TIC

Plataforma online ajuda médicos na batalha global contra vírus

Global MediXchange for Combating COVID-19 - Alibaba Cloud

Hangzhou, 30 mar (Xinhua) -- As plataformas online tornaram-se um canal importante para médicos de todo o mundo se unirem na batalha contra a doença do novo coronavírus (COVID-19).

Mais de 490 instituições médicas de 109 países e regiões se inscreveram para o Programa Global MediXchange for Combating COVID-19 (GMCC, em inglês) - uma plataforma online criada em conjunto pela Fundação Jack Ma e pela Fundação Alibaba - para combater a epidemia do coronavírus.

A maioria dos participantes são instituições médicas e profissionais nos Estados Unidos, Turquia, Grã-Bretanha, Paquistão, Espanha e Alemanha.

Projetado para os médicos de todo o mundo se comunicarem e compartilharem experiências no tratamento da COVID-19, o GMCC oferece aos médicos serviços gratuitos de teleconferência e bate-papo ao vivo.

Os médicos podem se comunicar individualmente ou em uma conversa em grupo com ajuda de um tradutor de inteligência artificial, que pode interpretar 11 idiomas em tempo real. Médicos do Primeiro Hospital da Província de Zhejiang, por exemplo, compartilharam seu conhecimento com médicos de 44 países na plataforma.

As teleconferências também podem ser reproduzidas para facilitar aqueles com fuso de horário.

"Conhecimento é poder! Lançamos uma plataforma online para médicos e enfermeiros de todo o mundo trocarem ideias, lições e experiência para combater o vírus. Damos as boas-vindas a todos os hospitais para se juntarem aos hospitais chineses nesta plataforma aberta", twittou Jack Ma em março 26.

Até o momento, várias instituições médicas chinesas na linha de frente da luta contra a epidemia aderiram à plataforma, incluindo o Hospital Zhongnan da Universidade de Wuhan, que agora assume o comando do Hospital Leishenshan de Wuhan - um hospital temporário construído em menos de duas semanas para tratar pacientes da COVID-19.

Um manual sobre prevenção e tratamento da COVID-19, também como parte do programa, elaborado pelos médicos da linha de frente da China, é disponível online gratuitamente.

Este manual fornece diretrizes abrangentes no tratamento da COVID-19 pelos principais especialistas em saúde da China . Agora está disponível em 14 idiomas, incluindo chinês, inglês, francês, italiano, espanhol, alemão, japonês, persa, indonésio e sérvio, e versões em mais idiomas serão disponibilizadas online em breve.

 

Ver original em "XINHUA Português" na ligação seguinte:

http://portuguese.xinhuanet.com/2020-03/30/c_138930995.htm

Gigante chinesa na mira dos EUA: Huawei pode vir a enfrentar mais uma medida repressiva

Logo da empresa Huawei (imagem referencial)
© AP Photo / Mark Schiefelbein

EUA proibiram Huawei de comprar chips norte-americanos, que recorria ao mercado global. A nova medida, se adotada, corrigiria isso e limitaria o acesso da Huawei a componentes vitais.

Altos funcionários da administração Trump concordaram com novas medidas para impedir a gigante tecnológica chinesa Huawei de acessar a indústria global de fornecimento de chips, relata a CNBC, citando fontes familiarizadas ao assunto.

A ação está sendo planejada em um momento em que Washington sobe o tom contra Pequim por causa da pandemia.

A mudança de regras proposta exigiria que as empresas estrangeiras que utilizem tecnologia e software de fabricação de chips de origem norte-americana necessitassem obter uma licença dos EUA para poderem vender certos chips para a empresa chinesa.

Vedar acesso ao mercado à Huawei

As medidas visam atingir principalmente a TSMC, uma importante fornecedora de chips da subsidiária de semicondutores HiSilicon da Huawei, sediada em Taiwan.

A medida foi discutida durante uma reunião em 25 de março em que participaram altos funcionários do Conselho de Segurança Nacional e dos Departamentos de Estado, Defesa, Energia e Comércio dos EUA.

A lei de segurança nacional dos EUA permite impor esse tipo de restrição a qualquer empresa considerada "inimiga".

Não se conhece ainda a reação do presidente Trump, que anteriormente mostrou reservas à proibição de fornecimento de tecnologia norte-americana sob o pretexto de preocupações com a segurança nacional.

Longa perseguição

Huawei, a maior empresa de telecomunicações do mundo e que ocupa o segundo lugar na venda de smartphones no mercado mundial, tem estado no centro de uma batalha pelo domínio tecnológico entre os Estados Unidos e a China.

Vale recordar que a administração Trump orquestrou a prisão da diretora financeira da Huawei, Meng Wanzhou, no Canadá, por alegada violação das sanções comerciais dos EUA.

Em seguida, a Huawei foi proibida de fazer negócios com empresas norte-americanas e a Administração Trump fez lobby com seus aliados para impedir a gigante tecnológica chinesa de operar redes de banda larga móvel 5G - alegadamente para evitar espionagem.

Huawei negou as acusações e processou o governo dos EUA com o objetivo de revogar a proibição, enquanto procurava cortar sua dependência de peças e software norte-americanos, substituindo-os por alternativas, incluindo de fabricação nacional.

Esta postura da administração Trump afetou demais os fabricantes de chips norte-americanos, que argumentam que estando os semicondutores presentes na maioria dos equipamentos da Huawei amplamente disponíveis no mercado global, a proibição não elimina a suposta ameaça à segurança nacional, fragilizando somente as empresas estadunidenses em relação à concorrência estrangeira.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/americas/2020032715383037-gigante-chinesa-na-mira-dos-eua-huawei-pode-vir-a-enfrentar-mais-uma-medida-repressiva/

China promete desenvolvimento mais rápido de 5G para arrefecer impacto do vírus

Resultado de imagem para tecnologia 5G

 

Beijing, 25 mar (Xinhua) -- A China apertará o botão de "avançar rápido" no desenvolvimento da tecnologia 5G para mitigar os impactos econômicos do surto do novo coronavírus, garantiu nesta quarta-feira Han Xia, funcionária do Ministério da Indústria e Informatização.

O país apoiará as operadoras de telecomunicações para expandir a cobertura e a capacidade de rede 5G SA (5G standalone), prometeu ela.

A rede 5G SA, conhecida como a implantação 5G "real" com o núcleo 5G como centro, faz pleno uso da rede móvel 5G, cobrindo comunicações de alta taxa de transferência e baixa latência, Internet das Coisas massiva e divisão de rede.

Os governos locais serão incentivados a reunirem recursos para a construção de estações-base 5G, disse Han.

A China tinha 130 mil estações-base 5G no final do ano passado e a construção vai ser retomada este ano, enfatizou.

Han ressaltou que o desenvolvimento integrado do "5G plus medical health", do "5G plus industrial internet" e do "5G plus car networking" deve ser promovido.

Novos modelos de consumo relacionados à tecnologia 5G, como plataformas de compras em realidade virtual, serviços de transmissão ao vivo de performances, eventos esportivos e locais turísticos na internet devem ser cultivados, de acordo com o ministério.

Han também pediu esforços para fazer inovações técnicas e garantir a operação segura da tecnologia 5G.

Ver original em "XINHUA Português" na ligação seguinte:

http://portuguese.xinhuanet.com/2020-03/25/c_138916216.htm

Piratas informáticos atacam clientes do BCP, Crédito Agrícola e EDP

 

Os clientes do Millennium BCP, do Crédito Agrícola e da EDP foram alvo de ataques informários por hackers que pretendiam ter acesso aos seus dados.

 

O alerta feito pelo Gabinete Cibercrime da Procuradoria-Geral da República (PGR) no seu site. Os ataques ocorreram a 13, 16 e 17 de março, sendo que, nos dois bancos, o objetivo era chegar a dados de acesso das contas dos clientes e, na elétrica, conseguir os dados dos cartões de crédito dos clientes.

Para isso, de acordo com o jornal Público, foram enviadas, para múltiplos destinatários, mensagens fraudulentas de correio eletrónico, em que eram anunciados falsos reembolsos e um link para o cliente aceder a esse alegado montante ou em que era anunciada uma mensagem no homebanking.

O phishing é um golpe que consiste, por exemplo, em criar sites falsos com o endereço, o nome e a imagem semelhantes a páginas de bancos para enganar as vítimas, enviando informações às pessoas via email. A partir desse esquema, o criminoso consegue roubar informações pessoais, como senhas de acesso, dados bancários e números de cartões de crédito.

 
 

Pedro Verdelho, responsável pelo Gabinete Cibercrime, confirmou ao Público, que “foi detectada nos últimos dias uma atividade mais frequente de cibercriminalidade, circunstância que foi já sublinhada pela Polícia Judiciária e pelo Centro Nacional de Cibersegurança”.

Segundo o responsável, “esta maior intensidade ocorre numa altura em que aumentou, exponencialmente, o número de pessoas em teletrabalho, ao mesmo tempo que a generalidade das entidades públicas e privadas tem solicitado que os contactos dos seus clientes ou utilizadores sejam feitos à distância, por telefone ou por outras vias digitais”.

Este mês, a Polícia Judiciária já tinha alertado para o aumento de ataques informáticos em Portugal devido ao novo coronavírus.

ZAP //

 
 

Ver original em 'ZAP aeiou' na seguinte ligação:

https://zap.aeiou.pt/piratas-informaticos-clientes-bcp-credito-agricola-edp-315139

A importância da serenidade

computer[1]Insistir em formações instantâneas em ensino e aprendizagem online, perseguindo a ilusão de que tudo se operacionaliza em cima do joelho e à velocidade da luz?

Persistir na ideia de que os alunos trabalham remotamente, quando a maioria, em certos contextos sócio-familiares, não tem computador nem internet em casa?

Acreditar que, a uma semana do final do período, e na inquietude em torno de uma realidade que nunca vivemos, há condições para impor um ritmo de trabalho ainda mais intensivo e exigente do que o que existe nas escolas, nos últimos dias de aulas?

Ou tentar manter a calma e a cabeça fria, compreender os tempos de angústia e incerteza que estamos a viver, e tentar não criar ainda mais confusão, insegurança e exclusão?

Creio que a grande maioria dos professores e educadores são pessoas sensatas que subscrevem as reflexões da nossa colega Camila Sousa, amplamente partilhadas em grupos de professores no Facebook…

Pelo que vou lendo em alguns grupos fechados e em alguns agentes noticiosos começa a gerar-se em mim alguma inquietação acerca da necessidade imediata, para não dizer ávida, que algumas escolas, professores e até pais, estão a sentir em por os meninos a estudar, em praticarem ensino à distância, com medo de perderem não sei bem o quê, em mostrarem trabalho, só porque sim e a qualquer custo.

A sociedade não está preparada para que a escola ofereça, com equidade, ensino à distância, não podemos garantir igualdade de oportunidades no acesso à informação, mesmo que seja enviada diretamente pelo professor. E a prioridade neste momento não é essa.

Manter o contacto virtual possível, enviar tarefas pontuais, para que persista alguma ligação, algum objetivo nas mentes dos nossos alunos, é bom. Sentem que estamos juntos e atentos uns aos outros, dá confiança e mantém-nos à tona. (Felizmente que é assim que a maioria está a fazer)

Criar a falsa sensação de que se pode continuar o processo a esta distância, insistir nisso, querer muito isso, só vai contribuir para criar um fosso irrecuperável entre os alunos que têm acesso, que têm em casa quem os oriente e os outros, a grande maioria, que estão por conta própria e ainda os que não terão sequer acesso ao que, supostamente, chegaria à distância.

Estamos a viver um período crítico em termos sociais, não vamos agravar mais a situação, não criemos mais segregação, mais inquietação (e são também já muitos a quererem ser os pioneiros nisto, para serem notícia talvez, para estarem na linha da frente, ou até por medo, para eles próprios se sentirem seguros, ligados ao que conhecem, não sei).

Mantenhamo-nos serenos, acompanhemos cada um dos nossos alunos, sem esquecer um só, nada de pensar em seguir em frente e deixar alguém para trás. Um período letivo é só um período letivo, para todos os alunos, para todos os professores. Aguardemos com serenidade, pensemos antes de agir. Qual é a pressa?! Os meios nem sempre justificam os fins e, neste caso concreto, nem sequer há meios! Volto a dizer, não é essa a prioridade, não é este o momento. Parar custa, saber parar também se aprende. O desconhecido assusta, mas não estamos sozinhos. Adaptemo-nos com calma, há vida para além dos programas curriculares, vejamos outros aspetos da vida para os quais nem sempre temos tempo. Mantenhamo-nos serenos, respeitemos o direito à serenidade do outro, sem esquecer os valores da democracia e da liberdade. O outro são os alunos, os pais, os professores, os diretores das escolas, até o ministro da educação e o primeiro ministro. Todos têm de estar serenos para tomarem decisões bem mais importantes do que o cumprimento de programas.

Vejam isto como um apelo, de quem já anda pelo ensino há 25 anos, mas também pela vida há alguns mais e ama o ensino, os alunos, a justiça e a vida!

Ataques informáticos aumentam devido ao novo coronavírus

 

Os ataques informáticos estão a aumentar em Portugal devido ao novo coronavírus, alertou esta quarta-feira a Polícia Judiciária.

A Polícia Judiciária tem relatado a existência, em Portugal, de várias campanhas de phishing, nas quais os piratas informáticos se fazem passar por outras entidades, como a Organização Mundial de Saúde (OMS).

Em comunicado citado pela TSF, a PJ sublinha que corre em Portugal um SMS que, supostamente, informa que de acordo com a lei estão a ser aplicadas medidas extraordinárias e que todos os cidadãos deverão ser vacinados.

De acordo com a mesma mensagem, a vacina tem um custo que, posteriormente, seria reembolsado depois do registo num site, mas tal não passa de uma fraude.

 
 

Além disso, há também várias campanhas de phishing onde os piratas informáticos tentam obter dados pessoais através e-mails fraudulentos, fazendo-se passar pela Organização Mundial de Saúde. Há ainda sites e aplicaçõesque aparentam divulgar informação em tempo real sobre a pandemia, mas que estão orientados para este tipo de ataques informáticos.

Segundo a Renascença, há esquemas de fraude digital partilhados por e-mail ou em redes sociais, que divulgam iniciativas de crowdsourcing para a recolha de donativos para falsas campanhas de compra de material médico ou de proteção pessoal.

No comunicado, a Judiciária lembra que situações de crise internacional costumam ser exploradas por quem usa a Internet de forma criminosa, dando exemplos dessas tentativas de aproveitamento já detetadas desde o início de fevereiro.

O novo coronavírus, responsável pela pandemia da Covid-19, infetou mais de 198.000 pessoas, das quais mais de 7.900 morreram e 82.000 recuperaram.

Em Portugal, o número de infetados pelo novo coronavírus subiu para 642, mais 194 do que os contabilizados nesta terça-feira, anunciou a Direção-Geral da Saúde (DGS) esta quarta-feira ao final da manhã. Segundo o organismo, há ainda 351 casos a aguardar resultados laboratoriais e 6656 pessoas em vigilância.

ZAP //

 
 
 

Ver original em 'ZAP aeiou' na seguinte ligação:

https://zap.aeiou.pt/ataques-informaticos-aumentam-coronavirus-314469

Dez recomendações da UNESCO sobre ensino a distância

unesco-logo-260pxO documento é conciso e equilibrado, embora nem sempre realista nas medidas propostas. Segue a linha do discurso redondo e consensual, sempre muito escorado em bons princípios e elevados ideais, de forma a ser relativamente imune a críticas. Não quer dizer que tudo o que ali é proposto seja viável, mas esse é o lado para o qual seus autores dormem melhor: eles têm as melhores ideias, quem está no terreno é que não as consegue pôr em prática…

1 – Analise a resposta e escolha as melhores ferramentas 

Escolha as tecnologias mais adequadas de acordo com os serviços de energia elétrica e comunicações da sua área, bem como as capacidades dos alunos e professores. Isso pode incluir plataformas na internet, lições de vídeo e até transmissão através da televisão ou rádio.  

2 – Assegure-se de que os programas são inclusivos

Implemente medidas que garantam o acesso de estudantes de baixa renda ou com deficiências. Considere instalar computadores dos laboratórios da escola na casa dos alunos e ajudar com a ligação à internet.  

3 – Atente para a segurança e a proteção de dados  

Avalie a segurança das comunicações online quando baixar informação sobre a escola e os alunos na internet. Tenha o mesmo cuidado quando partilhar esses dados com outras organizações e indivíduos. Garanta que o uso destas plataformas e aplicações não violam a privacidade dos alunos.  

4 – Dê prioridade a desafios psicossociais, antes de problemas educacionais  

Mobilize ferramentas que conectem escolas, pais, professores e alunos. Crie comunidades que assegurem interações humanas regulares, facilite medidas de cuidados sociais e resolva desafios que podem surgir quando os estudantes estão isolados.  

5 – Organização do calendário 

Organize discussões com os vários parceiros para compreender a duração da suspensão das aulas e para decidir se o programa deve centrar em novos conhecimentos ou consolidação de currículo antigo. Para organizar o calendário é preciso considerar as áreas afetadas, o nível de estudos, as necessidades dos alunos e a disponibilidade dos pais. Escolha metodologias de ensino de acordo com as exigências da quarentena evitando métodos de comunicação presencial.  

6 – Apoie pais e professores no uso de tecnologias digitais 

Organize formações e orientações de curta duração para alunos e professores. Ajude os docentes com as condições básicas de trabalho, como rede de internet para aulas por videoconferência.  

7 – Mescle diferentes abordagens e limite o número de aplicações  

Misture as várias ferramentas disponíveis e evite pedir aos alunos e pais que baixem ou testem demasiadas plataformas.  

8 – Crie regras e avalie a aprendizagem dos alunos 

Defina regras com pais e alunos. Crie testes e exercícios para avaliar de perto a aprendizagem. Facilite o envio da avaliação para os alunos, evitando sobrecarregar os pais.  

9 – Defina a duração das unidades com base na capacidade dos alunos  

Mantenha um calendário de acordo com a capacidade dos alunos se concentrarem sozinhos, sobretudo para aulas por videoconferência. De preferência, cada unidade não deve exceder os 20 minutos para o ensino primário e 40 minutos para o ensino secundário. 

10 – Crie comunidades e aumente a conexão 

Crie comunidades de professores, pais e diretores de escolas para combater o sentimento de solidão e desespero, facilitando a troca de experiências e discussão de estratégias para enfrentar as dificuldades. 

 

Pura fraude: hackers se aproveitam do pânico criado pelo coronavírus para lucrar

Um homem digita em um teclado de computador
© REUTERS / Kacper Pempel

O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC, na sigla em inglês) tem advertido sobre hackers que estão se aproveitando do pânico causado pelo surto de coronavírus para executar ataques on-line e enganar pessoas.

Pesquisadores relataram que, durante as últimas semanas, foram enviados e-mails falsos que fingem ser comunicados oficiais de autoridades sanitárias.

As referidas mensagens contêm links com supostas atualizações importantes sobre a evolução da pandemia, mas, na realidade, levam as pessoas a sites infectados por malware.

Os criminosos criam nomes de domínio semelhantes aos endereços de web das instituições reais para enganar os destinatários dos e-mails para "solicitar senhas e até mesmo doações de bitcoins para financiar uma vacina falsa", alerta NCSC.

De acordo com relatório da entidade, existem também organizações criminosas que operam nos mercados da darknet, oferecendo acessórios de proteção do coronavírus como, por exemplo, máscaras.

Especialistas em segurança afirmam que há um grande risco de que muitos destes produtos sejam falsificados e, em alguns casos, nem sequer sejam enviados ao comprador, revela Sky News.

Dados dos Serviços Nacionais de Inteligência Antifraude do Reino Unido indicam que a população britânica tem sido enganada em um valor superior a 800 mil libras esterlinas (R$ 4,774 milhões).

Paul Chichester, diretor de operações da NCSC, adverte que "os criminosos cibernéticos são oportunistas, e buscarão explorar os medos das pessoas para se beneficiarem economicamente, como vem acontecendo devido ao surto de coronavírus e outras crises".

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/sociedade/2020031615336220-pura-fraude-hackers-se-aproveitam-do-panico-criado-pelo-coronavirus-para-lucrar/

Já sei!

 Fui corrido do Facebook porque não contei a minha história, mas a das tropas dos EUA que a coberto do coronavírus estão a invadir a Europa com objetivos precisos (aqui).
 
Fui corrido do Facebook porque publiquei a solidariedade do governo chinês a auxiliar os italianos no combate ao COVID-19 e denunciei a angústia de milhões de norte-americanos sem condições para se tratarem. (aqui)e (aqui)
 
Fui corrido do Facebook porque não publiquei o que almocei, nem onde e denunciei a fome que o neoliberalismo provoca em todo o planeta.
 
Os “padrões do Facebook” não são os meus e as minhas “publicações” não se destinam a entreter e muito menos a bestealizar quem as possa ler.
 
O Facebook tem a faca, mas somos nós que temos o queijo na mão, e é nestes momentos de desnorte que podemos ver com mais clareza como atua e quem apunhala.

Via: as palavras são armas http://bit.ly/3d1DCkr

 

 

Ver original em 'Abril de Novo Magazine' na seguinte ligação:

https://abrildenovomagazine.wordpress.com/2020/03/14/ja-sei/

Bill Gates se afasta completamente da Microsoft

(Reuters) - Bill Gates, co-fundador da Microsoft, que ajudou a torná-la uma das empresas de tecnologia mais valiosas do mundo, deixou o conselho de administração nesta sexta-feira para se concentrar em trabalhos filantrópicos relacionados à saúde, educação e mudanças climáticas globais.

Gates e sua esposa Melinda administram uma das maiores instituições de caridade do mundo, a Gates Foundation, que possui bilhões em ativos e financia programas globais de saúde para combater doenças e pobreza.

O empresário deixou o cargo de executivo em tempo integral na Microsoft em 2008 e permaneceu como presidente do conselho até 2014. Desde então, ele é membro do conselho.

“Tem sido uma tremenda honra e privilégio ter trabalhado e aprendido com Bill ao longo dos anos”, disse o presidente-executivo Satya Nadella.

Com a saída de Gates, o conselho será agora será composto por 12 membros, informou a empresa.

Gates também deixou o conselho da Berkshire Hathaway, de Warren Buffett, onde atuava desde 2004.

Ver o original em 'Brasil24/7' na seguinte ligação:

https://www.brasil247.com/economia/bill-gates-se-afasta-completamente-da-microsoft

Criador da Internet alerta para a intimidação, assédio e discriminação contra as mulheres

Tim Berners-Lee, o inventor da World Wide Web

Jovens e mulheres são cada vez mais vítimas de intimidação, assédio sexual e discriminação na Internet, alertou o criador da Internet, Tim Berners-Lee, a propósito do 31.º aniversário da World Wide Web esta quinta-feira.

 

Segundo o cientista britânico, citado pela agência Lusa, uma sondagem da Web Foundation e da Associação Mundial de Raparigas Escuteiras, revelou que metade das inquiridas queixou-se de violência na Internet, incluindo assédio sexual, mensagens ameaçadoras e imagens privadas partilhadas sem consentimento.

“Esses abusos forçam as mulheres a deixarem os empregos e faz com que as raparigas faltem à escola, prejudica as relações e causam um grande sofrimento. O assédio implacável silencia as mulheres e priva o mundo das suas opiniões e ideias, levando mulheres jornalistas e políticas a sair das redes sociais e dos seus cargos”, denunciou.

Tim Berners-Lee, cuja ideia em 1989 de um “sistema de gestão descentralizada de informação” resultou na criação da Internet, lançou 20 anos depois, em 2009, a Fundação Web, uma organização que promove o desenvolvimento e acesso da Internet no mundo.

Na sua missiva, Berners-Lee apela para mais empenho no combate à discriminação, alertando para os riscos que algoritmos e sistemas de inteligência artificial representam.

 
 

“Frequentemente, os algoritmos reproduzem e até aprofundam as desigualdades existentes. Em 2018, uma importante ferramenta de recrutamento automatizado teve que ser fechada porque sub-selecionou sistematicamente mulheres devido à preparação com base em dados históricos em que as funções foram preenchidas por homens”, referiu.

Tim Berners-Lee considera a resposta à crise por governos e empresas “muito lenta e muito pequena” e identifica várias ações que devem ser tomadas em 2020 para resolver o problema. “Todos nós devemos denunciar quando vemos ataques contra mulheres e raparias na Internet”, afirmou.

Entre as medidas que o cientista propõe estão a realização de mais estudos sobre as experiências das mulheres no uso da Internet e um maior envolvimento na criação de políticas e produtos de tecnologia e urge tanto mulheres como homens a serem “espetadores ativos” e a intervirem.

Lusa //

 
 
 

Ver original em 'ZAP aeiou' na seguinte ligação:

https://zap.aeiou.pt/criador-internet-intimidacao-assedio-mulheres-313353

Facebook perde espaço para novas redes sociais

 

247 -O avanço das mídias digitais vem provocando mudanças nas redes sociais e alterando os mecanismos de publicidade na internet. Apesar da liderança, marcada por 2,5 bilhões de usuários, o Facebook vem perdendo cada vez mais espaço para outras plataformas como a TIkTok e o Instagram.

Reportagem do jornal O Estado de S. Paulo aponta que uma pesquisa da Qualibest, realizada no ano passado, identificou que além da queda no número de usuário, as pessoas estão passando menos tempo no Facebook. Segundo o levantamento, 46% dos entrevistados disseram que reduziram o tempo que passam na rede social, enquanto 24% afirmaram acessar mais vezes o Instagram e outros 27% o Youtube. Entre as razões apontadas para esta movimentação estão o interesse em outras redes (45%), disseminação de fake news (42%) e

Em 2019, segundo pesquisa feita pela QualiBest, os brasileiros passaram menos tempo no Facebook: 46% dos entrevistados diminuíram a frequência na rede. Por outro lado, 24% afirmaram ficar mais no Instagram, enquanto 27% passaram a acessar mais o YouTube. Entre os motivos para a evasão do Facebook estão o interesse em outras redes (45%), propagação de notícias falsas (42%) e falta de inovação (35%).

 

Ver o original em 'Brasil24/7' na seguinte ligação:

https://www.brasil247.com/midia/facebook-perde-espaco-para-novas-redes-sociais

Portugal | A quem serve a prisão de Rui Pinto?

 
 
Se o hacker Rui Pinto merece ser judicialmente questionado, o denunciante Rui Pinto deve ser escutado e a informação recolhida tem de ser investigada.
 
Pedro Filipe Soares* | Público | opinião
 
A prisão preventiva de Rui Pinto dura há cerca de um ano. Detido em Budapeste a 16 de janeiro de 2019, está preso desde então, sujeito em alguns períodos a um isolamento completo. Faz sentido manter Rui Pinto preso preventivamente durante tanto tempo? Não me parece.
 
Atenção, não quero passar uma esponja sobre quaisquer crimes que Rui Pinto tenha cometido. A lei aplica-se a todos, sem exceção, é isso que defendo. Por esses crimes deve responder na justiça, sem dúvida. Mas, ainda está por explicar a razão que torna indispensável a manutenção da prisão preventiva durante tanto tempo quando o que o justifica é uma alegada prática de um crime de extorsão na forma tentada que ocorreu há quatro anos atrás.
 
Defendo o Estado de Direito e que a execução da Justiça é monopólio do próprio Estado. Isso vem em conjunto com a exigência do respeito por direitos fundamentais e garantias, onde a privacidade e a liberdade andam de mãos dadas. Por isso mesmo, não naturalizo ou normalizo qualquer atuação que coloque em causa esses direitos ou conflitue com essas liberdades e garantias, seja quem for o protagonista. E se isto arruma a opinião que tenho sobre um qualquer pirata informático, coisa diferente é ignorar que Rui Pinto é mais do que isso.
 
Rui Pinto é um denunciante? É um whistleblower? Ou apenas um criminoso? A validade destas perguntas é apenas formal, porque a realidade já lhes respondeu há muito. Apesar de não se enquadrar em casos como o de Edward Snowden ou Chelsea Manning, protagonistas de denúncias que vinham de dentro das instituições onde trabalhavam, a dimensão da informação que Rui Pinto forneceu e foi tornada pública não deixa dúvida quanto ao seu papel de denunciante. Não elimina os seus crimes, mas tem uma importância pública inequívoca.
 
 
A informação que Rui Pinto reuniu foi utilizada por consórcios jornalísticos internacionais para a denúncia de casos como o Football Leaks ou o Luanda Leaks. Essa informação tem sido usada por autoridades de vários países na investigação de crimes de corrupção, branqueamento de capitais ou fraude fiscal. E isso acontece porque foi o próprio quem decidiu livremente iniciar a colaboração com essas autoridades. Se o hacker Rui Pinto merece ser judicialmente questionado, o denunciante Rui Pinto deve ser escutado e a informação recolhida tem de ser investigada. Entre um e outro há centenas de milhares de documentos que não podem ser ignorados pelas autoridades portuguesas.
 
A realidade não tem apenas uma dimensão, isso fica bem claro com o caso Rui Pinto. Nem a nossa lei diz que a aplicação da Justiça é unidimensional. Não se percebe, portanto, o aparente desinteresse em usar Rui Pinto como colaborador dos agentes judiciais e, com isso, investigar a fundo os casos que vão sendo conhecidos. A figura da Justiça é sempre representada com os olhos vendados, mas o que me ensinaram é que isso significaria imparcialidade na tomada de decisão, não a vontade de ignorar provas ou informações. É a credibilidade da Justiça que está em causa, porque a consequência é a ideia da impunidade de uma elite com um extenso cadastro de crime económico.
 
É que em todo este debate teórico entre direitos, liberdades e garantias, há debates que não têm uma conclusão taxativa. Nos crimes em que os próprios escritórios de advogados são agentes principais nos esquemas montados para fraude fiscal ou lavagem de dinheiro dos seus clientes, fica em causa também o direito ao sigilo da relação entre clientes e advogados. A Ordem dos Advogados já fez esse debate ou também ignora o papel de escritórios de advogados portugueses no Football Leaks e no Luanda Leaks? E como se garante o combate ao crime financeiro quando os recursos para o crime vão desde a cobertura legal dos offshore aos escapes dilatórios que o código do processo penal permite? Questões que não passarão com a espuma dos dias.
 
Uma última nota para um desaparecido em combate. Alguém sabe do justiceiro do reino, André Ventura? Afinal, o combate à corrupção tem dias, pois no que toca a Rui Pinto e às suas denúncias parece que perdeu o pio. Nesta matéria, o silêncio é cúmplice com o sistema.
 
*Presidente do Grupo Parlamentar do Bloco de Esquerda
 
O autor escreve segundo o novo acordo ortográfico
 
Ler em Público:

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2020/03/portugal-quem-serve-prisao-de-rui-pinto.html

Quando a conservação da natureza dá cobertura às tecnociências mortíferas

Este artigo lança um muito importante alerta. As velhas multinacionais dos OGM e os GAFAM (Google, Apple, Facebook, Amazon, Microsoft) empenham o seu imenso poder para fazer instalar em toda a parte a biologia sintética e se apossarem da terra e dos oceanos, “libertos” da agro-pecuária e da pesca. As implicações são enormes, gravosas e imprevisíveis. Mas as organizações de conservação da natureza, a começar pela IUCN, parecem já ter sido capturadas por esses potentados.

 Françoise Degert    06.Mar.20

Está confirmado: os conservacionistas, incluindo a União Internacional para Conservação da Natureza (IUCN), estendem o tapete vermelho à frente das piores tecnociências, em benefício das multinacionais e de investidores ricos

Conhecemos George Monbiot por seu amor pela natureza selvagem e pela sua aversão pela criação de animais, especialmente ovelhas, essa “praga lanosa que nos faz a gentileza de destruir o nosso campo” (). Este ex-jornalista da BBC escreve regularmente para o diário britânico The Guardian e continua a ser considerado um intelectual na comunidade da conservação da natureza. George Monbiot é um líder de opinião e seu artigo “Alimentos cultivados em laboratório vão em breve destruir a agricultura e salvar o planeta” () merece comentário.

Caldo de cultura transhumanista

Neste artigo, ele maravilha-se com alimentos sintéticos fabricados à base de terra, água e hidrogénio. Apreciou a espuma amarela, “esse caldo de cultura” que os técnicos de um laboratório de Helsínquia transformaram em crepe e que ele provou com prazer. “Tinha um gosto de crepe”, segundo ele. Graças às mais recentes descobertas da biologia, esta sopa primária serve também para fazer ovos, carne, peixe e pode mesmo extrair-se carboidratos dela. Aos seus olhos, este é o Santo Graal da alimentação humana. Não mais necessidade de agricultura e pecuária, a “comida sem terreno agrícola” salvará o planeta, a terra e os oceanos. A natureza selvagem poderá finalmente prosperar de novo na biosfera livre das actividades do mundo antigo. Enquanto espera que sejamos salvos pela tecnologia, ele recomenda prudentemente que os humanos se tornem vegetarianos (ou veganos, a coisa é algo imprecisa).

O seu artigo é interessante porque faz claramente a ligação entre a conservação da natureza e a ideologia transhumanista (a tecnologia transcenderá os humanos no sentido da sua imortalidade). Poderia também ter escrito o comunicado de imprensa da Technoprog (), uma associação francesa de transhumanistas, já que os dois escritos são muito semelhantes. Como George Monbiot, o Technoprog conclui pelos benefícios da alimentação sintética que “permitiriam limitar a criação e o abate de gado bovino, reduzir o sofrimento animal que lhe está associado, economizar água e áreas agrícolas ou reduzir o efeito de estufa”. Coincidência preocupante? Não, sabendo que essa ideologia, o transhumanismo, floresce nas start-up de Silicon Valley e nos GAFAM, que têm a ambição de mudar o mundo. O principal mérito de George Monbiot é dizer em voz alta o que está a ser tramado em voz baixa. E o que está a ser tramado entre os “Geeks” de Silicon Valley, as tecnociências, os GAFAM (Google, Apple, Facebook, Amazon, Microsoft) e suas fundações é nada menos que o desaparecimento dos agricultores e criadores de gado.

Mão-baixa sobre os recursos

A razão é simples. Os provedores de recursos naturais são a terra e os oceanos. Chegou a hora, para os gigantes das indústrias do agroalimentar, da pesca e outras, de os explorar directamente. À escala planetária, os mercados de retalho de alimentos representaram US $ 3 milhões de milhões e um rendimento de US $ 2,6 milhares de milhões para os agricultores em 2004 (a herdade atomizada). É suficiente para aguçar o apetite. Para meter a mão nesses mercados, esses gigantes e esses investidores ricos dispõem de uma vantagem de peso: a investigação tecnológica dos actores de Silicon Valley e outras start-up que florescendo um pouco por toda a parte do mundo.

Acto 1: os gigantes do agroalimentar fabricarão alimentos sintéticos para os humanos, como já fazem para animais com a ração para cães, por exemplo.
Acto 2: os mesmos estão prestes a substituir os agricultores e os criadores de gado por mão-de-obra barata, guiada pela “inteligência artificial” e as tecnologias de ponta em comunicação.
Acto 3: graças à biologia sintética, cultivaremos plantas nos nossos campos que se transformarão em borracha, chocolate ou outros e substituirão as matérias-primas industriais outrora importadas. Também se fala em tornar produtivas as terras incultas.

Os três actos estão em desenvolvimento, de forma desordenada, por vezes simultaneamente.
A fabricação do consentimento havia já começado nos anos 2000. Lembramos o calhamaço de de 500 páginas da FAO intitulado “A sombra projectada pela pecuária” (), publicada em francês em 2012 (2006 em inglês). Concluindo pela necessidade de pôr um fim à criação extensiva de gado acusada de ocupar 30% das terras do planeta, ela beneficiou da assistência esclarecida da IUCN e de investigadores do CIRAD, CIRAD que faz parte da IUCN. O seu ponto de vista foi retomado e é ainda compartilhado pelos partidários do re-selvajamento, também chamado “rewild”. A proliferação de associações de conservação da fauna selvagem, em particular dos grandes predadores, os movimentos veganos amplamente financiados por fundações americanas, há décadas que vêm manipulando a opinião pública contra a criação de animais e, principalmente, contra a criação extensiva. As motivações são hoje melhor compreendidas: lançar a confusão na alimentação humana, libertar as terras da produção de animais e da agricultura de alimentos, desenvolver novas matérias-primas graças às novas tecnologias.

Carne falsa para as classes populares

Bill Gates, Richard Branson, grandes multinacionais como Tyson Giants e Cargill, contribuíram com umas quantas dezenas de milhões de dólares em alguns anos para favorecer a criação do primeiro bife à base de proteínas in vitro. Este tipo de proteína era de particular interesse para a NASA. Em 2013, Mark Post e sua equipa (Holanda) apresentaram este “Frankenburger” em Londres. A sua produção em massa ainda requer alguns ajustes, mas o “Frankenburger” deve vir associar-se à fast food nos próximos dois anos ().

Actualmente, os bifes à base de vegetais estão em vantagem. Existem inúmeras start-ups que se lançaram nessa produção e os bifes veganos Beyond Meat (start-up norte-americana) estão nas prateleiras dos supermercados franceses desde 3 de Fevereiro. Também se encontram nos restaurantes de fast food Burger King e Mac Do, porque o alvo desse tipo de produto é uma clientela jovem, de classe média ou baixa. Os novos hábitos alimentares são moldados passo a passo, privilegiando as classes populares. E ainda não acabou: start-ups californianas congeminam há alguns anos uma dieta baseada em insectos… Porque as proteínas (), “esses tijolos do corpo constituem o nosso envelope: ossos, músculos, cabelos, unhas, pele, mas também os nossos mensageiros internos, como as hormonas, as enzimas ou os anticorpos do sistema imunitário, que nos defendem contra infecções. São essenciais para o homem porque ele não as sabe fabricar a partir de outros nutrientes, ao contrário dos glúcidos, por exemplo. Devem portanto ser obrigatoriamente fornecidas pela alimentação. Daí o novo mercado para proteínas de substituição estimado pelo JP Morgan em US $ 100 milhões de milhões em 15 anos para bifes à base de vegetais e US $ 140 milhões de milhões em 10 anos pelo Barclays para carne gerada a partir de células animais ().

Sabemos que alimentos ultraprocessados ​​multiplicam o risco de cancro. Até ao momento, nenhum estudo independente foi realizado sobre a segurança alimentar de bifes falsos. Temos que nos contentar com as garantias de George Monbiot sobre seus benefícios para a saúde e com o entusiasmo do Technoprog, que os vê como uma próxima etapa na adaptação dos seres humanos à biologia sintética, tala como fizeram ao longo de toda a sua história. …
Por detrás da ideologia transhumanista perfilam-se os apetites financeiros dos gigantes do agroalimentar e dos investidores ricos. George Monbiot e os transhumanistas ignoram que a alta tecnologia é o campo de jogos das multinacionais?

Uma agricultura subserviente à indústria

A alimentação sintética libertará terras para as matérias-primas industriais. Pneus em erva-leão, portas de carros de fibra de cânhamo ou até botas de trigo e não de borracha”: é este o programa da Ministra da Agricultura da Alemanha, Julia Klöckner, aprovada em 15 de Janeiro pelo Conselho de ministros (). De resto, não se fala já de agricultura, mas de “bioeconomia” (), a nova palavra de ordem lançada pela OCDE no início dos anos 2000 e adoptada pela Comissão Europeia. “A bioeconomia pretende substituir o petróleo pelo uso de recursos naturais ou bio-recursos, a fim de produzir bioenergia (biocombustíveis ou biocombustíveis), biomateriais (madeira, materiais compósitos) ou produtos de origem bio (bioplásticos, solventes, cosméticos, etc.) “. Ela generalizou-se a 60 países, incluindo a França. Sempre na vanguarda, o grupo AVRIL, anteriormente conhecido como SOFIPROTEOL, associou-se à Royal DSM em Julho passado para criar proteínas a partir de colza. O prefixo bio sugere já a orientação das dotações da próxima PAC (política agrícola comum) 2021-2027 para a agricultura industrial repleta de tecnologias. Obviamente, as áreas utilizadas para culturas alimentares e a criação de gado serão limitadas …

Projectada por e para a indústria, essa bioeconomia pretende ser competitiva antecipando os preços das matérias-primas. É aqui que entra em jogo o Big Data desenvolvido pelos GAFAM para planear as culturas em função do mercado. A Monsanto já não se contenta com vender pesticidas e fertilizantes. A multinacional comprou em 2013 “The Climate Corporation”, uma start-up fundada por ex-funcionários do Google, que realiza simulações climáticas de muito alta resolução. Estimado em US $ 20 milhões de milhões, o mercado de dados meteorológicos agrícolas revela-se suculento, sendo vendido a agricultores e grandes comerciantes como CARGILL e ADM (). Esta perspectiva chamou também a atenção da FNSEA, que vem experimentando a “agricultura conectada” desde 2014 em cerca de vinte explorações agrícolas (). Varrendo algumas preocupações, a presidente da FNSEA, Christiane Lambert, declarou em 26 de Outubro de 2016, em Angers, que “é necessário aceitar que a tecnologia digital nos permite agir mais rapidamente, com respostas mais adequadas e com menor impacto” ().

A robotização extrema

Em termos de impacto, as multinacionais têm a solução graças às nanotecnologias e à biossíntese. Assim, os Países Baixos decidiram reduzir a utilização de pesticidas usando-os “de maneira direcionada” (). “Quando são necessários, preferiremos substâncias de baixo risco”, explicou o governo holandês em comunicado em Abril de 2019. Uma das soluções adoptadas pelo governo é selecionar sementes particularmente resistentes usando novas técnicas de melhoramento de plantas (NTSP) modificando seu DNA. Qualificadas como organismos geneticamente modificados (OGM) pelo Tribunal de Justiça da União Europeia (TJUE), essas sementes caem no âmbito da directiva OGM. Neste momento ferve o debate sobre este ponto no seio da UE. A outra solução é “usar pesticidas de maneira inteligente, a fim de limitar as emissões ambientais e garantir uma produção agrícola de baixo resíduo”, segundo o comunicado. As multinacionais, como Monsanto-Bayer, Syngenta-ChemChina, propõem já a distribuição de pesticidas em nano cápsulas.

Na herdade de um futuro muito próximo, o agricultor verá a partir do seu computador portátil onde se encontram as ervas daninhas a ser removidas, as necessidades de água, fertilizantes ou pesticidas, os preços mundiais e a meteorologia. Guiará à distância o seu tractor robótico ou enviará para o terreno a sua mal paga mão-de-obra. Acabou-se o saber-fazer e a inteligência humana: o computador, os sistemas de informação geográfica (SIG), os sensores capazes de analisar as necessidades, espalhados pelos campos e ligados a um GPS (às vezes nano-sensores até para formar uma poeira inteligente), substitui-los-ão. A convergência das Nanotecnologias, Biotecnologias, Ciências da Informação e Ciências Cognitivas (NBIC) não poupa nem a criação de gado nem a piscicultura. Os nano-chips implantados nos animais detectam doenças, analisam cada um a nível genético para os selecionar, possibilitam a vigilância à distância do gado, privando-o durante longos períodos dos cuidados prestados pelos humanos.
Ajustando as nanopartículas das plantas cultivadas, poderá também produzir-se substitutos para várias matérias-primas industriais anteriormente importadas, como a borracha ou o chocolate. O que inevitavelmente arrastará uma queda nos preços mundiais de matérias-primas e produtos agrícolas.

Forçamento genético, uma arma de destruição em massa

A balbúrdia tecnológica vai muito além. A IUCN vê na biologia sintética e nas tecnologias da informação o meio para recriar espécies extintas, salvar espécies ameaçadas de extinção, estudá-las à distância … A farsa do regresso à Terra do mamute-lanoso torna possível ocultar programas incontroláveis ​​de manipulação genética projectados pelo “Gene Drive” (GD), também dito “orientação genética” ou, como os falantes de francês lhe chamam, “forçamento genético”, enquanto a IUCN fala de “Impulso genético”. É obtido seccionando o DNA, uma técnica inventada em 2012 por duas investigadoras, uma francesa, Emmanuelle Charpentier e uma norte-americana, Jennifer Doudna. Sendo mais rápida, precisa e barata, a técnica da “tesoura de corte de DNA”, também chamada CRISPR Cas9, espalhou-se como um rastilho de pólvora. Graças ao forçamento genético, a modificação de um gene torna o indivíduo modificado reproduzível. Ele interage com organismos vivos não modificados. No entanto, “essa mutação auto-amplificadora auto-replica-se e espalha-se mais rapidamente do que pela genética habitual”. “Se com os OGM clássicos a dispersão dos genes modificados devia ser evitada (…), com esses novos organismos geneticamente modificados a dispersão tornar-se-á a estratégia desejada”. O Tarjet Malaria Project, que reúne um consórcio de universidades e centros de investigação financiados em grande parte pela Fundação Bill e Melinda Gates, ambiciona modificar geneticamente os anófelis (mosquitos) para que eles deixem de ser portadores da malária. Este projecto foi experimentado sem sucesso no Brasil e nas Ilhas Cayman, onde o governo lhe pôs fim. A Fundação obviamente voltou-se para África, em particular para Burkina Faso, onde o Tarjet Malaria Project foi muito mal recebido pelas populações envolvidas, a quem fora esquecido pedir consentimento.

Porque as consequências de tal manipulação são imprevisíveis. Se se elimina um mosquito vector da malária, uma outra espécie poderá substituí-lo. Além disso, esses organismos modificados podem ser usados ​​para fins militares ao dispersar-se. O primeiro a accionar o alarme foi o chefe da CIA, James Clapper (). Num relatório desclassificado de Fevereiro de 2016 ele coloca o CRISPR Cas9 na categoria das “armas de destruição em massa”, no mesmo plano do “programa nuclear norte-coreano, das armas químicas sírias e dos mísseis russos!” ”
Mas os projectos de forçamento genético são financiados pela Agência de investigação Militar do Governo dos Estados Unidos (DARPA, Defence Advanced Research Projects Agency), a Fundação Bill e Melinda Gates, The Tata Trusts e o Open Philanthropy Project, apoiado pelo Facebook.

O IUCN, cavalo de Troia do ultraliberalismo e dos GAFAM

A Convenção sobre Diversidade Biológica (CDB), realizada de 13 a 29 de Novembro de 2018 em Sharm el Sheikh (COP 14), colocou a força genética na ordem do dia. Cento e cinquenta ONG’s reclamaram uma moratória. Foi-lhes recusada. A CDB contentou-se com apelar aos governos que avaliem eles próprios os riscos e obtenham o consentimento das populações locais antes de lançar organismos exterminadores. Deve dizer-se que a Fundação Gates investiu US $ 1,6 milhão numa agência de relações públicas, a Emerging Ag Inc, para exercer influência sobre a CDB. Essa agência recorreu a cientistas aderentes à causa e ao seu financiamento, cientistas cuja reputação e trabalho haviam empolados por agências de comunicação.

Bill Gates permanece empenhado em ver forçamento genético ratificado pela CBD, que se reunirá em Kunming (China) em Outubro próximo. Será a COP 15. A IUCN envolveu-se, sem que a agência de relações públicas tivesse de recorrer a cientistas amigos. Reuniu um grupo de trabalho para embelezar um relatório preparatório sobre a biologia sintética. Acontece que o grupo de trabalho que redigiu o relatório era maioritariamente composto por pessoas envolvidas no forçamento genético, muito frequentemente em evidentes conflitos de interesse. Obrigado aos canadenses do grupo ETC por alertarem o mundo sobre a composição deste grupo de trabalho. O seu documento, “Genetic Forcing Under Influence” (), fornece um histórico das decisões da IUCN e apresenta em ordem alfabética os autores favoráveis a esta nova tecnologia.
Deveríamos surpreender-nos? Não é a primeira vez que a IUCN, que prepara as convenções internacionais sobre o ambiente e os seus protocolos, estende o tapete vermelho diante das multinacionais e dos investidores ricos. Lembremos que a CDB criada em 1992, no Rio, inaugurou a privatização dos viventes por meio da propriedade intelectual estabelecida sobre a fauna, a flora e o know-how. Ou seja, dois anos antes do acordo sobre a propriedade intelectual (TRIPS), assinado em 1994 em Marrakech, com a criação da OMC (Organização Mundial do Comércio). Mais recentemente, a IUCN assinou em 2014 uma parceria com o grupo suíço Syngenta no momento em que publicava a sua avaliação sobre uma espécie de borboleta ameaçada por pesticidas. E, como por acaso, as soluções propostas pela IUCN eram idênticas às do grupo suíço. Grupo se tornou Syngenta-ChemChina desde a sua aquisição em 2017 por uma empresa chinesa.

No seu dossier temático sobre biologia sintética, datado de Maio de 2019 (), a IUCN contenta-se com propor, nas próximas negociações da CDB, “uma avaliação caso a caso”, por cientistas, governos, sociedade civil e organizações dos povos autóctones. A moratória não foi adoptada, Bill Gates está certamente aliviado. Essa proposta deveria contar com o apoio da China, onde será realizada a próxima conferência de Estados. Tanto mais que será apresentada pelo Presidente da IUCN, ZHANG Xinsheng, também chinês.

Este artigo não poderia ter sido feito sem o alerta dado pelo “Grupo ETC” sobre forçamento genético e o trabalho de investigação dessa associação canadiana. Fundado por Pat Mooney, o denunciante da geoengenharia, o grupo ETC é agora liderado por Jim Thomas. Aconselha-se vivamente a leitura dos seus relatórios, em particular “A herdade atomizada”

Site do Grupo ETC: https://www.etcgroup.org/fr

GLOSSÁRIO:
Biologia sintética: Enquanto a engenharia genética não envolve senão um ou alguns genes de cada vez, a biologia sintética cria organismos totalmente novos. Em 2003, J. Craig Venter e sua equipa de investigadores fabricou em duas semanas com sucesso um cromossoma totalmente sintético. Em 2008, o mesmo instituto anunciou a criação do primeiro genoma bacteriano dando um importante passo em direcção à vida artificial. A biologia sintética pode também apresentar sérios riscos imprevisíveis, como a criação de organismos nocivos. Uma nova arma, de algum modo. (de Conservation pour une ère nouvelle. Jeffrey A. McNeely, Susan A. Mainka, IUCN, 2009).

Conservacionistas: aqueles que querem conservar a natureza selvagem. As suas principais associações são a IUCN, o WWF, o ASPAS, a LPO etc …
Forçamento genético: a criação de organismos geneticamente modificados capazes de se reproduzir e interagir com o mundo real ou selvagem (GDO: Gene Drive Organism). Essa faculdade diferencia-os dos OGM. “Uma vez que o forçamento genético seja liberto da garrafa, ninguém descobriu realmente como voltar a introduzi-lo lá dentro”.

Nanotecnologias: manipulação da matéria à escala dos átomos e das moléculas (1 nanômetro, nm = 1 bilionésimo de metro). Não os vemos nos alimentos porque não são rotulados como tal (sumo de laranja, doces, etc …). Segundo Vyvian Howard, fundadora e redactora em chefe do Journal of nanotoxicology, o dimensão reduzida das nanopartículas aumenta sua toxicidade, porque os nanos se movem mais facilmente no organismo atravessando membranas protectoras (pele, barreira hematoencefálica, placenta).

Transhumanismo: um movimento cultural e intelectual internacional que defende o uso da ciência e da tecnologia para melhorar a condição humana, nomeadamente aumentando as capacidades físicas e mentais dos seres humanos (segundo a Wikipedia).

Para aprofundar:
- Silicon Valley a serviço do transhumanismo (por Cincinnatus) https: //cincivox.wordpress.com/2018/02/12/la-silicon-valley-au-service …
- A impostura do transhumanismo (de Danièle Tritsch e Jean Mariani)
- Google ou a revolução transhumanista via Big Data (por Eric Delbecque)
E, claro, o site da associação transhumanista francesa Technoprog

 

Ver o original em ODiario.info (clique aqui)

O "face" ensandeceu...

Ontem ao ir lá, fazer já não sei bem o quê, quando dei conta de o que lá tinha posto, tinha sido apagado... e não se limitara a eliminar dois ou três. Foi às carradas. 
Nem quis ver as opções...
E ainda agora me pergunto que raio de "padrões de comunidade" teria eu desrespeitado ao publicar isto? Isso, e tudo o resto!
_____________
ÚLTIMAS NOTÍCIAS: JÁ LÁ TÁ TUDO
SÓ QUE EU NÃO GANHEI PARA O SUSTO
 

Ver original em 'Conversa Avinagrada' (aqui)

Escolas fechadas, aulas pela internet

crianca-computador.JPGEnquanto por cá a desorientação e as mensagens contraditórias vão fazendo o seu caminho, noutros lados do mundo há quem esteja a tentar transformar a crise do coronavírus e o encerramento forçado das escolas em oportunidade para testar novos métodos de ensino…

«A aprendizazem online será testada num distrito escolar da área de Seattle que estará encerrado durante duas semanas devido ao surto do coronavírus.

A Superintendente do Distrito Escolar de Northshore, Michelle Reid, anunciou no final da quarta-feira que todas as 33 escolas estarão fechadas até 14 dias a partir de 5 de Março. O distrito, localizado ao norte de Seattle, mudará os cursos para uma plataforma de aprendizagem online baseada na nuvem, a partir de segunda-feira, 9 de Março.

“Deixem-me ser clara: a educação é um serviço com o qual o nosso distrito está decididamente comprometido. Não é um lugar”, escreveu Reid na sua carta aos pais. “Para isso, estamos a mudar a nossa educação da sala de aula com quatro paredes para a nuvem.”

O distrito usa várias aplicações e serviços para seus mais de 23 mil alunos, incluindo sessões de vídeo ao vivo, conversação online e envio de imagem/vídeo. Cada aluno tem uma conta Google através do Google Apps for Education. As contas são geridas e monitorizadas por funcionários do distrito.

Aos estudantes que precisem de um dispositivo e/ou ligação à Internet para o período de duas semanas de encerramento é solicitado o preenchimento de um formulário.» (in GeekWire)

Lendo o resto da notícia, percebe-se que não são apenas os pais, professores e autoridades escolares que estão atentos à necessidade de encontrar formas alternativas de aprender durante a paragem forçada das aulas. Os gigantes das novas tecnologias, como a Google e a Microsoft, estão a investir fortemente em software e equipamentos que lhes permitam posicionar-se nesta conquista de novos mercados, conquistando, entre os pequenos estudantes, novos clientes dos seus produtos e serviços. E estão a apoiar decididamente a decisão das autoridades escolares de Seattle.

Usar as tecnologias do século XXI sem ser usado e dominado pelas empresas que as tentam controlar: eis um desafio difícil, mas incontornável, para os professores dos tempos que aí vêm…

 

Presidência da República, polícias e bancos atacados por hackers (que usaram dados de sites para adultos)

 

Um grupo de piratas informáticos divulgou na Internet milhares de endereços de email e palavras-passe de acesso de entidades públicas, nomeadamente da Presidência da República, da Procuradoria-Geral da República, da Segurança Social, das polícias, de Bancos, de partidos e de clubes de futebol. Alguns dos dados foram “apanhados” em sites para adultos.

 

O ataque informático foi levado a cabo por um grupo auto-denominado CyberTeam e estará já a ser investigado pela Polícia Judiciária (PJ) que também foi alvo dos hackers, segundo avança o Correio da Manhã (CM).

Os dados “roubados” pelos hackers terão sido divulgados estrategicamente nesta altura, para coincidir com o arranque do julgamento do colectivo Anonymous, onde 21 pessoas, entre as quais o fundador do TugaLeaks, Rui Cruz, são acusadas de pirataria informática.

A divulgação dos dados será uma espécie de retaliação, como dá a entender o CM, notando que os hackers acederam a servidores de empresas e de organismos públicos, aproveitando falhas informáticas, mas que também conseguiram “apanhar” dados confidenciais em redes sociais, em aplicações de partilha de ficheiros e até em sites para adultos, nomeadamente de “busca de parceiros sexuais”, como aponta o CM.

Os hackers terão aproveitado o facto de haver pessoas que utilizam emails institucionais para se registarem naquele tipo de sites e de aplicações, recorrendo, em muitos casos, às mesmas passwords usadas no serviço profissional.

O “Luanda Leaks” que envolve documentos “roubados” por Rui Pinto também terá servido de fonte para a divulgação dos dados.

Na Internet, foram divulgados dados relativos a pessoas ligadas à Presidência da República – mas não do Presidente Marcelo Rebelo de Sousa -, à Procuradoria-Geral da República, à Segurança Social, bem como às Câmaras Municipais de Lisboa, Porto, Santarém, Oeiras, Viana do Castelo e Bragança e aos Governos regionais dos Açores e da Madeira.

Alvo do “roubo” de dados foram também a GNR, a PSP, a Polícia Judiciária, a Força Aérea e a Marinha, além do Banco de Portugal, do Novo Banco, do BPI e da CGD.

A Universidade Técnica de Lisboa foi outro dos alvos, tal como CP, Águas de Portugal, Estradas de Portugal, Via Verde, Turismo de Portugal e CTT.

Os hackers ainda visaram as empresas EDP, MEO, Sonae, Pingo Doce, Rádio Popular, Worten, Fnac, Zon, NOS, Efacec e Sonangol, além da Federação Portuguesa de Futebol e dos clubes Benfica, FC Porto, Sporting e Sp. Braga.

Os jornais Público, Diário de Notícias e Jornal de Notícias, a Rádio TSF e a Agência Lusa também tiveram os seus dados expostos.

O CM afiança que o grupo CyberTeam tem atacado “sites do Estado e de grupos empresariais privados”, nomeadamente deixando mensagens nas páginas iniciais como aquela onde surgia o rosto de José Sócrates e a seguinte frase: “É um dever cívico de todos os portugueses lutarem contra a corrupção”.

ZAP //

 

Ver original em 'ZAP aeiou' na seguinte ligação:

https://zap.aeiou.pt/presidencia-policias-hackers-311955

CIA estaria realizando operações de ciberespionagem contra China há 11 anos

Hacker
© Sputnik / Aleksei Malgavko

A empresa chinesa de segurança cibernética Qihoo 360 afirmou que hackers americanos invadem setores importantes da China, incluindo setores governamentais, há mais de uma década.

As acusações da companhia, com sede em Pequim, foram feitas após uma pesquisa baseada na série de documentos Vault7, publicadas pelo WikiLeaks, que detalha atividades da Agência Central de Inteligência dos Estados Unidos (CIA) na área da vigilância eletrônica e guerra cibernética.

Segundo o relato no blog da empresa, vários setores da indústria têm sido alvo de um grupo de hackers designado APT-C-39 (confirmado como vindo da CIA), incluindo empresas do setor da aviação, instituições de pesquisa científica, indústria petrolífera, empresas de Internet e agências governamentais.

"Dados da Qihoo 360 mostraram que as armas cibernéticas usadas pela organização e as armas cibernéticas descritas no projeto Vault 7 da CIA são quase idênticas", lê-se no site.

Os ataques foram rastreados até setembro de 2008, com a maior concentração de alvos nas províncias de Pequim, Guangdong e Zhejiang, disse a empresa.

'Hacking a nível estatal'

A empresa de cibersegurança chegou à conclusão de que o ataque foi iniciado por uma "organização de hacking a nível estatal" porque os hackers usaram "armas cibernéticas exclusivas da CIA", como o Fluxwire e o Grasshopper.

Os comandos de controle e esquemas de encriptação do APT-C-39 também coincidem com as revelações do Vault7, enquanto os tempos de compilação correspondiam ao "horário de trabalho norte-americano", revelou Qihoo.

Emblema da CIA em sua sede em Langley, Virgínia, EUA

© AP Photo / Carolyn Kaster
Emblema da CIA em sua sede em Langley, Virgínia, EUA

O ex-engenheiro informático da CIA acusado de vazar os documentos, Joshua A. Schulte, está atualmente em julgamento por espionagem nos EUA.

Em setembro de 2019, a empresa chinesa de antivírus Qi-Anxin também acusou a CIA de invadir empresas chinesas, principalmente do setor da aviação.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/asia_oceania/2020030415287972-cia-estaria-realizando-operacoes-de-ciberespionagem-contra-china-ha-11-anos/

Apoiador de Trump compra parte do Twitter e quer até mudar o comando da empresa

 
 

247 -No momento em que as redes sociais são cada vez mais questionadas, a neutralidade do Twitter, hoje um dos principais espaços de debate político no mundo, será colocada em xeque. Isso porque parte da empresa foi vendida para um investidor que apoia abertamente Donald Trump, candidato à reeleição nos Estados Unidos.

Segundo reportagem do jornal Estado de S. Paulo, “um megadoador de recursos para campanhas do Partido Republicano, dos Estados Unidos, comprou uma parte das ações do Twitter e pretende implementar mudanças na companhia”, incluindo até a troca do presidente executivo e co-fundador da empresa, Jack Dorsey.

A agência de notícias Bloomberg informou que a gestora de investimentos Eliott Management adquiriu uma "parte considerável" da empresa e planeja pressionar por mudanças. “A Eliott Management foi fundada pelo bilionário Paul Singer, um grande doador do Partido Republicano. Singer foi contra Donald Trump em sua campanha para a presidência dos Estados Unidos, mas mudou de ideia com o passar do tempo”, aponta ainda a reportagem do Estado de S. Paulo.

 

Fuga de informação: Rede pan-europeia de bases de dados de reconhecimento facial

 
 
Fuga de informação de relatórios mostra que as polícias da UE estão a planear uma rede pan-europeia de bases de dados de reconhecimento facial
 
 
Amarcha da UE no sentido de um super-Estado prossegue também no plano da articulação entre forças de repressão, em estreita colaboração com as suas congéneres dos EUA. Trata-se de expandir a toda a UE o monstruoso mecanismo de fichagem de muitos milhões de pessoas - passando por cima dos direitos individuais, nomeadamente à privacidade - que já vigora nos EUA e em vários dos países membros, com cobertura legal ou sem ela.
 
Uma investigadora policial em Espanha está a tentar solucionar um crime, mas só tem uma imagem do rosto de um suspeito, captado por uma camara de segurança próxima. A polícia europeia tem há muito tempo acesso a bases de dados de impressões digitais e DNA nos 27 países da União Europeia e, em certos casos, dos Estados Unidos. Mas em breve essa investigadora poderá também pesquisar uma rede de bases de dados policiais abrangendo toda a Europa e os EUA.
 
De acordo com documentos internos da União Europeia de que houve fuga de informação, a UE poderá em breve criar uma rede de bases de dados policiais nacionais de reconhecimento facial. Um relatório elaborado pelas forças policiais nacionais de 10 estados membros da UE, liderado pela Áustria, apela à aprovação de legislação da UE para introduzir e interconectar essas bases de dados em todos os estados membros. O relatório, que The Intercept obteve de um funcionário europeu preocupado com o desenvolvimento dessa rede, circulou entre autoridades da UE e nacionais em Novembro de 2019. Se acordos anteriores de partilha de dados constituem um guia, a nova rede de reconhecimento facial estará provavelmente conectada a bases de dados semelhantes nos EUA, criando o que os investigadores sobre privacidade estão a chamar consolidação transatlântica maciça de dados biométricos.
 
 
 
 
O relatório foi produzido como parte das discussões sobre a expansão do sistema Prüm, uma iniciativa em toda a UE que conecta bases de dados de DNA, impressões digitais e registo de veículos para pesquiza mútua. Existe um sistema semelhante entre os EUA e qualquer país que faça parte do Programa de Isenção de Vistos, que inclui a maioria dos países da UE; acordos bilaterais permitem que agências dos EUA e da Europa acedam umas e outras às respectivas bases de dados de impressões digitais e de DNA.
 
Embora a nova legislação que dê seguimento à recomendação do relatório não esteja ainda em agenda, o trabalho preparatório está em andamento. Informação fornecida pela Comissão Europeia ao Parlamento Europeu em Novembro passado mostra que quase 700.000 euros (cerca de US $ 750.000) estão a ser atribuídos a um estudo da empresa de consultoria Deloitte sobre possíveis alterações no sistema Prüm, com parte do trabalho visando a tecnologia de reconhecimento facial. A Comissão Europeia pagou também separadamente 500.000 euros a um consórcio de agências públicas liderado pelo Instituto de Ciência Forense da Estónia para “inventariar a situação actual do reconhecimento facial em investigações criminais em todos os Estados-Membros da UE”, com o objectivo de avançar “em direção a uma possível troca de dados faciais”, de acordo com uma apresentação do projecto enviada a representantes nacionais em Bruxelas.
 
“Isto é preocupante a nível nacional e europeu, principalmente porque alguns países da UE se tende para governos mais autoritários”, disse Edin Omanovic, director de advocacia da Privacy International. Omanovic preocupa-se com o facto de uma base pan-europeia de dados faciais ser usada para “vigilância politicamente motivada” e não apenas para o trabalho policial normal. A possibilidade de vigilância generalizada, injustificada ou ilegal é uma das muitas críticas à tecnologia de reconhecimento facial. Outra é que é notoriamente imprecisa, principalmente para pessoas de cor.
 
“Sem a transparência e as garantias legais para a tecnologia de reconhecimento facial ser lícita”, disse Omanovic, “deveria haver nela uma moratória “.
 
A UE deu grandes passos no sentido de conectar uma série de bases de dados de migração e segurança nos últimos anos. Nova legislação aprovada em Abril passado estabeleceu uma base de dados que conterá as impressões digitais, imagens faciais e outros dados pessoais de até 300 milhões de cidadãos de fora da UE, fundindo dados de cinco sistemas separados. Segundo o relatório de 10 forças policiais, os consultores da Deloitte propuseram fazer o mesmo com imagens faciais da polícia, mas a ideia deparou-se com a oposição unânime dos agentes das forças de segurança.
 
No entanto, o relatório recomenda ligar todas as bases de dados faciais de todos os estados membros da UE, o que pareceria ter o mesmo efeito prático. Em outro relatório policial interno da UE - este de um grupo de trabalho sobre Prüm que analisou o intercâmbio de dados da carteira de motorista - a polícia observa que “uma rede de registos nacionais interconectados pode ser considerada um registo europeu virtual”.
 
Para a polícia, as vantagens das bases de dados de reconhecimento facial interligadas são claras. O relatório liderado pela Áustria vê a tecnologia como uma ferramenta biométrica “altamente adequada” para identificar suspeitos desconhecidos e sugere que os bancos de dados sejam criados e ligados “o mais rápido possível”. Também reconhece a necessidade de salvaguarda da protecção de dados, como a verificação humana de quaisquer mecanismos automáticos, mas especialistas em privacidade argumentam que a criação de qualquer sistema desse tipo é o primeiro passo para uma maior partilha e ligação de dados onde tais controlos são inadequados.
 
As movimentações europeias no sentido consolidar dados policiais de reconhecimento facial assemelham-se a esforços semelhantes nos EUA, disse Neema Singh Guliani, consultora legislativa sénior da American Civil Liberties Union. Muitas agências policiais dos EUA trabalham em “centros de fusão”, onde estão co-localizadas e em condições de partilhar dados. Se se tem um contrato de partilha de informações com o FBI ou o Departamento de Segurança Interna, disse Guliani, “existe o risco de que as informações possam funcionalmente ser partilhadas com níveis adicionais das forças de segurança nos EUA”.
 
“Isso levanta muitas questões”, acrescentou. “Como está a polícia a usar o reconhecimento facial e a colectar imagens, bem como, nos EUA, relativamente à legalidade devida e à expressão da Primeira Emenda. Dadas as relações de partilha de informações existentes, é muito provável que os EUA desejem aceder a essas informações.”
 
Já em 2004, a Embaixada dos EUA em Bruxelas apelava um relacionamento com a UE que permitisse “trocas alargadas e partilha de todas as formas de dados, incluindo dados pessoais”. Em anos recentes, os esforços para atingir esse objectivo intensificaram-se. De acordo com um relatório do Government Accountability Office, em 2015 o Departamento de Segurança Interna começou a exigir a implementação dos acordos de partilha de dados exigida aos países do Programa Visa Waiver. Isso incluiu o FBI prestar assistência a outros estados para configurar as redes de computadores necessárias.
 
A Áustria, por exemplo, começou a confrontar impressões digitais com as bases de dados criminais do FBI em Outubro de 2017, explicou Reinhard Schmid, alto funcionário do serviço de informações criminais austríaco. Desde então, as impressões de cerca de 12.000 pessoas foram objecto de verificação cruzada, resultando em 150 correspondências. “Cerca de 20 dessas pessoas identificadas estavam sob investigação e suspeitas de pertencerem a organizações terroristas”, enquanto em 56 casos os indivíduos tinham tentado usar uma identidade falsa, disse Schmid.
 
“Aqui a lógica deles é: ‘Quando tenho um crime grave e quero confrontar a foto de alguém sobre uma base de dados, por que é que não deveria dispor disso?’”, disse Guliani. No entanto, acrescentou ela, as implicações de privacidade são enormes. “Uma vez que tenhas acesso, podes em última análise identificar quase qualquer pessoa, em qualquer lugar.”
 
O relatório de 10 forças policiais apela à Europol, à agência da UE para a partilha de informações e análises policiais, a que desempenhem um papel no intercâmbio de reconhecimento facial e outros dados biométricos com países não pertencentes à UE. Isso faz eco das recomendações dos próprios governos europeus: uma declaração de Julho de 2018 apelava a que a comissão considerasse “ampliar o âmbito” da rede Prüm e que a Europol assumisse a liderança na partilha de dados com países terceiros.
 
O FBI e a Europol não responderam a perguntas sobre acordos de partilha de dados entre a UE e os EUA. Um porta-voz da Comissão Europeia reconheceu a perspectiva de adicionar dados de reconhecimento facial à rede Prüm, mas recusou-se a entrar em mais detalhes.
 
Fonte: https://theintercept.com/2020/02/21/eu-facial-recognition-database/
 

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2020/03/fuga-de-informacao-rede-pan-europeia-de.html

CRYPTO-FASCISMO

image (Entre as polícias políticas da América Latina, a coordenação da repressão passava pelas máquinas da Crypto AG, rebatizadas de «Condortel» 
image
 
Editorial LE COURRIER VENDREDI 21 FÉVRIER 2020
BENITO PEREZ
CRYPTO-FASCISMO
O caso Crypto AG, nome da empresa que operou durante meio-século a partir de Zougem proveito da CIA, só surpreende pela escala e duração. Que a Suíça e a sua neutralidade de fachada estivessem subordinadas aos interesses do Estado americano, constata-se pelo menos depois da Guerra Fria. Reveladas no final do século passado, as organizações helvéticas secretas P26 e P27 permitiram também, que o exército e o establishment político - o mesmo que deu cobertura à Crypto – de colaborar com a OTAN com a maior hipocrisia. Uma aliança transatlântica que não diminuiu desde então.
Se de forma alguma nos surpreende, o caso Crypto (ou Rubicon, de acordo com seu último nome de código), no entanto, destaca uma certa conceção suíça de neutralidade. Os documentos extraídos dos arquivos da NSA, desenterrados há alguns dias pelo Washington Post, mostram também que as ferramentas de criptografia vendidas pela empresa Zugoise foram usadas em particular para rastrear os opositores das ditaduras da América do Sul em 1973, particularmente através do famoso 'Plano Condor'. Entre as polícias políticas (Argentina, Brasil, Bolívia, Chile, Paraguai e Uruguai), a coordenação das operações de vigilância e repressão transitavam pelas máquinas CX-52se depois pelas máquinas H-4605 da Crypto AG, rebatizadas de 'Condortel'... A caça orquestrada com o apoio dos Estados Unidos custou a vida a várias dezenas de milhares de militantes de esquerda. Sabemos agora que Washington podia acompanhar cada sequestro, tortura e desaparecimentos em direto graças aos produtos made in Switzerland. 
Um cenário sem dúvida idêntico ao do genocídio dos comunistas da Indonésia, outro país cliente da Crypto AG.
Para Berna, a qual o Postassegura que foi informada das atividades da CIA, a operação Rubicon tinha apenas vantagens: além da publicidade em termos da excelência tecnológica, a Confederação manteve uma neutralidade de fachada, mas favoreceu concretamente os regimes  conformes aos interesses económicos das suas elites. Tudo sem sujar as mãos. Enfim... a história os julgará.

Ver o original em As palavras são armas (clique aqui)

EUA apelam a União Europeia para usar 5G de concorrentes da Huawei

Funcionária da Huawei fala ao celular em escritório da empresa em Shenzhen, na China, em dezembro de 2019
© AP Photo / Mark Schiefelbein

Em visita a Lisboa, representante norte-americano expressou a vontade de que a UE adote a tecnologia 5G das principais concorrentes da Huawei, que considera igualmente avançadas tecnologicamente.

O diplomata norte-americano Robert Strayer disse, durante sua visita a Lisboa, que as tecnologias de rede 5G da Ericsson sueca, da Nokia finlandesa e da Samsung sul-coreana são tão avançadas tecnologicamente como a da Huawei, e devem ser usadas em lugar da gigante tecnológica chinesa.

Strayer, o vice-secretário adjunto para políticas cibernéticas, de comunicações internacionais e de informação do Departamento de Estado norte-americano, disse que era "necessário desmistificar" a noção de que a Huawei é mais avançada em 5G, exortando os países da UE a proibirem equipamentos de telecomunicações da empresa chinesa.

O alto responsável disse que os Estados Unidos estão encorajando os países europeus a pensar cuidadosamente sobre as implicações econômicas e de segurança de prosseguir com o uso da tecnologia da Huawei.

Criança brinca próxima ao logo da empresa Huawei, em Pequim (foto de arquivo)
© AP Photo / Ng Han Guan
Criança brinca próxima ao logo da empresa Huawei, em Pequim (foto de arquivo)

Há muito tempo que as autoridades americanas sustentam que a Huawei tem se envolvido em atividades de vigilância a favor do governo chinês. As alegações têm sido fortemente negadas tanto pela empresa como por Pequim.

"Não há como mitigar totalmente qualquer tipo de risco, exceto o uso de vendedores confiáveis de países democráticos", disse Strayer aos repórteres. "A boa notícia é que Ericsson, Nokia e Samsung todas fornecem tecnologia 5G que está no mesmo nível da que a Huawei está fornecendo hoje. Eles estão liderando o mundo no tipo de tecnologia que têm."

Robert Strayer garantiu que fornecedores ocidentais como a Ericsson e a Nokia usarão uma arquitetura aberta com mais funcionalidades, criando oportunidades para empresas nos Estados Unidos e na Europa fornecerem equipamentos compatíveis.

Huawei diz que empresas americanas são inferiores

A Huawei havia relatado anteriormente que gastou US$ 15 bilhões (R$ 65,5 bilhões) no ano de 2019 em pesquisa para lhe permitir alcançar a liderança de mercado, e dito que os Estados Unidos querem frustrar seu crescimento porque as empresas norte-americanas não conseguem oferecer a mesma gama de tecnologia a um preço competitivo.

A União Europeia afirmou que permitiria aos membros decidir que papel a Huawei chinesa pode desempenhar em redes 5G. O Reino Unido, que entretanto não é mais membro da UE, concedeu recentemente à Huawei um papel limitado na construção de uma rede móvel 5G.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/ciencia_tecnologia/2020022015239347-eua-apelam-a-uniao-europeia-para-usar-5g-de-concorrentes-da-huawei/

'Império de hackers': China reage à divulgação de operação de espionagem global dos EUA

Logo da empresa suíça de equipamentos para criptografia Crypto AG, usada pela CIA para espionagem, na cidade de Steinhausen, na Suíça, em 13 de fevereiro de 2020
© AFP 2019 / Fabrice Coffrini

Autoridade chinesa reage à publicação de documentos da operação "Rubicon", na qual EUA e Alemanha obtiveram informações secretas sobre mais de 120 países. Ataques cibernéticos realizados pelos EUA teriam atingido níveis sem precedentes de "desordem e ilegalidade".

Porta-voz do Ministério das Relações Exteriores da China, Geng Shuang, reagiu à publicação de dados da Operação Rubicon, classificando os EUA como "império de hackers".

"Os fatos mostram que os EUA são o país líder em operações de espionagem no mundo virtual, por isso são literalmente um império de hackers", disse Geng.

Para o porta-voz, as operações de espionagem norte-americanas atingiram um nível sem precedentes de "caos, desordem e ilegalidade".

"E, ao mesmo tempo, os EUA se colocam como vítimas de ataques cibernéticos", lamentou o porta-voz.

A Rubicon consistiu em uma operação das agências de segurança dos EUA e da Alemanha, que, durante meio século, obtiveram acesso à correspondência secreta de mais de 120 países do mundo.

Informações sobre a operação foram publicadas na semana passada pelo canal público de televisão alemão ZDF e pela rádio suíça SRF.

Emblema da CIA em sua sede em Langley, Virgínia, EUA
© AP Photo / Carolyn Kaster
Emblema da CIA em sua sede em Langley, Virgínia, EUA

As investigações revelam que os serviços secretos da Alemanha e dos EUA utilizaram a empresa suíça fornecedora de equipamentos de criptografia Crypto AG para obter informações sobre seus clientes entre as décadas de 1950 e 2012.

A Crypto AG era secretamente controlada pela agência de inteligência dos EUA, a CIA, que interceptava as mensagens trocadas pelos clientes da empresa, como os governos do Irã, da Arábia Saudita, Vaticano, Argentina, Chile, entre muitos outros.

O jornal norte-americano Washington Post revelou como a Operação Rubicon ajudou os EUA a manterem o controle das ditaduras latino-americanas durante a segunda metade do século XX, coordenando-a com a Operação Condor.

Ataques cibernéticos

De acordo com as autoridades chinesas, grande parte dos ataques cibernéticos cometidos atualmente são perpetrados pelos EUA.

Em relatório publicado pelo Centro Estatal de Reação Rápida a Situações Emergenciais na Internet da China, publicado em 2019, o órgão sustenta que servidores nos EUA são utilizados para introduzir vírus e conduzir ataques a "computadores ativos" na China.

Os especialistas chineses acreditam que, em 2018, cerca de 14 mil servidores dos EUA conseguiram estabelecer o controle sobre 3,3 milhões de computadores-host chineses. Naquele ano, cerca de 2.607 sites chineses foram infectados por 3.325 endereços IP norte-americanos, diz o documento.

Computador mostra alerta de possível vírus ou conteúdo ilícito, em Pequim, na China (foto de arquivo)
© AP Photo / Ng Han Guan
Computador mostra alerta de possível vírus ou conteúdo ilícito, em Pequim, na China (foto de arquivo)

O diretor do Instituto de Estudos Estratégicos da Universidade da Amizade dos Povos (RUDN, na sigla em russo), Pavel Feldman, acredita que os EUA têm a China como alvo prioritário de suas operações cibernéticas.

"Na China, os americanos têm interesse em obter informações nas áreas de medicina, saúde, biotecnologia. A China faz pesquisas que possuem limitações nos EUA, por isso eles têm interesse em realizar espionagem cibernética nessas áreas", disse Feldman à RT.

Os autores do relatório do governo chinês concluíram que os EUA foram capazes de construir uma rede de servidores na China, capaz de atacar indústrias, além dos sistemas de infraestrutura e telecomunicações do país.

Para os especialistas, os ataques cibernéticos teriam o objetivo de impedir que a China realize o seu potencial econômico.

Guerra Cibernética

Mas a China não é o único alvo de Washington quando o assunto é guerra cibernética.

Na semana passada, o general iraniano Golamrez Djalali informou que os EUA realizaram um ataque de grandes proporções à infraestrutura do país.

Em maio de 2019, um grupo de hackers norte-americanos teria invadido e interrompido a operação da usina hidrelétrica venezuelana de Guri, de acordo com Caracas.

Como resultado do ataque, 80% do território venezuelano ficou sem energia elétrica por alguns dias, no que o jornal local El Nacional classificou como o maior blackout da história da Venezuela.

Cachorro iluminado por farol de carro durante blackout em Maracaibo, na Venezuela, após suspeita de ataque cibernético contra hidroelétrica no país, em maio de 2019
© AP Photo / Rodrigo Abd
Cachorro iluminado por farol de carro durante blackout em Maracaibo, na Venezuela, após suspeita de ataque cibernético contra hidroelétrica no país, em maio de 2019

Em setembro de 2018, a Casa Branca aprovou a nova versão de sua Estratégia de Segurança Cibernética, a qual dá carta branca para que agências de inteligência do país realizem tanto operações de defesa, quanto ofensivas na esfera virtual.

De acordo com o documento, Washington deve monitorar com maior atenção as atividades cibernéticas de países como China, Rússia, Irã e Coreia do Norte.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/asia_oceania/2020021815230187-imperio-de-hackers-china-reage-a-divulgacao-de-operacao-de-espionagem-global-dos-eua/

EUA cogitam restringir acesso da Huawei à tecnologia de chips

Logo da empresa Huawei (imagem referencial)
© AP Photo / Mark Schiefelbein

O Departamento de Comércio dos Estados Unidos está ponderando impôr novas restrições à gigante chinesa de tecnologia Huawei para limitar o uso de equipamentos norte-americanos utilizados na fabricação de chips e, assim, reduzir o acesso da empresa à tecnologia, considerada vital.

A informação foi publicada nesta segunda-feira (17) pelo jornal norte-americano Wall Street Journal.

A possível medida permitiria que a agência exija licenças de fábricas de chips em todo o mundo se quiserem usar equipamentos dos EUA para fabricar chips para a Huawei.

Membros da indústria dos EUA, no entanto, disseram ao jornal que a medida poderia causar um duro golpe na cadeia global de fornecimento de semicondutores e sair pela culatra, atingindo as próprias empresas norte-americanas.

Segundo as informações, não há unanimidade  quanto a medida dentro do governo dos EUA e próprio presidente Donald Trump ainda deve rever as medidas propostas. O jornal, entretanto, lembrou que o presidente quer permitir que as empresas norte-americanas vendam seus equipamentos para a Huawei, caso isso não ameace a segurança nacional dos EUA.

Os EUA acusam a Huawei de colaborar com as forças armadas e a inteligência chinesas e de usar seu equipamento para fins de vigilância ilegal, algo que a empresa refuta.

Em maio de 2019, Washington colocou a Huawei em uma lista negra junto a cerca de 70 de suas afiliadas adquirindo tecnologia nos EUA e negociando com empresas norte-americanas sem autorização expressa do governo. Desde então, os EUA adiaram a proibição comercial em larga escala da Huawei várias vezes, mais recentemente em 18 de novembro do ano passado.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/americas/2020021715228563-eua-cogitam-restringir-acesso-da-huawei-a-tecnologia-de-chips/

Crypto Leaks: O “Golpe do Século” da CIA

Como a CIA interceptou as comunicações de “toda a gente” e como ainda conseguiu que os “interceptados” lhe pagassem por isso…

 

A esta operação, que começou por se chamar Thesaurus e depois foi rebaptizada Rubicon e que teve o apoio da Alemanha e durou décadas, o Washington Post chamou agora “o golpe do século”.

O blog suíço “Qui a le savoir a le pouvoir” regista a história…

 

 

Opération «Rubicon», révélations sur les complicités suisses avec l’espionnage international

 


 

 

Exclusivo Tornado / IntelNomics

 

Ver original no jornal 'TORNADO' na seguinte ligação:

https://www.jornaltornado.pt/crypto-leaks-o-golpe-do-seculo-da-cia/

A Morte da Boa Internet Foi um Trabalho Interno. Por Jason Linkins

 

Seleção e tradução de Júlio Marques Mota

 

A Morte da Boa Internet Foi um Trabalho Interno

Jason Linkins Por Jason Linkins

Publicado por The New Republic em 31 de dezembro de 2019 (ver aqui)

 

Bem-vindos àDécada Infernal, o nosso olhar sobre um período arbitrário de 10 anos que começou com uma grande efusão de esperança e terminou numa cavalgada para o  desespero.

9 A Morte da Boa Internet Foi um Trabalho Interno 1

 

Uma década de potencial desperdiçado pode ser colocada aos pés daqueles em quem se confiava para criar um mundo online democrático.

 

Lembro-me do momento exato em que a Internet se me tornou bastante desagradável. Era 1 de julho de 2013: o dia em que o Google Reader foi abatido pelos seus mestres empresariais. A morte de um Reader RSS [1] pode não parecer a maior tragédia que se abateu sobre a internet na última década – não foi – mas teve um impacto profundo na minha vida profissional e, portanto, intelectual.

O leitor, que entrou online no Outono de 2005, era uma pequena maravilha – uma pequena ideia que fez uma enorme diferença. Era um leitor de fontes personalizado de notícias e blogs de toda a web, tão específico ou amplo quanto se desejasse; ligado ao poderoso motor de busca do Google, também permitia aos utilizadores reunir instantaneamente as últimas informações sobre qualquer tópico debaixo do sol. Ou seja, o Reader enquadrou-me a internet e tornou-a legível. O Reader manteve-me mergulhado em novas perspetivas, o que me ajudou a obter uma melhor relação sinal/ruído do faroeste do material online e, como jornalista, melhorou a minha capacidade de conectar fios do discurso público. Não é uma coincidência que os meus anos de Reader tenham sido aqueles em que eu comecei realmente a florescer no meu trabalho.

Aqui está a melhor parte: O Reader não me pediu nada em troca. Sim, foi criado por um gigante da tecnologia que mais tarde desprezaria o seu slogan “Don’t be evil”, mas era utilitário e produtivo em vez de extrativo; não custava nada aos utilizadores, nem literal nem figurativamente. E foi provavelmente por isso que o Reader não sobreviveu – um destino partilhado com muitos dos sites cujos feeds RSS ele compilou.

Tem sido uma descida rápida desde então. As coisas que construímos estão em declínio, e os empregos que criámos estão a ser perdidos. A Boa Internet desapareceu.

Subordinámos o nosso pensamento crítico à caça de tendências e à alimentação de conteúdos que são verdadeiros fogos de artifício.

Dois anos após a morte do Reader, The Dissolve, um adorável blog de crítica cinematográfica movido por paixão e devoção, fechou. Um ano depois disso, Gawker, um sólido edifício da era dourada da internet, apagou-se, esmagado por um bilionário furioso. A ideia revolucionária que deu origem a esse blog, e a inúmeros outros, já não era operável. No lugar do blogue veio uma série de insaciáveis plataformas de media sociais, cada uma das quais parecia sugar energia, não gerá-la. Nichos caíram no meio da Regra dos Algoritmos. Subordinámos o nosso pensamento crítico à caça de tendências e à alimentação de conteúdos que são verdadeiros fogos de artifício.

A Boa Internet acreditava na promessa da comunidade – que se o leitor pudesse construir uma, tudo era possível. O leitor não precisava de guardiões, e podia enfrentar os poderosos sem medo. Mas como Nick Denton observou no último post de Gawker, “os leitores não têm o poder… Quando se tenta fazer um negócio a partir dessa liberdade, o sistema irá lutar contra si . Como a nossa experiência demonstrou, essa liberdade era ilusória. O sistema ainda está lá. Ele recuou, mas a estrutura de poder permanece.”

Isso é, de facto, parte da história. Mas é também a história de como aqueles de nós que ajudaram a moldar a Boa Internet desempenharam um papel igualmente forte para a deitarem abaixo .

Numa entrevista com Chris Hayes, em maio de 2018, Tim Wu, professor da Faculdade de Direito da Columbia, especialista em tecnologia que cunhou a ideia da “neutralidade da rede”, resumiu as boas ideias da Internet que estavam a florescer no início da década. Como Wu observou, havia três princípios que impulsionaram a revolução da web: a ideia de que “fronteiras e leis deixariam de ser importantes ” nos espaços on-line, a revolucionária “possibilidade de um tipo diferente de intimidade com outras pessoas” e a noção de que o que foi forjado pelo esforço “seria uma verdadeira democracia” com “ninguém no comando” – uma “governança auto-organizadora que cuidaria de tudo”.

Aqueles que estão na vanguarda do futuro da blogosfera estão totalmente empenhados com estas “ideias belas e brilhantes”, como Wu lhes chamou, e preparam-se para construir o trabalho de que tanto gostamos e para tal nos conectar a uma ampla rede de pessoas que pensam como nós. Havia um enxame de leitores lá fora que pareciam ansiosos para fazerem parte de um sistema de comunicação e de serem informados de uma nova maneira, e nós estávamos determinados a dominar a forma de como falar com eles – tal como falar de Internet. Passei de blogar no meu próprio site para me juntar a uma equipe no posto avançado de Gothamist, em Washington, D.C. De lá, fiz uma visita à Wonkette – um dos blogs políticos mais conhecidos da América – e mais tarde ajudei a criar o escritório do Huffington Post em D.C.

Para mim e para os meus colegas, este foi um período selvagem de experimentação, trazendo todos os dias a oportunidade de descobrir alguma nova forma de proporcionar lucro e prazer. Aprendemos a importância de forjar confiança, e construímos essa confiança proporcionando ao nosso público não só o nosso próprio trabalho criativo, mas também ligações com o trabalho dos outros. Era importante que qualquer pessoa que chegasse ao nosso canto da internet acelerasse o seu caminho para algo igualmente interessante. Dessa forma, até mesmo a discordância pode ser um ato de generosidade.

Aqueles que eventualmente se tornaram os nossos mestres notaram o que estávamos a fazer e entraram nas nossas vidas com os pés de mansinho.

Aqueles que eventualmente se tornaram os nossos mestres notaram o que estávamos a fazer e entraram nas nossas vidas com os pés de mansinho. Quando eles começaram a baralhar os atalhos e a utilizar truques algorítmicos, não os tratámos com dureza. A otimização dos motores de busca transformou os nossos títulos, as nossas competências, em coisas que pareciam ter sido traduzidas apressadamente para inglês a partir de alguma língua morta, mas nós alinhámos com isso – foi um grande truque que tornou tudo mais fácil. (Não é de admirar que, algum tempo depois, o próximo mandato do Algoritmo de Deus tenha transformado as nossas notícias  em promessas de “falta de curiosidade”). Quando as redes sociais surgiram, dando-nos uma “nova página de rosto” para a internet, pensamos: “Porque não?” Estes grandes operadores de motores de busca e plataformas de partilha só queriam facilitar as nossas vidas, afinal de contas.

Existe agora uma plataforma massiva e intrusiva, possuidora de um poder extrativo tão imenso e de um monopólio da informação tão impune que se pode legitimamente dizer que tem um efeito de distorção na nossa democracia. De todos os acordos feitos pelos criadores de conteúdo que moldaram a sua experiência na Internet na última década, o que foi feito com o Facebook é o mais Faustiano. Como acontece em muitos arranjos, a indústria de conteúdos alinhou com o Facebook na promessa de uma vida mais simplificada – o trabalho chato e complicado de compreensão e os rendimentos seriam entregues aos nossos melhores. A transferência dessas tarefas teve um efeito deletério: confundimos o dever essencial de alcançar os leitores e de garantir o nosso futuro como sendo simples tarefas que qualquer um poderia realizar, quando, na realidade, eram tarefas essenciais para o nosso trabalho. Esses eram os processos pelos quais coletávamos informações vitais sobre os nossos próprios negócios, o material de origem necessário para fazer julgamentos editoriais críticos e escolhas criativas.

O Facebook desfez todo o trabalho que tínhamos passado anos a aperfeiçoar e a confiança que tínhamos conquistado.

O que conseguimos na troca foi uma plataforma poderosa, mas aquela plataforma desfez todo o trabalho que tínhamos passado anos a aperfeiçoar e a confiança que tínhamos conquistado. O Facebook não se importa com as nossas inovações na gestão de conteúdos ou com as nossas decisões estéticas. O Facebook não se importa com o espírito animador que guiou a indústria dos media durante os seus anos de formação – que procura construir uma nova e democrática língua franca com um público sedento por novas ideias, ou simplesmente para se sentir mais à vontade no mundo. O Facebook simplesmente impõe, esmagando todas as distinções e diferenças que foram sendo aperfeiçoadas ao longo de anos de experimentação.

Com o tempo, o Facebook descobriu a maneira barata e suja de chegar ao mundo: afinar as amígdalas dos seus utilizadores através da constante provocação, gerar uma vaga de emoções extremas (raiva, medo, êxtase e tristeza), e recompensar aqueles capazes de correr essa corrente elétrica bárbara através da sua rede. E acontece que aqueles que provaram ser mais capazes disso vêm de um universo de charlatães: falsificadores de notícias, propagandistas e golpistas. Desprendidos de qualquer senso de normas, esses maus atores floresceram. Eles não o teriam feito se não tivéssemos emprestado a estas plataformas o nosso prestígio – não tivéssemos tratado a confiança que ganhamos como o bem de menos valor de que podíamos dispor.

Começamos como céticos do poder, determinados a construir algo democrático. Mas esse ceticismo desvaneceu-se e foi substituído por uma espécie de obediência. É difícil desafiar o establishment  quando se lhe cedeu tanto do ganha-pão de cada um de nós. Se aqueles que outrora afluíram às nossas criações com entusiasmo agora nos veem como elites insuportáveis e incontroláveis, dificilmente poderemos censurá-los. Nós falhamos em entregar o mundo que prometemos fazer e não fizémos. O fluxo de informação é controlado mais uma vez por alguns guardiões, e as nossas vidas on-line – tudo o que criamos e como o consumimos – têm sido mercantilizadas. Os poderosos estão a puxar-nos para os dados dos utilizadores. Nós, os crentes da Boa Internet, deveríamos ser o baluarte contra este inferno da Internet e, em vez disso, abrimos-lhe as portas de par em par.

 

_________________________

Nota

[1] N.T. Um leitor de RSS [formato de distribuição de informações em tempo real pela internet], também chamado de leitor de fontes, é um programa complementar do navegador projetado para reunir e exibir fontes RSS de acordo com parâmetros definíveis pelo usuário. Um leitor de RSS pode reduzir o tempo e o esforço necessários para verificar publicações online para atualizações. Ele cria, com efeito, uma assinatura de notícias personalizada para o utilizador da Internet. Vd. https://whatis.techtarget.com/definition/RSS-reader e https://pt.wikipedia.org/wiki/RSS

__________________________

O autor: Jason Linkins é editor sénior da The New Republic. Anteriormente, ele trabalhou como editor sénior na ThinkProgress e como redator de longa data no The Huffington Post. O seu trabalho já apareceu no The Baffler, The Awl, Maclean’s, e DCist.

 

Ver original em 'A viagem dos Argonautas' na seguinte ligação:

https://aviagemdosargonautas.net/2020/02/12/2009-2019-uma-decada-infernal-9-a-morte-da-boa-internet-foi-um-trabalho-interno-por-jason-linkins/

O maior edifício do mundo impresso em 3D foi inaugurado no Dubai

impressao3d

O Dubai inaugurou recentemente o maior edifício do mundo impresso em 3D. O município espera que, até 2030, 25% de todas as construções da cidade sejam erguidas através da impressão 3D.
 
">

Há uns anos, a ideia de uma impressora “construir” uma casa seria estapafúrdia para a maioria das pessoas. No entanto, em vários países, vários edifícios foram impressos por impressoras 3D, entusiasmando e surpreendendo os mais céticos.

O edifício mais alto impresso em 3D do mundo mora em Suzhou, na China, desde 2015, mas agora tem um rival à altura: o maior edifício impresso em 3D do mundo foi concluído recentemente no Dubai, nos Emirados Árabes Unidos.

O prédio chinês – um complexo de apartamentos de cinco andares – é o mais alto, mas o prédio do Dubai, com mais de 9 metros, é o maior em volume. Ainda assim, o objetivo é um pouco menos emocionante do que a sua construção: será usado para albergar escritórios para a administração municipal.

O edifício de dois pavimentos, encomendado à empresa norte-americana Apis Cor, é o primeiro de muitos, uma vez que o governo local espera que, até 2030, 25% de todas as infraestruturas da cidade sejam erguidas via impressão 3D.

Para cobrir os 640 metros quadrados, a empresa usou uma impressora 3D acoplada a um guindaste, de modo a deslocar os materiais por toda a área. Segundo o SingularityHub, foi apenas necessária a ajuda de três funcionários, além da máquina, para erguer o edifício.

O único problema que se atravessou pelo caminho foi o material usado, devido às condições climáticas extremas que se fazem sentir naquela região. Nikita Cheniuntai, CEO e fundadora da Apis Cor, explica que a empresa testou e melhorou a mistura para que o resultado se traduzisse num “grande avanço não só para nós, como também para a indústria de impressão 3D em cimento”.

A empresa usou uma mistura com restos de materiais de construção reciclados e cimento. O resultado é um material 50% mais leve graças ao gesso na composição e mais durável a longo prazo.

O prédio começou a ser erguido de maneira convencional, isto é, os alicerces foram feitos com misturas de cimento e só depois a impressora 3D começou a erguer as paredes. Depois de a impressora ter concluído todas as paredes – a empresa não especificou quanto temo demorou o processo – os empreiteiros adicionaram o telhado e as janelas.

Há atualmente uma crescente necessidade de construir casas baratas, com boa qualidade e da forma mais rápida possível. A procura por este tipo de moradias aumenta à medida que as populações crescem e se deslocam para as grandes cidades.

A impressão 3D pode ser uma solução viável e de baixo custo para adicionar novos imóveis em áreas de alta procura.

ZAP //

 
 
 

Ver original em 'ZAP aeiou' na seguinte ligação:

https://zap.aeiou.pt/maior-edificio-impresso-3d-307793

Denunciados quase 700 casos de pornografia infantil online em 2019

 

Em 2019, a Linha Internet Segura, serviço da alçada da Associação Portuguesa de Apoio à Vítima (APAV), recebeu 676 denúncias de pornografia infantil.

 

Os números, que esta terça-feira são avançados pelo Jornal de Notícias e pelo Público, revelam que os crimes de pornografia infantil representam quase a totalidade dos casos reportados à hotline da Linha Internet Segura.

Do total de 701 denúncias, apenas 25 dizem estão relacionadas com outros temas, destacando-se a discriminação racial, que soma 24 casos.

Em declarações ao jornal Público, o gestor da Linha Internet Segura, Ricardo Estrela, afirma que a pornografia infantil online “está a aumentar em termos internacionais e Portugal não é exceção”. Os casos denunciados no ano passado envolvem menores com idades compreendidas entre os oito e os 13 anos.

Partindo das denúncias, a APAV analisou milhares de imagens. Cada um dos quase 700 links ilegais recebidos incluía entre 40 a 200 fotografias. Os responsáveis não conseguem determinar se os menores que surgem nas imagens são ou não portugueses.

O Público explica ainda que sempre que há uma denúncia deste tipo, o procedimento padrão passa por verificar o país em que está alojado o conteúdo ilegal para garantir que o mesmo é bloqueado. Os casos são denunciados às autoridades policiais dos países em que estão sediados os servidores.

ZAP //

 
 
 

Ver original em 'ZAP aeiou' na seguinte ligação:

https://zap.aeiou.pt/denunciados-quase-700-casos-pornografia-infantil-307868

Doentes digitais

criancas-telemoveis

Mais do que nativos digitais, não estaremos acima de tudo a formar uma geração de seres humanos emocionalmente frágeis, criados na dependência da internet e das interacções nas redes sociais?

Jovens que substituem a presença física pelo contacto online, viciados no jogo – mais os rapazes – e nas redes virtuais – sobretudo as raparigas -, que não dormem o suficiente, não desenvolvem competências sociais e se mostram cada vez mais vulneráveis às doenças mentais: eis um retrato da adolescência que não é mera invenção de pensadores retrógrados do século XX: é já a realidade dos nossos dias, descrita por um número crescente de estudos científicos.

Bullying e auto-mutilação, depressões, comportamentos suicidas e outros distúrbios mentais são cada vez mais frequentes entre os adolescentes. Quando, numa província do Canadá, a prevalência de doenças mentais entre os jovens chega a atingir os 39%, estamos perante uma calamidade em termos de saúde pública. Talvez não tão virulenta como o coronavírus, mas certamente com um impacto social muito mais profundo e prolongado.

Em dia de internet segura, e em vez das banalidades do costume, vale a pena pensar nisto.

O uso intensivo de telemóveis e de redes sociais está associado a um aumento dos problemas mentais, comportamentos de automutilação e suicídio entre os jovens, segundo um estudo canadiano que mostra que o fenómeno afeta mais as raparigas.

Uma equipa de investigadores de um hospital infantil em Toronto publicou esta segunda-feira na revista Canadian Medical Association Journal (CMAJ) um estudo que reafirma os efeitos nocivos do uso das redes sociais entre os jovens.

As doenças mentais, os comportamentos auto-lesivos e as tentativas de suicídio aumentaram nos últimos anos entre a população adolescente.

Existe uma relação entre estes fenómenos e o uso excessivo das redes sociais e “os efeitos parecem ser maiores entre as raparigas”, refere o estudo que está disponível na página na internet da CMAJ.

Tecnologia 5G já é comercializada em 10 países europeus. Portugal de fora

 

A tecnologia 5G já é comercializada em 10 países da União Europeia (UE), sendo que Portugal ainda não integra a lista, de acordo com o último relatório trimestral do Observatório Europeu para o 5G divulgado esta segunda-feira.

 

Segundo os dados do Observatório, criado em 2018 pela Comissão Europeia, “até ao final e 2019, os serviços comerciais de 5G [quinta geração móvel]” estavam disponíveis em 10 países da UE. Alemanha, Áustria, Finlândia, Hungria, Irlanda, Itália, Espanha, Estónia, Reino Unido e Roménia são os países que disponibilizam, a nível comercial, serviços com esta nova tecnologia.

O Observatório sublinha que “em alguns países há mais que um fornecedor de serviços de 5G”, por exemplo no Reino Unido são três, tal como na Roménia. Em Itália são dois, tal como na Alemanha e na Finlândia.

Portugal ainda não consta na lista dos países que disponibilizam a tecnologia, uma vez que o início do leilão para a atribuição das licenças de 5G arranca em abril e termina em junho próximo, estando previsto que a conclusão dos procedimentos de atribuição dos Direitos de Utilização de Frequências (DUF) aconteça até agosto.

 
 

Os operadores de telecomunicações portugueses têm apontado que Portugal está atrasadona corrida do 5G, atribuindo responsabilidades à Autoridade Nacional de Comunicações (Anacom), com o regulador a negar que haja qualquer atraso nos trabalhos preparatórios. A Anacom tem marcado para esta segunda-feira uma conferência de imprensa sobre o projeto de regulamento do leilão para a atribuição das licenças.

“Os operadores europeus têm vindo a trabalhar há dois anos com fabricantes de equipamentos e players verticais em vários testes para validar as capacidades do 5G. No final de dezembro de 2019, ficou claro que estavam fortemente envolvidos nos testes 5G com 181 ensaios [testes piloto]”, o que compara com 138 no último trimestre de 2018, nos 28 Estados-membros.

Portugal integra a lista “top 10” dos países europeus onde testes-pilotos são organizados, segundo o estudo realizado para a Comissão Europeia pela Idate DigiWorld. Se contarmos com a Rússia, San Marino, Noruega, Turquia e Suíça, o número de testes ascende a 222. Estes 222 testes foram organizados em 30 países, 181 em 25 dos 28 Estados-membros da UE e 41 na Rússia, San Marino, Noruega, Turquia e Suíça.

“Nenhum teste foi registado até ao momento nos seguintes Estados-membros: Chipre, Malta e Eslovénia”, refere o relatório.

O plano de ação da Comissão Europeia de setembro de 2016, confirmado pelo Conselho da UE em dezembro de 2017, visa a implantação comercial de 5G em pelo menos uma grande cidade em todos os Estados-membros até o final de 2020.

O Observatório para o 5G estima ainda que no final de dezembro havia 147 cidades capacitadas com 5G (138 na UE a 28).

O Governo português planeia, até final do ano, ter duas cidades, uma no litoral, com mais de 50 mil habitantes, e outra no interior, com cobertura de 5G, mas ainda não está definido quais são.

Segundo o Observatório, apenas 11 países tinham publicado o roteiro nacional para o 5G no final de 2019, incluindo estratégias para o espectro: Alemanha, Áustria, Dinamarca, Espanha, Estónia, Finlândia, França, Holanda, Luxemburgo, Reino Unido e Suécia.

A estratégia para o 5G foi aprovada na semana passada, no dia 7 de fevereiro, pelo Governo.

“Não é só na Europa que o 5G é um tema ‘quente’, mas também em outras regiões do globo, uma vez que se trata de uma tecnologia que promete revolucionar o mundo, não só pela quantidade de objetos que vão estar conectados (Internet das Coisas – IoT), como também pela velocidade da transmissão de dados (essencial para os veículos autónomos, por exemplo). Por exemplo, na Coreia do Sul todos os três operadores já lançaram serviços 5G, tendo registado no final de outubro três milhões de subscritores de quinta geração móvel, estimando atingirem os cinco milhões no final de 2019, refere o relatório.

Na Austrália, o serviço foi lançado e a tecnologia cobre 10 cidades, entre as quais Melbourne e Sydney, prevendo-se alargar a mais 25 cidades durante este ano.

A China, os três operadores China Mobile, China Telecom e China Unicom lançaram serviços 5G em novembro passado e já conseguiram garantir nove milhõesde subscritores de quinta geração móvel. Nos EUA, três dos quatro maiores operadores lançaram serviços nesta área.

Países como Bahrain, Kuwait, Qatar, Emirados Árabes Unidos e Arábia Saudita também já anunciaram a disponibilização de 5G.

Na Índia, o governo está fortemente empenhado no desenvolvimento da tecnologia, mas ainda está numa fase inicial de reflexão, estimando que esta seja “lançada em 2022”.

ZAP // Lusa

 
 
 

Ver original em 'ZAP aeiou' na seguinte ligação:

https://zap.aeiou.pt/tecnologia-5g-comercializada-10-paises-europeus-307626

Irã repele ataque cibernético de escala sem precedentes, informa vice-ministro

Ciberataque (imagem referncial)
© Foto / Pixabay

O Irã repeliu um ataque cibernético de grande escala, cujo objetivo era obstruir a rede de Internet do país. Teerã enfrenta agora uma "segunda onda" de ataques, informou o vice-ministro iraniano das Tecnologias de Informação e Comunicação, Hamid Fatakhi.

O vice-ministro iraniano das Tecnologias de Informação e Comunicação do Irã informou que o país repeliu ataque cibernético contra a estrutura de telecomunicação do país, informou o canal local IRINN:

"Hackers mercenários realizaram o maior ataque contra a infraestrutura do Irã em sua história", escreveu Fatakhi no Twitter.

Neste domingo (9), o canal informou que o ataque teria sido muito bem organizado e atingido escala sem precedentes.

"Esses ataques continuam, e a segunda onda já começou. Esperamos conseguir combatê-la com sucesso", disse Fatahi.

Neste sábado (8), as autoridades iranianas informaram que, no dia anterior, o país sofrera um ataque cibernético, que causou a queda do serviço de algumas operadoras de Internet por cerca de uma hora. O ataque foi repelido com sucesso.

O Irã é alvo deste tipo de ataques regularmente. A última vez que as autoridades relataram um incidente similar foi em dezembro de 2019. O ministro das Tecnologias de Informação e Comunicação, Mohammad Jawad Azari Jahromi, informou que o Irã já neutralizou milhões de ataques cibernéticos. Por outro lado, outros países também denunciam periodicamente a ocorrência de ataques por parte de "hackers iranianos".

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/oriente_medio_africa/2020020915199112-ira-repele-ataque-cibernetico-de-escala-sem-precedentes-informa-vice-ministro/

5G da discórdia: Trump eleva o tom contra Boris Johnson em conversa sobre Huawei

Donald Trump fala com repórteres no jardim externo da Casa Branca, em Washington, EUA, em 7 de fevereiro de 2020
© AP Photo / J. Scott Applewhite

Donald Trump repreendeu o primeiro-ministro do Reino Unido, Boris Johnson, após Londres ter rejeitado as exigências dos EUA e autorizado a instalação da rede 5G da empresa chinesa Huawei.

A administração Trump tentou persuadir o Reino Unido a recusar os equipamentos da Huawei durante meses, mas sem sucesso.

Há indícios de que a visita do primeiro-ministro britânico a Washington seja adiada por causa da discórdia em torno da Huawei.

A reação dura do presidente dos EUA, Donald Trump, reportada inicialmente pelo jornal britânico Financial Times, pode prejudicar a posição britânica durante o processo de negociação do novo acordo de livre comércio com os Estados Unidos.

O futuro acordo de livre comércio entre os dois países foi apontado pelo governo de Johnson como um dos principais trunfos que Londres poderá obter após a saída do país da União Europeia, concretizada em 31 de janeiro.

Primeiro ministro britânico, Boris Johnson, observa performance em comemoração ao Ano Novo chinês, em Downing Street, Londres, Reino Unido, em 24 de janeiro de 2020
© AP Photo / Matt Dunham
Primeiro ministro britânico, Boris Johnson, observa performance em comemoração ao Ano Novo chinês, em Downing Street, Londres, Reino Unido, em 24 de janeiro de 2020

No dia 28 de janeiro, o governo do Reino Unido optou por permitir que a Huawei instale equipamentos "não centrais" para operar a rede 5G do país.

A gigante tecnológica chinesa ficará limitada a 35% do mercado do Reino Unido e não poderá operar em locais considerados sensíveis, como instalações nucleares ou militares.

Os Estados Unidos adotaram uma política de contenção da expansão da empresa chinesa Huawei, que tomou a dianteira no desenvolvimento da infraestrutura para a tecnologia 5G e oferece acesso mais rápido à Internet para os consumidores.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/europa/2020020915198793-5g-da-discordia-trump-eleva-o-tom-contra-boris-johnson-em-conversa-sobre-huawei/

Redes sociais têm grande impacto nas escolhas políticas

47% dos utilizadores com menos de 40 anos dizem que as redes sociais influenciam as suas posições políticas.

 

 

Social media is having a greater impact on the nation’s political debate, with nearly half of younger voters now saying it influences their opinions. But with YouTube the latest to announce censorship efforts, voters have little confidence that social media will be able to fairly weed out questionable material. A new Rasmussen Reports national telephone and online survey finds just 19% of Likely U.S. Voters say they rarely or never use social media like Facebook and Twitter. Sixty-one percent (61%) use social media every day or nearly every day.

47% of Users Under 40 Say Social Media Influences Their Politics

 


Exclusivo Tornado / IntelNomics

 
 
 
 

Ver original no jornal 'TORNADO' na seguinte ligação:

https://www.jornaltornado.pt/social-media-redes-sociais-tem-grande-impacto-nas-escolhas-politicas/

Unesco lança biblioteca digital mundial disponível na internet

Portugália01

 

Permite ao internauta orientar a sua busca por épocas, zonas geográficas, tipo de documento e instituição. O sistema propõe as explicações em sete idiomas (árabe, chinês, inglês, francês, russo, espanhol e português), embora os originas existam na sua língua original.

 

 Biblioteca Digital Mundial (BDM) não oferecerá documentos correntes, a não ser “com valor de patrimônio, que permitirão apreciar e conhecer melhor as culturas do mundo em idiomas diferentes:árabe, chinês, inglês, francês, russo, espanhol e português. Mas há documentos em linha em mais de 50 idiomas”.

Reúne mapas, textos, fotos, gravações e filmes de todos os tempos e explica em sete idiomas as jóias e relíquias culturais de todas as bibliotecas do planeta. Tem, sobretudo, caráter patrimonial” , antecipou em La Nacion  Abdelaziz Abid, coordenador do projecto impulsionado pela UNESCO e outras 32 instituições.

Os tesouros incluem o Hyakumanto darani, um documento em japonês publicado no ano 764 e considerado o primeiro texto impresso da história; um relato dos azetecas que constitui a primeira menção do Menino Jesus no Novo Mundo; trabalhos de cientistas árabes desvelando o mistério da álgebra; ossos utilizados como oráculos e esteiras chinesas; a Bíblia de Gutenberg; antigas fotos latino-americanas da Biblioteca Nacional do Brasil e a célebre Bíblia do Diabo, do século XIII, da Biblioteca Nacional da Suécia.

Mapa Geográfico do Brasil. Este mapa do Brasil foi publicado por Giovanni Battista Albrizzi (1698-1777), um proeminente editor veneziano de livros e mapas. As notas no mapa, em italiano, incluem várias observações especulativas acerca das pessoas e da geografia do interior do Brasil, nessa época, ainda bastante desconhecido dos europeus.

Permite ao internauta orientar a sua busca por épocas, zonas geográficas, tipo de documento e instituição. O sistema propõe as explicações em sete idiomas (árabe, chinês, inglês, francês, russo, espanhol e português), embora os originas existam na sua língua original. Desse modo, é possível, por exemplo, estudar em detalhe o Evangelho de São Mateus traduzido em aleutiano pelo missionário russo Ioann Veniamiov, em 1840.

Entre as jóias que contem no momento a BDM está a Declaração de Independência dos Estados Unidos, assim como as Constituições de numerosos países; um texto japonês do século XVI considerado a primeira impressão da história; o jornal de um estudioso veneziano que acompanhou Fernão de Magalhães na sua viagem ao redor do mundo; o original das “Fábulas” de La Fontaine , o primeiro livro publicado nas Filipinas em espanhol e tagalog, a Bíblia de Gutemberg, e umas pinturas rupestres africanas que datam de 8.000 A .C.

O acesso é gratuito e os usuários podem ingressar directamente pela Web , sem necessidade de se registrarem.

Com um simples clique, podem-se passar as páginas um livro, aproximar ou afastar os textos e movê-los em todos os sentidos. A excelente definição das imagens permite uma leitura cômoda e minuciosa.

Os seus responsáveis afirmam que a BDM está sobretudo destinada a investigadores, professores e alunos.

Embora seja apresentado oficialmente na sede da UNESCO, em Paris, a Biblioteca Digital Mundial já está disponível na Internet.


Texto em português do Brasil

Rádio Peão Brasil / Tornado

 
 
 
 

Ver original no jornal 'TORNADO' na seguinte ligação:

https://www.jornaltornado.pt/unesco-lanca-biblioteca-digital-mundial-disponivel-na-internet/

Coronavírus também já está a espalhar-se pela Internet

 

Estão a circular pela Internet ficheiros maliciosos mascarados de documentos PDF, mp4 e docx relacionados com o coronavírus.

 

A empresa de cibersegurança Kaspersky encontrou ficheiros maliciosos disfarçados de documentos relacionados com o coronavírus. Os ficheiros estavam mascarados em ficheiros PDF, mp4 e docx, e tinham uma designação que indicava que continham instruções em vídeo sobre formas de proteção e deteção do vírus, assim como as últimas atualizações sobre o tema.

No entanto, os ficheiros eram apenas o veículo para um conjunto de ameaças (trojans e worms) com capacidade de bloquear, modificar, copiar e até destruir dados ou interferir com o funcionamento de computadores e redes informáticas.

O surto do novo vírus detetado na China já se transformou numa ameaça real à cibersegurança e, até à data, a empresa já identificou 10 ficheiros maliciosos.

 
 

“O coronavírus e a evolução do seu estado de propagação são atualmente notícia em todos os meios, sendo este um tema tão mediático que já foi utilizado pelos hackers como isco”, sublinha, em comunicado, Anton Ivanov, analista de malware da Kaspersky.

“Até ao momento, identificámos dez ficheiros de malware, mas é previsível que este número aumente, devido ao interesse que a doença suscita, não só junto de órgãos de comunicação social, como da população em geral”, acrescentou o responsável.

“À medida que as pessoas virem cada vez mais a sua saúde em risco, é de prever que se propague mais malware oculto em documentos falsos sobre o coronavírus”, justificou, citado pelo Expresso.

A empresa de cibersegurança recomenda que os utilizadores evitem links suspeitos que prometem conteúdos exclusivos, estejam atentos à extensão dos ficheiros descarregados e recorram a soluções de segurança fiáveis para proteger os seus computadores.

ZAP //

 
 
 

Saiba como limpar os dados que o Facebook recebe sobre você

 

Agência Brasil -O Facebook anunciou mudanças em suas configurações de privacidade para permitir que os usuários aumentem a proteção de seus dados. Entre as novidades estão a possibilidade de “limpar” os dados que a plataforma compartilha com terceiros, além de novas configurações de perfil e avisos de login.

As medidas foram divulgadas por ocasião do Dia Internacional da Privacidade de Dados, celebrado ontem (28). O Facebook vem sendo criticado nos últimos anos pelo uso que faz das informações de seus usuários. O emprego de dados de dezenas de milhões de pessoas para fins de manipulação de eleições e processos pela empresa Cambridge Analytica colocou a empresa em evidência.

Com o recurso “Atividade Fora do Facebook”, o usuário pode configurar as informações que empresas e instituições compartilham com a plataforma, como as visitas realizadas aos sites delas. O usuário pode clicar em “gerenciar sua atividade fora do Facebook” e optar pela exclusão dos dados – ou “desconectar o histórico” na linguagem da plataforma. Ao configurar esse recurso como teste durante a redação desta matéria, o repórter descobriu que 86 apps e sites enviavam dados para o Facebook.

A ferramenta permite também desativar a atividade fora do FB a partir do momento do ajuste feito pelo usuário. Contudo, isso não impede o compartilhamento de dados por terceiros, que continuarão sendo procedidos “para fins de mensuração e para fazer melhorias em nossos sistemas de anúncios, mas estará desconectada da sua conta”, explica a página do mecanismo. Anúncios continuarão sendo exibidos com base nas preferências e na atividade do usuário na rede social.

Privacidade

Na ferramenta de “Verificação de Privacidade”, na seção “configuração de dados”, o usuário pode gerir as informações disponibilizadas pelo Facebook a terceiros. Esse acesso ocorre por diversas ferramentas da plataforma, como o login utilizando a conta do FB. É possível definir quais apps e sites podem manter este acesso, ou retirá-los da lista. Veja um guia rápido para desabilitar os acessos:

Facebook

Na seção “quem pode ver o que você compartilha”, uma das funções é definir o grau de visibilidade das informações do usuário. Registros como telefone, e-mail, escola e cidade, além das próprias publicações na plataforma, podem ser ajustados para acesso público, por amigos, por amigos dos amigos ou apenas pelo próprio usuário. É possível bloquear e gerir a lista de pessoas colocadas em cada uma dessas listas.

 

Por meio da nova ferramenta, o usuário pode ainda controlar quem pode lhe enviar solicitações de amizade, se qualquer pessoa na rede social ou apenas amigos de amigos.

Mudanças

Em mensagem publicada no site da companhia, o diretor-executivo, Mark Zuckerberg, afirmou que o intuito das mudanças é fazer com que o usuário “possa entender e gerenciar facilmente suas informações, por isso fortalecer seus controles de privacidade é tão importante”.

Facebook 2

Para a organização internacional de defesa da privacidade Eletronic Frontier Foundation (EFF), o anúncio foi um “bom passo”, mas uma “medida incompleta”, tanto pelo desconhecimento da população quanto por não cessar a coleta intensa de dados dos usuários.

 

“Nós sabemos que usuários dificilmente vão ajustar suas configurações. Nos Estados Unidos, 75% dos adultos não conhecem as preferências de anúncio. A ferramenta não cobre todas as formas pelas quais o Facebook coleta e monetiza os dados dos usuários. Estes continuarão sendo objeto de anúncios segmentados”, pondera a coordenadora de pesquisa em direitos dos consumidores e vigilância da entidade, Gennie Gebhart.

O BOM HACKER

Suponhamos que muito antes do Caso Marquês os responsáveis da SONAE pretendiam vingar-se do BES e do Ricardo Salgado, por os ter impedido de comprara a PT, decidissem vasculhar os ficheiros do grupo BES em busca de indícios de corrupção. Pagavam umas dezenas ou mesmo centenas de milhares de euros a um bom hacker e nada fosse encontrado tudo bem, ao menos ficavam a saber de todos os segredos do Ricardo Salgado. Se encontrassem algo que pudesse indiciar Sócrates por corrupção, antecipavam o caso Marquês em vários anos e o hoje o hacker concorria com o Carlos Alexandre no protagonismo.
 
 
Por este andar os grandes grupos passariam a contratar hackers para saber os segredos da concorrência, os clubes de futebol tentariam ganhar com a ajuda de um hacker o que não conseguiam com os muitos milhões gastos em contratações falhadas. Daqui a que os próprios governos decidissem iludir as regras em matéria de direito penal, arranjando formas mais expeditas de investigação é um passo. Se já ouvi uma ministra de um governo de esquerda manifestar apoio à delação premiada não me admiraria se a ouvisse defender a investigação paga.
 
Os fins justificam os meios e parece que toda a evolução civilizacional em matéria de direito penal está sendo ignorada em nome de mais justiça. Primeira a delação premiada, a seguir os hackers contratados, um dia destes alguém encontra bons argumentos contra a tortura. Pergunte-se a um pai cujo filho desapareceu se concorda ou não com o recurso à tortura de um suspeito para recuperar esse filho com vida. Faça-se um referendo e vejam-se os resultados.
 
Num tempo em que são os jornalistas a promover o crime ou a aproveitarem-se dele para conseguirem primeiras páginas vale de tudo. Lá se foram os bons princípios de Balsemão, agora que a sua empresa é a beneficiária local dos negócios de um hacker os bons valores da democracia devem ser ignorados.
 
De certeza que o hacker que copiou os servidores do Benfica não foi pago por um ou vários rivais com o fim de destruir este clube? De certeza que o Estado angolano não pagou o serviço ao hacker para desta forma conseguir o que o seu general procurador-geral não conseguiria? De certeza que o hacker é um rapaz generoso que vive do ar enquanto se dedica a copiar servidores de bancos, de procuradores, de clubes e de advogados?
 

Ver original em 'O Jumento' (aqui)

Ou a esquerda invade a internet, ou morre na praia

As 'acomodações' político-eleitorais são de uma ingratidão abusiva. O PT vinha ganhando sempre do PSDB. Foram 4 lavadas nas urnas, encaminhando para a quinta. Quem não quer ter um adversário político assim? Um derrotado contumaz que esperneia e não sabe perder (o que faz a vitória ser ainda mais gostosa)?

Ganhar do PSDB se tornou um vício, uma diversão, às vezes, até uma maldade. O PSDB não tinha penetração social, não tinha inteligência de redes digitais e se afogava no próprio discurso patético de Estado mínimo, privatização e política de mercado.

Ninguém entendia isso. Era sempre chance zero de encontrar qualquer engajamento popular suficiente para vencer um pleito nacional.

O PSDB convencia essa elite atrasada do estado de São Paulo, essa gente racista e sem imaginação que permanecia razoavelmente saciada evitando a vitória do PT no estado eleição após eleição.

Era um pouco a política das compensações: o PT governa o país e nos estados, mantém-se as práticas excludentes de governança privada.

O PT, inclusive, ajudou muito os governos tucanos nos estados, uma vez que tinha noção do caráter universal de um governo responsável que não poderia privilegiar apenas governos do mesmo campo político.

Essa engrenagem eleitoral e conceitual funcionou até a paciência do PSDB e das elites brasileiras estourar. A partir da reeleição de Dilma Rousseff, só o vale-tudo do ódio e do impeachment sem crime daria conta de interromper a "absurda" série vitoriosa do PT.

É como se diz no discurso popular: "esse, só prendendo" (e foi o que aconteceu).

Falar depois é fácil, já diriam analistas autocríticos da autocrítica. Mas, fato é que o PT se acostumou demais a ganhar do PSDB e subestimou a sanha golpista de nossa elite empresarial.

 

Era difícil, claro. Tinha toda imprensa contra si, tinha o jogo baixo dos tucanos, tinha a manipulação de debates e tinha o sentimento crescente de frustração da classe média, que viu seu assistencialismo vagabundo ser substituído pelo combate à pobreza sério, com resultados espetaculares e premiado no mundo inteiro.

Ainda assim, o PT sempre ganhava.

Uma das explicações é de que o PSDB era analógico. Não tinha - nem nunca teve - estratégia de comunicação. Os tucanos tinham um traço virtuoso que era "ir para o debate", com todas as ferramentas sujas da mentira e do simulacro, mas com o destino fatal de se aceitar as consequências de um debate público

O PSDB não fugia, pelo menos não à luz do dia.

Sabe quando o PT seria derrotado no plano nacional com um adversário desses? Nunca.

É por isso que o golpe foi "necessário" para os tucanos. É também por isso que o golpe teve o efeito colateral de esmigalhar o PSDB, transformando-o em um partido quase insignificante, que não chegou a 5% dos votos em 2018.

Ora, mas o que se quer com todas essas constatações meridianas, cuja consciência até as pedras no meio do caminho de Itabira possuem e se locupletam?

Quer-se contemplar o cenário eleitoral presente.

Se ganhar do PSDB era fácil, encarar as redes de ódio militarizadas do bolsonarismo é o desafio atual.

O PT não pode se transformar no PSDB do Bolsonaro. E se o PT não quiser se transformar no PSDB de Bolsonaro, ele precisa minar a operação de seu adversário no campo do adversário: as redes sociais.

As redes sociais tornaram o debate público quase secundário. A tarefa é ocupar as redes para re-estabelecer esse debate público o mais rápido possível.

Mas, para isso, é preciso ganhar eleições.

O PT sabe perder. Aliás, o espírito democrático do PT é uma de suas maiores virtudes. Foram aquelas três derrotas de Lula que prepararam um terreno conjuntural espetacular para que o primeiro governo petista desse um drible da vaca no jornalismo golpista e permanecesse forte e pleno das ações.

Foi quase uma sorte. Se Lula tivesse vencido em 1989, seria expelido do poder como foi Collor e talvez nós nunca tivéssemos conhecido sua monumentalidade enquanto líder político.

Mas quis a história que os fatos se encadeassem desse jeito: com lições duras, muitas feridas e muito aprendizado, além do cultivo obrigatório de um comportamento politico dotado de extrema humildade e soberania democrática.

O desafio agora é destruir a máquina digital de mentiras do bolsonarismo. Ela está forte e vai continuar forte.

Querer apenas debater o país em níveis civilizados neste momento pode ser mais uma irresponsabilidade do que um gesto democrático.

É inocência.

É preciso debater o país, mas é preciso fazer muito mais do que isso.

É preciso fazer o que o PSDB não fez na sua série histórica de derrotas. Ali, se o PSDB debatesse o país com honestidade e com um projeto claro, talvez pudesse até vencer algumas daquelas eleições.

Mas, o PSDB decidiu partir para a desconstrução de seu adversário, para a negação de tudo o que estava sendo feito no país. Deu no que deu. Era preciso desconstruir mas também construir, oferecer algo novo ao eleitorado.

Agora, o desafio do PT diante de Bolsonaro é parecido: é preciso desconstruir Bolsonaro, mas é preciso também trazer algo novo.

A discurso de retomada do passado forte econômica e socialmente também é um risco. A memória do eleitor não funciona da mesma maneira que a nossa memória individual.

A engrenagem da comunicação exige que se apresente algo novo, mesmo que seja um "velho" que deu certo reciclado de novo.

Mas o mais importante é combater o preconceito ao uso profissional das redes sociais, a ocupar esse espaço com a competência habitual que sempre caracterizou a esquerda pragmática e de resultados do PT.

A batalha política está sendo travada ali, nas redes. É preciso levar o debate público qualificado para lá - até como gesto de responsabilidade política - mas também é preciso levar as "pílulas" de debate, a disciplina de um "operário digital", que organize e potencialize ações e gestos do campo da esquerda.

O campo da esquerda precisa voltar a ser atrativo para o usuário de rede - e não está sendo.

A esquerda é complexa, gosta de palavras difíceis e de discurso rebuscado. Lula sempre foi uma falsa antítese disto, porque seu discurso é profundamente complexo.

Mas a "forma" do discurso de Lula é simples. E ele chega ao eleitor com força descomunal.

Se essa energia política for corretamente catalisada por uma inteligencia de rede digital, o PT pode abreviar em muitos anos a restituição da verdade política no país.

Não podemos ter preconceito com as redes. Não podemos ser presunçosos como foram os tucanos ao longo de décadas em negarem a si a possibilidade de elaborar um projeto de país com originalidade, dignidade e inteligência.

Se os bolsonaristas têm o seu exército digital, que construamos a nossa fábrica digital, com operários de rede que não tenham medo nem preconceito de retuitar mensagens estratégicas, de publicar memes provocadores, de exaltar os fatos positivos e reprimir a profusão de mentiras.

Nós temos lado. As redes estão do nosso lado. O Google e o Facebook querem coibir as fake news como nós.

O que estamos esperando para entrar de sola nessa batalha?

Ver o original em 'Brasil24/7' na seguinte ligação:

https://www.brasil247.com/blog/ou-a-esquerda-invade-a-internet-ou-morre-na-praia

Responsáveis da ONU são instados a não usar o WhatsApp

Logotipo do WhatsApp no monitor do smartphone e computador, 25 de março de 2017
© Sputnik / Natalia Seliverstova

Os funcionários das Nações Unidas foram solicitados a não comunicar através da WhatsApp por razões de segurança, afirmou nesta quinta-feira (23) um porta-voz da ONU.

A novidade foi divulgada em uma coletiva de imprensa no dia imediato à publicação de um relatório de dois especialistas da ONU, em que se relatou haver fortes suspeitas que a Arábia Saudita invadiu o telefone do chefe da Amazon, Jeff Bezos, em 2018 através deste popular aplicativo.

Farhan Haq, porta-voz da ONU, acabaria igualmente por informar que essa instrução data já desde junho de 2019 por não ser um aplicativo considerado seguro. Questionado se o celular do secretário-geral havia sido hackeado em uma qualquer conversa com o príncipe herdeiro da Arábia Saudita, Haq respondeu laconicamente que António Guterres não usa o aplicativo.

Os responsáveis do WhatsApp reagiram de imediato garantindo aos seus mais de 1,5 bilhão de usuários que não há motivo para preocupações por sua utilização ser totalmente segura.

Relembre-se que o Brasil é um dos países com maior penetração no mercado do WhatsApp, com um número de usuários rondando os 120-140 milhões.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/sociedade/2020012715059637-responsaveis-da-onu-sao-instados-a-nao-usar-o-whatsapp/

Huawei vai instalar sistema operacional russo em seus servidores

Criança brinca próxima ao logo da empresa Huawei, em Pequim (foto de arquivo)
© AP Photo / Ng Han Guan

Os servidores Huawei Taishan 200 serão baseados no sistema operacional russo Red OS, totalmente compatível com a arquitetura do servidor.

O fabricante chinês e a empresa russa Red Soft chegaram a acordo sobre a instalação do sistema operacional Red OS nos servidores Taishan 200 da Huawei, destinados a centros de dados.

Foi anunciado que os testes de funcionamento dos mais recentes servidores Huawei Taishan com a Rede OS foram concluídos com sucesso.

"Temos o prazer de poder proporcionar a nossos clientes os servidores Taishan dotados com o sistema operacional Red Soft. A Huawei planeja desenvolver cooperação com a Red Soft na criação de soluções conjuntas de hardware e software para uma ampla gama de clientes", disse o representante da Huawei na Rússia.

Além disso, foi anunciado que os servidores Taishan serão atualizados com outros sistemas operacionais de produção russa. A Huawei tem de momento acordos de parceria tecnológica com os desenvolvedores do Astra Linux e Alt Linux.

Está assim dado um importantíssimo passo na direção da autonomia e independência tecnológica da Huawei em relação às empresas norte-americanas. Recorde-se que a Huawei se tornou um símbolo da prolongada guerra comercial entre os EUA e a China.

Trump tem vindo a tomar, desde o ano passado, diversas medidas contra a Huawei - a maior fabricante mundial de equipamentos de telecomunicações e a segunda maior produtora de celulares –, alegando sem provas concretas que a empresa poderia ajudar o governo chinês a espionar outros países e empresas que usam seus dispositivos.

Além de cortar o acesso da Huawei ao mercado de componentes e tecnologia americano, Trump também tem vindo a pressionar as empresas para impedir que a tecnologia americana chegue indiretamente ao gigante chinês.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/economia/2020012415042206-huawei-vai-instalar-sistema-operacional-russo-em-seus-servidores/

Shanghai planeja ser centro global de fintech em 5 anos

Shanghai, 16 jan (Xinhua) -- A cidade chinesa de Shanghai quer se tornar um centro de fintechcompetitivo a nível mundial em cinco anos, assinala uma diretriz publicada nesta quarta-feira.

As autoridades da metrópole ampliarão a pesquisa e desenvolvimento em âmbitos como big data, inteligência artificial, cadeia de blocos, computação na nuvem, 5G e computação quântica, indica o documento.

A cidade cultivará 20 destacadas companhias de fintech com reconhecimento internacional e empreenderá 50 projetos inovadores. Também unificará os padrões de supervisão do setor no Delta do Rio Yangtze, segundo o texto.

"A diretriz propôs 25 medidas, o que criará um bom ambiente para a indústria", avalia Zhao Wanbing, oficial local de supervisão financeira. Fim

Ver original em "XINHUA Português" na ligação seguinte:

http://portuguese.xinhuanet.com/2020-01/16/c_138709294.htm

Adeus ao Windows 7: o fim de uma era?

rip-windows7.JPGNão é novidade nenhuma o que a Microsoft tem preparado para hoje. O fim do suporte ao Windows 7 é uma realidade e não irá ser revogado de maneira nenhuma. A Microsoft tem alertado para esta situação e finalmente o dia esperado chegou.

Com este fim do Windows 7, a empresa de Redmond termina o suporte e deixa de lançar atualizações para o seu sistema. Todos os problemas que surjam no futuro, sejam de segurança ou do próprio sistema, ficam por resolver e não vão ter solução.

O suporte oficial àquele que é talvez o Windows mais popular de sempre terminou finalmente. Claro que este descontinuar de um sistema operativo não é novidade, nem contraria o que sempre foi política da Microsoft: ao fim de dez anos, interessa continuar a vender e a desenvolver produtos novos. Ainda que a maioria dos consumidores pareçam pouco convencidos da necessidade da mudança.

Mas se essa necessidade não é sentida é talvez porque os computadores continuam, na esmagadora dos usos pessoais e empresariais, a servir basicamente para o mesmo que já faziam há dez anos atrás. As inovações, essencialmente utilitárias e recreativas, trazidas pelas novas tecnologias, desenvolveram-se sobretudo ao nível dos dispositivos móveis. Para ouvir música, ver vídeos, jogar ou navegar nas redes sociais em qualquer lado, os tablets e os smartphones são uma solução quase perfeita e conquistaram a preferência da maioria dos utilizadores.

Ao nível de vendas, o clássico computador de secretária tem vindo a decair continuamente ao longo dos últimos anos, cedendo terreno, primeiro aos portáteis, posteriormente aos tablets e, sobretudo, aos omnipresentes e versáteis telemóveis. Hoje, o PC já quase só é usado para trabalhar…

É por isso que o funeral anunciado do Windows 7 marca, de certa forma, o fim de uma era. A época de ouro dos PCs, quando os telemóveis com internet iam dando os primeiros passos e os computadores portáteis eram lentos, pesados e com pouca autonomia. Agora, a própria Microsoft procura seguir a tendência do momento, e nem o conselho que dá aos seus clientes – troquem de sistema operativo e, já agora, de computador  – é inocente: esperam certamente vender, à boleia desta actualização forçada, mais uns bons milhares dos dispendiosos PCs Surface

 

Vírus espionou militares e políticos da América do Sul

247 - Um estudo feito por pesquisadores argentinos, da Universidade Técnica da República Tcheca, em Praga, constatou que integrantes dos setores militar e político da América do Sul foram alvos de ciberespionagem durante os anos de 2011 e de 2019 por um malware, espécie de vírus.

O grupo estudou diversas versões do vírus que estiveram ativas no último ano para analisar países e temas usados para infectar computadores do continente — inclusive do Brasil, como revelou reportagemdo jornal O Globo.

Apesar da atuação em solo brasileiro, os principais alvos desse vírus, chamado de Manchete, estavam na Venezuela e na Nicarágua, segundo a pesquisa. O foco foi descoberto porque os responsáveis por sua disseminação costumavam utilizar documentos falsos. Quando os usuários baixavam esses arquivos, seus computadores eram infectados. Um dos documentos compartilhava a notícia da visita do então Ministro da Defesa, Raul Jungmann, em janeiro de 2017, ao Sistema de Monitoramento da Fronteira, o Sisfron, na cidade de Dourados, no Mato Grosso do Sul. O Sisfron é um dos principais investimentos feitos pelas Forças Armadas nos últimos anos, diz a reportagem.

 

Facebook e Instagram decidem remover qualquer post em apoio a Soleimani

 

247 - Com o objetivo de cumprir sanções dos Estados Unidos, o Instagram e sua empresa controladora, o Facebook, estão removendo postagens que apóiam o comandante iraniano morto Qassem Soleimani. A informação é de um porta-voz do Facebook em comunicado à CNN Business sexta-feira. O Instagram também encerrou a conta de Soleimani na plataforma em abril passado.

"Operamos sob as leis de sanções dos EUA, incluindo aquelas relacionadas à designação do IRGC pelo governo dos EUA e sua liderança", disse um porta-voz do Facebook em comunicado.

Em protesto, o governo do Irã pediu uma ação legal em todo o país contra o Instagram. Também criou um portal em um site do governo para usuários do aplicativo enviarem exemplos de postagens removidas pela empresa, informou a mídia estatal iraniana.

 

 

Vulnerabilidade 'eterna' é encontrada no Android

A Privacy International exigiu à dona do Google atitudes para impedir a perigosa vulnerabilidade provocada por certos aplicativos nos gadgets com Android.

A ONG britânica Privacy International secundada por 50 outras organizações, noticiou no seu site que aparelhos com sistema operacional Android possuem aplicativos pré-instalados que não podem ser deletados, o que poderia causar vulnerabilidade aos usuários devido a coleta, compartilhamento e exposição de dados sem as devidas permissões ou consentimento.

"Privacidade não pode ser um luxo oferecido somente às pessoas que têm dinheiro para isso", segundo a carta escrita ao presidente-executivo da holding Alphabet Inc. e dona da Google, Sundar Pichai.

Ainda na carta é explicado que aplicativos pré-instalados podem ter "permissões privilegiadas que lhes dariam oportunidade de operar fora do modelo de segurança do Android", fazendo com que os próprios aplicativos definam suas permissões e passem a acessar o microfone, câmera e localização.

A Privacy International e mais de 50 organizações pediram na carta que a holding permita que usuários possam desinstalar permanentemente aplicativos pré-instalados dos seus smartphones e que os aplicativos em questão sigam a mesma política dos aplicativos do Play Store, especialmente em relação às permissões personalizadas, e tenham algum mecanismo de atualização, através do Google Play e sem uma conta de usuário.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/sociedade/2020011014993311-vulnerabilidade-eterna-e-encontrada-no-android/

Apple rastreia fotos de usuários? É só para prevenir pornografia infantil, garante a gigante

Mulher passando por logotipo vermelho da Apple em Pequim, China
© AP Photo / Ng Han Guan

A declaração pública da Apple, que está utilizando imagens de usuários, está provocando uma controvérsia entre defensores de privacidade on-line.

A diretora de privacidade da Apple, Jane Horvath, revelou em um evento em Las Vegas que a empresa está agora "utilizando algumas tecnologias para ajudar o rastreio de material sobre abuso sexual infantil", sem especificar como o processo funciona, causando preocupações sobre o alcance das tecnologias de recolha de dados.

Esta é a primeira vez que a Apple declara publicamente que escaneia imagens feitas por produtos da companhia, algo já realizado com a ferramenta PhotoDNA por gigantes tais como Facebook, Twitter e Google, que comparam fotos com uma base de dados de imagens abusivas conhecidas.

O debate

"Tudo o que [a Apple] diz é que eles podem escanear todas as suas imagens, folhear todos os seus dados e procurar atividades potencialmente ilegais, incluindo pornografia infantil", disse o jornalista e comentarista político Chadwick Moore.

"O que isso significa?", indagou. "Isso é uma linguagem aterrorizante. O que mais eles estão procurando? Se você está fumando maconha será o próximo passo? Eu não confio nestas empresas, acho que estão cada vez mais invadindo nossa privacidade, e possuindo nossos dados."

O especialista político concorda que todo mundo quer combater o abuso infantil, mas também não acredita "que estão falando sério". "Não acredito que a Apple realmente se preocupe com o combate ao crime", ressaltou.
Bill Mew, advogado e especialista em tecnologia, no entanto, desvaloriza a ação, considerando que a tecnologia é tão inteligente, que as imagens simplesmente são testadas contra um grupo de "impressões digitais" conhecidas, e não são decifradas pela Apple.

"Portanto, há pouco a temer em matéria de privacidade", afirma.

Apple até agora

A gigante de telecomunicações norte-americana tem um histórico misto em matéria de proteção de dados, recusando por vezes o acesso a dados de utilizadores requisitado por companhias policiais.

No entanto, também foi revelado que em agosto de 2019 os empreiteiros da companhia utilizaram o programa de inteligência artificial e assistente pessoal da companhia, Siri, para "classificar" conversas privadas dos usuários, algo também realizado por produtos semelhantes do Google e Amazon.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/sociedade/2020011014992240-apple-rastreia-fotos-de-usuarios-e-so-para-prevenir-pornografia-infantil-garante-a-gigante/

Twitter suspende contas ligadas ao governo de Nicolás Maduro

Presidente da Venezuela, Nicolás Maduro, durante reunião no Palácio de Miraflores, em Caracas, Venezuela
© Sputnik / Stringer

Dezenas de contas ligadas ao governo de Nicolás Maduro foram suspensas pela rede social Twitter nesta terça-feira (7).

Entre as contas ligadas ao governo venezuelano suspensas, estão incluídas as páginas das Forças Armadas e do Banco Central de Venezuela, bem como a conta institucional de imprensa da presidência da Venezuela.

A conta pessoal do presidente Nicolás Maduro, no entanto, se mantém ativa na rede social.

A empresa ainda não comunicou quais foram os motivos exatos que levaram à suspensão. De acordo com o aviso que se encontra nas páginas, consta elas violaram as "Regras de uso" da rede.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/americas/2020010714981166-twitter-suspende-contas-ligadas-ao-governo-de-nicolas-maduro/

A democracia precisa derrotar o fascismo também nas redes sociais

 

A precarização da interpretação de texto nas redes sociais é mito. Aqueles que não se adaptam à redes a criticam e a rebaixam, mas são eles, precisamente, os detentores do protocolo de leitura obsoleta.

O que houve foi um "estilhaçamento" dos processos de interpretação (que desmascarou os processos normativos de interpretação e produção de textos, outrora detentores da hegemonia do discurso).

Os memes são prova disso: eles são os textos-imagens mais sofisticados da história, hiper complexos, repletos de intertextualidade; exigem profunda atenção e vivência leitora para serem codificados.

Destaque-se que ‘vivência leitora’ é diferente de 'educação formal' - esta última atravessa uma crise sem precedentes.

Há um equívoco compreensível na interpretação do que seja o fenômeno da massificação do sentido nas redes sociais.

Não admira que a grande crítica elitista sobre a internet seja a "precarização da interpretação de texto". Quem não sabe mais interpretar, crítica a interpretação dos outros.

O fato é que a interpretação previsível das escolas formais e bem comportadas perdeu espaço para a explosão das possibilidades leitoras que foram aparecendo com o volume descomunal de interações por texto.

Essa nova ordem da interpretação ainda está desorganizada e assusta, como tudo o que é novo. Mas ela faz a experiência do texto no século 20 parecer um tanto rudimentar.

O fenômeno é relativamente simples de explicar: trata-se de massificação versus elitização. Um processo massificado de interações humanas na produção de leituras possíveis de mundo dará origem resultados muito mais sofisticados e avançados de interpretação. É assim que funciona o cérebro humano: 80 bilhões de neurônios produzindo interações entre si através de descargas bioelétricas. Esse volume gigantesco possibilita a complexa experiência cognitiva que nos diferencia das plantas e de alguns animais.

 

Para simplificar: o resultado final da nossa imensa atividade de interação neuronal possibilita um indivíduo mais apto para solucionar toda a sorte de desafios cognitivos, incluindo aí a interpretação de texto.

Esse é o paralelo elementar com a massificação das interações digitais via usuários de rede.

A rigor, o efeito colateral tóxico decorrente dessa nova realidade de interações humanas é justamente a não adequação e a não aceitação deste protocolo como fonte possível de sentido.

O fascismo digital, o autoritarismo, a violência, o gesto insultuoso, a ameaça, têm origem nos usuários de rede ainda acostumados com protocolos totalitários e elitistas de interpretação de texto e de mundo.

Quem “estraga” a internet são os leitores escolarizados e domesticados nas formas hegemônicas e normativistas de interpretação de texto, que agem sob a égide sufocante da propriedade intelectual. Eles não sabem lidar com a liberdade, tampouco oferecerem trabalho qualificado de leitura para girar a moenda da liberdade em construção que caracteriza a manutenção da civilização e da democracia.

Pegue-se crianças e adolescentes que são nativos de rede digital: eles estão cognitivamente anos-luz à frente de professores, pais e educadores que ainda pensam analogicamente.

São mais rápidos, mais eficientes, mais qualificados e mais serenos com relação a essa excrescência ideológica, herança direta das velharias conceituais do século 20, o século caracterizado pelo nazismo e pela guerra fria.

São eles que projetam e programam a maioria dos aplicativos que usamos. São eles que estabelecem uma nova ordem de codificação textual, auditiva e visual, atreladas às nossas necessidades sociais, mentais e sensoriais.

É por isso que é tão difícil para a geração conservadora aceitar a massificação do sentido via redes digitais. É um mundo que lhes é hostil, que lhes veta as explicações facilitadas e tuteladas oriundas de um discurso pré-fabricado e sustentado apenas pelo poder econômico e por pautas moralistas (para não falar em religião).

Esse protocolo de interpretação de texto morreu e se recusa a sair de cena. Daí, os retrocessos civilizatórios pelos quais o mundo inteiro passa nesse momento: todos associados a preceitos morais obsoletos e a projeções rasteiras de valor de verdade.

As redes digitais funcionam, portanto, como um grande cérebro coletivo, mas que nasce com Alzheimer precoce em função da população de “neurônios” ainda atrelada a princípios exclusivistas no gerenciamento das descargas bioelétricas. São os neurônios-egoístas.

A doença pode vencer, é claro. Ainda mais porque, para sobreviver, um cérebro precisa também de um coração para lhe bombear o sangue.

Isso significa que há um debate a ser feito sobre o controle das redes sociais, sobre manipulação de dados no mercado financeiro e sobre a criação de robôs no mercado da democracia.

Mas discutir o controle de todo e qualquer processo coletivo de interação social é básico. Também precisamos discutir o controle das televisões, o controle dos jornais, o controle dos parâmetros educacionais etc.

Ressalto o tema correlato para contemplar os neurônios paranoicos que entendem que tudo se resume a uma imensa e assustadora teoria da conspiração: a culpa é do Zuckerberg.

O “neurônio” revoltado poupa seu trabalho terceirizando a culpa e o Alzheimer social avança a passos largos, numa erupção cognitiva tóxica que mistura ceticismo e fanatismo.

O que não deixa de ser curioso é que essa discussão sobre interpretação de texto e redes sociais está diretamente associada à ideia de democracia. É por isso que o sentido de ‘democracia’ também está sendo fortemente disputado neste momento.

Estamos já em 2020 do calendário cristão, se não me engano. Um feito chegarmos até aqui, dada a índole autoritária e assassina dos homens. Meu raciocínio é: se chegamos até aqui, porque não irmos mais longe?

Esse “longe” seria aproveitar esse salto tecnológico que aflige conservadores e paranoicos e produzir, pela primeira vez na história, uma democracia real, inclusiva, amorosa e profundamente inteligente, que corresponda aos desafios de se ter no planeta sete bilhões de pessoas.

Um mundo que extraia suas soluções do coletivo, não da cabeça solitária da branquitude masculina e heteronormativa que controla a experiência social do planeta desde os tempos imemoriais.

Eles querem colocar seus dedos podres no gerenciamento coletivo do sentido e do discurso, como já vêm colocando. Mas a força do desejo coletivo aliado a novas gerações com apetite irrefreável na disputa por criatividade e inovação, pode resultar, pela primeira vez, na derrota dessa doença chamada “perpetuação dos modos de distribuição de poder”.

Cada um tem a rede social que merece. Se a sua rede não vai bem ou se sua experiência é um desastre, ou, ainda, se você não quer saber de compartilhar seus valores e suas posições (porque as pessoas vão lá e te “xingam”), devo dizer que você está na delicada posição de negar a si mesmo (espero que não gaste o seu tempo vendo televisão ou lendo passivamente os jornais convencionais).

Mas se suas redes vão bem (inclusive as não digitais), se você deixa sua marca filosófica e social entre os seus, se você compartilha o teu sentido e a tua visão de mundo, permita-me dar os parabéns.

Você está tentando construir um mundo melhor, assim como parte importante da sociedade que se diz - e, verdadeiramente, é - democrática.

 

Papa Francisco pede: recolham os celulares nas refeições e conversem

 

Reuters -O papa Francisco fez um apelo inusitado no último sábado 28, durante oração na Praça São Pedro, no Vaticano. O pontífice pediu as pessoas conversem umas com as outras durante as refeições em vez de usarem os celulares, citando Jesus, Maria e José como um exemplo que as famílias devem seguir.

“Eles rezavam, trabalhavam e se comunicavam uns com os outros. Eu me pergunto se você, em família, sabe como se comunicar ou se você é como aquelas crianças nas mesas de refeição que ficam falando no celular… onde há silêncio como na missa, mas eles não se comunicam”, discursou o papa.

 

“Temos que voltar a nos comunicar em nossas famílias. Pais, crianças, avós, irmãos e irmãs, essa é uma tarefa para ser assumida hoje, no dia da Família Sagrada”, completou o papa argentino, um antigo crítico do aparelho. Em 2017, ele admitiu ficar triste ao ver fiéis utilizando celulares durante missas.

Na época, Francisco usou uma metáfora para questionar o uso excessivo da tecnologia. “O sacerdote diz ‘corações ao alto’, não ‘celulares ao alto para tirar foto!’ (…) A missa não é espetáculo, é ir ao encontro da paixão e ressurreição do Senhor. Lembrem-se: chega de celulares”.

Homem-máquina: cérebro humano poderá receber chips em breve, segundo especialista

Robô humanoide Sophia (foto de arquivo)
© Sputnik / Ramil Sitdikov

Tecnologia que permitirá seres humanos utilizarem inteligência artificial para programar o cérebro e reproduzir fantasias está perto de ser criada, segundo cientista.

De acordo com a pesquisadora Isabel Millar, especialista em inteligência artificial, os seres humanos poderão em breve carregar em seu cérebro chips capazes de promover fantasias diversas, o que, segundo ela, levanta muitas questões.

Conforme publicou o tabloide Daily Star, o desenvolvimento da inteligência artificial permitirá, além da integração dos chips com o cérebro humano, passar as personalidades humanas a robôs e vice-versa.

Contudo, a fusão entre homem e máquina levanta a dúvida até onde o ser humano seria um indivíduo.

"Quando começarmos a ter a ideia de programar genuinamente partes do cérebro e a subjectividade das pessoas, então iremos falar sobre diferentes questões quanto a consentimento e relacionamentos", declarou a especialista em uma conferência da empresa de inteligência artificial Raspberry Dream Labs, em Londres.

Falando sobre quando a tecnologia atingirá tal estágio, Millar disse que "estamos chegando ao ponto onde estas coisas possivelmente vão acontecer".

'Ressuscitando mortos'

Na conferência também participou o professor em Ciências da Computação David Levy.

Segundo ele, implantar a personalidade de um ser humano real em um robô será possível, o que permitirá uma "conversa" com entes queridos já falecidos, ou com uma pessoa amada.

"Uma vez que isso ocorra, logo em seguida será possível criar uma pessoa que é uma réplica de alguém vivo ou morto", declarou David Levy.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/ciencia_tecnologia/2019122914949451-homem-maquina-cerebro-humano-podera-receber-chips-em-breve-segundo-especialista/

350 mil euros…

…Para desenvolver um sistema de gestão escolar que, diz quem já o experimentou, é complexo, nada intuitivo e não apresenta vantagens em relação aos programas que as escolas habitualmente utilizam?

E atenção que esta é apenas uma talhada de um bolo que, só para o Escola 360 e em contratos com a Novabase já vai, somando tudo, em cerca de um milhão de euros. Isto, da parte de um governo que não investe nas escolas, onde nem a porcaria do amianto consegue mandar retirar.

novabase.PNG

À partida, sou favorável à ideia de o ME equipar todas as escolas com o software adequado para todas as tarefas de gestão escolar. O sistema actual é uma confusão, com uma multiplicidade de programas e plataformas, onde a informação se dispersa e acaba por se tornar redundante. Juntar todos os dados, tornando-os facilmente acessíveis quando necessários e evitando a perda de tempo de os ter de introduzir diversas vezes em sítios diferentes, seria uma forma eficaz de simplificar e desburocratizar a administração escolar.

O problema é que em vez de algo simples e intuitivo do ponto de vista do utilizador, os inventores do E360 parecem ter criado um monstro digital que vai infernizando a vida de quem tem de trabalhar com ele. Nunca ouvi falar da necessidade de fazer formação específica para trabalhar com o SIGE, o GIAE, o Inovar+, o JPM ou qualquer outro dos programas de gestão escolar habitualmente usados nas escolas. Mas vejo colegas a fazer formação no E360 e a chegar ao fim frustrados pelo tempo que inutilmente perderam à volta de um programa que é apenas isso: uma enorme perda de tempo.

E um fardo para os contribuintes – pois são os nossos impostos que pagam esta brincadeira…

'Planos dos EUA de atingir elites russas por guerra cibernética são ilegais'

 
 
A representante oficial do Ministério das Relações Exteriores da Rússia, Maria Zakharova, declarou nesta quinta-feira (26) que os planos das Forças Armadas dos EUA de atacar dados sensíveis da elite russa são ilegais.
 
De acordo com uma publicação do Washington Postcitando fontes, o Comando Cibernético dos EUA estaria desenvolvendo táticas de guerra de informação contra altos funcionários e empresários russos, caso Moscovo tente interferir nas eleições de 2020. Os alvos do comando cibernético norte-americano seriam representantes da elite russa.
 
"Eles não estão nos dizendo nada de novo. É isso que nossos parceiros ocidentais vêm fazendo há muitos anos. Só podemos agradecê-los por admitir e fornecer evidências de suas atividades obviamente ilegais", disse Zakharova.
 
Os EUA acusaram repetidamente a Rússia de interferir na campanha presidencial de 2016, que terminou com a vitória do atual presidente norte-americano, Donald Trump.
 
Moscovo, por sua vez, sempre refutou as acusações, afirmando que as alegações dos EUA são invenções usadas como pretexto para a derrota do candidato democrata e para desviar a atenção do público de problemas internos.
 
Sputnik | Imagem: © Sputnik / Evgeny Biyatov
 
Leia em Sputnik:

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2019/12/planos-dos-eua-de-atingir-elites-russas.html

Rússia testou a sua própria Internet (e quase ninguém reparou na diferença)

Sergei Karpukhin / POOL / EPA

O governo russo anunciou que o país testou, com sucesso, a sua própria rede de Internet e que a maior parte dos utilizadores nem reparou na diferença.

 

O chefe do Ministério das Comunicações confirmou, de acordo com a agência de notícias Pravda, que os testes decorreram conforme o planeado. “Os resultados dos exercícios demonstraram que, em geral, tanto as autoridades como os operadores estão prontos para responder eficazmente a riscos e ameaças e a assegurar o funcionamento estável da Internet e da rede de telecomunicações”, disse Alexey Sokolov.

A Rússia segue, assim, o exemplo de países como a China — em que o acesso aos serviços de muitos países estrangeiros está bloqueado — e o Irão, onde a Rede Nacional de Informação controla todo o conteúdo e limita a informação exterior.

Esta segunda-feira, a Rússia anunciou que concluiu um conjunto de testes durante os quais se desconectou com sucesso o país da Internet mundial. O Governo russo não revelou detalhes técnicos sobre os testes, adiantando apenas que testou vários cenários de desconexão, incluindo um cenário que simulava um ciberataque de um país estrangeiro.

Estes testes bem-sucedidos são o culminar de vários anos de planeamento, elaboração de leis pelo Governo russo e modificações físicas na infraestrutura de Internet local. Inicialmente, os testes foram agendados para abril deste ano, mas foram adiados até agora para dar ao Kremlin mais tempo para aprovar uma lei que os acompanha – a lei da soberania da Internet.

Esta lei concede ao Governo o poder de desconectar o país do resto da Internet com poucas explicações, apenas com base no argumento de “segurança nacional”. A lei determina que todos os provedores locais de serviços de Internet devem redirecionar o tráfego por meio de pontos de obstrução estratégicos sob a administração do Ministério das Comunicações da Rússia.

De acordo com a BBC, alguns especialistas estão preocupados com a tendência de desmantelamento da rede global da Internet.

“Infelizmente, a decisão russa é mais um passo para a destruição da Internet“, disse Alan Woodward, professor e cientista de computação na Universidade de Surrey. “Os países autoritários que querem controlar os que os cidadãos visualizam, já o fazem”, continuou, acrescentando ainda que estas medidas limitam o “acesso ao diálogo sobre o que se passa na própria nação” e que os mantém “na sua própria bolha”. A nova política pode vir mesmo a condicionar a liberdade de expressão.

Por outro lado, de acordo com um especialista em cibersegurança, os técnicos russos depararam-se com alguns problemas. “O governo russo teve alguns desafios técnicos na tentativa de aumentar o controlo online, sendo que foi incapaz de descodificar a encriptação da aplicação de mensagens Telegram”, garantiu Justin Sherman.

Ainda assim, o sucesso do teste russo pode ter implicações mundiais: outros países podem sentir-se tentados a seguir o mesmo caminho, fragmentando o acesso à Internet e acabando assim com a ideia de uma rede livre e mundial – que, desde sempre, foi o objetivo da existência da Internet.

ZAP //

 
 
 

Ver original em 'ZAP aeiou' na seguinte ligação:

https://zap.aeiou.pt/russia-testou-internet-quase-ninguem-reparou-299416

São revelados aplicativos mais hackeados a nível mundial e que todo o mundo usa

Hacker (imagem referencial)
© Sputnik / Aleksei Malgavko

Especialistas realizaram a análise dos aplicativos mais hackeados no ano de 2019 e divulgaram a lista dos países de onde foi realizada a maior quantidade de ataques cibernéticos.

Na quarta-feira (18), o serviço Precise Security publicou um estudo que revela os aplicativos que sofreram mais ataques cibernéticos a partir do terceiro trimestre do ano de 2019. O primeiro lugar na lista, com 72,85%, foi ocupado pelo Microsoft Office, que se tornou o programa mais atacado pelos hackers.

No segundo lugar estão os navegadores, com 13,47%. Depois está o sistema operativo Android, com 9,09%, e concluem a lista os aplicativos Java, com 2,36%, Adobe Flash, com 1,57%, e leitores de PDF, com 0,66%.

 

Microsoft Office é o aplicativo explorado mais comum em 2019

Além disso, os dados publicados revelaram os cinco principais países de onde foram lançados os ataques cibernéticos. A porcentagem mais elevada foi representada pelos EUA (79,16%). Na lista também entraram os Países Baixos (15,58%), Alemanha (2,35%), França (1,85%) e Rússia (1,05%).

Os especialistas do serviço avisaram que alguns dos piores ataques estão relacionados com os aplicativos financeiros, que poderiam representar uma séria ameaça econômica para os usuários. Os especialistas explicam que os dados financeiros estão ganhando cada vez mais valor na web escura, e por isso os piratas informáticos lutam para obter acesso a eles e os vender a golpistas.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/ciencia_tecnologia/2019122114920233-sao-revelados-aplicativos-mais-hackeados-a-nivel-mundial-e-que-todo-o-mundo-usa/

Pepe Escobar: redes sociais viraram instrumento de imbecilização

 

247 - O jornalista Pepe Escobar, em entrevista à TV 247, falou da relação entre as redes sociais e o enfraquecimento da democracia. Apesar de ressaltar que há exceções, Pepe afirmou que a população é imbecilizada por meio das redes, o que abala o fundamento de democracias liberais.

Ele afirmou que o populismo de direita e extrema-direita é muito hábil em utilizar as redes sociais para alienar e administrar sua massa de manobra. “O populismo de direita é ótimo em manipular redes sociais, que é, em grande parte, um sistema afiadíssimo e agudo de imbecilização de massa. O fato de que, por exemplo, o esporte favorito hoje da humanidade é tirar selfie é uma imbecilização, uma zumbificação em massa absolutamente extraordinária”.

 

Para Pepe, de acordo com preceitos do filósofo Karl Marx, o que acontece com o processo “zumbificação” da população por meio das redes é “alienação por excelência”. “Claro, temos alguns pequenos nichos de excelência de análise intelectual em todas as redes sociais, sem dúvida, mas eu diria que nunca no mundo inteiro as redes sociais funcionaram basicamente como um processo de estupidificação e de alienação. Se a gente fosse aplicar aqueles conceitos marxistas de velha guarda, isso é alienação por excelência”.

O jornalista esclareceu que este processo ocorre no mundo inteiro, apesar de que na Ásia há exemplos contrários, como Cingapura. “Uma verdadeira democracia liberal, que pressupõe cidadãos bem informados, alheio às fake news e capazes de um julgamento crítico sobre candidato ‘x’ ou ‘y’, está desaparecendo no mundo inteiro. Desapareceu nos Estados Unidos, desapareceu na Inglaterra, desapareceu no Brasil, desapareceu em vários países europeus e na Ásia é diferente. Eles preferem uma espécie de uma ditadura iluminista, uma espécie de ditadura ‘soft’ bem informada e com gente capacitada. Um exemplo que os ocidentais citam o tempo todo é Cingapura", disse.

Inscreva-se na TV 247 e assista à entrevista na íntegra:

 

Como enfrentar a Era da Vigilância Total

No Chile, manifestantes utilizam lasers para confundircâmaras de reconhecimento facial e derrubar drones

 

Cresce movimento para bloquear tecnologia de reconhecimento facial. Câmaras associadas a Inteligência Artificial já permitem reconhecer pessoas em multidões — inibindo protestos e transformando cidades em territórios de controle
 
 
Ricardo Abramovay | Outras Palavras
 
A Cnil (Comissão Nacional de Informática e Liberdades) da França proibiu que um colégio de Nice e outro de Marselha usassem reconhecimento facial para controlar o acesso dos alunos aos estabelecimentos.
 
Os colégios alegavam a possibilidade de economizar tempo dos funcionários e redução de fraudes com as novas tecnologias. Após análise cuidadosa, a Cnil chegou à conclusão de que tais procedimentos são contrários aos princípios de proporcionalidade e de minimização de dados, uma das bases da legislação europeia que regulamenta a coleta, o armazenamento e a análise de informações pessoais obtidas por meio de dispositivos digitais.
 
Não se trata de idiossincrasia francesa. A autoridade sueca de proteção de dados pessoais baniu o uso de reconhecimento facial em escolas e multou um estabelecimento que utilizava a técnica, apesar do consentimento dos pais dos alunos.
 
Exagero? Nos Estados Unidos, as câmaras municipais de Berkeley, San Francisco e Oakland, na Califórnia, e de Summerville, em Massachusetts, baniram o uso por autoridades públicas de imagens coletadas por dispositivos de reconhecimento facial.
 
No início de outubro, o governador da Califórnia assinou uma lei que institui moratória de três anos no uso de câmaras nos uniformes dos policiais do Estado. Parlamentares de lados opostos do espectro, como a democrata Alexandria Ocasio-Cortez e o republicano Jim Jordan, uniram-se para pedir regulamentação legal dessas câmeras antes que seu uso fique “fora de controle”.
 
Em 2017, Satya Nadella, CEO da Microsoft, chegou a citar a obra de George Orwell para referir-se ao risco de que câmaras de vigilância contribuam para a emergência de um Estado totalitário. Embora o Google tenha feito da “inteligência artificial em primeiro lugar” (AI first) seu lema, a empresa recusou-se, no ano passado, a desenvolver um sistema de reconhecimento facial que seus clientes pudessem adaptar facilmente a seus dispositivos.
 
Um grupo de acionistas da Amazon manifestou preocupação de que o Rekognition, plataforma de reconhecimento facial da empresa, abrisse caminho à violação de direitos humanos e civis. Em causa estão não só o viés e as distorções do dispositivo (mais preciso na identificação de homens brancos do que de mulheres negras, por exemplo), mas também o perigo de que o Rekognition seja vendido a governos autoritários e se transforme em obstáculo ao avanço da democracia no mundo.
 
Setenta organizações da sociedade civil obtiveram a assinatura de 150 mil pessoas contra esse dispositivo nos Estados Unidos. Em 2018, o Washington Post publicou editorial alertando contra os riscos de um Estado orwelliano que resultaria da vigilância generalizada a que estes equipamentos abrem caminho.
 
Essas informações suscitam uma constatação importante: o reconhecimento facial não é um instrumento apenas de Estados ditatoriais como a China. Londres hoje tem mais dispositivos de reconhecimento facial por habitante do que Pequim. Nos Estados Unidos, o FBI dispõe de 641 milhões de imagens de americanos não suspeitos de qualquer crime.
 
Trata-se de um dos mais prósperos e promissores negócios da economia contemporânea. A China, onde há 176 milhões de câmeras de segurança, detém 46% do faturamento em reconhecimento facial no mundo e tem a ambição de que o setor chegue a US$ 150 bilhões por ano em 2030.
 
Além de seu emprego sistemático por autoridades policiais, a tecnologia é a base do sistema de pagamentos no varejo e dos empréstimos “peer to peer”, altamente difundidos no país. Nos Estados Unidos esse mercado cresce 20% ao ano desde 2016.
 
Embora o Brasil não seja protagonista das inovações tecnológicas trazidas pela revolução digital, aqui também o reconhecimento facial avança celeremente.
 
Esse crescimento deve intensificar-se com o decreto que instituiu o Cadastro Base do Cidadão, que envolve não apenas foto, digitais e CPF, mas também dados biométricos como retina, íris, formato da face, voz e maneira de andar. Todos esses dados poderão ser compartilhados por diferentes órgãos governamentais, e a gestão desse sistema será feita por um comité formado por sete representantes do governo, sem qualquer participação da academia, do mercado ou da sociedade civil.
 
Mas, se é um negócio tão próspero e virtualmente tão útil no comércio, na educação e na segurança pública, por que razão vem suscitando tanta apreensão e tantos protestos?
 
É difícil acreditar que se trate de uma espécie de doença infantil que atingiria tecnologias incipientes, quando alguns dos mais importantes ícones da revolução digital e empresas como a Microsoft e o Google manifestam publicamente o temor de uma expansão não regulamentada dessas tecnologias. Do que é acusado o reconhecimento facial?
 
O problema central é que ele muda a natureza da biometria pela qual os indivíduos são identificados.
 
Um dos Objetivos do Desenvolvimento Sustentável (o ODS 16.9) é que até 2030 todos os habitantes do mundo possuam uma identidade verificável, base para o exercício de sua cidadania não só no voto mas na obtenção de benefícios de políticas sociais. Hoje 502 milhões de pessoas na África Subsaariana e 357 milhões na Ásia do Sul não possuem identificação oficial.
 
Mas o reconhecimento facial contemporâneo não se limita a baratear e tornar mais rápida a obtenção deste direito universal à identificação. Ele traz ao menos duas mudanças preocupantes na ideia de biometria.
 
A primeira delas é que, até o início do século 21, a biometria se apoiava no recolhimento de informações individualizadas e cuja obtenção exigia o conhecimento e a cooperação das pessoas. Quando você renova sua carteira de habilitação, você sabe que suas digitais são captadas eletronicamente. É o que Laura Donohue, do Centro de Direito da Universidade de Georgetown, qualifica de “identificação biométrica imediata”. Você está presente fisicamente no ato que o identifica e não tem como ignorá-lo.
 
O reconhecimento facial inaugura outra modalidade, que Donohue chama de “identificação biométrica remota”. Como as câmeras de identificação são interligadas e conectadas a dispositivos que contêm gigantesca base de dados (big data), elas podem localizar e identificar as pessoas em qualquer situação sem que elas tenham a menor ideia de que estão sob escrutínio.
 
Hoje, é perfeitamente possível identificar indivíduos numa multidão. Não é por outra razão que tanto em Hong Kong como em Santiago os manifestantes tentavam despistar as imagens das câmaras, apontando raios laser em sua direção.
 
Sob o ângulo jurídico, essa forma de identificação pervasiva fere um dos mais importantes preceitos constitucionais americanos, a Quarta Emenda, segundo a qual o cidadão só pode ser investigado se houver uma suspeita bem fundamentada de que ele tenha feito algo errado.
 
A vigilância generalizada coloca o conjunto da sociedade sob observação e, na verdade, sob suspeita. À medida que o indivíduo sabe que, de forma remota, pode ser reconhecido e catalogado como participante de uma manifestação pública, é difícil dizer que sua própria liberdade de expressão não está comprometida.
 
Mas isso não se refere apenas a manifestações políticas: é a vida cotidiana, a interação social, a sociabilidade humana que se transformam como resultado da identificação biométrica remota.
 
Uma cidade inteiramente monitorada e cujos dados são permanentemente processados por algoritmos que interpretam as imagens coletadas perde uma das características mais importantes do próprio conceito de cidade: o anonimato, a possibilidade de não ser identificado em locais públicos. Os espaços públicos tornam-se territórios de vigilância.
 
A entrada numa igreja, num bar, o cruzamento dos dados da entrada no bar com aquilo que o indivíduo consumiu (e que foi pago também por reconhecimento facial), a ida a um psiquiatra, a um ginecologista, em suma toda a movimentação referente à vida privada e à própria intimidade das pessoas ganha uma dimensão pública que, ao longo do tempo, acaba por interferir em seus comportamentos, já que elas sabem que estão sob observação.
 
O movimento global pelo banimento ou ao menos pela moratória na expansão das tecnologias de reconhecimento facial ganha força.
 
A possibilidade de que governos com inclinação autoritária usem o argumento da segurança e da economia para reprimir manifestações públicas, constranger indivíduos e impor condutas coerentes com sua visão de mundo é uma ameaça à democracia muito maior que a dos serviços secretos convencionais.
 
E o emprego dessas técnicas pelo setor privado traz igualmente o risco de impor a toda a sociedade comportamentos em que os indivíduos vão agir como quem sabe que está sendo permanentemente vigiado.
 
O tema pode parecer distante, mas é uma realidade que está em franca implantação e sobre a qual é essencial uma séria discussão pública que vá além do mantra de que isso é incontornável —como se o rumo tomado pelas tecnologias fosse independente da capacidade de interferência dos indivíduos e das organizações da sociedade civil.
 
Gostou do texto? Contribua para manter e ampliar nosso jornalismo de profundidade: OUTROS QUINHENTOS
 
 

https://paginaglobal.blogspot.com/2019/12/como-enfrentar-era-da-vigilancia-total.html

O uso militar escondido da tecnologia 5G

 
 
Manlio Dinucci*
 
A operação organizada pelos “Cinco Olhos” contra a Huawei visa, exclusivamente, assegurar que a tecnologia 5G no Ocidente não seja controlada por uma empresa chinesa. Como atesta um relatório do Pentágono, essa tecnologia civil tem com efeito, acima de tudo, uma utilização militar.
 
Na Cimeira de Londres, os 29 países da NATO comprometeram-se a “garantir a segurança das nossas comunicações, incluindo a 5G”. Por que razão esta tecnologia da quinta geração da transmissão móvel é tão importante para a NATO?
 
Embora as tecnologias anteriores fossem destinadas a fabricar ’smartphones’ cada vez mais avançados, a 5G foi concebida não só para melhorar o seu desempenho, mas principalmente para ligar sistemas digitais que precisam de grandes quantidades de dados para funcionar de modo automático. As aplicações mais importantes da 5G serão realizadas, não no campo civil, mas no campo militar.
 
 
Quais são as possibilidades oferecidas por esta nova tecnologia, explica-as o relatório Defense Applications of 5G Network Technology, publicado pelo Defense Science Board, uma comissão federal que fornece consultoria científica ao Pentágono:
 
“A tecnologia 5G emergente, comercialmente disponível, oferece ao Departamento da Defesa a oportunidade de usufruir a baixo custo, os benefícios desse sistema pelas próprias necessidades operacionais”. Por outras palavras, a rede comercial 5G, construída por empresas privadas, será usada pelas Forças Armadas dos EUA com uma despesa muito inferior àquela que seria necessária, se a rede fosse construída apenas para fins militares.
 
Os especialistas militares prevêem que a 5G desempenhará um papel determinante no uso de armas hipersónicas: mísseis, armados, também, com ogivas nucleares, que viajam a velocidades superiores a Mach 5 (5 vezes a velocidade do som). Para guiá-los em trajectórias variáveis, mudando o curso numa fracção de segundo para escapar aos mísseis interceptores, é necessário recolher, processar e transmitir enormes quantidades de dados muito rapidamente. O mesmo é necessário para activar as defesas em caso de ataque com essas armas: não havendo tempo para tomar uma decisão, a única possibilidade é confiar nos sistemas automáticos 5G.
 
A nova tecnologia também desempenhará um papel fundamental na battle network (rede da batalha). Sendo capaz de ligar, simultaneamente, numa área circunscrita, milhões de equipamentos receptores e transmissores, permitirá aos departamentos, e aos militares individualmente, transmitir entre si e praticamente em tempo real, mapas, fotos e outras informações sobre a operação em curso.
 
Extremamente importante, será a 5G para os serviços secretos e para as forças especiais. Tornará possíveis sistemas de controlo e de espionagem muito mais eficazes do que os actuais.
 
Aumentará a mortandade dos drones assassinos e dos robôs de guerra, dando-lhes a capacidade de identificar, seguir e atacar determinadas pessoas, com base no reconhecimento facial e noutras características.
 
A rede 5G, sendo um instrumento de guerra de alta tecnologia, tornar-se-à também, automaticamente, num alvo de ataques cibernéticos e de acções bélicas efectuadas com armas da nova geração. Além dos Estados Unidos, esta tecnologia é desenvolvida pela China e por outros países. Portanto, a disputa internacional sobre a 5G não é só comercial.
 
As implicações militares da 5G são quase completamente ignoradas porque, mesmo os críticos dessa tecnologia, incluindo vários cientistas, concentram a sua atenção nos efeitos nocivos para a saúde e para o meio ambiente, devido à exposição a campos electromagnéticos de baixa frequência. Empenho esse, da máxima importância que, por conseguinte, deve ser combinado com o uso militar dessa tecnologia, financiada indirectamente pelos utentes comuns.
 
Uma das principais atracções, que favorecerá a difusão dos ’smartphones’ 5G, será a de poder participar, pagando uma assinatura, em jogos de guerra de realismo impressionante, em transmissão contínua (in streaming), com jogadores de todo o mundo. Desse modo, e sem se aperceberem, os jogadores financiarão a preparação da guerra - da guerra real.
 
 
 
Documentos anexados
Defense Applications of 5G Network Technology (summary) - Defense Science Board, August 2019 -- (PDF - 1.1 Mb)

China se opõe a bloqueio tecnológico e hegemonia digital, diz chanceler chinês

Madri, 16 dez (Xinhua) -- O conselheiro de Estado e ministro das Relações Exteriores chinês, Wang Yi, disse na segunda-feira que a China é contra o bloqueio da tecnologia e a hegemonia digital.

Discursando na 14ª Reunião dos Ministros das Relações Exteriores da Reunião Ásia-Europa (ASEM, na sigla em inglês), em Madri, Wang disse que a nova rodada de revolução científica e tecnológica deve dar novo impulso ao desenvolvimento comum e oferecer novas oportunidades compartilhadas por todos os países.

"Devemos explorar o potencial de crescimento por meio da inovação e da cooperação", afirmou Wang.

Observando que as tecnologias de ponta como inteligência artificial, 5G e biotecnologia são vitais para o desenvolvimento econômico global, o ministro das Relações Exteriores da China disse que a China é contra o bloqueio tecnológico e a hegemonia digital.

A China também se opõe à criação de uma divisão tecnológica, disse Wang.

Todos os países são obrigados a fornecer um ambiente de negócios imparcial, justo e não discriminatório para as empresas estrangeiras que investem, operam e têm cooperação em seus territórios, acrescentou.

Os mais altos diplomatas de dezenas de países asiáticos e europeus se reuniram em Madri na segunda-feira, tentando decidir como reforçar o "multilateralismo efetivo" em meio aos crescentes desafios globais.

A Reunião dos Ministros das Relações Exteriores da ASEM, sob o tema "Ásia e Europa: juntas para multilateralismo efetivo", foi organizada pela Espanha e presidida pelo Alto Representante para os Assuntos Estrangeiros e Política de Segurança da União Europeia, Josep Borrell. Fim

Ver original em "XINHUA Português" na ligação seguinte:

http://portuguese.xinhuanet.com/2019-12/17/c_138637144.htm

Empresas de tecnologia dos EUA se recusam a cessar cooperação com Huawei

Logotipo da Huawei em uma loja da marca em Madrid
© Sputnik / Alejandro Martinez Velez

Uma série de empresas de tecnologia norte-americanas estão em desacordo com o governo dos EUA em relação aos interesses estratégicos relativos à Huawei e outras tecnológicas chinesas.

As empresas de tecnologia dos EUA se recusam a cumprir as exigências das autoridades norte-americanas para cessar a cooperação com certas empresas chinesas, incluindo a Huawei, informou o diário Financial Times.

De acordo com as fontes citadas pelo FT, o Departamento de Estado solicitou aos operadores de comunicação e aos produtores de chips que assinassem uma série de princípios que excluíssem na prática a cooperação com a Huawei e, eventualmente, com outras empresas.

Uma das fontes disse ao diário que estes princípios incluíam a recusa de comprar produtos a empresas que alegadamente violaram as sanções, ou a empresas cujos dados poderiam ter recebido acesso a serviços locais especiais.

"Eles tinham claramente a Huawei como alvo", disse a fonte.

A mídia indica que "após negociações com o Departamento de Estado, representantes da indústria consultaram juristas que lhes disseram que essa cooperação, que exclui um concorrente global, poderia torná-los alvos de processos judiciais antimonopólio por agirem como um cartel, e eles desistiram".

Acusações de Washington

O governo dos EUA acusa a Huawei de colaborar com a inteligência militar chinesa e espionar seus clientes.

Washington está tentando convencer os países europeus a deixar de adquirir equipamentos Huawei para o desenvolvimento de redes de telecomunicações 5G. O gigante chinês da tecnologia rejeita essas acusações como infundadas e politicamente motivadas, além de ameaçar a livre concorrência nos mercados.

Ao intensificar a pressão sobre seus aliados, os Estados Unidos ameaçam deixar de lhes transmitir informações de inteligência se cooperarem com empresas chinesas em redes 5G.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/americas/2019121714903805-empresas-de-tecnologia-dos-eua-se-recusam-a-cessar-cooperacao-com-huawei/

Nova versão de Google Chrome é suspensa por ameaçar dados dos usuários

Bloco de notas com o logótipo do Google Chrome na Expo Publicidade 2018
© Sputnik / Yevgeny Biyatov

Esta falha na nova versão Chrome 79 afeta uma variedade de aplicativos no Android e bloqueia o acesso a dados nos dispositivos.

A Google suspendeu temporariamente a distribuição do Chrome 79 para Android, depois que os desenvolvedores de aplicativos relataram que a nova versão do navegador remove por engano o acesso a dados dos usuários armazenados em vários aplicativos, conforme relatado segunda-feira (16) pelo portal ZDNet.

O erro só afeta os aplicativos que usam o WebView (um componente integrado no Android que permite exibir conteúdo web dentro de aplicativos) porque os desenvolvedores da gigante tecnológica norte-americana não moveram o conteúdo do localStorage e WebSQL (mecanismos de armazenamento utilizados por desenvolvedores de aplicativos para fornecer dados ao usuário) para o novo diretório do Chrome 79, de acordo com um relatório divulgado na quinta-feira (12).

Com este erro, os usuários que atualizaram o navegador perderam o acesso a toda a informação de ficheiros armazenada dentro das antigas pastas localStorage e WebSQL. Dependendo das operações realizadas após a atualização, os dados simplesmente ficam inacessíveis.

Soluções possíveis

Uma das soluções poderá ser o Chrome incluir novas localizações de armazenamento de dados para os aplicativos. Outra possibilidade é reverter as alterações realizadas na última versão e o navegador usar as localizações antigas.

Segundo a empresa, o Chrome 79 já foi instalado por 50% dos usuários de Android.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/ciencia_tecnologia/2019121714903384-nova-versao-de-google-chrome-e-suspensa-por-ameacar-dados-dos-usuarios/

Até mesmo quando está offline, o Facebook está vigiá-lo

Presidência do Peru

O CEO do Facebook, Mark Zuckerberg

O Facebook está a monitorizar os utilizadores até mesmo quando estes estão offline. A rede social está a utilizar dados de lojas físicas para ajustar os seus anúncios quando está online.

 

Até agora, sabia-se que o Facebook ajustava os seus anúncios aos utilizadores de acordo com aquilo que eles faziam e pesquisavam online. Os dados das compras que fazia na internet eram partilhadas com o Facebook, fazendo com que a rede social conhecesse os seus gostos e preferências.

Agora, sabe-se que até ao fazer compras em lojas físicas, num centro comercial, por exemplo, o Facebook está atento.

Alguns utilizadores repararam que alguns dos anúncios publicitários que lhes apareciam no Facebook pertenciam a lojas onde tinham comprado produtos presencialmentee não online. Isto não se trata de uma coincidência, já que, segundo o Expresso, a rede social de Mark Zuckerberg está mesmo a ter acesso a estes dados das lojas físicas.

A ferramenta intitulada de “off-Facebook activity” está a ser utilizada desde agosto, mas só agora tem ganho atenção mediática. Apesar disso, o Facebook mostra-se bastante transparente ao uso desta ferramenta, que já se encontra em funcionamento em Portugal.

Informações como o número de telemóvel e o endereço de e-mail estão a ser utilizadas para fazer corresponder os clientes ao devido perfil na rede social. Estes dados são muitas vezes dados nos cartões de cliente das lojas ou para subscrever a uma newsletter do estabelecimento comercial, por exemplo.

O Facebook tem sido criticado (e julgado) pelas diversas infrações à privacidade dos seus utilizadores, algo que supostamente a empresa de Mark Zuckerberg está a trabalhar para melhorar.

ZAP //

 
 
 

Ver original em 'ZAP aeiou' na seguinte ligação:

https://zap.aeiou.pt/quando-offline-facebook-esta-vigiar-297586

Cascais testa 5G em situações de emergência médica

Conforme informação da ANACOM a transição para o 5G só será possível em todo o país a partir de Julho de 2020, conforme a Decisão (UE) 2017/899 do Parlamento Europeu e do Conselho, de 17 de maio, em relação à utilização da faixa de frequências de 470-790 MHz. Apenas a partir dessa data é que a faixa poderá ser utilizada para sistemas terrestres capazes de fornecer serviços de comunicações eletrónicas sem fios em banda larga, onde se inclui o 5G.

Apesar das comunicações 5G, de velocidade ultra rápida, estarem frequentemente associadas à indústria do entretenimento (jogos), com o potencial de captar em tempo real imagens 4K, essas capacidades tem sido, igualmente, testadas em áreas como a prestação de serviços de saúde.

Em Cascais, no centro empresarial DNA Cascais, a Vodafone realizou uma demonstração aplicada a serviços de saúde  em parceria com a Altran Portugal.

Com o objetivo de mostrar as capacidades do 5G no auxílio a equipas médicas no terreno realizaram um teste com uma ambulância em situação de emergência.

A apresentação constou de uma simulação em que uma ambulância aguardava um pedido de assistência de um munícipe que se sentiu mal.

No centro de coordenação estava um médico da Cruz Vermelha com um computador que recebeu a chamada de urgência via videochamada. Os socorristas,no local, estavam equipados com um sistema de óculos de realidade aumentada Holo Lens, que transmitia as imagens e projetava a interface holográfica com os procedimentos em tempo real.

O médico, no centro de coordenação, consultava e enviava aos socorristas a ficha clínica do doente, com o historial clínico. Com esta nova tecnologia os socorristas e o médico podiam interagir conjuntamente apesar da separação fisíca graças aos óculos especiais que permitiam acompanhar as operações, o diagnóstico e os exercícios em tempo real.

No final o médico deu instruções de transporte do paciente para a ambulância e a marcação do serviço de neurologia, poupando tempo aos socorristas. O médico teve sempre acesso aos sinais vitais do paciente e da utilização dos instrumentos dentro da ambulância.

O evento foi batizado com o nome de Big Impact e pretendeu convergir várias áreas que podem aumentar a qualidade de vida das pessoas.

A apresentação do evento ficou a cargo de Marcos Espinheira, diretor de futuro da Câmara Municipal de Cascais.

Este evento surge na sequência do lançamento, por parte da Câmara Municipal de Cascais, do concurso BIG IMPACT, que convidava startups, universitários e empresas a desenvolver ideias tecnológicas que tivessem impacto no mundo e o melhore.

A Câmara de Cascais juntou-se a esta iniciativa com o objectivo de renovar o seu ecossistema através de uma economia circular.

 
 

Ver original em 'Portal CASCAIS' na seguinte ligação:

https://www.portalcascais.pt/economia/modernizacao-e-estruturas-sociedade/cascais-testa-5g-em-situacoes-de-emergencia-medica/

Principais desenvolvedores chineses de software construirão sistema operacional juntos

Beijing, 9 dez (Xinhua) -- A China Standard Software (CS2C) e a Tianjin Kylin Information (TKC) vão construir juntas um sistema operacional doméstico, de acordo com a Corporação de Eletrônica da China.

É uma necessidade urgente desenvolver um sistema operacional doméstico independente, com um sistema técnico e um ecossistema unificados para proporcionar uma melhor experiência aos usuários, disse He Wenzhe, diretor financeiro da China National Software and Service.

O sistema operacional NeoKylin Linux desenvolvido pela CS2C e o sistema operacional do servidor Kylin desenvolvido pela TKC são os dois sistemas operacionais domésticos mais importantes do mercado. O logotipo dos dois sistemas é Kylin, um animal auspicioso na cultura chinesa.

O sistema operacional NeoKylin Linux suporta abrangentemente as principais plataformas de hardware abertas domésticas e no exterior, cobrindo a versão para servidor e a versão para desktop, e é compatível com mais de 4 mil produtos de software e hardware, disse Han Naiping, gerente-geral da CS2C.

Após mais de 10 anos de desenvolvimento, o sistema operacional do servidor Kylin formou três séries de produtos de sistema operacional, incluindo um servidor, desktop e produtos incorporados, além do Kylin Cloud e Big Data.

O sistema conta com cerca de 100 direitos autorais e patentes de software, e a competitividade-chave nessas áreas de produtos e tecnologias de segurança independentes, disse Kong Jinzhu, diretor-geral da TKC.

Atualmente, os produtos das duas empresas têm sido amplamente utilizados e reconhecidos em finanças, energia, transporte, assistência médica e outras indústrias.

As duas empresas ganharam em conjunto o primeiro prêmio no Prêmio Nacional de Progresso em Ciências e Tecnologias de 2018.

Após o sistema operacional ter sido construído em conjunto, as vantagens da pesquisa e os recursos de inovação podem formar uma força conjunta. Com a escala expandida, os produtos do sistema operacional podem ser profundamente integrados a cada CPU, de maneira mais rápida e melhor, o que pode atender ainda mais às necessidades dos usuários e promover a inovação do produto.

Ver original em "XINHUA Português" na ligação seguinte:

http://portuguese.xinhuanet.com/2019-12/09/c_138617075.htm

Huawei é 'um risco à segurança', diz Trump após OTAN defender tecnologia 5G segura

O presidente dos EUA, Donald Trump, disse nesta quarta-feira que a empresa chinesa de telecomunicações Huawei era um risco de segurança depois que a OTAN disse que precisava da tecnologia 5G de próxima geração que seja segura.

No que alguns compararam à corrida armamentista da Guerra Fria, os Estados Unidos estão preocupados com o fato de o domínio 5G dar a qualquer concorrente global como a China uma vantagem que Washington não está pronta para aceitar.

"Eu acho que é um risco à segurança, é um perigo à segurança", opinou Trump.

"E eu falei com a Itália e eles parecem que não vão seguir adiante. Eu falei com outros países, eles não vão seguir em frente. Todo mundo com quem eu falei não vai seguir em frente", acrescentou o líder dos EUA.

Os líderes da OTAN disseram nesta quarta-feira que precisavam de comunicações 5G seguras.

"A OTAN e os aliados, dentro de suas respectivas autoridades, estão comprometidos em garantir a segurança de nossas comunicações, incluindo o 5G, reconhecendo a necessidade de confiar em sistemas seguros e resilientes", informou a OTAN em uma declaração da cúpula.

"Declaramos o espaço um domínio operacional para a OTAN, reconhecendo sua importância em nos manter seguros e enfrentar os desafios de segurança, mantendo a lei internacional", completou a nota.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/ciencia_tecnologia/2019120414851849-huawei-e-um-risco-a-seguranca-diz-trump-apos-otan-defender-tecnologia-5g-segura/

FBI classifica aplicativo russo FaceApp como ameaça de contrainteligência

Aplicativo russo FaceApp
© AP Photo / Jenny Kane

A diretora-assistente do Gabinete dos Assuntos Congressionais do FBI declarou que qualquer aplicativo desenvolvido na Rússia pode ser uma potencial ameaça de contrainteligência.

O Departamento Federal de Investigação (FBI, na sigla em inglês) dos EUA trata qualquer aplicativo móvel desenvolvido na Rússia, incluindo o popular software FaceApp, como uma ameaça de contrainteligência, disse a diretora-assistente do FBI, Jill Tyson, em uma carta.

"O FBI considera qualquer aplicativo móvel ou produto similar desenvolvido na Rússia, como o FaceApp, uma potencial ameaça de contrainteligência, com base nos dados que o produto coleta, suas políticas de privacidade e termos de uso, e os mecanismos legais disponíveis para o governo da Rússia que permitem o acesso a dados dentro das fronteiras da Rússia", escreveu Tyson, respondendo a uma consulta do senador Charles Schumer na segunda-feira (2).

Schumer pediu em julho ao FBI para estudar se os dados pessoais carregados por milhões de americanos no FaceApp "podem estar chegando às mãos do governo russo ou de entidades ligadas ao governo russo". O senador chamou a resposta de um aviso para compartilhar com familiares e amigos.

O criador do FaceApp, Yaroslav Goncharov, refutou repetidamente as alegações, dizendo que a empresa nunca transfere fotos de usuários para terceiros.

O Kremlin não acredita que o FBI seja capaz de parar a produção competitiva de empresas de TI da Rússia falando de ameaças de aplicativos russos, declarou o porta-voz de Vladimir Putin, Dmitry Peskov.

"É produção russa. Foram mencionados alguns programas, que, digamos, no âmbito da livre concorrência estão à frente de outros produtos similares, e estão tomando muito rapidamente posições nas áreas de mercado relevantes, incluindo no mercado de aplicativos de terceiros. É possível impedir esta competitividade com estas soluções do FBI? Acho que não. Produtos competitivos ainda estarão em demanda", disse Peskov a repórteres, em referência ao FBI considerar os aplicativos lançados na Rússia como uma potencial ameaça à segurança.

FaceApp, que foi desenvolvido pela empresa russa Wireless Lab, permite o uso de várias tecnologias de edição de fotos para rapidamente fazer transformações versáteis. Em particular, para mudar o penteado de uma pessoa, sexo, idade, maquiagem ou tatuagens.

O aplicativo teve no início deste ano uma onda de popularidade, já que muitos internautas em todo o mundo publicaram fotos editadas no FaceApp para se parecerem mais velhos.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/russia/2019120314846346-fbi-classifica-aplicativo-russo-faceapp-como-ameaca-de-contrainteligencia/

Facebook ao serviço dos reaccionários do Império

 
O Encontro secreto de Mark Zuckerberg e Trump
¿Cuáles son las posturas políticas de Mark Zuckerberg? Basándonos en eventos recientes, uno podría asumir que el joven multimillonario favorece al conservadurismo estadounidense, incluso en posiciones explícitamente propias del Partido Republicano.
NBC News reveló el jueves que el CEO de Facebook cenó en secreto en la Casa Blanca durante octubre con el presidente Donald Trump. Zuckerberg iba acompañado de Peter Thiel, miembro del consejo de Facebook y uno de sus mentores desde hace tiempo. Thiel es famoso entre los multimillonarios de Silicon Valley por respaldar explícitamente a Trump en 2016 y por hablar en la Convención Nacional Republicana de ese año. Thiel, un libertariano que dirige una compañía que apoya los esfuerzos del gobierno en materia de vigilancia, también ha cuestionado el valor del sufragio femenino.

Esa cena de octubre ha sido la segunda en dos meses entre Zuckerberg y Trump. Ha seguido a una serie de cenas en la casa de Zuckerberg en California con tertulianos y activistas conservadores como el supremacista blanco Tucker Carlson de Fox News.
Recientemente, Zuckerberg ha avisado a sus empleados que la potencial elección a la presidencia de la senadora de centro izquierda Elizabeth Warren podría ser una amenaza “existencial” a su empresa. Y cuando el senador Bernie Sanders sugirió gravar a sus colegas multimillonarios para financiar programas públicos esenciales, Zuckerberg respondió que puede que los multimillonarios sepan mejor que los científicos del gobierno cómo desplegar recursos, como preciados fondos de investigación.
Pero si hubiera preguntado por las posturas políticas de Zuckerberg en 2016, podría haber mencionado incidentes tales como su completa acogida de la reforma migratoria y del aumento del tipo de visados que permite a los inmigrantes trabajar para las compañías tecnológicas estadounidenses en grandes números. Zuckerberg solía participar en desfiles del orgullo y Facebook se encontraba entre el grupo de empresas que elaboró alegatos que apoyaban casos en los tribunales para legalizar el matrimonio entre personas del mismo sexo en Estados Unidos.
El presidente Barack Obama y Zuckerberg eran cercanos durante los ocho años de presidencia del primero. Aparecieron juntos en varios eventos públicos y Zuckerberg incluso llamo al presidente después de que las revelaciones de Edward Snowden mostraran que el gobierno estadounidense había pinchado el sistema de Facebook para vigilar comunicaciones privadas.
Y a pesar de todo el pánico generado sobre Cambridge Analytica supuestamente usando datos generados por usuarios de Facebook para ayudar al Partido Republicano electoralmente, la campaña de Obama de 2012 también exportó datos de millones de votantes, exponiéndoles a publicidad electoral dirigida.
No resulta arriesgado decir que las posturas políticas de Zuckerberg dependen de temas específicos y son generalmente agnósticas en términos de partidos políticos. Siempre ha querido que las políticas migratorias de EE. UU. provean a su empresa de empleados extranjeros explotables. Quiere que sus impuestos sean bajos para que él y sus colegas puedan decidir cómo financiar instituciones educativas y luchas contra el cambio climático.
Zuckerberg suele aceptar la opinión de tipo libertariano hacia la libre circulación de personas en el planeta. Su entorno social ha sido siempre de élite, educado, multicultural y rico. Ha aprendido política de mentores que tienen una actitud hacia el mundo según la cual “de bien nacidos es ser agradecidos”.
Zuckerberg dejó Harvard tras dos años. Zuckerberg se ha matriculado en la última década en la Universidad de Davos, en la que gente rica finge ser inteligente y en la que gente inteligente adula a los ricos. Si alguien decide estudiar el mundo político de la mano de Henry Kissinger, puedes asumir que tendrá ciertas opiniones retorcidas acerca de cómo funciona el mundo.
Los puntos de vista políticos de Zuckerberg favorecen dos cosas: los intereses de Facebook y los de gente como él. Así que no es sorprendente que Zuckerberg se acercara a los dos presidentes norteamericanos electos durante la historia de su empresa. Desde que el mundo ha abandonado recientemente su estúpida adoración de Facebook y Silicon Valley, Zuckerberg ha estado en campaña constantemente –e infructuosamente– para lavar la cara y detener los esfuerzos por regular o fraccionar su empresa.
Así que el problema de Zuckerberg y sus posturas políticas no es solo que parecen haber girado a la derecha. Sus ideas no han cambiado en nada. El mundo lo ha hecho. El problema es que, por haber elegido un conjunto de principios y posiciones amorales, él se ha convertido en profundamente inmoral.
Facebook colocó personal en las oficinas de Rodrigo Duterte cuando se presentó a presidente de Filipinas en 2016, incluso a pesar de que Duterte se postuló mediante una explícita plataforma de violencia callejera y asesinatos extrajudiciales –una promesa que ha cumplido desde que cabalgó el poder comunicativo de Facebook hasta la victoria–. Zuckerberg tenía razones empresariales para ayudar a Duterte y no dejó que la brutalidad de este se interpusiera en su camino.
Zuckerberg ha abrazado a Narenda Modi, que gobierna India desde 2014 azuzando el nacionalismo hindú y desplazando los intereses de los musulmanes. Zuckerberg nunca ha expresado recelos sobre esta alianza y Modi, como Duterte, viajó en Facebook y WhatsApp hasta la victoria electoral.
Facebook también colocó personal en la campaña de Trump de 2016, incluso a pesar de que Trump hiciera afirmaciones racistas en su discurso inaugural de campaña en 2015 y de que su gobierno ha procedido al secuestro de miles menores, separándoles de sus padres, y ha maltratado a quienes buscan asilo en Estados Unidos. La creencia política más peligrosa de Zuckerberg es su firme convicción de que lo que es bueno para Facebook es bueno para el mundo.
En el mismo momento en el que el Congreso revela la apabullante evidencia de que Trump usó su poder como presidente para apoyar su campaña de reelección y que para reafirmar a su amigo Vladimir Putin detuvo la ayuda a Ucrania, Zuckerberg continúa tratando al Trump de la Casa Blanca meramente como otro posible regulador que debe ser embelesado.
La democracia se encuentra en retirada en todo el mundo. La violencia étnica y racial –muchas veces apoyada por Estados– está en alza. El tejido social se deshilacha. Nuestra habilidad para pensar con claridad sobre nuestros grandes problemas se reduce un poco más cada día. Facebook ha jugado un rol en todo esto. Aún así, el líder de la compañía, que hasta hace poco era alabado como modelo a seguir para los jóvenes, se mantiene al margen.
La renuencia de Zuckerberg por adoptar una postura a favor de la decencia humana básica, su insistencia en que toda la política es meramente instrumental a la suerte de su empresa y su creencia en que él sabe más y mejor; todas ellas muestran que Zuckerberg es político de la manera más cobarde.
 
Es profesor de estudios de comunicación en la Universidad de Virginia y autor de Antisocial Media: How Facebook Disconnects Us and Undermines Democracy

Via: FOICEBOOK http://bit.ly/2P2MKtU

Ver original em 'Abril de Novo Magazine' na seguinte ligação:

https://abrildenovomagazine.wordpress.com/2019/11/30/facebook-ao-servico-dos-reaccionarios-do-imperio/

Implementação de 5G em Portugal não está atrasada, diz alto funcionário português

Lisboa, 27 nov (Xinhua) -- Um alto funcionário português disse na quarta-feira que não existe atraso no processo de implementação de 5G em Portugal, segundo reportagem da agência de notícias Lusa.

"Portugal do ponto de vista prático não está atrasado, e o calendário europeu vai ser respeitado", disse Alberto Souto de Miranda, secretário de Estado Adjunto e das Comunicações.

Ele fez os comentários em uma cerimônia relacionada ao início de um teste piloto para o processo de migração da Televisão Digital Terrestre (TDT) em Lisboa. O teste piloto é uma parte crucial da implementação de 5G em Portugal.

O país viu uma troca de opiniões acirrada entre reguladores e operadoras de telecomunicação em torno da implementação de 5G.

O presidente da Altice, operadora de telecomunicação em Portugal, disse na terça-feira que há "atrasos quase irreparáveis" na implementação de 5G em Portugal, acusando o regulador de inação.

João Cadete de Matos, o presidente da Autoridade Nacional de Comunicações (Anacom), disse que as críticas das operadoras sobre possíveis atrasos "não têm base nem fundamento".

 

Ver original em "XINHUA Português" na ligação seguinte:

http://portuguese.xinhuanet.com/2019-11/28/c_138589957.htm

A perturabadora proletarização das mentes

 
 
Livro lança alerta incômodo: digitalização atual é ameaça à experiência comum da espécie humana. Capturada, reduzida a fragmentos e mercantilizada, ela torna-se um farrapo. Produz lucros, mas é incapaz de gerar qualquer esperança coletiva

Leonid Bilmes em Truthdig | Outras Palavras | Tradução: Felipe Calabrez | Imagem: Le Valet (arte de rua)
 
RESENHA DE:
The Age of Disruption: Technology and Madness in Computational Capitalism
De Bernard Stiegler. Polity Press. 380 páginas
 
 
Por que a esperança política está desaparecendo em tantos jovens hoje? Essa é a pergunta que Bernard Stiegler lança em seu novo livro, “A Era da Ruptura: Tecnologia e Loucura no Capitalismo Computacional”. Já no início, ele cita as palavras de um adolescente cuja perspectiva niilista, ele afirma, é representativa do zeitgeist da juventude contemporânea:
 
Quando falo com jovens da minha geração […] todos dizem a mesma coisa: não temos mais o sonho de constituir família, de ter filhos, ou de um ofício, ou de ideais. […] Tudo isso acabou, porque temos certeza de que seremos a última geração, ou uma das últimas, antes do fim.
 
Essas palavras desesperadas servem de leitmotiv para a desconstrução fervorosa de Stiegler do mal-estar econômico, político e espiritual. Ele refere-se assustadoramente à presente “ausência de época” — isto é, a atual falta de qualquer ethos político significativo. Essa “ausência de época”, durante um período de mudanças ecológicas críticas, é o motivo pelo qual muitos ficaram desapontados, tornando-se rapidamente (na prosa pesadamente acentuada de Stiegler) “loucos de tristeza, loucos de pesar, loucos de raiva”.
 
A voz de Stiegler é, por turnos, imperiosa, agressiva, confessional e compassiva. Sua análise filosófica – quando o vento retórico em suas velas afrouxa um pouco – é intrincada e brilhante. Embora a apreensão exija algum conhecimento da rede conceitual rizomática que sustenta seu argumento, seus garras geralmente são reconhecidos precisamente por sua italização do texto.
 
 
As origens de Stiegler como filósofo talvez expliquem seu senso de urgência. Em 1976, ele tentou assaltar um banco em Toulouse – seu quarto assalto a banco – apenas para ser preso, julgado e (graças a um bom advogado) condenado a cinco anos de prisão. Foi durante esse encarceramento que o antigo dono de um café de jazz que virou ladrão de bancos descobriu a filosofia, submetendo-se a um regime diário estrito de leitura e escrita (algumas de suas anotações daquele período continuam a alimentar seus livros até hoje). Após sua libertação da prisão, Stiegler, com o apoio de Jacques Derrida, começou a ensinar filosofia. Assim, foi lançada a improvável carreira de um dos filósofos europeus mais influentes do século XXI.
 
Stiegler recontou sua experiência na prisão em seu livro de 2009 “Acting Out”, e em “Age of Disruption”, revisita extensivamente essa narrativa de conversão: uma escalada ascendente do aprisionamento físico e intelectual para a libertação. Citando uma bela frase de uma carta de Malcolm X (que teve uma experiência de conversão semelhante), Stiegler observa que a prisão lhe deu o “presente do tempo”. Ele descreve um dia típico de estudo em sua cela: “Pela manhã eu li, depois de um poema de Mallarmé, ‘Logical Investigations’, de Husserl e, à noite, Proust, ‘Em busca do tempo perdido’. “Na manhã seguinte“, depois de uma xícara de café de chicória Ricoré e um cigarro Gauloises”, ele preparava uma síntese do que lera no dia anterior. Foi esse programa monástico e autodidático que permitiu a Stiegler alcançar talvez o insight mais crucial – a descoberta de que “ler [é] uma interpretação, pelo leitor, de sua própria memória, através da interpretação do texto que ele ou ela leu.“
 
Essa é uma idéia bastante simples na superfície, mas oculta implicações profundas. Para entender o porquê, precisamos considerar a teorização das técnicas de Stiegler. Em seu projeto em andamento “Technics and Time” (1994–), Stiegler lança as bases de todos os livros filosóficos que produziu. Ele postula que a técnica (tecnologia concebida em termos mais amplos, abrangendo escrita, arte, roupas, ferramentas e máquinas) é co-originária do Homo sapiens. O que distingue nossa espécie de outras formas de vida é a dependência de próteses construídas para a sobrevivência. Com base no trabalho do paleoantropólogo André Leroi-Gourhan e do historiador da tecnologia Bertrand Gille, Stiegler argumenta que as ferramentas são as personificações materiais da experiência passada. Com base nessa visão e incorporando as perspectivas de Martin Heidegger e Jacques Derrida, bem como as visões do influente, mas pouco conhecido filósofo francês Gilbert Simondon, Stiegler afirma que a técnica desempenha um papel constitutivo na formação da subjetividade, abrindo – e, se mal utilizada, encerrando também – horizontes de possibilidade de realização individual e coletiva.
 
O papel da técnica na vida humana é cimentado pelo que Stiegler chama de memória “terciária”. Aqui, retornamos ao íntimo parentesco entre a interpretação de um texto e a interpretação da própria memória, a principal percepção de Stiegler de seu tempo na prisão. A técnica, que torna possível essas formas de interpretação, atua como uma “terceira” memória para os seres humanos, porque codifica a experiência passada de outras pessoas e, portanto, permanece sempre externa ao sujeito. As formas de vida não humanas têm acesso a dois tipos de memórias: “memória primária”, ou informação genética inscrita no código do DNA, e “memória secundária”, que é a memória adquirida de um organismo com um sistema nervoso suficientemente complexo. A memória secundária acumula-se ao longo da vida útil de um organismo, mas desaparece com sua morte. Os seres humanos, exclusivos entre as formas de vida superiores, são organismos protéticos que transmitem sua experiência acumulada por meio de memória exosomática ou “terciária”, na forma de ferramentas (especialmente a linguagem escrita).
 
Como tudo isso se relaciona com nosso atual mal-estar político-econômico? Stiegler acredita que a tecnologia digital, nas mãos dos tecnocratas – a quem ele chama de “os novos bárbaros” – ameaça agora dominar nossa memória terciária, levando a uma “proletarização”, historicamente sem precedentes, da mente humana. Para Stiegler, os riscos hoje são muito maiores do que para Marx, de quem deriva esse termo: a proletarização não é mais uma ameaça ao trabalho físico, mas ao próprio espírito humano. Essa ameaça é percebida como uma perda coletiva de esperança.
 
Um texto-chave para Stiegler é, previsivelmente, Dialética do Esclarecimento (1944), de Theodor Adorno e Max Horkheimer, que há muito tempo permanece o carro-chefe da teoria crítica. Adorno e Horkheimer anteciparam um aumento na “barbárie” cultural liderada pelo cinema de Hollywood e a chamada “indústria cultural”. Hoje, bilhões de pessoas dependem da tecnologia da informação que reduz a cultura a pedaços pequenos (o pensamento de Tweet) e é usada principalmente para fins de marketing por um monopólio de gigantes da tecnologia. Stiegler acredita que tal situação ameaça dissolver os laços sociais que incorporam os indivíduos em formas de vida coletivas. O mais preocupante de tudo é que as redes sociais estão se tornando a principal fonte de memória cultural para muitas pessoas. O recurso “Publicar uma memória” do Facebook, por exemplo, é uma manifestação superficial do impacto mais profundo a longo prazo na subjetividade e identidade.
 
he Age of Disruption tenta descobrir as raízes históricas e filosóficas da atual doença político-econômica. Com base no livro In the World Interior of Capital (2013), de Peter Sloterdijk, Stiegler argumenta que o espírito de risco do capitalismo moderno criou um espírito generalizado de “desinibição”, que é uma ameaça à lei, à moralidade e ao governo. É, em essência, um niilismo secular que Sloterdijk encontrou poderosamente expresso na “loucura racional” de Raskolnikov em Crime e Castigo de Dostoiévski, que está disposto a sacrificar outras pessoas em busca de sua própria grandeza. Mais perto de casa, podemos vislumbrar a mesma sociopatia entre Bernie Madoff, Jordan Belfort e equipes de especuladores que nos deram o colapso do mercado global em 2008. Essa desinibição niilista é exacerbada por uma segunda forma de loucura secular que Stiegler traça: a convicção de que a racionalidade consiste essencialmente em cálculo matemático. Desde Descartes e Leibniz, a civilização europeia tem sido impulsionada pelo sonho de uma mathesis universalis, pela conquista de um sistema hipotético de pensamento e linguagem modelado exclusivamente em matemática. Se esse sonho parece material maduro para a ficção distópica, é, para Stiegler, o nosso próprio presente.
 
O resumo acima pode não fazer justiça à desconstrução meticulosa de Stiegler sobre as raízes do “capitalismo computacional” – uma frase que ele usa para unir essas duas formas inter-relacionadas de loucura racionalizada. Stiegler acredita firmemente que sempre deve ser mantida uma distinção entre “pensamento autêntico” e “cognitivismo computacional” e que a crise atual confunde o segundo com o primeiro. Confiamos nossa racionalidade a tecnologias computacionais que agora dominam a vida cotidiana, cada vez mais depende de telas brilhantes conduzidas por antecipações algorítmicas das preferências de seus usuários e até mesmo hábitos de escrita (por exemplo, o repugnantemente chamado “texto preditivo” que aguarda caracteres digitados para regurgitar frases de ação). Stiegler insiste, no entanto, que o pensamento autêntico e o pensamento calculista não são mutuamente exclusivos; de fato, a racionalidade matemática é uma das nossas principais extensões protéticas. Mas a catástrofe da era digital é que a economia global, alimentada pela “razão” computacional e impulsionada pelo lucro, está fechando o horizonte de reflexão independente para a maioria dos integrantes de nossa espécie, na medida em que permanecemos inconscientes de que nosso pensamento está sendo muitas vezez constrangido por linhas de código destinadas a antecipar e moldar ativamente nossa própria consciência. Como o tradutor de Stiegler, o filósofo e cineasta Daniel Ross, coloca, nossa chamada era de pós-verdade é aquela “em que o cálculo torna-se tão hegemônico que ameaça a possibilidade de se pensar”. [1]
 
Não devemos ser tentados pel pensamento de que Stiegler é um ludista filosófico que procura acabar com a tecnologia digital. Longe disso: o digital, como qualquer tecnologia, é de dois gumes e é útil enquanto permanecer apenas uma ferramenta. Embora seu livro não proponha soluções práticas (Stiegler promete abordar algumas delas em um trabalho futuro), ele procura inspirar uma compreensão coletiva de como a memória futura está sendo moldada atualmente pelo fluxo de informações determinado por algoritmos e orientado pelo lucro . Stiegler pede que consideremos quanto de nossas vidas queremos delegar à racionalidade computacional adaptada ao mercado.
 
Atípico para um escritor de filosofia contemporânea, Stiegler não se esquiva de compartilhar suas lutas pessoais: obsessões com a morte, impulsos suicidas, medos da loucura. A esse respeito, seu estilo se assemelha à prosa fortemente acentuada do escritor austríaco Thomas Bernhard. A seguinte passagem é da abertura do romance de Bernhard de 1982, “O sobrinho de Wittgenstein”
 
Em 1967, uma das incansáveis irmãs de enfermagem do Pavilhão Hermann, no Baumgartnerhöhe, colocou na minha cama uma cópia do meu livro recém-publicado “Gárgulas” […], mas eu não tinha forças para buscá-lo, acabava de chegar de uma anestesia geral com duração de várias horas, durante a qual os médicos abriram meu pescoço e removeram um tumor do tamanho de um punho do meu tórax. […] eu desenvolvi uma face de lua, como os médicos pretendiam. Durante a ronda da enfermaria, eles comentavam minha face de lua de maneira espirituosa, o que me fez rir, embora eles tivessem me dito que eu só tinha semanas, ou no máximo meses, de vida.
E o trecho seguinte é uma das várias admissões confessionais enxertadas na rede rizomática do argumento filosófico de Stiegler:
 
No início de agosto [2014], vendo-me cada vez mais obcecado pela morte, isto é, pelo que projetei como sendo minha morte, e por esta como minha libertação, acordando todas as noites assombrado por esse desejo suicida, chamei, um tanto aleatoriamente, esta clínica onde eu recebi tratamento. Pedi ajuda urgente, parecendo, pensei, estar sofrendo de algum tipo de demência precoce …
 
Embora a passagem de Bernhard venha de um romance (ainda que autobiográfico), a comparação é sugestiva. Stiegler confessa ter tentado e fracassado em escrever ficção durante os primeiros meses de seu encarceramento, produzindo “inúmeras páginas agora perdidas, para contar uma história que nunca assumiu nenhuma forma além do próprio esforço infrutífero de escrever”. Uma frase como essa estaria em casa, em um romance de Bernhard, e se Stiegler tivesse tido sucesso como romancista, ele poderia muito bem ter escrito o tipo de monólogo torturado de frases e motivos obsessivos pelos quais Bernhard se destacava. De fato, Stiegler é atraído por esse tipo de repetição frenética, mesmo em sua exposição filosófica: a invocação árabe, “Inshallah”, é usada várias vezes, e palavras e frases como “ausência de época”, “loucura”, “bárbaros”. etc, recorrem quase como cantos. Mas essa comparação também sinaliza uma diferença fundamental na intenção: enquanto ambos escritores frequentemente voltam-se para pensamentos de morte e finais, Stiegler, apesar de sua propensão a orações portentosas em itálico, permanece comprometido a emergir (em suas palavras) “da energia mortífera do desespero que estamos acumulando em todos os lugares”. O mesmo não se pode dizer de Bernhard, cuja perspectiva era deliberadamente mortífera, como ele poderia dizer.
 
Apesar de sua conversa urgente sobre apocalipse, caos e finais épicos, e apesar dos itálicos desenfreados das advertências filosóficas, seus argumentos são enunciados por uma voz humana e compassiva. Como confessa, ele muitas vezes dita seus pensamentos enquanto anda de bicicleta no campo, e sua esposa, Caroline Stiegler, posteriormente transcreve as gravações (só posso assumir que todos esses itálicos são audíveis). A travessia de Stiegler das genealogias filosóficas da racionalidade e da loucura ocidentais e seu desejo de repensar sua composição metaestável em um mundo digital racional demais, dedicado à redução algorítmica de todos os aspectos da existência, permite que o atualmente desaprovado pelo menos se torne pensável. O que Stiegler espera acima de tudo é fazer com que seus leitores “sonhem de novo” – tornem-se tornem politicamente esperançosos (sem as citações assustadoras). As últimas palavras podem ser deixadas para Heráclito:
 
“Aquele que não espera o inesperado, não o encontrará: ele não pode ser descoberto, enquanto for inacessível”.
 
Gostou do texto? Contribua para manter e ampliar nosso jornalismo de profundidade: OUTROS QUINHENTOS

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2019/11/a-perturabadora-proletarizacao-das.html

Para salvar o planeta, deixe de enviar e-mails de agradecimento

 

Um estudo feito da Grã-Bretanha mostra que se cada adulto enviasse menos um e-mail por dia, os britânicos poderiam reduzir a sua produção de carbono em 16.433 toneladas.

 

Apesar de ser um estudo britânico, aplica-se a todos aqueles que usam o e-mail diariamente, principalmente no local de trabalho. Segundo o Diário de Notícias, as pessoas que costumam enviar um agradecimento por via eletrónica são das que contribuem para o aumento da pegada de carbono.

Segundo um estudo do OVO Energy, os britânicos enviam mais de 64 milhões de e-mails desnecessários por dia. Os mais “inúteis” são os simples “obrigado”.

Os dados da pesquisa revelam que 49% dos britânicos enviam frequentemente e-mails a colegas que estão no mesmo espaço. Além disso, 71% dos inquiridos disseram que não se importariam de não receber um e-mail de agradecimento se isso ajudasse o meio ambiente.

 
 

Segundo o estudo, se cada adulto enviasse menos um e-mail por dia, a Grã-Bretanha poderia reduzir a sua produção de carbono em 16.433 toneladas – o equivalente a mais de 81 mil voos de Londres para Madrid.

“Estamos a pedir para que as pessoas sejam mais indelicadas? Não, em absoluto”, disse Mike Berners-Lee, especialista na área da pegada de carbono na Universidade britânica de Lancaster, citado pela agência Reuters. “Mas se enviar um e-mail de agradecimento a alguém que está apenas a três metros de distância, seria melhor agradecer pessoalmente”.

ZAP //

 

 
 
 

Ver original em 'ZAP aeiou' na seguinte ligação:

https://zap.aeiou.pt/para-salvar-o-planeta-293748

China amplia liderança na quantidade de supercomputadores no top 500 mundial

Washington, 18 nov (Xinhua) -- A China ampliou, em termos de números de sistemas, seu domínio no top 500 dos supercomputadores mais rápidos do mundo, mostrou na segunda-feira a edição semianual do ranking.

A participação das máquinas chinesas continua aumentando fortemente, com 228 dos sistemas listados, representando 45,6% do total. A proporção dos supercomputadores norte-americanos na lista continua perto do seu registro mais baixo de todos os tempos, a 23,4%.

A diferença de desempenho agregado entre a China e os Estados Unidos se contraiu. Enquanto os sistemas norte-americanos responderam por 37,1% do desempenho total, a China veio logo a seguir, com uma participação de 32,3%.

A lista publicada em junho tinha os Estados Unidos com 38,4% do desempenho agregado e a China com 29,9%.

O desempenho agregado dos 500 sistemas, com base na referência de High Performance Linpack (HPL), continuou a subir, alcançando 1,65 exaflops.

Como reflexo da liderança da China em números, os três principais fabricantes de sistemas em termos do número de instalações são Lenovo, Sugon e Inspur. A Intel manteve o domínio em nível de chip, com seus processadores aplicados em 94% de todos os sistemas.

Os dez primeiros da lista permaneceram inalterados, pois Summit e Sierra, os dois supercomputadores da IBM, conquistaram os dois primeiros lugares, seguidos pelos sistemas chineses Sunway TaihuLight e Tianhe-2A.

O nível de entrada na lista aumentou para 1,14 petaflops, acima dos 1,02 petaflops na lista anterior, em junho de 2019.

 

Ver original em "XINHUA Português" na ligação seguinte:

http://portuguese.xinhuanet.com/2019-11/19/c_138566876.htm

Cuidado com vídeos! WhatsApp alarma sobre falha de segurança

Whatsapp app

Uma falha de segurança no aplicativo de mensagens instantâneas WhatsApp permite que os dispositivos com sistemas operativos iOS e Android sejam hackeados ao receberem vídeo em formato MP4.

Piratas informáticos só precisam mexer em um vídeo em formato MP4 para acessar o dispositivo e, uma vez dentro, poderiam recolher informação pessoal, como dados de cartões de crédito, até utilizar o celular para fins criminosos.

"Depois de enviar o vídeo à vítima em questão, o criminoso cibernético poderia executar código malicioso no dispositivo remotamente", segundo o Escritório de Segurança do Internauta, que faz parte do Instituto Nacional de Cibersegurança da Espanha.

No entanto, a empresa proprietária do WhatsApp, Facebook, informou que já está resolvida a falha que afetava todas as versões do aplicativo. Por isso só é necessário baixar a nova versão do aplicativo para evitar a vulnerabilidade.

O problema também afetava o WhatsApp Business e a Enterprise Client. Nos smartphones com sistema operativo Android, a atualização segura do aplicativo pode ser baixada no Google Play e em iPhones – no App Store.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/ciencia_tecnologia/2019111914792443-cuidado-com-videos-whatsapp-alarma-sobre-falha-de-seguranca/

Como o Google favorece a manipulação política

 
 
Corporação permite que anunciantes confundam internautas, direcionando buscas a rumos opostos aos desejados. Desvio funciona em eleições, campanhas e atitudes. Em tempo de Cambridge Analytica, portas abertas para a fraude
 
Patrick Berlinquette | Outras Palavras | Tradução: Simone Paz
 
Kevin Hines tinha só um pensamento, enquanto despencava no Oceano Pacífico: posso mudar tudo na minha vida, menos o fato de que eu acabei de pular da ponte Golden Gate. “Uma frase poderia ter me impedido de fazer aquilo”, escreveu Kevin. “Se qualquer um das centenas de transeuntes tivesse se envolvido comigo, isso… provavelmente teria me mostrado que eu tinha a capacidade de escolher a vida”.
 
Ninguém impediu Kevin de tentar se matar. Uma propaganda do Google teria feito o mesmo?
 
Os publicitários do Google, como eu, sobrevivemos explorando sua impaciência e impulsividade (leia a Parte 2 deste texto). Precisamos estar a postos para lhe oferecer um anúncio em seu “micro-momento” — aquele segundo em que você usa o telefone para aliviar o desconforto causado por lhe faltar algo naquele instante. Cada um de nós tem cerca de 150 micro-momentos por dia.
 
Um anúncio oportuno no Google encaminhará as palavras-chave do seu micro-momento a algum site relevante. Mas, algumas propagandas fornecem contra-mensagens, ou destinos alternativos que vão contra as suas palavras de pesquisa. Eles são chamados de “anúncios redirecionados” (consulte a Parte 3).
 
Com o redirecionamento, os profissionais do marketing desviam sua carência — que é monetizável. Mas nós também podemos desviar coisas maiores: suas crenças, convicções e ideologia. Há anunciantes na indústria do marketing digital que querem descobrir quão efetiva é esta nova forma de engenharia social. Um desses anunciantes é o próprio Google.
 
 
Depois de o Google ter usado anúncios redirecionados para influenciar a ideologia de simpatizantes do ISIS, eles os usaram para influenciar a extrema direita. Logo, o Google construiu um roteiro. Ele ensina, passo a passo, como criar seus próprios anúncios de redirecionamento para influenciar qualquer crença ou opinião — de qualquer usuário do em qualquer lugar do mundo — à sua escolha.
 
Você não precisa ser um marketeiro com anos de experiência para conseguir fazer isso. Você só precisa seguir as instruções e usar um cartão de crédito (poucas centenas de dólares dão conta do recado). Há algum tempo, segui o manual e criei uma campanha de redirecionamento.
 
O primeiro passo foi identificar o problema que eu queria abordar. Pensei no Kevin Hines e em como seu destino poderia ter sido outro se telefones com anúncios do Google existissem nos anos 2000, quando ele tentou tirar a própria vida.
 
Será que Kevin poderia ter sido redirecionado? Será que ele teria sido persuadido a não pular, graças a umas poucas frases de anúncio e um site convincente? Me perguntei se eu conseguiria redirecionar o próximo Kevin Hines. O objetivo de minha primeira campanha de redirecionamento era o de modificar a intenção das pessoas suicidas.
 
O problema que minha campanha tentava resolver denominava-se: “Suicidas têm baixa assistência no Google”. Em 2010, o Google começou a mostrar a Linha Direta Nacional de Prevenção ao Suicídio como primeiro resultado nas buscas relacionadas com suicídio. Também, impediu que o sistema de preenchimento automático completasse as buscas que sugeriam atitudes suicidas.
 
O ponto fraco da iniciativa do Google é que não há combinações suficientes de pesquisas que acionem a Linha Direta. Uma pesquisa por “sou suicida” levará a ela. Mas uma pesquisa por “eu vou acabar com tudo”, nem sempre. “Eu pretendo morrer” nunca. Muitas pesquisas mais abrangentes não acionam a Linha Direta.
 
Eu esperava que minha campanha de redirecionamento pudesse preencher a lacuna do algoritmo anti-suicídio do Google. Eu mediria o sucesso pelo número de pesquisadores suicidas que clicassem no meu anúncio e ligassem para o número em meu site, que, por sua vez, encaminhava para a Linha Direta Nacional de Prevenção ao Suicídio.
 
Nove dias depois, os anúncios foram aceitos pelo Google. Meu anúncio era, nos EUA, o primeiro resultado a aparecer quando alguém pesquisava com intenção de se suicidar. Eu também mostrava anúncios específicos para os suicidas localizados fisicamente perto da ponte Golden Gate.
 
Aproximadamente, uma em cada três pessoas que clicavam meu anúncio ativavam a Linha Direta, uma taxa de conversão de 28%. A taxa média de conversão do Anúncios Google é de 4%.
 
A taxa de conversão de 28% foi alcançada na primeira semana. Descontando as pessoas que pensaram que eu estaria associado à Linha Direta, ou que não leram o anúncio, ou que não falavam o idioma do meu site, a taxa é ainda maior. Isso sugere que há necessidades não atendidas no espaço dos anúncios.
 
Após meu esforço de dissuasão acabar, fiz outra campanha de redirecionamento, com foco nos estadunidenses que contam ao Google sua intenção de disparar armas, em uma escola, ou cometer atos de terrorismo.
 
Assim como a campanha de dissuasão do suicídio, estes anúncios conectavam os internautas a um site com uma linha direta para momentos de crise. Os possíveis atiradores de escolas eram atraídos pelo meu anúncio, mas as taxas de conversão foram baixas. Os potenciais terroristas eram relutantes a falar com alguém.
 
O Google permitiu que administrasse os anúncios sem questionar nada. Parecia não se importar com a linguagem utilizada em meu site, nem com o telefone que eu fornecia para direcionar as pessoas. Não houve nenhum processo de veto para me tornar um redirecionador. Não precisei de qualificação alguma para ser um condutor dos destinos das pessoas. Eu esperava que meus anúncios fossem rejeitados, mas não foram.
 
Em cada busca realizada por um norte-americano suicida, eu tinha acesso às palavras exatas que a pessoa tinha digitado no Google antes de clicar em meu anúncio. E qualquer pessoa que fizer campanhas seguindo o roteiro, terá acesso às mesmas coisas. É um espelho de mão-única, para adentrar a psique dos internautas.
 
Os dados dos cliques podem ser usados de forma nociva por um redirecionador com más intenções. Se os redirecionadores conseguem iludir simpatizantes do ISIS, também podem treinar atiradores de escolas. Um redirecionador que use um serviço de encaminhamento de chamadas (por 30 dólares ao mês, através de programas como o Callrail) pode vincular-se a terroristas com ideias semelhantes, tendo as chamadas de cliques direcionadas para seus telefones.
 
Outro exemplo: um redirecionador cria uma campanha para dissuadir viciados em analgésicos de experimentar heroína. O redirecionador foca em palavras-chave como “vou experimentar heroína”. Seu anúncio e sua página encorajam o cibernauta a ligar para uma linha direta de atenção ao abuso de estupefacientes. Mas a ligação pode também encaminhar o viciado para o telefone do redirecionador. No telefone, o dono do anúncio convence o internauta viciado a comprar a sua heroína. (Eu fiz um experimento com uma campanha assim, e vi buscas de estadunidenses que perguntavam ao Google onde comprar, como preparar, como usar e se experimentar ou não a heroína. Não houve nenhum tipo de controle sobre o número de telefone para o qual meu site encaminhava).
 
Com a campanha do ISIS, o Google determinou o que seria uma visão de mundo destrutiva radical; quem parecia ter essas opiniões; quem poderia ter direito a vê-las. Não se trata de ser crítico frente a iniciativas que barram o extremismo. Mas o território da engenharia social é uma ladeira escorregadia. O padrão do que precisa ser “desradicalizado” é ajustável.
 
Usando o roteiro do Google, qualquer um pode acessar ferramentas precisas para segmentação da plataforma e redirecionamento dos anúncios e ajudar a promover sua própria agenda. Por exemplo, influenciando as convicções políticas das pessoas durante uma eleição.
 
Aqueles que sofrem o peso desse abuso não são só os impacientes e impulsivos. (Como lemos na Parte 1, mais de 50% das pessoas ainda não consegue diferenciar um anúncio — redirecionado ou não — de um resultado orgânico no Google).
 
O que as pessoas precisam é de um roteiro de como usar o Google de forma defensiva. Mas isso não ocorrerá enquanto os lucros dos anúncios estiverem ligados à exploração de seus micro-momentos.
 
Na próxima (e última) parte desta série, mostrarei o roteiro.
 
Gostou do texto? Contribua para manter e ampliar nosso jornalismo de profundidade: OUTROS QUINHENTOS
 

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2019/11/como-o-google-favorece-manipulacao.html

Ao cuidado da Iniciativa Liberal (e não só)

«Como estamos em semana de Web Summit, fui ver quanto dinheiro o Estado português investe em startups, por definição projectos da “iniciativa privada”. (...) Mariana Mazzucato (...) diz que
“todas as grandes inovações recentes” — dos carros sem condutor à tecnologia de armazenamento de bateria — “vieram do Estado”. “O que seria da Google sem a Internet e sem o GPS? Nada.
Basta dar um passo atrás. Quem inventou a Internet? Cientistas da Defesa norte-americana. Quem inventou o GPS? Cientistas financiados pela Marinha norte-americana e pela NASA. Que ideia essencial usa o GPS? A teoria da relatividade de Albert Einstein, sem a qual o GPS teria um erro de 11,2 quilómetros. Quem financiou Einstein durante anos? O Instituto de Estudos Avançados de Princeton. Quem financia hoje muita dessa investigação? Agências da Administração Trump.
Foi financiamento do Estado que pagou a investigação que permitiu à Apple inventar os seus melhores produtos; a tecnologia touch-screen baseou-se em investigação feita em laboratórios financiados pelo governo americano nos anos 1960 e 1970; foi com fundos do Estado que dois cientistas europeus descobriram a magnetorresistência gigante (que lhes valeu o Prémio Nobel da Física 2007) — Steve Jobs disse que “foi isso que tornou o iPod possível”. Mazzucato vai mais longe: “Tudo o que é inteligente no iPhone foi financiado pelo Governo.” Isto é o que toda a gente sabe.
Como é em Portugal? Sendo muito diferente, é muito igual. O Estado tem um papel fundamental no “ecossistema” onde nascem as startups. Isso vai do INESC TEC (Porto) ao Hub Criativo do Beato (Lisboa), que não financiam com cash, aos milhões investidos a fundo perdido nas startups. A formação dos engenheiros do Instituto Superior Técnico de Lisboa custa 70 milhões de euros por ano, dos quais 50 milhões vêm do Orçamento do Estado. Noutra escala, mas com a mesma lógica, o MIT recebe “dezenas de milhares de milhões” de fundos federais de 26 agências do Estado.» Bárbara Reis, Sem Estado, não há startups

Ver original em 'Ladrões de Bicicletas' (aqui)

Inteligência Artificial muda o mundo do trabalho

Nos próximos 3 anos, a Inteligência Artificial vai obrigar a requalificar e reorientar milhões e milhões de empregados

 

 

via Franck DeCloquement

“Tendance du fait du développement de l’IA, 120 millions d’employés devront être requalifiés ou réorientés à travers le monde ces trois prochaines années, dont plus de 2 millions en France. C’est ce que pointe une étude d’IBM portant sur les compétences.

Fondé par IBM en 2002, l’Institute for Business Value scrute les grandes tendances à l’oeuvre au sein des entreprises mondiales. Dans sa dernière étude baptisée «The enterprise guide to closing the skills gap» («Guide de l’entreprise pour combler l’écart de compétences»), pour laquelle 5.250 dirigeants ont été interrogés dans 37 pays, l’IBV s’intéresse aux impacts de l’intelligence artificielle (IA) sur le marché du travail. Une donnée impressionnante ressort de cette enquête: dans les trois années qui viennent, plus de 120 millions d’employés pourraient avoir besoin d’une formation , cela pour les seules économies les plus dynamiques de la planète, soient une dizaine de pays. En France, plus 2 millions de travailleurs seraient concernés, contre 50 millions en Chine, 11 millions aux Etats-Unis, 7 millions au Brésil, presque 5 millions au Japon, etc.

Allongement du délai de formation

Pourquoi de tels besoins? «Parce que l’ensemble des nouvelles technologies, depuis l’IA jusqu’à la blockchain en passant par l’internet des objets, prend une place de plus en plus importante dans les entreprises. Résultat, les dirigeants estiment que disposer de compétences dans ces domaines se révèle essentiel à la compétitivité de leur organisation», explique Diane Dufoix-Garnier, directrice des affaires publiques d’IBM France. Problème: 90% des sondés voient dans les compétences un facteur critique pour se développer sur d’autres marchés, seuls 41% estiment que leur société peut trouver en interne les compétences nécessaires à la mise en oeuvre de leur stratégie business… mais seulement 50% disent avoir mis en place une politique de développement des compétences.

Se référant à une étude qu’il avait réalisée en 2014, l’IBV pointe également l’allongement du délai de formation: alors que, cinq ans en arrière, il fallait en moyenne trois jours pour acquérir de nouvelles compétences, au moins 36 jours sont désormais nécessaires. «Il y a plusieurs raisons à cela. D’une part, le volet technologique peut se révéler plus complexe à appréhender. D’autre part, la transformation numérique induit beaucoup de compétences comportementales, autrement dit des «soft skills» que l’on acquiert surtout avec l’expérience, ce qui prend du temps», analyse Diane Dufoix-Garnier.

Des soft skills parmi les compétences recherchées

Les soft skills se hissent dans le Top 2 des compétences importantes aux yeux des dirigeants . La flexibilité, l’agilité et la capacité d’adaptation trustent le haut du podium, suivies par la capacité à gérer son temps et à établir des priorités. Par le passé, les compétences STEM (sciences, technologie, ingénierie et mathématiques) et les compétences en informatique-logiciel-application s’octroyaient les premières places. Aujourd’hui, elles sont reléguées aux sixième et huitième positions, aussi bien en France qu’en Chine, aux Etats-Unis, au Royaume-Uni, etc.

Parmi les recommandations formulées par l’IBV pour aider les organisations à en finir avec la pénurie de talents , figurent notamment la personnalisation des parcours de formation, la transparence sur les évolutions des besoins de l’entreprise et la valorisation de l’acquisition de nouvelles connaissances. «Au global, cette étude soulève de grands enjeux de société auxquels IBM s’attache à trouver des solutions. Pour exemple, nous venons de lancer en France le programme P-TECH qui consiste à sensibiliser les jeunes aux métiers de demain, tout en oeuvrant en faveur de l’égalité des chances», indique Diane Dufoix-Garnier. Le géant américain a également lancé des initiatives comme l’IBM France Academy ou encore l’IBM Cloud Garage, des lieux alternatifs pour aider les collaborateurs de ses clients à se former aux méthodes agiles , au mode projet , etc.”

 

Intelligence artificielle : il va falloir former plus de 2 millions d’employés


Exclusivo Tornado / IntelNomics

 
 
 

Ver original no jornal 'TORNADO' na seguinte ligação:

https://www.jornaltornado.pt/inteligencia-artificial-muda-o-mundo-do-trabalho/

O Facebook aderiu à guerra virtual contra o povo palestino

por MPR [*]

Censura sionista no Facebook. No dia 9 de Outubro o Facebook eliminou a página do Centro Palestino de Informação (PIC) sem sequer contactar seus administradores.

A página contava com quase cinco milhões de seguidores no Facebook e, para os provocadores ao serviço de Israel nas redes sociais, era outro inimigo a abater.

Assim, o Facebook tornou a demonstrar seu servilismo para com o Tel Aviv e o seu apoio ao racismo e ao apartheid.

Segundo um documento obtido por The Electronic Intifada, o governo israelense financiou uma campanha mundial de propaganda para manipular os estrangeiros e lutar contra o movimento palestino BDS (Boicote, Desinvestimento, Sanções)[1] .

Israel formou um exército de milhares de provocadores financiados parcialmente pelo Ministério de Assuntos Estratégicos. Para ocultar a sua participação, o Ministério admitiu que trabalha com grupos que lhe servem de camuflagem e não querem expor seus vínculos com Tel Aviv.

Uma das plataformas on line deste tipo é Act II , que tem 15 mil membros activos. Trata-se de uma aplicação móvel que recruta provocadores para uma guerra virtual às mensagens pró palestinas no Facebook [2] .

Contudo, Israel nunca teria alcançado seus objectivos se o Facebook não se houvesse somado oficialmente ao governo de Tel Avi na sua guerra virtual contra os palestinos.

Em 2014 Sohaib Zahda foi o primeiro palestino detido pelo exército israelense por inserir uma mensagem nas redes sociais. Iniciou-se assim uma nova estratégia para reprimir o que Israel considera um "incitamento". Desde então, a campanha de detenções estendeu-se a centenas de palestinos, principalmente jovens artistas, poetas e estudantes.

A partir do ano seguinte Israel começou a pressionar seriamente o Facebook. As detenções de palestino por mensagens no Facebook abriram uma nova janela às práticas de Israel, revelando o lado mais escuro das redes sociais.

Israel construiu rapidamente uma legal para as detenções. Só em 2015 foram abertos 155 processos, proporcionando uma cobertura legal que foi explorada como parte do seu acordo posterior com o Facebook. O juízes recorreram ao artigo 144 D.2 do Código Penal israelense de 1977 ("incitação à violência e ao terror") para a repressão nas redes sociais.

Como é habitual, a estratégia israelense começou com uma campanha maciça de propaganda para criar uma pressão pública e mediática no Facebook. O governo israelense activou o exército de sicários que acabava de criar na Internet para dizer que o Facebook se havia convertido numa plataforma de ideias violentas que os palestinos exploravam sobre o terreno.

Quando em Setembro de 2016 o governo israelense anunciou sua vontade de trabalhar com o Facebook para "lutar contra o incitamento" à violência, a rede de Zuckerberg estava preparada para acabar com a liberdade de expressão que sempre havia prometido respeitar.

Após dois dias de conversações nas quais participaram, entre outros, o ministro do Interior israelense, Gilad Erdan, e o ministro da Justiça Ayelet Shaked, o governo israelense e o Facebook acordaram "combater o incitamento à violência nas redes sociais" [3] .

Numa declaração posterior, o gabinete do ministro israelense do Interior reconheceu que ambas as partes haviam acordado "criar equipes para determinar a melhor maneira de supervisionar e eliminar o conteúdo incendiário". Isso significava que os conteúdo relacionados com a Palestina e Israel seriam filtrados, não só pelo Facebook como também pelos polícias israelenses.

O processo de selecção de objectivos segue sempre o mesmo percurso:
- os provocadores israelenses aparecem e comentam as publicações palestinas;
- denunciam as pessoas e os conteúdo supostamente ofensivos à equipe conjunta do Facebook e Israel;
- a plataforma digital envia recomendações sobre as contas marcadas para a censura;
- as contas palestinas e solidárias são apagadas ou eliminadas.

A censura foi devastadora para os palestinos, com muitas páginas eliminadas temporária ou permanentemente.

06/Novembro/2019

Ver também:

Ver original em 'RESISTIR.INFO' na seguinte ligação:

https://resistir.info/palestina/facebook_06nov19.html

O declínio de um imperialismo, a ascensão firme de outro

Andamos tranquilos no nosso quotidiano e alheamo-nos da feroz guerra que, por estes dias, está a acontecer ali para os lados da Expo: este ano a Web Summit é palco dos intensos combates travados entre os norte-americanos e os chineses para definir quem vence a disputa centrada na quinta geração da internet móvel.

 

Para os veteranos as inovações tecnológicas tendem a passar-nos ao lado, embora, mais tarde ou mais cedo, tratamos de as inserir no que fazemos para nos informarmos ou divertirmos.

 

Para as gerações mais novas essa 5G assume importância quase vital, porque muito do que farão profissionalmente dependerá das mais elevadas velocidades a nível de comunicação. Não admira que a Huawei tenha enviado a Lisboa um dos seus mais altos representantes para defender a sua dama, enquanto a Casa Branca cuidou de escolher oponente ao mesmo nível para evitar a transferência para a superpotência asiática dos lucros com muitos zeros, que o negócio proporcionará.

 

Paddy Cosgrove já sintetizou o essencial da pugna: a guerra sem escrúpulos, que é movida à Huawei a partir de além-Atlânticos tem apenas uma explicação: ter-se adiantado tão significativamente, que os seus equipamentos são inequivocamente mais baratos e melhores que os mais diretos concorrentes norte-americanos. E a tendência há muito adivinhada vai-se consolidando: o imperialismo norte-americano declina e outro acelera para o substituir...

Veja o original em 'Ventos Semeados':

https://ventossemeados.blogspot.com/2019/11/o-declinio-de-um-imperialismo-asecensao.html

'Adeus, Facebook': Wikipédia anuncia nova rede e garante que nunca venderá dados de usuários

A Wikipedia lançará nova rede social livre de publicidade chamada WT:Social
© AP Photo / Eric Risberg

O fundador da enciclopédia online Wikipédia, Jimmy Wales, anunciou que a empresa está desenvolvendo a sua própria rede social, livre de publicidade. O objetivo seria "transferir os princípios da Wikipédia para uma rede social".

O fundador da enciclopédia on-line anunciou a criação de uma nova rede social baseada em um modelo diferente do Facebook e plataformas similares. Tal como a enciclopédia, a nova rede será financiada por doações e será livre de publicidade.

"Adeus, Facebook, é hora de algo novo", declarou Wales na feira Digital X, realizada em Colônia, na Alemanha.

A rede social "WT:Social" ainda está em fase de desenvolvimento, mas já é possível registrar-se:

​A rede WT:Social sobre a qual eu falei está aqui! Tem uma longa lista de espera para entrar, mas por favor, registre-se!

A ideia do fundador da Wikipédia é aplicar alguns princípios da enciclopédia às redes sociais:

"Você pode imaginar uma rede social na qual toda a comunidade pode editar o conteúdo?", perguntou Wales para a plateia.

"Nós vamos te empoderar para tomar suas próprias decisões sobre o conteúdo que você acessa, editar diretamente manchetes enganosas ou denunciar posts problemáticos", anuncia a companhia.

Em sua página, a WT:Social reitera que as outras redes sociais permitiram a "amplificação da voz de atores ruins ao redor do mundo", ao mesmo tempo que seus algoritmos estão focados em "manter as pessoas viciadas em plataformas sem conteúdo".

"Nunca venderemos seus dados"

A nova rede promete nunca vender os dados privados dos seus membros, ao contrário das principais plataformas disponíveis na Internet atualmente.

Em contrapartida, o projeto da Wikipédia será financiado por doações voluntárias e não recorrerá à publicidade:

"Nossa plataforma sobrevive graças à generosidade de doadores individuais para garantir que a privacidade seja protegida e seu espaço social seja livre de publicidade", escreve a empresa em seu website.

Redes sociais como o Facebook não coletam doações de usuários, mas vendem os dados de seus usuários a empresas privadas para angariar fundos.

CEO do Facebook, Mark Zuckeberg, durante sabatina no congresso norte-americano, em 23 de outubro de 2019
© AP Photo / Andrew Harnik
CEO do Facebook, Mark Zuckeberg, durante sabatina no congresso norte-americano, em 23 de outubro de 2019

O Facebook é alvo de críticas por não alertar devidamente os seus usuários em relação à destinação de seus dados pessoais.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/sociedade/2019110414727917-adeus-facebook-wikipedia-anuncia-nova-rede-e-garante-que-nunca-vendera-dados-de-usuarios/

Ciberguerra declarada

– Espionagem, hackeamento global, controle e perseguições na era Trump

por Jorge Elbaum [*]

Blackout em Caracas, 19/Julho/2019. O governo de Donald Trump decidiu incrementar a utilização da Internet como dispositivo de espionagem maciça e de perseguição aos actores, individuais ou colectivos, que não são funcionais à sua sobrevivência como superpotência. Os níveis de beligerância virtual e sua calculada difusão pública denotam a perda de liderança global e uma acção desesperada para não dissipar a hegemonia primordial que se pretende perpetuar. Dentro dessa lógica deve ser explicado o recrudescimento do ataque àqueles que difundem documentos incómodos para o Departamento de Estado, como nos casos de Julian Assange (fundador da WikiLeaks), Chelsea Manning e Edward Snowden (acusados de fazer transpirar informação confidencial).

A manipulação eleitoral com que Trump chegou ao governo em 2016, da qual a Cambridge Analytics fez parte, também se inscreve numa lógica que articula o mundo público o privado e o militar com o cultural.

Este é o quadro no qual se devem interpretar as recentes medidas determinadas pelas agências federais de Washington, de considerarem o conjunto da web como um dispositivo associado à lógica da inteligência militar. A recente criação da Cybersecurity and Infrastructure Security Agency (CISA), em Novembro de 2018, sob a dependência do Departamento de Segurança Nacional (DHS), implica mais um passo nessa deriva. Uma das primeiras acções da CISA foi a implementação, em conjunto com a Agência Nacional de Inteligência Geoespacial (NGA), da sabotagem contra a infraestrutura energética da Venezuela.

A operação sobre a rede eléctrica foi executada mediante a combinação do vírus Duqu 2.0 (variante do Stuxnet, utilizado em 2010 contra a central nuclear de Natanz, próxima de Teerão) e a utilização de Pulsos Electromagnéticos (EMP). A referida ofensiva foi assumida tacitamente pelo próprio Trump a assinar a Ordem Executiva, em 26/Março2019, na qual estabelece a incorporação de aparelhos vinculados à utilização de pulsos electromagnéticos (EMP), "como um factor na planificação de cenários de defesa". Nesse decreto, intitulado "Coordenação da resiliência nacional aos pulsos electromagnéticos" encomenda-se às agências federais que desenvolvam capacidades para evitar ataques e/ou danificar "total ou parcialmente equipamentos eléctricos e electrónicos dentro do seu raio de acção com emissões de energia electromagnética de alta intensidade e radiação".

As três espadas

A ofensiva, no seu conjunto, orienta-se para a manipulação da rede a fim de privilegiar a circulação de informação de corporações estado-unidenses, relegando a reais ou potenciais competidores (basicamente chineses e europeus) uma ínfima visibilização ou seu literal desaparecimento na Internet. A contra-prestação exigida pela CISA às empresas dos EUA (beneficiárias das práticas de segregação monopolista) é a transferência e acesso à informação disponível nos seus servidores, com o objectivo de ampliar o material para o diagnóstico e análises do Big Data, orientado para o (suposto) combate ao narcotráfico.

Os documentos oficiais do governo do Estados Unidos revelam uma decidida ampliação nos níveis de beligerância digital. O programa implementado nos últimos meses desde a criação em 15/Novembro/2018 da referida CISA. Seus objectivos estratégicos incluem:

a) A redefinição da web como um território de controle geoglobal para contribuir para a análise e a observação do resto dos países do mundo, dos seus circuitos de comunicações soberanos (e portanto dos seus cidadãos). A fundamentação desta meta parte do facto de que a Internet foi um desenvolvimento dos Estados Unidos e, portanto, dispõe de prerrogativa sobre a sua vigilância e intervenção.

b) A reconfiguração da sua teia e estrutura para permitir sua utilização na perseguição de inimigos, opositores ou actores disfuncionais quanto aos seus interesses económicos, comerciais, energéticos e financeiros (tanto a nível político como corporativo). Esta linha de trabalho inclui a exclusão de sítios e portais e, de forma paralela, a proscrição daqueles que são considerados críticos para a sua segurança, incluídos os competidores empresariais. A recente perseguição a uma integrante da direcção da firma (fabricante de telemóveis) Huawei e o concomitante hackeamento dos seus portais surge como um exemplo da ofensiva em toda linha.

c) O desenvolvimento de esquemas de ciberguerra contra Estados que questionem / disputem a liderança dos EUA e/ou que se aconchegam em formas de integração autónomas ao seu controle, e/ou que decidem utilizar divisas de intercâmbio comercial alheias ao dólar.

Para avançar com a primeira linha de trabalho exigiu-se às empresas que contam com maior volume de informação acumulada que contribuam para o monitoramento global, permitindo a abertura dos seus conglomerados de Big Data à CISA, subordinada do DHS. As últimas medidas, decretadas por Donald Trump, incluem um conjunto de acções destinadas a sistematizar informação para elaborar diagnósticos prospectivos capazes de impedir derivas antagónicas aos interesses económicos (e de supremacia cultural) de Washington. As referidas acções encontram-se justificadas, conforme os documentos divulgados pela CISA, dado o eterno perigo a que se encontra exposta a segurança de Washington.

A medidas determinados em Fevereiro e Abril deste ano têm a particularidade de exigir maiores níveis de articulação com as empresas privadas ligadas à informação global. Entre as corporações estabelecidas pela CISA para colaborar com a tarefa constam as firmas que possuem o maior conglomerado de Big Data residente, a nível mundial, em servidores habitualmente denominados como clouds (nuvens). Entre aquelas destinadas a contribuir para a segurança estratégica dos Estados Unidos constam, entre outras, a Accenture (empresa de recrutamento de pessoal), Cisco Systems (redes), Dell (informática de consumo maciço), Intel (circuitos integrados), Microsoft (sistemas operativos), Samsung , (telemóveis e computadores). Os acordos governamentais e negociações com a Google , Facebook , Twitter e outras redes sociales foram efectuados sob outro tipo de protocolos, diante do pedido destas empresas que resistem em tornar pública sua conivência com as agências de inteligência para não exibir aos seus assinantes a vulnerabilidade dos seus dados privados.

Em resposta ao anunciado controle monopolista da web, a Rússia e a China estão a desenvolver sistemas destinados a ampliar a sua autonomia em relação aos servidores localizados em territórios distantes e a configuração de redes soberanas. Em 16 de Abril último o parlamento russo aprovou a criação de uma rede interna (RuNet) em resposta às repetidas ameaças verbalizadas por Trump acerca da propriedade estado-unidense da Internet e o seu auto-atribuído direito ao uso discricionário da sua teia global. A lei prevê a criação de uma infraestrutura própria, a instalação de muralhas digitais capazes de filtrar ataques, a possibilidade de inter-actuar com um ecosistema digital próprio (perante potenciais interferências na comunicação soberana russa) e os dispositivos capazes de evitar a hierarquização contaminada de conteúdos decididos arbitrariamente por agências estrangeiras.

Por sua vez, a China vem desenvolvendo um esquema de protecção semelhante ao russo, em meio à guerra comercial desencadeada por Washington, motivada pela deterioração da sua competitividade produtiva frente à emergência do sudeste asiático. No centro desta disputa encontra-se a inteligência artificial, a próxima irrupção das redes 5G (que permitirão a generalização das impressoras de produtos) e a ampliação do multilateralismo que a China impulsiona e gera.

Enquanto isso cá em casa

A convergência bélica implica a integração entre conflitualidade material e virtual. O governo de Maurício Macri [NR] foi funcional aos interesses estratégicos dos Estados Unidos em todas as áreas. A implementação de programas de soberania digital, tanto em infraestrutura como em aplicações, foi descontinuada e esvaziada. O governo do Cambiemos subordinou todas as suas iniciativas aos desígnios de agências estrangeiras, sobretudo dos Estados Unidos e Israel, sócios espalhafatosos se se considera que são dois dos países que acompanham o Reino Unidos nas suas votações contra a Argentina em relação à ocupação das ilhas Malvinas. Ambos os Estados, além disso, fornecem aparelhos bélicos à única base militar articulada com a NATO localizada em território soberano.

Em 12/Setembro/2017 Maurício Macri assinou um acordo com Bibi Netanyahu no qual se articulavam agência de inteligência e segurança para cooperar na área do cibercrime. Tempos depois fez-se pública a aquisição pelo Ministério da Defesa argentino de pacotes de software para ciberdefesa (núcleos de CERT/CSIRT, para prevenir e gerir incidentes de segurança cibernética), no âmbito de uma contratação directa, sem licitação prévia. Em Fevereiro de 2018 a ministra da Segurança, Patricia Bullrich, formalizou um acordo com o Office of Intelligence and Analysis (I&A) adstrito à National Security Agency (NSA) para avaliar em conjunto informação vinculada ao terrorismo.

A soberania não parece ser um objectivo da lógica neoliberal financista. Nem em territórios tangíveis nem naqueles que constituem a teia digital. Uma vez que a marca cultural dos integrantes do Cambiemos os faz sonhar / desejar serem estado-unidenses (brancos, civilizados e libertos de genomas mestiços e crioulos), não estão capacitados para sequer perceber a colonialidade das suas decisões ou omissões. Desfrutam, risonhos e despreocupados, com a ideia de se converterem nos seus vassalos digitais.

28/Abril/2019
[NR] Derrotado em Outubro/2019 ao tentar reeleger-se.

Ver também:

Ver original em 'RESISTIR.INFO' na seguinte ligação:

https://resistir.info/eua/ciberguerra_28abr19.html

Inteligência Artificial, horror e resistência

 
 
O reconhecimento facial alastra-se. Todos os seus trajetos serão rastreáveis. Câmeras revelam emoções. Imagens pessoais são armazenadas e catalogadas, sem consentimento. Porém, as sociedades resistem — e alcançam vitórias
 
Um estudo do AI Now Institute* | Imagem: Natalie Matthews-Ramo | Tradução: Simone Paz e Gabriela Leite
 
Em 2 de outubro de 2019, o AI Now Institute da Universidade de Nova York (NYU) sediou o seu 4º Simpósio Anual de Inteligência Artificial com casa cheia. O Simpósio teve como foco a crescente reação a formas prejudiciais de IA (inteligência artificial), e convidou organizadores, acadêmicos e advogados para apresentar e discutir seu trabalho no palco. O primeiro painel examinou o uso da IA no policiamento e controle de fronteiras; o segundo, falou com grupos de locatários do Brooklyn que se opõem ao uso de reconhecimento facial em edifícios, por parte de proprietários; o terceiro, centrou-se no advogado de direitos civis que processava o estado norte-americano de Michigan pelo uso de algoritmos quebrados e tendenciosos, e o painel final focou nos trabalhadores da tecnologia de ponta, desde os que trabalham nos armazéns da Amazon até os motoristas de aplicativos, para falar sobre suas vitórias organizacionais e significativas ao longo do ano passado. Você pode assistir ao evento completo aqui.
 
As co-fundadoras da AI Now, Kate Crawford e Meredith Whittaker, abriram o simpósio com uma breve palestra resumindo alguns momentos-chave da problemática enfrentada ao longo do ano, com destaque para cinco temas: (1) reconhecimento facial e de reações; (2) o movimento desde o “âmbito da IA” para a justiça; (3) cidades, vigilância, fronteiras; (4) mão-de-obra, organização dos trabalhadores e IA, e; (5) o impacto climático da IA. A seguir, apresentamos um trecho da conversa:
 
1. Reconhecimento facial e de emoções
 
Em 2019, empresas e governos aumentaram o uso do reconhecimento facial — em moradias públicas, em contratações e nas ruas das cidades. Agora, algumas companhias aéreas dos EUA também o usam no lugar dos cartões de embarque, alegando que é mais conveniente.
 
Também houve um uso mais amplo do reconhecimento de emoções, uma derivação do reconhecimento facial, que afirma “ler” nossas emoções internas, interpretando as micro-expressões em nosso rosto. Como a psicóloga Lisa Feldman Barret mostrou em uma extensa pesquisa, esse tipo de frenologia da IA não tem fundamento científico confiável. Mas já está sendo usado em salas de aula e em entrevistas de emprego — geralmente, sem que as pessoas saibam.
 
Por exemplo, documentos obtidos pelo Centro de Privacidade e Tecnologia de Georgetown revelaram que o FBI e o ICE [serviço de imigração norte-americano] têm acessado silenciosamente os bancos de dados das carteiras de motorista, para realizar pesquisas de reconhecimento facial em milhões de fotos sem o consentimento dos indivíduos envolvidos nem a autorização de legisladores estaduais ou federais.
 
Mas, este ano, após muitos pedidos consecutivos de acadêmicos e organizadores — como Kade Crockford, da ACLU; Evan Selinger, do Rochester Institute of Technology; e Woodrow Hertzog, da Northeastern University — para que se limitasse fortemente o uso do reconhecimento facial, o público e os legisladores começaram a fazer algo a respeito. Nos EUA, o Tribunal de Apelações do Nono Circuito determinou recentemente que o Facebook poderia ser processado por aplicar o reconhecimento facial às fotos dos usuários sem consentimento, chamando-o de invasão de privacidade.
 
A cidade de São Francisco assinou a primeira proibição de reconhecimento facial em maio deste ano, graças a uma campanha liderada por grupos como o Media Justice. Mais duas cidades norte-americanas adotaram a mesma medida. E, agora, temos um candidato à presidência dos EUA, Bernie Sanders, que promete a proibição em todo o país, músicos exigem o fim do reconhecimento facial em festivais de música, e há um projeto de lei federal chamado Lei Sem Barreiras Biométricas à Habitação, focado no reconhecimento facial na habitação pública.
 
A pressão também ocorre na Europa: um comitê parlamentar no Reino Unido pediu que os julgamentos de reconhecimento facial sejam interrompidos até que um marco legal se estabeleça, e um teste dessas ferramentas feito pela polícia em Bruxelas foi considerado ilegal, recentemente.
 
É claro que essas mudanças requerem muito trabalho. Temos a honra de contar com organizadores como Tranae Moran e Fabian Rogers, do bairro de Ocean Hill Brownsville, conosco esta noite. Eles são os líderes de suas associações de locatários e trabalharam em conjunto com Mona Patel, da Assistência Judiciária do Brooklyn, para se opor à tentativa do proprietário de instalar um sistema de acesso por reconhecimento facial. Seu trabalho está servindo com informações para a nova legislação federal.
 
Sejamos claros, a questão não é sobre aperfeiçoar o lado técnico ou de eliminar alguma polarização ou viés. Mesmo o reconhecimento facial mais preciso produzirá danos díspares, dadas as disparidades raciais e baseadas na renda de quem é vigiado, rastreado e preso. Como Kate Crawford escreveu recentemente na Nature – não se trata de “des-enviesar” esses sistemas, pois eles são “perigosos quando falham e prejudiciais quando acertam”.
 
 
2. Além do “viés da IA”: uma questão de justiça
 
Neste ano, também houve alguns importantes movimentos de afastamento do foco na discussão exclusivamente técnica sobre o “des-enviesar” da Inteligência Artificial, para se aproximar de um ponto muito mais essencial, focado na justiça.
 
Isto foi, em parte, provocado por muito casos perturbadores.
 
Por exemplo, o ex-governador de Michigan, Rick Snyder, um executivo de tecnologia e a pessoa que presidiu a crise da água de Flint, decidiu instalar um sistema de decisões automatizado, em todo o estado, chamado MiDAS. Ele foi projetado para sinalizar automaticamente trabalhadores suspeitos de fraude de benefícios. Com o objetivo de cortar custos, o estado instalou o MiDAS e demitiu toda a sua divisão de detecção de fraudes. Mas o sistema MiDAS errou 93% das vezes. Acusou falsamente mais de 40 mil moradores, provocando muitas falências e até suicídios. Mas o MiDAS era apenas uma parte de um conjunto maior de políticas de “austeridade” focadas em bodes expiatórios.
 
Temos a honra de ter Jennifer Lord conosco esta noite também: a advogada de direitos humanos que processou o MiDas em nome de todas as pessoas que tiveram suas vidas destruídas. Ela levou a briga do caso MiDas até a Suprema Corte de Michigan. Em todas as etapas, enfrentou resistência policial, e hoje ela nos brindará um panorama completo sobre o assunto e porque ele é um problema muito mais complexo do que apenas um sistema técnico com falhas. Estas questões são muito mais profundas do que codificação e dados.
 
Outro exemplo vem da pesquisa liderada pela diretora de políticas da AI Now, Rashida Richardson, que examinou a conexão entre o trabalho cotidiano da polícia e o software de policiamento preditivo. Ela e sua equipe descobriram que, em muitos departamentos de polícia dos EUA, os sistemas de policiamento preditivo usavam registros enviesados, provenientes de um policiamento racista e corrupto.
 
Evidentemente, a “correção do viés” neste caso não é uma questão de remover uma ou outra variável no seu conjunto de dados. Requer a mudança das práticas policiais que compõem os dados. Isso é algo que a pesquisadora Kristian Lum, do Human Rights Data Analysis Group, também mostrou em seu trabalho inovador sobre como os algoritmos amplificam a discriminação no policiamento. Também estamos felizes em tê-la entre nossos palestrantes de hoje.
 
E, no mesmo painel, contamos com Ruha Benjamin, da Universidade de Princeton. Recentemente, ela publicou dois livros extraordinários: Race After Tecnology, e uma coleção editada de Captivating Tecnology. Em conjunto com estudiosos como Dorothy Roberts e Alondra Nelson, ela examina minuciosamente as políticas de classificação, como a “raça” é usada para justificar hierarquias sociais e como essas lógicas estão alimentando a IA.
 
Kate Crawford e Trevor Paglen também interrogaram, recentemente, a política de classificação em sua exibição Training Humans, a primeira grande exposição de arte que observa os dados de treinamento usados para criar sistemas de aprendizado para máquinas (ou machine learning, em inglês). A mostra de fotografias examina a história e a lógica dos conjuntos de treinamento de IA, desde os primeiros experimentos de Woody Bledsoe, em 1963, até os conjuntos de benchmarks mais conhecidos e amplamente utilizados, como o Labeled Faces in the Wild e o ImageNet.
 
ImageNet Roulette é uma instalação de vídeo e um aplicativo que acompanha a exibição deles. Este aplicativo viralizou em Setembro, quando milhões de pessoas subiram suas fotos para ver como seriam classificados por ela. Essa é uma questão com implicações relevantes. O ImageNet tem o maior conjunto de dados de reconhecimento de objetos canônicos e foi quem mais contribuiu para moldar a indústria da IA.
 
Embora algumas das categorias da ImageNet sejam estranhas ou até engraçadas, o conjunto de dados também é preenchido com classificações extremamente problemáticas, muitas delas racistas e misóginas. O Imagenet Roulette forneceu uma interface para as pessoas verem como os sistemas de IA as classificam — expondo as categorias superficiais e altamente estereotipadas que elas aplicam ao nosso mundo complexo e dinâmico. Crawford e Paglen publicaram um artigo investigativo revelando como eles abriram o capô em vários conjuntos de treinamento de referência para revelar suas estruturas políticas.
 
Esta é uma das razões pelas quais a arte e a pesquisa podem ter, muitas vezes, maior impacto juntas do que separadas, nos fazendo reparar em quem define as categorias em que somos colocados — e com quais consequências.
 
3. Cidades, fronteiras e vigilância
 
Questões de poder, classificação e controle estão em primeiro plano da implantação em larga escala de sistemas de vigilância corporativa nos EUA, esse ano. Tome, por exemplo, o Ring, da Amazon, um sistema de câmeras de vídeo e vigilância projetado para que as pessoas tenham imagens de suas casas e bairros 24 horas por dia.
 
A Amazon fez uma parceria com mais de 400 departamentos de polícia para promover a Ring, solicitando que a corporação convencesse os residentes a comprar o sistema. Mais ou menos como transformar policiais em vendedores mascate de vigilância.
 
Como parte do acordo, a Amazon obtém acesso contínuo a imagens de vídeo; a polícia adquire acesso a um portal dos vídeos da Ring que pode usar no momento em que quiser. A empresa já registrou uma patente para reconhecimento facial nesse espaço, indicando que gostariam de obter condições para comparar indivíduos na câmera com uma “base de dados de suspeitos” — efetivamente criando um sistema de vigilância de casas privatizado ao redor dos EUA.
 
Mas o Ring é só uma parte de um problema muito maior. Acadêmicos como Burku BaykurtMolly Sauter e o novo membro do AI Now, Ben Green, mostraram que a retórica tecnológica-utópica das “cidades inteligentes” está escondendo questões mais profundas de injustiça e desigualdade.
E as comunidades estão enfrentando esse problema. Em agosto, moradores de San Diego [nos EUA] protestaram contra a instalação de postes de luz “inteligentes”, no mesmo momento em que manifestantes de Hong Kong [na China] derrubavam postes semelhantes e usavam lasers e máscaras de gás para confundir câmeras de vigilância.
 
E em junho deste ano, estudantes e pais de Nova York protestaram contra um sistema de reconhecimento facial em sua escola, que entregaria à prefeitura a habilidade de rastrear e mapear qualquer aluno ou professor, a qualquer momento. Depois disso, a cidade interrompeu a iniciativa.
 
Aproveitando as lutas contra empresas de tecnologias que reformulam cidades, desde o projeto de “tornar inteligente” uma parte da zona rural da cidade de Toronto [no Canadá] à expansão da Google em San Jose [nos EUA], pesquisadores e ativistas estão expondo as conexões entre infraestruturas de tecnologia e gentrificação. Algo que o projeto Mapeamento Anti Despejo, liderado por Erin Mcelroy, um estudioso da AI Now, tem documentado há anos.
 
E, é claro, em fevereiro, uma grande coalizão em Nova York pressionou a Amazon para que ela abandonasse a construção de sua segunda sede no bairro do Queens. Os organizadores ressaltaram não apenas o pacote de incentivos maciço que a prefeitura tinha oferecido à empresa, mas as práticas trabalhistas da Amazon, a implantação de reconhecimento facial e contratos com o serviço de imigração. É mais uma lembrança de por que essas são campanhas de múltiplos problemas — particularmente dado que as gigantes da tecnologia têm interesses em muitos setores.
 
Obviamente, um dos usos mais enigmáticos e abusivos para essas ferramentas está na fronteira do sul dos EUA, onde sistemas de Inteligência Artificial estão sendo desenvolvidos pelo Controle de Imigração (ICE) e pela Polícia de Fronteira.
 
Neste momento, há 52 mil imigrantes confinados em celas, prisões e outras formas de detenção, e outros 40 mil sem teto no lado do México da fronteira, esperando asilo. Até agora, sete crianças morreram sob custódia da ICE no ano passado, e muitas têm de enfrentar alimentação e cuidados médicos inadequados. É difícil exagerar os horrores que estão acontecendo por lá agora.
 
Graças a um importante relatório da organização de defesa de direitos Mijente, sabemos que empresas como a Amazon e a Palantir estão providenciando as bases para as deportações do Serviço de Imigração. Mas as pessoas estão pressionando — mais de 2 mil estudantes, de dezenas de universidades, já assinaram um termo de compromisso de que não trabalharão para a Palantir, e tem havido protestos quase semanais nas sedes das empresas de tecnologia contatadas pelo Serviço de Imigração.
 
Temos a honra de contar, essa noite, com a presença da diretora executiva da Mijente, Marisa Franco, que está por trás desse relatório e é a líder do movimento “Sem Tecnologia para a ICE”.
 
4. Trabalho, organização dos trabalhadores e Inteligência Artificial
 
É claro que problemas de racismo estrutural, classe e gênero ficam à mostra quando examinamos o problema crescente da diversidade no campo da Inteligência Artificial.
 
Em abril, a AI Now publicou o artigo Discriminating Systems [“sistemas discriminatórios”, em inglês], liderado pela acadêmica Sarah Myers West. Essa pesquisa mostrou como se dá um ciclo de feedback entre as culturas discriminatórias na IA e os preconceitos e distorções incorporados nesses mesmos sistemas.
 
Mas há crescentes chamados à mudança. A vazadora [whistleblower] Signe Swenson e o jornalista Ronan Farrow ajudaram a revelar uma cultura de arrecadação de fundos no MIT [Massachusetts Institute of Technology] que punha status e riqueza acima da segurança de mulheres e garotas. Uma das primeiras pessoas a pedir a responsabilização foi a aluna de graduação queniana, Arwa Mboya. Seu pedido por justiça se encaixava em um padrão familiar no qual as mulheres negras sem muito poder institucional são as primeiras a falar. Mas, é claro, o MIT não é o único.
 
Temos visto uma série de protestos por muitas empresas de tecnologia, do Google à Riot Games, aos trabalhadores da Microsoft confrontando seu presidente, todos exigiam o fim da desigualdade racial e de gênero no trabalho.
 
Agora, como você deve ter ouvido falar, a cofundadora do AI Now, Meredith Whittaker, deixou a Google no começo deste ano. Ficava cada vez mais alarmada com a direção que a indústria estava tomando. As coisas estavam cada vez piores, e não melhores, e as apostas eram extremamente altas. Então, ela e seus colegas começaram a se organizar para expor os usos perigosos da AI e os abusos nos locais de trabalho, obtendo uma página dos sindicatos de professores e outros, que usaram seu poder coletivo para negociar pelo bem comum.
 
Esse trabalho de organização também foi informado pela pesquisa da AI Now e pelas bolsas de estudos de muitos outros, que serviram como um guia inestimável para ação política e organização. No caminho, o movimento de trabalhadores de tecnologia cresceu, e houve algumas grandes vitórias, e algumas experiências que mostraram o tipo de oposição que aqueles que levantam a voz muitas vezes enfrentam.
 
Os trabalhadores contratados são parte crucial dessa história. Foram alguns dos primeiros a se organizar, no setor de tecnologia, e traçaram o caminho. Eles compõem mais da metade da força de trabalho em muitas das empresas, e não recebem a proteção completa de seu emprego, muitas vezes ganhando apenas o suficiente para sobreviver e trabalhando à margem do setor. Teses de acadêmicas como Lilly IraniSarah RobertsJessica Bruder e Mary Gray, entre outras, ajudaram a dar atenção a essas forças de trabalho, antes nas sombras.
 
Plataformas de IA, usadas para gestão de trabalhadores, também são um problema cada vez maior. Do Uber aos armazéns da Amazon, essas plataformas maciçamente automatizadas dirigem o comportamento do trabalhador, estabelecem metas de desempenho e determinam os salários dos trabalhadores, dando a eles muito pouco controle.
 
Por exemplo: no começo deste ano, a Uber reduziu o pagamento a seus motoristas sem aviso ou explicação, implementando a mudança silenciosamente por meio de uma atualização da plataforma. Enquanto isso, motoristas da empresa de entregas Door Dash revelaram que a empresa estava — literalmente — roubando a gorjeta que os clientes pensavam estar dando a eles pelo aplicativo.
 
Felizmente, também estamos assistindo algumas grandes vitórias para esses mesmos trabalhadores. Motoristas de aplicativos do estado norte-americano da Califórnia conseguiram uma conquista enorme com a lei AB-5, que exige que empresas baseadas em aplicativos forneçam a seus funcionários todas as proteções de emprego. É uma mudança monumental do status quo, e para discutir esse momento importante, Veena Dubal se unirá a nós hoje. Ela é uma pesquisadora importante nos estudos sobre a Gig Economy, e trabalhou com motoristas e ativistas durante anos.
 
Na costa leste, Bhairavi Desai lidera a Aliança de Taxistas de Nova York, um sindicato que ela fundou em 1998 e que agora tem mais de 21 mil membros. Bhairavi liderou uma das primeiras campanhas vitoriosas contra empresas de aplicativos de carros individuais, e está conosco esta noite para discutir esse trabalho.
 
E, por último, temos a honra de contar com Abdi Muse na mesma mesa. É o Diretor Executivo do Awood Center de Minneapolis, e um organizador sindical de longa data que trabalhou com trabalhadores do armazém da Amazon em sua comunidade, para trazer à mesa a gigante e abrir concessões que melhoraram a vida dos funcionários. Fazer com que a Amazon aceite qualquer tipo de acordo é uma façanha importante, e essa foi apenas a primeira.
 
Os impactos climáticos da Inteligência Artificial
 
O pano de fundo de todas essas questões, é o clima. A computação planetária está causando impactos planetários.
 
A IA é extremamente intensiva em energia e utiliza uma grande quantidade de recursos naturais. A pesquisadora Emma Strubell, de Amherst, divulgou um artigo no início deste ano revelando o enorme rastro de carbono deixado por um treinamento de um sistema de IA. Sua equipe mostrou que a criação de apenas um modelo de IA para o processamento da linguagem natural pode emitir até 272 toneladas de dióxido de carbono. Isso significa, mais ou menos, a mesma quantidade de contaminação produzida por 125 vôos de ida e volta entre Nova York e Beijing.
 
A pegada de carbono da IA em larga escala, muitas vezes é ocultada por trás de abstrações como “a nuvem”. Na realidade, estima-se que, atualmente, a infraestrutura computacional mundial emita tanto carbono quanto a indústria da aviação: uma porcentagem expressiva de todas as emissões globais. Mas aqui também há uma oposição surgindo e crescendo. Só neste mês já vimos a primeira ação de trabalhadores do setor de tecnologia cruzada — em que operários da tecnologia se comprometeram a lutar pelo clima.
 
Eles exigem zerar as emissões de carbono da grande tecnologia até 2030, zerar os contratos companhias de combustíveis fósseis, e que as empresas parem de empregar sua tecnologia para prejudicar refugiados climáticos. Aqui, vemos que as preocupações são compartilhadas, tanto pelo uso da IA nas fronteiras, como pelo movimento pela justiça climática. São questões profundamente interconectadas, como veremos. 
 
A pressão crescente
 
Vocês podem ver que existe uma onda crescente de pressão surgindo. Desde a rejeição à ideia de que o reconhecimento facial é inevitável, bem como contra o poder das tecnologias de rastreamento dentro de nossas casas e cidades, uma grande quantidade de trabalho crucial vem sendo feita.
 
E está claro que os problemas levantados pela IA são sociais, culturais e políticos, não somente técnicos. Essas questões, da justiça criminal aos direitos dos trabalhadores, até a igualdade racial e de gênero, têm uma história longa e ininterrupta. O que significa que aqueles preocupados com as implicações da IA precisam procurar e se somar às pessoas que já vêm fazendo esse trabalho, aprender a história daqueles que abriram o caminho.
 
A pressão social que marcou 2019 nos lembra de que ainda existe uma janela, uma chance, para decidirmos que tipos de IA são aceitáveis e como fazê-las funcionar com responsabilidade. Nossos convidados de hoje, são pessoas que estão na linha de frente da criação dessa mudança real: pesquisando, organizando e pressionando um recuo em vários âmbitos.
 
Eles compartilham o comprometimento pela justiça e a vontade de olhar além das tendências, para perguntar quem se beneficia da IA, quem é prejudicado e quem toma as decisões.
 
 
Gostou do texto? Contribua para manter e ampliar nosso jornalismo de profundidade: OUTROS QUINHENTOS

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2019/10/inteligencia-artificial-horror-e.html

Agora o Facebook quer controlar sua saúde

 
 
Conhecida por escândalos de captura de dados e manipulação política, rede sugere a usuários que lhe ofereçam suas informações médicas. Promete recomendar tratamentos… Leia também: corporações querem funcionários com chips
 
Maíra Mathias e Raquel Torres | Outras Palavras
 
O Facebook lançou uma nova ferramenta para as pessoas tomarem e registrarem decisões sobre seus cuidados com saúde. Elas informam seu sexo e idade e, em seguida, recebem uma lista de recomendações para cuidados preventivos, como teste de pressão arterial, mamografia, papanicolau ou um exame para os tipos de HPV com maior probabilidade de causar câncer. Os usuários também podem registrar quando fazem um check-up e escrever lembretes para agir no futuro. A ferramenta foi criada com a ajuda de parceiros como a American Cancer Society, o American College of Cardiology, a American Heart Association e o Centro de Controle e Prevenção de Doenças dos EUA. Ainda está disponível só nesse país e apenas em inglês, mas os planos são de que, em breve, esteja em espanhol também  –  e há a possibilidade de expansão para outros lugares.
 
Considerando o tamanho das discussões sobre privacidade e compartilhamento inadequado de dados nessa rede social, a novidade dá o que falar. A matéria do Stat cita um estudo recente que revelou que dezenas de aplicativos de saúde mental enviaram dados ao Facebook e ao Google para fins de análise ou publicidade. E, em fevereiro, o Wall Street Journal relatou que aplicativos nos quais os usuários registram dados confidenciais de saúde (como aqueles sobre ovulação) estavam compartilhando essas informações com o Facebook. 
 
A empresa afirma que adotou “rigorosas salvaguardas” para proteger a privacidade dos usuários: prometeu não compartilhar os dados gerados com terceiros, não deixar que outros usuários vejam quando as pessoas usam o recurso e não permitir que os anunciantes segmentem anúncios com base nas informações compartilhadas. Mas pode (e deve) acontecer de os usuários verem anúncios segmentados se clicarem em outro site ou navegarem para curtir a página de uma organização de assistência médica. Dentro do Facebook, os dados da ferramenta estarão acessíveis apenas a um subconjunto de funcionários focado em manter o recurso funcional. A ver.
 
 
FUNCIONÁRIOS ‘CHIPADOS’
 
E uma longa matéria do Der Spiegel discute o implante de chips em funcionários de empresas. Na Suécia – onde cinco mil pessoas, em uma população de dez milhões, já colocaram chips sob a pele para abrir portas ou usar como passagem digital de trens –, a companhia de turismo TUI Nordic foi a primeira a incentivar empregados a fazer isso. Eles usam o chip para ativar impressoras, abrir fechaduras eletrônicas, comprar lanches. Nos Estados Unidos, uma empresa de desenvolvimento de software chamada Three Market Square se ofereceu para pagar implantes para metade de seus 200 funcionários.
 
Existem várias preocupações sobre os riscos para os trabalhadores. Por exemplo: as empresas poderiam usar a geolocalização para rastreá-los ou vigiá-los? O Parlamento Europeu encomendou um estudo sobre isso. O relatório conclui que “os chips não são necessariamente seguros” e afirma que não é possível excluir a possibilidade de eles serem hackeados ou se tornarem objetos de escuta, clonagem, desativação ou manipulação.
 
E por falar em trabalho… No projeto The Work Colleague of The Future (O colega de trabalho do futuro, em tradução livre), pesquisadores britânicos criaram uma impressão artística mostrando como deve ser o “funcionário padrão” daqui a 20 anos. A imagem foi feita após análise de dados de três mil trabalhadores da França, Alemanha e Estados Unidos. Veja aqui.
 
DISCUSSÃO ENVIESADA
 
O lobby dos hospitais particulares e planos de saúde se uniu ao das universidades e escolas privadas para influenciar a reforma tributária em discussão no Congresso Nacional. De acordo com entidades como a Confederação Nacional de Saúde e a Federação Nacional das Escolas Particulares, os setores deveriam ser ou isentos, ou receber desoneração total da folha de pagamentos ou ter uma tabela diferente dos demais. A justificativa? É velha: a prestação de serviços particulares de saúde e educação contribuiria para reduzir a demanda por serviços públicos e, consequentemente, os gastos do governo nas duas áreas. Parte do argumento também defende que a política tributária brasileira deveria incentivar a compra desses serviços pela população (desconsiderando que parte dos impostos das empresas poderia financiar o sistema universal de saúde em vigor no país). 
 
Partindo do ponto de vista da justiça tributária, Bernard Appy, do Centro de Cidadania Fiscal e um dos autores da proposta de emenda à Constituição (PEC 45) que tramita na Câmara, afirma que faz sentido tributar saúde e educação com a mesma alíquota dos demais setores, pois são serviços mais utilizados, proporcionalmente, por famílias mais ricas do que pelas mais pobres. De acordo com a pesquisa de orçamento familiar do IBGE, os planos de saúde representam 0,4% das despesas dos mais pobres e 2,9% dos gastos dos mais ricos.
 
Quase 40 das 350 emendas às PECs que tramitam na Câmara e no Senado se referem à saúde e educação – e os representantes dos setores afirmam que, se sua carga for aumentada, repassarão esse custo para o consumidor. O governo ainda não fechou a sua proposta de reforma tributária, de modo que muita água ainda deve correr por debaixo da ponte. 
 
ALÉM DO ASSASSINATO
 
Domingos Brazão, ex-deputado estadual e conselheiro afastado do Tribunal de Contas do Rio, foi acusado pela Procuradoria-Geral da República de ser o mandante do assassinato da vereadora Marielle Franco, que também vitimou o motorista Anderson Gomes. Além do crime bárbaro que chocou o mundo, Brazão é investigado por obrigar que equipes de Saúde da Família em Colônia, Jacarepaguá, atendam moradores de outra região do enorme bairro carioca. A suspeita é apurada pela Defensoria Pública do estado, que recebeu a denúncia. Segundo funcionários consultados pelo UOL sob anonimato, a intervenção vem sobrecarregando as equipes médicas e comprometendo o atendimento aos pacientes do bairro.
 
Tudo começou quando um bilhete com um logotipo da ‘Família Brazão’, que também menciona o vereador Thiago K Ribeiro (MDB), começou a circular nas redes sociais. O texto “autoriza” os moradores da comunidade de Bela Vista a serem atendidos na clínica da família Álvaro Ramos, em Colônia. Em reunião fechada entre a gerência da clínica e representantes da subprefeitura de Jacarepaguá e da associação de moradores, o recado teria sido reforçado. Os funcionários teriam feito, em 25 de setembro, uma reunião para decidir como seriam absorvidas os três mil moradores de Bela Vista – que, pelo desenho da atenção básica carioca, deveriam ser atendidos por uma unidade no Tanque, também em Jacarepaguá. “Isso tudo fez a qualidade do cuidado diminuir muito. Sofremos um verdadeiro assédio ao sermos obrigados a atender mais gente do que nossas possibilidades sob o argumento de que é uma decisão que vem de cima, tem motivação eleitoral e não tem como negociar”, disse uma funcionária ao repórter Wanderley Preite Sobrinho.
 
FALTAM EVIDÊNCIAS
 
Foi publicada ontem no Lancet Psychiatry uma revisão de estudos científicos que avaliou o impacto de canabinoides medicinais em seis distúrbios de saúde mental – entre eles, ansiedade, depressão e psicose. Os pesquisadores analisaram 83 estudos que envolveram cerca de três mil pessoas ao longo de 40 anos, entre 1980 e 2018. E concluíram que os riscos superam os benefícios. Foram encontradas, por exemplo, “evidências de baixa qualidade” de que o THC farmacêutico poderia ser útil para pessoas com esclerose múltipla ou dor crônica que também estavam sofrendo de ansiedade, mas o uso piorou os casos de psicose. Um estudo robusto indica que fumar maconha aumenta o risco de sintomas psicóticos agudos. E que os jovens adultos – a faixa etária com maior probabilidade de sofrer de ansiedade, depressão e psicose – têm mais chances de se tornarem dependentes se usarem maconha diariamente por um longo período de tempo.
 
As descobertas têm implicações importantes para países como Estados Unidos, Austrália, Grã-Bretanha e Canadá, onde a maconha medicinal está sendo disponibilizada para pacientes com certos distúrbios.“Nos países onde os canabinoides medicinais já são legais, médicos e pacientes devem estar cientes das limitações das evidências existentes e dos riscos dos canabinoides. Eles devem ser pesados ​​ao considerar o uso para tratar sintomas de distúrbios comuns da saúde mental. Aqueles que decidem prosseguir devem ser cuidadosamente monitorados quanto aos efeitos positivos e negativos na saúde mental do uso de canabinoides medicinais”, disse uma das autoras, Louisa Degenhardt, da Universidade de New South Wales, na Austrália.
 
EM SEGREDO
 
Na Espanha, a Novartis decidiu entrar na Justiça para impedir que o Ministério da Saúde publique os critérios econômicos e clínicos que o levaram a aprovar, em novembro do ano passado, o financiamento público do Kymriah. É um medicamento para  um tipo de leucemia linfoblástica aguda e outro tipo de linfoma que custa nada menos que 320 mil euros. 
 
CADÊ?
 
Hoje é o último dia para que o governo Bolsonaro cumpra a determinação da Justiça Federal e mostre que providenciou estudos sobre o impacto da contaminação por petróleo na saúde das pessoas que consomem peixes, crustáceos e moluscos eventualmente contaminados. A decisão foi tomada no sábado pela juíza Telma Maria Santos, da 1ª Vara Federal em Sergipe, no âmbito da disputa entre o Ministério Público Federal e o governo. Isso porque na ação civil pública movida por procuradores dos nove estados do Nordeste há uma lista com dez pontos que provariam que o governo não acionou o Plano Nacional de Contingência. Ao receber documentos do governo, contudo, a juíza considerou que o plano foi acionado e está em curso. Mas pediu para uma audiência que acontece amanhã provas de que esses estudos de impacto à saúde estão em curso.
 
A DENGUE VEM AÍ
 
A dengue tem quatro sorotipos – e um deles, o 2, não circulava desde 2008. Mas isso mudou, segundo o Ministério da Saúde. E deve causar um problemão. Nos anos anteriores circularam os tipos 1 e 4. No fim do ano passado, uma alteração no sorotipo predominante aconteceu no país, especialmente nas regiões Sudeste e Centro-Oeste. “Quando há alteração no sorotipo predominante, aumenta o número de pessoas suscetíveis a contrair o vírus”, explicou Rodrigo Said, coordenador-geral de vigilância em arbovirose da Pasta, ao jornal O Globo. Essa mudança já foi responsável pelo aumento exponencial de casos em São Paulo (crescimento de 3.653% este ano) e Minas (1.918%). Os outros estados precisam se preparar.
 
Gostou do texto? Contribua para manter e ampliar nosso jornalismo de profundidade: OUTROS QUINHENTOS

Na internet, eles querem neutralizar a revolta

 
 
Em conferência, especialista em vigilância adverte: empresas e Estado alimentam megassistema de segurança construído com nossos dados. Ele vai além da repressão: inclui táticas de distrações digitais para controlar corações e mentes
 
Marco Weissheimer, no Sul21 | em Outras Palavras
 
Em março de 1968, após a publicação de As Palavras e as Coisas, Michel Foucault falou em uma entrevista sobre como estava em curso a criação de uma sociedade de notação e de monitoramento. Algumas décadas antes do surgimento da internet e das redes sociais, Foucault identificou traços de um fenómeno que acabou assumindo dimensões globais e, hoje, atravessa as nossas vidas de modos que sequer percebemos bem. No final da década de 60, o filósofo francês identificou o surgimento de uma sociedade onde tudo estava sendo registado, o inconsciente, a sexualidade, sonhos, desejos, praticamente todas as dimensões da vida diária das pessoas. Uma das características da cultura contemporânea, assinalou, era o desenvolvimento de um sistema de notação universal.
 
Professor de Direito e de Ciência Política na Columbia University, de Nova York, Bernard Harcourt iniciou sua conferência, segunda-feira à noite (21), no 10º Congresso Internacional de Ciências Criminais, citando essa reflexão de Foucault que, em certo sentido, antecipou características que hoje se tornaram marcas de uma sociedade cada vez mais digital. O regime de datação universal vem sendo potencializado ao máximo pelas novas possibilidades tecnológicas. Trata-se de saber tudo, sobre cada um de nós, o tempo todo. Com o Teatro do prédio 40 lotado, Harcourt abriu o ciclo de conferências do Congresso promovido pelo Programa de Pós-Graduação em Ciências Criminais da PUC/RS, que tem como tema “Memória e Ciências Criminais”.
 
O mundo que está sendo construído nesta nova era digitalizada, no entanto, ao invés de promessas de emancipação, vem se apresentando com um horizonte sombrio onde a vigilância e a repressão por parte do Estado são práticas quotidianas e crescentes. Essa nova era digitalizada, afirmou Bernard Harcourt, capturou os circuitos políticos, sociais e profissionais, embutindo uma nova tecnologia de notação que permite uma exploração de dados pessoais permanente, insidiosa e invasiva. Todos, rigorosamente todos os nossos movimentos na internet, destacou, são anotados e organizados. Do mais simples ‘like’ de uma postagem no Facebook às pesquisas que fazemos no Google, tudo está sendo registrado, gerando dados, perfis e algoritmos.
 
Muita gente, assinalou o professor e pesquisador da Columbia University, descreve essa era como uma via que amplia os nossos acessos à verdade. Para Harcourt, porém, estamos longe disso. Pior, talvez na direção oposta. Esses sistemas de coleta de dados, defendeu, não nos dão a verdade, mas um sistema de exercício de poder e de dominação. A situação se agrava na medida em que tudo isso ocorre com a nossa entusiasmada colaboração. Vivemos uma sociedade expositiva, onde nós expomos livremente nossas informações mais íntimas e pessoais a um complexo sistema de segurança. Citando mais uma vez Foucault (“A Sociedade Punitiva, 1973) e Guy Debord (“A Sociedade do Espetáculo”), Harcourt observou que um dos traços definidores da modernidade é a transformação do espetáculo em vigilância.
 
 
No final da década de 1970, Foucault começou a trabalhar com as ideias de biopolítica, biopoder e pesquisas novas formas de vigilância e segurança. Hoje, apontou ainda Harcourt, temos uma nova forma de poder, o poder expositivo, concedido por nós mesmos generosamente. Não somos mais forçados a entrar numa arena ou numa cela para sermos vigiados. “Estamos nos expondo de forma espontânea. Nós, sujeitos digitais, nos expomos em frenesi”, disse o pesquisador. Cada clique no computador, cada site visitado, conteúdo curtido ou compartilhado está alimentando um complexo sistema de segurança onde os interesses de empresas privadas e do Estado estão entrelaçados. Quando a Microsoft colabora com a NSA (agência nacional de segurança dos Estados Unidos) ou com o FBI, observou, não estamos lidando apenas com o Estado. Este amálgama de interesses forma uma concentração oligárquica com um poder que desafia todos os limites democráticos construídos ao longo do século 20. Cada vez mais essas tecnologias alimentam um sistema de segurança e de vigilância.
 
Autor do livro “The Counterrevolution. How Our Government Went to War Against Its Own Citizens”, Bernard Harcourt vem pesquisando sobre como essa sociedade de exposição digital permanente representa o primeiro passo para a construção de uma nova política de contra-insurgência nos Estados Unidos e em outros países, que já está orientando a ação das forças de segurança. Estamos assistindo, defendeu, ao surgimento de um novo modelo de governo baseado na teoria e na prática da contra-insurgência. Não se trata apenas de uma passagem do Estado de Direito para um Estado de Exceção, alertou, mas da construção de um regime em que o campo de batalha onde se dá a aplicação de táticas de guerra de contra-insurgência não tradicionais é a própria população.
 
Esse modelo, afirmou ainda Harcourt, vem sendo construído desde antes dos atentados de 11 de setembro e tem nos serviços de inteligência seu alicerce principal. O alvo potencial desses serviços de inteligência é qualquer habitante do planeta. E as táticas de contra-insurgência envolvem desde o uso de drones para eliminar inimigos, militarização crescente do policiamento, distrações digitais de toda ordem e táticas de convencimento para ganhar corações e mentes.
 
Com o governo de Donald Trump, o desenvolvimento desse novo modelo de governo anda de mãos dadas com o que o pesquisador chamou de “contra-revolução americana”, uma mistura tóxica de supremacia branca, fascismo tradicional e grupos inspirados em novos movimentos europeus de extrema-direita. O pesquisador chamou a atenção para o fato de o discurso de Trump estar direcionado a alimentar essa nova direita americana, com ideias simples como a de que a heterossexualidade dos brancos estaria em perigo. Trump, como vem ocorrendo também no Brasil com Bolsonaro, se dirige a essa base de direita que está cada vez mais radicalizada. “Estamos assistindo nos Estados Unidos, em tempo real, supremacistas brancos definirem a agenda da presidência da República”, resumiu.
 
Segunda conferencista da noite, Zeynep Gambetti, professora de Teoria Política na Universidade de Bogazici, em Istambul, Turquia, também abordou a emergência de discursos e práticas racistas, sexistas e xenófobas, que alimentam e estimulam o ódio, e a crescente presença delas em governos como os de Erdogan, na Turquia, Trump, nos Estados Unidos, e Bolsonaro, no Brasil. A xenofobia, destacou, está alimentando políticas baseadas no medo e no ressentimento e aumentando a repressão contra aqueles grupos sociais que são apontados como inimigos. As políticas e discursos desses governos, acrescentou, estão descartando as contenções jurídicas e éticas e justificando ‘limpezas’ internas e expansões externas.
 
Para a pesquisadora, que teve o livro “Agir em Tempos Sombrios” recentemente publicado no Brasil pela editora Criação Humana, estamos assistindo também à emergência de um pós-fascismo, que não é meramente uma reedição do fascismo histórico com outra roupagem. Esse pós-fascismo, defendeu Zeynep Gambetti, é plenamente compatível com a antropologia neoliberal que prega a competitividade baseada no mérito e a destruição dos ‘fracos’ e ‘fracassados’. Os perdedores, resumiu, são a nova categoria dos não-humanos. Ela levantou algumas interrogações para refletir sobre a natureza do pós-fascismo: Por que é mesmo que o fascismo precisa de um Estado para funcionar hoje? Será que esse regime precisa que as massas participem de grandes marchas nas ruas quando há um exército de trolls à disposição nas redes sociais? “Trump foi levado ao poder graças à fama que construiu na TV e não por um movimento fascista. A comparação aqui é mais com Berlusconi do que com Mussolini”, afirmou.
 
Os processos de limpeza étnica, acrescentou, não precisam mais usar gás venenoso. Podem adotar práticas de check-point, como na Palestina, de detenções indefinidas, como ocorre em Guantánamo, ou de incêndios em florestas como está ocorrendo na Amazónia, como forma de deslocar populações tradicionais e abrir novos territórios de exploração. Em todas essas práticas, destacou Zeynep, há um nexo entre biopolítica, segurança e neoliberalismo. Para ela, a criação de inimigos existenciais é um traço definidor desse nexo, que pode se expressar por matanças diretas ou por massacres terceirizados, como é o caso dos incêndios na floresta amazónica. “Deixar alguém morrer pode ser exprimido hoje por meio de um discurso moralista que afirma que certas pessoas não merecem viver”.
 
O desenvolvimento do neoliberalismo no século 21, defendeu ainda, vem sendo marcado pelo avanço da terceirização e da individualização generalizada do risco, que não é só económico, mas se manifesta em ampla gama de incertezas que passam a fazer parte do cotidiano das pessoas. Na opinião da pesquisadora, há fenómenos semelhantes ocorrendo em diferentes regiões do planeta. Ela comparou, por exemplo, as realidades vividas hoje na Turquia e no Brasil. “Vejo muitas semelhanças. As noções de igualdade e de solidariedade firam retiradas dos nossos códigos de conduta e fomos contaminados por noções como a de os fracos não valem a pena”.
 
Zeynep citou três episódios ocorridos na Turquia que, para ela, ilustram o caráter do pós-fascismo no século 21. Em setembro de 2015, o governo impôs uma regra de emergência à população curda que vive na Turquia e bombardeou suas cidades. A Europa, lembrou a pesquisadora, endossou esses ataques onde ocorreram muitas mortes e violações de direitos. Ao mesmo tempo que promovia esse ataque, o governo turco anunciou um plano de US$ 4 biliões para reconstruir as cidades que estavam sendo destruídas. Os curdos foram removidos de seus lares para dar lugar a refugiados sírios. O negócio da guerra aconteceu praticamente ao mesmo tempo em que as bombas caíam na região.
 
O segundo episódio ocorreu em agosto de 2016, quando houve uma tentativa fracassada de golpe de Estado. Isso provocou uma grande ofensiva do governo turco contra opositores que, entre outras coisas, atingiu mais de 4.500 professores e fechou 15 universidades. As perseguições a professores envolveram demissões, confisco de passaportes e mesmo de propriedades. Cerca de 800 académicos (Zeynep entre eles) que assinaram um manifesto em defesa da paz foram processados e acusados de terrorismo, entre outras coisas. Por outro lado, acrescentou, hoje há uma proliferação de universidades privadas na Turquia, pertencentes a homens de negócios aliados do partido no poder.
 
O terceiro exemplo é o que está ocorrendo agora com a invasão do norte da Síria por tropas turcas. Segundo ela, deve-se olhar esse movimento, não só como uma ação política, mas também como um negócio. “O que justifica essa ação neste momento? Não houve nenhum ataque terrorista vindo dessa região curda na Síria. Por que atacar então? Na verdade, não há necessidade de uma justificação. A ação se justifica por si mesma. Se a Turquia entrou na Síria é porque deve haver alguma razão. A regra foi inventada pelo próprio ato”. Ao mesmo tempo que invade a Síria, Erdogan tem um projeto imobiliário gigantesco para colocar cerca de 2 milhões de refugiados sírios naquela região. Estimado em cerca de US$ 53 biliões de dólares, o projeto quer construir 140 vilas e dez cidades no território onde hoje estão os curdos. E esse projeto, destacou Zeynep, foi planejado antes da incursão militar, constituindo-se em mais um exemplo da tática neoliberal de usar guerras e desastres como meio para obter novos lucros.
 
Gostou do texto? Contribua para manter e ampliar nosso jornalismo de profundidade: OUTROS QUINHENTOS

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2019/10/na-internet-eles-querem-neutralizar.html

Portugal anuncia primeira cidade com 5G em cooperação com a chinesa Huawei

Lisboa, 23 out (Xinhua) - A operadora de telecomunicações portuguesa NOS, anunciou na quarta-feira que cobriu totalmente Matosinhos, uma cidade no norte do distrito do Porto, com sinais 5G em parceria com a gigante chinesa de tecnologia Huawei, tornando ela "a primeira" cidade de quinta geração móvel em Portugal.

"A rede NOS 5G está totalmente operacional e é controlada pelas autoridades locais, empresas e centros de pesquisa para o desenvolvimento de casos de uso alavancados nesta tecnologia", disse Miguel Almeida, CEO da NOS, em comunicado, segundo o Lusa News Agência, acrescentando que a cobertura 5G foi feita "em parceria com a Huawei".

"Ao fornecer a Matosinhos uma rede 5G, a NOS está na vanguarda na implementação desta nova tecnologia e assumindo um papel de liderança na inovação associada às cidades inteligentes e no desenvolvimento das sociedades 5.0", disse ele.

A partir de hoje, "a NOS possui um 'laboratório' do mundo real, onde testará soluções e serviços 5G para os mercados residencial e empresarial, bem como para municípios e instituições", afirmou ele.

"Fazer de Matosinhos a primeira cidade nacional com uma rede 5G 100 por cento operacional é um marco na história das telecomunicações em Portugal", acrescentou ele.

A rede 5G da NOS em Matosinhos utiliza o espectro de banda de 3,5 gigahertz (GHz) solicitado pela Autoridade Nacional de Comunicações (Anacom) para fins de teste, com uma rede de cerca de 20 estações de rádio, informou o comunicado.

Ver original em "XINHUA Português" na ligação seguinte:

http://portuguese.xinhuanet.com/2019-10/25/c_138501540.htm

Hacker Rui Pinto suspeito de ter espiado contas de email da Câmara de Cascais

                         24 outubro 2019
O hacker Rui Pinto, 30 anos, também é suspeito de ter espiado contas de email da Câmara Municipal de Cascais.
Pelo menos, é o que indica o relatório dos exames forenses feitosaos discos rígidos externos e aos computadores confiscados ao alegado fundador do Football Leaks, em Budapeste, na Hungria.
De acordo com os exames, traduzidos em relatório, na posse daUnidade Nacional de Combate ao Cibercrime e Criminalidade Tecnológica (UNC3T) da Polícia Judiciária (PJ), Rui Pinto terá acedido a, pelo menos, duas contas de email na Câmara Municipal de Cascais.
Por enquanto, a PJ não divulga a quem pertenciam estas contas e qual o objetivo do acesso ilegítimo, embora, apurou Cascais24, tudo aponte para que o alvo possa ter sido altos responsáveis do executivo camarário.
O relatório forense da PJ aponta ainda, que Rui Pinto terá entrado, ilegitimamente, em contas de email de escritórios de advogados, com destaque para CCA Ontier (43 contas), Vaz Serra & Associados (16) e PMLJ- a sociedade de advogados de João Medeiros, que representava o Benfica no caso E-Toupeira.
Rui Pinto terá, também, realizado ataques a quatro contas da Procuradoria-Geral da República, a três de Fernanda Sousa Miranda (antiga companheira de Pinto da Costa, presidente do FCPorto), a uma do Ministério da Administração Interna e a cinco da Igreja Universal do Reino de Deus (IURD) em Portugal.
No entanto, o relatório revela que os clubes de futebol foram os principais alvos da alegada espionagem de Rui Pinto.
Ao todo, o hacker entrou ilegalmente em 141 caixas de correio eletrónico de clubes de futebol.
O Benfica foi o mais visado, com 43 contas de email atacadas, com Atlético Madrid (19) e FC Porto (12 contas) a fecharem o pódio.
A PJ recolheu ainda indícios de ataques a 22 clubes estrangeiros, bem como de ataques a 32 contas da FIFA e a três emails da UEFA.
Quase 90% dos ataques, alegadamente protagonizados informaticamente por Rui Pinto, foram dirigidos a entidades em Portugal, revela, ainda, o relatório da PJ.
Rui Pinto criou em 2015 o site Football Leaks para, alegadamente, denunciar a corrupção e  esquemas criminosos no futebol europeu. 
No ano seguinte, começou a colaborar com alguns órgãos de jornalismo de investigação, nomeadamente com a revista alemã Der Spiegel.
Em janeiro último, Rui Pinto foi detido em Budapeste e extraditado para Portugal por suspeitas criminais e com base num mandado de detenção europeu. 
Em março foi colocado em prisão preventiva pelo Tribunal da Relação de Lisboa.
Em setembro, Rui Pinto foi acusado pelo Ministério Público de 147 crimes pelos quais aguarda julgamento.
 
 

Ver o original em "CASCAIS24" na seguinte ligação::

https://www.cascais24.pt/p/blog-page_508.html

Google e Apple não permitirão o botão 'não me espie' no celular, afirma Snowden

Google
© AFP 2019 / PHILIPPE HUGUEN / AFP

O denunciante americano sublinha o poder cada vez maior das grandes empresas dos EUA de coletar e usar dados de usuários de smartphones.

Edward Snowden usou o podcast de Joe Rogan nesta quarta-feira (23) para denunciar a crescente capacidade de vigilância de agências governamentais e grandes empresas de tecnologia no que se refere a registrar a atividade das pessoas por meio de smartphones.

Em uma entrevista de quase 3 horas, Snowden diz que o presidente Donald Trump e futuros presidentes dos EUA têm acesso a um sistema organizado em segredo por Dick Cheney (ex-vice-presidente de George W. Bush) que consiste em dar ao presidente uma ideia exagerada das ameaças, que as agências de inteligência usam como uma razão para aumentar a vigilância e, ao mesmo tempo, esconder segredos impunemente.

Sob este sistema, empresas como o Google e a Apple têm usado a adoção massiva de smartphones não apenas para aumentar os níveis de espionagem de seus usuários, mas também para dificultar seu desligamento.

"Se você tivesse um botão no seu celular que dissesse 'Faça o que quiser, mas não me espie', você o pressionaria, certo?", continuou Snowden.

"Infelizmente, o Google e a Apple [...] não permitirão que esse botão exista. Eles lutam ativamente contra isso porque dizem que é um risco de segurança", diz o ex-funcionário da NSA, lamentando que espiões do governo possam explorar a complexidade inerente aos dispositivos.

"Eles podem ver tudo sobre você, o que você está fazendo com o dispositivo e podem fazer o que quiserem com o dispositivo", ele enfatiza.

Programas de vigilância maciça

Exemplos de alvos de vigilância são pontos de acesso Wi-Fi, carros no Google Street View e aplicativos aparentemente inofensivos. Snowden explica, "existe uma indústria construída para manter [a coleta de dados e a vigilância em massa] invisíveis".

Por exemplo, Stellarwind, o programa de vigilância que Snowden revelou em 2013, era tão secreto que apenas 8 membros do Congresso dos EUA sabiam de sua existência.

A coleta de dados 24 horas por dia, 7 dias por semana sobre os usuários é destinada a um possível uso mais tarde, afirma ele.

"Qualquer informação que você ache que é efémera [...] agora será armazenada para uso posterior. Isto é a chamada coleta de dados em massa, o eufemismo do governo para a vigilância em massa. Eles reúnem a informação na esperança de que ela seja útil em algum momento no futuro", afirma o denunciante.

"O verdadeiro escândalo não é que estejam violando a lei, é que não precisam de o fazer", lamenta.
Finalmente, Snowden confessa que quer voltar aos EUA um dia, mas não acredita que possa ter um julgamento justo por causa da ameaça da Lei de Espionagem, "uma lei que o governo usa exclusivamente contra pessoas que dizem a verdade", conclui.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/ciencia_tecnologia/2019102414683130-google-e-apple-nao-permitirao-o-botao-nao-me-espie-no-celular-afirma-snowden/

Zuckerberg diz que criptomoeda do Facebook é chave para liderança global dos EUA

Mark Zuckerberg, CEO do Facebook.
© AP Photo / Manu Fernandez

A moeda digital criada pelo Facebook, batizada de Libra, é importante para "extenderá a liderança financeira dos Estados Unidos", avalia Mark Zuckerberg.

A análise do CEO do Facebook consta em discurso que ele fará em comissão da Câmara dos Deputados dos Estados Unidos e foi obtida pela agência de notícias Agence France-Presse. 

"Enquanto debatemos essas questões, o resto do mundo não está esperando. A China está se movendo rapidamente para lançar ideias semelhantes nos próximos meses", pretende dizer Zuckerberg em sua apresentação. "A Libra será apoiada principalmente por dólares e acredito que estenderá a liderança financeira dos EUA, bem como nossos valores democráticos e supervisão em todo o mundo. Se os EUA não inovarem, nossa liderança financeira não será garantida."

A fala do fundador do Facebook ocorre em meio a intenso escrutínio de reguladores e legisladores de todo o mundo, que expressam ceticismo com o impacto da proposta de criptomoeda

Zuckerberg reconheceu que os erros do Facebook em privacidade e proteção de dados levaram muitos a concluir que "não somos o mensageiro ideal no momento" para a moeda digital, mas argumentou que o plano seria benéfico para muitas pessoas, incluindo aquelas que estão fora do sistema bancário.

"As pessoas pagam um custo muito alto, e precisam esperar demais, para enviar dinheiro para suas famílias no exterior", afirma Zuckerberg.

O Facebook já afirmou que a Libra não será lançada sem aprovação dos entes reguladores.

O secretário do Tesouro dos EUA, Steven Mnuchin, disse que o lançamento da Libra é "prematuro" e que várias questões como proteção contra lavagem de dinheiro e outras atividades ilícitas ainda precisam ser resolvidas. Na semana passada, o ministro das Finanças da França, Bruno Le Maire, disse que Itália, Alemanha e França tomariam medidas não especificadas nas próximas semanas "para mostrar claramente que a Libra não é bem-vinda na Europa".

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/americas/2019102214676325-zuckerberg-diz-que-criptomoeda-do-facebook-e-chave-para-lideranca-global-dos-eua/

6ª Conferência Mundial de Internet revela os principais avanços científicos e tecnológicos do setor

Wuzhen, Província de Zhejiang, 21 out (Xinhua) -- Quinze importantes avanços científicos e tecnológicos do mundo no setor de Internet foram revelados domingo na 6ª Conferência Mundial de Internet, realizada na cidade de Wuzhen, na Província de Zhejiang, leste da China.

As conquistas, selecionadas por um grupo de 39 especialistas de todo o mundo, abrangem áreas como inteligência artificial, 5G, computação em nuvem, manufatura digital, Internet industrial e outros campos relativos à Internet.

Entre as realizações estão o Kunpeng 920, processador da Huawei; a plataforma de aprendizagem profunda de código aberto do Baidu, Paddle Paddle; o POLARDB, banco de dados em nuvem do Alibaba; o chip de condução autônoma completa da Tesla; a compreensão de leitura de máquina da Microsoft; a aplicação aprofundada de IA da empresa de software alemã SAP em empresas inteligentes; e a arquitetura híbrida Tianjic da Universidade Tsinghua, voltada para a inteligência geral artificial.

Shi Luping, do Centro de Pesquisa em Computação Inspirada no Cérebro da universidade Tsinghua, disse que sua tecnologia pode ser usada em robôs não-tripulados e inteligentes e está promovendo a industrialização da tecnologia.

Wan Gang, presidente da Associação Chinesa de Ciência e Tecnologia, disse que a inovação científica e tecnológica proporcionará mais potencial ao setor de Internet, e ele espera que essas conquistas possam ter uma aplicação mais ampla na sociedade. Fim

Ver original em "XINHUA Português" na ligação seguinte:

http://portuguese.xinhuanet.com/2019-10/21/c_138489593.htm

Por trás do iPhone, o Estado e os militares

 
 
Liberais até a página 2: ao contrário do que alegam corporações tecnológicas, cada “inovação” presente em seus produtos foi desenvolvida a partir de pesquisa estatal – muitas vezes associada à tecnologia de guerra. Vale conferir caso da Apple
 
Marianna Braghini Deus Deu | Outras Palavras
 
Quando tomamos nossos celulares e tablets em mãos, estamos utilizando tecnologias desenvolvidas com décadas de financiamento e apoio estatal. Muitas das aplicações que dão a característica de “inteligente” aos smartphones são inovações que surgiram e foram desenvolvidas via demanda por inovações tecnológicas que garantissem algum tipo de superioridade bélica. Em seu livro O Estado Empreendedor, a economista italiana Mariana Mazzucato dedica uma seção para tratar do sistema nacional de inovação dos EUA e o caso do iPhone, que obteve seu sucesso, fundamentalmente, ao englobar e integrar diversas destas tecnologias, especialmente aquelas que surgiram no seio do setor de Defesa estadunidense e foram sendo desenvolvidas para uso comercial e civil, para além do militar.
 
A autora demonstra como nos EUA, agências e outras iniciativas foram criadas pelo Estado como fomento (e a própria configuração) de seu sistema nacional de inovação. O exemplo escolhido pela autora é emblemático. Pode-se dizer que os EUA são os maiores propagandistas do livre mercado, advogando pela desregulamentação, privatização e por abertura comercial mundo afora – frequentemente garantindo este seu ambiente econômico favorito via força bélica. A leitura do livro de Mazzucato desmente a crença segundo o qual o desenvolvimento tecnológico deu-se sem a participação interventora do Estado e mostra como é falsa a mística que rodeia os ideais do livre mercado. Segundo esta, o setor privado seria supostamente o grande agente inovador; e o Estado, portador de uma estrutura arcaica, que entravaria este processo “aventureiro”.
 
 
Para o economista austríaco Joseph Schumpeter, a inovação mantém o capitalismo em constante mutação, em um processo denominado por ele como “destruição criadora”. Ao se introduzir inovações que alterem as estruturas de mercado, que concedem ou retiram vantagens competitivas, produzem-se assimetrias na concorrência entre as empresas. Nem todas terão capacidade, técnica e/ou econômica, de expandir ou mesmo se manter na mesma posição no mercado, podendo significar a falência ou a conquista de um número maior de consumidores. Mas é este processo que mantém o sistema em movimento, ao mudar os processos produtivos – quando uma inovação barateia o custo de produção de uma determinada mercadoria – ou ao introduzir novos padrões no gosto dos consumidores.1
 
O Sistema Nacional de Inovação dos EUA
 
Mazzucatto demonstra que o Estado norte-americano criou um aparato descentralizado, ampliado e dinâmico voltado à criação, desenvolvimento, difusão e comercialização de inovações tecnocientíficas. Ele funciona sob direcionamento e supervisão estatal, por meio de financiamento público. A configuração do sistema nacional de inovação dos EUA firmou suas bases principalmente em uma rede entre universidades, iniciativa privada (pequenas e grandes empresas) e setor público, principalmente a Defesa.
 
O Estado atuou por meio de políticas que atuam no lado da oferta (com apoio e intermediação de planejamento) e no da demanda (como cliente). O fomento proativo do setor de inovação é efeito desde o laboratório ao uso comercial – ou seja, desde a concepção de ideias no plano abstrato até sua transformação em manufatura comercialmente viável.
 
Sobre este último aspecto mencionado, há uma importante questão colocada por Schumpeter. Nem sempre uma invenção se traduzirá em inovação – ou seja, uma novidade que de alguma forma causa ruptura.2 A inovação ocorre em um contexto tecnológico específico, segundo critérios de demanda potencial, viabilidade técnica e custeios, mirando a produção de algo com valor mercantil e, como não poderia deixar em uma economia capitalista, o aumento da lucratividade. É oportuno mencionar o processo de rotinização do processo inovativo, especialmente no setor privado, que busca agir de forma cautelosa e defensiva, frente a um ambiente de incerteza, em que os objetivos não se dão sobre circunstâncias bem delineadas.3
 
Mazzucato analisa quatro exemplos de agências regidas por interconexão – segundo a autora, fundamental para um Estado inovador. Elas atuam num ambiente que estimula o compartilhamento, mais do que a rivalidade, entre os atores envolvidos. São elas: a Agência de Projetos e Pesquisa Avançada de Defesa (DARPA), o Programa de Pesquisa para a Inovação em Pequenas Empresas (SBIR), o Orphan Drug Act e a National Nanotechnology Initiative (respectivamente, Lei de Medicamentos Órfãos e Iniciativa Nacional em Nanotecnologia). O caso da DARPA é o que mais nos interessa aqui. As demais iniciativas serão comentadas com o objetivo de apresentar a estratégia do sistema de inovação dos EUA de forma mais ampla.
 
O envolvimento dos EUA na II Guerra Mundial impeliu o país a concentrar sua energia produtiva na garantia de superioridade bélica e tecnológica no front de batalha. É justamente a questão da superioridade tecnológica que logo se mostrou um forte argumento em favor do investimento de inovações na área. Foi durante o conflito que experiências deste caráter foram dando forma ao que viria ser a DARPA, como o Projeto Manhattan, nome do programa que desenvolveu a bomba atômica, num esforço entre universidades, cientistas e financiamento público das agências de Defesa.
 
Depois do conflito, e com a conformação de um complexo industrial-militar-acadêmico4, as tecnologias desenvolvidas para atender a necessidade militar tornaram-se um imperativo no processo inovativo. Os gastos no setor devem passar pela anuência do Congresso e, portanto, pela anuência também da população. Uma população convencida que, à medida em que mais tecnologia fosse incorporada às batalhas, mais “limpas” seriam as guerra, maiores as chances de seus combatentes voltarem a salvo para casa. Convenhamos: apresentar nos telejornais operações militares “cirúrgicas”, com mínimo impacto contra civis inocentes, era mais aceitável – uma forma de tornar a opinião pública menos hostil às aventuras bélicas de seu país em terras estrangeiras.
 
A DARPA foi criada pelo Pentágono no contexto da corrida armamentista da Guerra Fria, em 1958 — um ano após o lançamento do satélite soviético pioneiro Sputnik. Segundo Mazzucato, buscava conduzir pesquisas acadêmicas até finalidades práticas determinadas. A agência financiou a formação de departamentos de Ciência da Computação em universidades ao redor dos EUA, apoiava start-ups em seus projetos iniciais, teve uma contribuição fundamental no desenvolvimento de semicondutores, além do papel significativo nos estágios iniciais da internet. Pesquisadores financiados pela agência seguiram atuando na área da tecnologia e desenvolvendo tecnologias que hoje estão incorporadas em nossos dispositivos de computador pessoais.
 
A autora apresenta as principais características da agência: sua estrutura organizacional de pequenos e diversos escritórios, com autonomia orçamentária e com a função de determinar a agenda de pesquisa em desenvolvimento tecnológico. Ou seja, os desafios são pré-selecionados por centros de pesquisa especializados e em conformidade com o que se apresenta como demanda pelo Estado, seu centro financiador. O financiamento não aderia à dicotomia entre “pesquisa básica” e “ pesquisa aplicada”. Aí fica explícito seu objetivo de desenvolver tecnologias até finalidades práticas e com viabilidade comercial. Além disso, por conta do seu papel determinante na agenda de pesquisa, a DARPA adquiriu também, em alguma medida, o papel de supervisão de diferentes centros de Pesquisa e Desenvolvimento (P&D).
 
Mesmo nos períodos de paz, as metas de guerras atribuídas à DARPA, afim de se manter este “ecossistema” de inovações em tecnologias de defesa, foram orientadas de forma a desenvolver as inovações para se tornarem mais comercializáveis. Foi após a Guerra Fria que o departamento de Defesa criou o Programa de Reinvestimento de Tecnologia (PRT), destinando centenas de milhões de dólares para a pesquisa de tecnologias de dupla capacidade: militar e civil.
 
Outro exemplo analisado por Mazzucato é o Programa de Pesquisa para a Inovação em Pequenas Empresas (SBIR), assinado em 1982 na Era Reagan, um presidente notadamente conservador. O programa pretendeformalizar um consórcio entre a Small Business Association (Associação de Pequenas Empresas) e agências governamentais com altos orçamentos em pesquisa, que deveriam designar 1,25% (originalmente) de seus recursos para empresas menores. O programa, conforme descrito pela autora, ampliou a interlocução de governos locais com o federal por meio dessa nova possibilidade de financiamento de pequenos negócios.
 
A lei dos Medicamentos Órfãos, de 1983, também foi uma iniciativa estatal em pesquisas científicas de forma a garanti-las sem depender completamente da iniciativa privada no setor biofarmacêutico. Por meio de incentivos fiscais, subsídios clínicos e em P&D e direitos de comercialização de medicamentos voltados a doenças raras (aquelas que acometem menos de 200 mil pessoas no mundo), a legislação possibilitou que pequenas empresas também pudessem se beneficiar, ainda que, como exposto por Mazzucato, as grandes corporações tivessem êxito em incrementar sua receita com os medicamentos órfãos.
 
A National Nanotechnology Initiative, de 1999, é mais um caso apresentado no livro. A nanociência é relativamente recente, a tecnologia necessária para o manejo em tal escala só foi desenvolvida nos anos 1980. Enquanto o setor privado dificilmente opta por investir em tecnologias cuja viabilidade comercial ainda está décadas à frente, o Estado tem sido o principal visionário da nanotecnologia, conduzindo os investimentos iniciais, conformando a rede de atores para explorar o que pode vir a ser um novo paradigma tecnocientífico5 (“a próxima grande coisa”).
 
As tecnologias do setor de Defesa por trás do iPhone
 
As características que fazem do iPhone um smartphone são capacidades tecnológicas possibilitadas após décadas de investimento e apoio estatal: microprocessadores, a internet, o GPS, touchscreen, tecnologias de comunicação, assistente virtual por voz, dentre outras.
 
Lançada em 1977, Apple buscou a consolidação da marca com foco em computadores pessoais. Mas foi o nascimento da família iOS6 (durante a primeira década dos anos 2000) que alavancou a empresa como uma das gigantes da tecnologia e uma das corporações mais valiosas dos EUA.
 
Pensando no impacto do processo inovativo na concorrência, autores neoschumpeterianos se debruçaram sobre a análise das mudanças técnicas no mercado e na indústria, levando em consideração o caráter de desequilíbrio da concorrência entre as firmas e o do clima de incerteza que permeia ações e reações dos agentes. Estavam focados na ação dinamizadora das inovações, ao serem introduzidas e difundidas. Segundo apresentado por Possas (1989), o economista Giovanni Dosi conduz um esforço de contribuição a esta abordagem teórica, integrando a análise das transformações das estruturas de mercado por meio da inovação junto a padrões de geração destas inovações. Para tal, se fez necessário identificar os aspectos econômicos e tecnológicos que transformam as tecnologias em fatores de mudança. No que se refere ao primeiro, estão a oportunidade – o momento ideal de introdução de determinada inovação, a cumulatividade, ou seja, capacidade complementar de tecnologias já utilizadas e o grau de apropriabilidade do mercado possibilitado pela inovação em questão.
 
Estas características são pensadas pelas empresas de forma que venham garantir vantagens competitivas, que por sua vez geram assimetrias no próprio âmbito da concorrência. Nesse sentido, vale destacar a análise de Mazzucato, sobre a grande capacidade da Apple em se apropriar com sucesso das tecnologias desenvolvidas dentro de determinados contextos tecnológicos, ao invés de gerar tais inovações. Destaca-se o desempenho da empresa em 2011, quando sua receita de US$ 76,4 bilhões superou o caixa operacional do governo norte-americano (U$73,7 bi) e apesar dos aumentos nas vendas, verificou-se queda na relação entre gastos com P&D e vendas líquidas. No período de 2006 a 2011, dentre suas principais concorrentes, a Apple ficou entre as três empresas que registraram o menor gasto médio em P&D, ficando à frente somente da Dell e da Acer. Em primeiro lugar, com o maior gasto médio, estava a Microsoft, seguida pela Nokia e Google. Até a Amazon gastava mais em P&D do que a Apple.
 
A observação de como o iPhone moldou a preferência dos usuários e consumidores no mercado das inovações tecnológicas permite identificá-lo enquanto projeto dominante7 de celular. Ele concentra a expectativa do que um aparelho deste tipo deve ter e fazer, um consenso quanto a convergência de trajetórias tecnológicas incorporadas em um bem industrial.
 
A autora estabelece doze tecnologias principais integradas nos produtos iOS, que passaram, então, a diferenciar a Apple entre as empresas rivais: (1) microprocessadores centrais (CPU); (2) memória de acesso aleatório dinâmico (memória RAM); (3) micro armazenamento do disco rígido (HD); (4) tela (LCD); (5) baterias de lítio; (6) processamento digital de sinais (PDS); (7) a internet; (8) Linguagem HTTP; (10) sistemas de posicionamento global (GPS), (11) touchscreen, e (12) inteligência artificial com programa de interface com voz do usuário (SIRI). Destas, irei me referir àquelas desenvolvidas no seio do setor bélico.
 
A tecnologia utilizada para manufatura dos HDs teve um influente papel estatal dos EUA, apesar de desenvolvida primeiramente na Europa. O laboratório do alemão DrPeter Grünberg, ganhador do prêmio Nobel de Física, em 2007, por ter desenvolvido, junto ao francês Albert Fert, a tecnologia da magnetorresistência (MRG) que tem aplicação nos sensores magnéticos utilizados em HDs, era associado ao maior centro de P&D do Departamento de Energia dos EUA mesmo antes da descoberta. Tratava-se de dois projetos de pesquisa independentes, mas com o apoio e financiamento estatal da Alemanha e França, com associação ao sistema de inovação estadunidense, ideias abstratas tornaram-se uma inovação com alto potencial de comercialização. Suas aplicações estão em diversos dispositivos utilizados atualmente, e possibilitam que empresas estabelecidas explorem este desenvolvimento tecnológico, como a IBM.
 
Entretanto, como denota Mazzucatto, a continuação das pesquisas e da própria manufatura dos dispositivos encontrou entraves, semelhante ao que aconteceu no caso do desenvolvimento de semicondutores de silício. Este último tinha uma importância estratégica para a superioridade tecnológica bélica dos EUA, já que em 1980 o Japão estava explorando as inovações na tecnologia de forma mais acelerada e com alta competitividade. Não era estratégico aos EUA depender de importações para garantir o desenvolvimento e manufatura de suas tecnologias de defesa. O departamento de Defesa viu-se obrigado a agir e criou um programa de investimento em informática avançada, Programa Computing Initiative (SCI), ao passo em que o governo federal estabeleceu uma rede que reunia produtores e departamentos universitários, o Semiconductor Manufacturing Technology (SEMATECH).
 
Os microchips com alta capacidade armazenamento, que revolucionaram os dispositivos como iPod e o iPhone, tiveram como principais clientes, no início das pesquisas, a NASA e a Força Aérea dos EUA, principalmente por conta do programa de mísseis Minuteman II e ao Programa Apollo,8 que passaram a demandar estas tecnologias em larga escala. Um microchip que custava ao Apollo cerca de mil dólares, passou a custar entre vinte e trinta dólares em poucos anos. O início da indústria de microprocessadores está intimamente ligado aos contratos públicos com o setor de Defesa dos EUA, que pavimentou o caminho pelo qual trilharia o sucesso da Intel e outras.
 
Mazzucato acrescenta: a própri9a tecnologia touchscreen, que parece tão “humana”, foi uma das que emergiram do setor de Defesa. O princípio de rolagem de tela sensível ao toque, sem a necessidade de botões, só foi possível com o desenvolvimento de sensores capacitivos. O sistema de navegação chamado de clickwheel chegou aos produtos da Apple no fim dos anos 1990, mas a tecnologia já vinha sendo desenvolvida desde a década de 1960 pela Royal Radar Establishment (RRE), uma agência britânica focada em P&D no setor de defesa. A inovação passou a exigir o desenvolvimento de telas mais resistentes e adaptadas para o multitoque. Este caminho inicia em 1970, quando uma tecnologia de tela (TFT) era desenvolvida financiada pelo exército norte americano. Na busca pela comercialização e outras fontes de financiamento, as grandes empresas estabelecidas rejeitaram qualquer contrato, duvidando da capacidade de produção necessária com preço competitivo ao importado do Japão. É em 1988, com um contrato milionário com a DARPA, que se avança até a tecnologia LCD tal como a conhecemos hoje. O contrato chegou a ser rejeitado pelas gigantes do setor – Apple, Xerox, Compaq e IBM –,9 que mostra uma adversidade do sistema de inovação no país: a resistência do setor privado.
 
A autora explicita o desenvolvimento da própria internet e suas raízes na necessidade de superioridade bélica. Aí teve papel fundamental da DARPA. A preocupação com a possibilidade de ataques nucleares destruírem as instalações de comunicação resultou na concepção de um sistema em rede, plano desenvolvido no seio da RAND, divisão de pesquisa do exército estadunidense. O contrato para instalação da rede, junto à DARPA, fora rejeitado pela IBM e AT&T, e obteve ajuda do serviço postal inglês para sua execução de costa a costa.
 
Outra tecnologia chamativa dos smartphones é o GPS. Criado também para fins militares, ele hoje está incorporado não só em nossos dispositivos celulares mas também em outros bens onde se verificou aplicação comercial civil, como automóveis. Como explica a autora, o sistema de interface por voz da Apple, o SIRI, foi gerado com o objetivo de ser um assistente virtual para militares. Atualmente outras empresas também possuem sistemas próprios como o da SIRI, a fim de acompanhar o que foi sendo padronizado nas tecnologias de celular e outros dispositivos eletrônicos. A Amazon desenvolveu a Alexa como assistente pessoal para o lar, enquanto no sistema operacional da Google, o Android, basta dizer “Ok, Google” para acionar o assistente pessoal com ativação por voz.
Iniciativas dentro do setor nacional de inovação e as respectivas tecnologias geradas, principalmente no contexto da Guerra Fria, deixam pistas de como a conformação de um complexo industrial-militar criou um caminho bem sucedido para desenvolver e executar projetos na área da tecnologia, integrando diferentes departamentos de Ciência e garantindo financiamento público a partir do Departamento de Defesa dos EUA e outras agências. Essa base tecnológica foi desenvolvida estrategicamente nos anos da Guerra Fria e está presente atualmente nos mais diversos bens de consumo.
 
Faz-se necessário elucidar aqui o papel que um Estado interventor na economia tem, enquanto agente capacitado a realizar a articulação entre os diversos setores necessários para a geração e difusão das inovações. É possível observar, ainda, a prática de proteger deliberadamente empresas e tecnologias que garantem a posição hegemônica nos setores estratégicos para o Estado. Pode-se dizer que estes aspectos demonstram bem a estratégia do sistema nacional de inovação arquitetado à época nos EUA. De forma que a abordagem estatal estadunidense provou-se muito mais flexível e “aventureira” do que a iniciativa privada em geral, presa a retornos financeiros no curto prazo, imediatista. O Estado dos EUA, no processo inovativo, revelou-se um principal cliente (quando não o único) e o maior investidor, criando ainda as devidas legislações, financiando a infraestrutura necessária e garantindo acesso a mercados estrangeiros, bem como o protecionismo das nacionais.
 
Nos termos da atual “cultura do empreendedorismo”, em que personagens como Steve Jobs aparecem com destaque, exalta-se a suposta capacidade individual revolucionária, em um indivíduo com uma ideia inovadora é o fator determinante para abalar estruturas de mercado. Nada se considera sobre os contextos materiais nos quais este indivíduo está inserido. Nos termos da própria Mazzucato, é muito mais fácil ser este sujeito empreendedor quando se vive em um país cujo Estado desempenha um papel ativo nos investimentos de “maior risco” (segundo os critérios do mercado financeiro), até que a iniciativa privada sinta-se segura quanto aos possíveis ganhos e “apareça para brincar e se divertir”.10
 
O que não significa que as empresas não estejam vulneráveis à concorrência no setor, como explicitado pela tentativa de boicote à chinesa Huawei, concorrente da Apple. O governo dos EUA tenta impor restrições a que use tecnologias patenteadas em solo estadunidense, como Bluetooth e cartões SD. Também mpede empresas como a Google de autorizar o uso de seu sistema operacional. A tentativa fracassou. Neste caso, o Estado exerce um papel ativo na proteção das nacionais no setor, como a Apple, que seguem tendo este apoio para crescer e manter sua parcela de mercado.
 
Referências bibliográficas
MAZZUCATO, M. O Estado Empreendedor: desbravando o mito do setor público vs setor privado; tradução Elvira Serapicos. – 1a. Edição – São Paulo: Portfolio-Penguin, 2014.
MEDEIROS, C. A. O desenvolvimento tecnológico americano no pós-guerra como um empreendimento militar. In: FIORI, J. L. (Org.). O Poder Americano. Petrópolis: Vozes, 2004. p. 225-252
POSSAS, M. L. Em direção a um paradigma microdinâmico: a abordagem neoschumpeteriana. In: AMADEO, E. J. (Org.). Ensaios sobre economia política moderna: teoria e história do pensamento econômico. São Paulo: Marco Zero, 1989. p. 157-78.
UTTERBACK, J. M. Dominando a dinâmica da inovação; tradução de Luiz Riske – Rio de Janeiro: Qualitymark Ed., 1996
SCHUMPETER, J. A. Capitalismo, socialismo e democracia. Rio de Janeiro: Zahar Editores,[1942]1984.
 
1 SCHUMPETER, J. A. Processo de Destruição Criadora. In: Capitalismo, socialismo e democracia. Rio de Janeiro: Zahar Editores, [1942]1984.
2 Idem
3 POSSAS, M. L. Em direção a um paradigma microdinâmico: a abordagem neoschumpeteriana. In: AMADEO, E. J. (Org.). Ensaios sobre economia política moderna: teoria e história do pensamento econômico. São Paulo: Marco Zero, 1989
4 Esta terminologia é utilizada por Medeiros (2004)
5 O conceito de paradigma tecnológico e contexto científico é utilizado por Utterback (1996).
6 Sistema operacional móvel da Apple
7 UTTERBACK, J. M. Dominando a dinâmica da inovação; tradução de Luiz Riske – Rio de Janeiro: Qualitymark Ed., 1996. p 26-29
8 O Minuteman é um dos principais mísseis balísticos intercontinentais dos EUA, atualmente está na terceira geração (Minuteman III), já o Programa APOLLO é projeto bilionário que segundo Carlos Medeiros de Aguiar (2004), conduziu o maior esforço em programas de desenvolvimento de tecnologia desde o Projeto Manhattan.
9 O Governo interveio por meio da criação de um consórcio entre os principais fabricantes com financiamento voltado à ciência, além da aplicação de tarifas antidumping como parte de um esforço para desenvolver a capacidade de produção (MAZZUCATO, 2014).
10 MAZZUCATO, M. O Estado Empreendedor: desbravando o mito do setor público vs setor privado; tradução Elvira Serapicos. – 1a. Edição – São Paulo: Portfolio-Penguin, 2014. p 156
 
Gostou do texto? Contribua para manter e ampliar nosso jornalismo de profundidade: OUTROS QUINHENTOS

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2019/10/por-tras-do-iphone-o-estado-e-os.html

(Multimídia) Ponte de concreto impressa em 3D é inaugurada no norte da China

 

Uma ponte de concreto impressa em 3D na Universidade de Tecnologia de Hebei, em 14 de outubro de 2019. (Xinhua)

 

Shijiazhuang/Tianjin, 16 out (Xinhua) -- Uma ponte de concreto impressa em 3D, modelada a partir de uma ponte em arco de pedra com 1.400 anos, foi inaugurada no Município de Tianjin, no norte da China.

Com cerca de metade do tamanho da ponte Zhaozhou, a mais antiga ponte em arco de pedra segmentada de tímpano aberto do mundo, a estrutura impressa em 3D foi criada por uma equipe de pesquisa liderada pelo professor Ma Guowei, da Universidade de Tecnologia de Hebei.

A nova ponte, com 28,1 metros de comprimento, é formada por concreto impresso em 3D e está instalada no campus da universidade.

A ponte Zhaozhou, também conhecida como ponte Anji, fica sobre o rio Xiaohe, no distrito de Zhaoxian, Província de Hebei, norte da China. Foi construída na Dinastia Sui (581-618).

"Utilizamos materiais de concreto especiais e um dispositivo de impressão 3D auto-desenvolvido. Comparada à engenharia tradicional, a tecnologia de impressão em concreto 3D pode economizar cerca de um terço dos materiais de construção e dois terços do trabalho humano", revela Ma.

Ele destaca que a tecnologia também pode ser aplicada na proteção e restauração de edifícios antigos.

Uma ponte de concreto impressa em 3D na Universidade de Tecnologia de Hebei, em 14 de outubro de 2019. (Xinhua)

Uma ponte de concreto impressa em 3D na Universidade de Tecnologia de Hebei, em 14 de outubro de 2019. (Xinhua)

Ver original em "XINHUA Português" na ligação seguinte:

http://portuguese.xinhuanet.com/2019-10/16/c_138475991.htm

Ainda é possível resgatar a internet?

 
 
Da anarquia à ditadura: corporações aproveitaram-se do “espírito livre” da rede para exercer seu poder econômico e impor “capitalismo de vigilância” e manipulação política. Diante do inferno, surge a ideia de regras democráticas
 
Ensaio de Paul Starr | Outras Palavras
 
Em apenas duas décadas, as tecnologias digitais e a internet passaram do sonho excitante de uma nova era revolucionária à encarnação do medo de um mundo que deu muito errado. A revolução digital agora ameaça minar valores que deveria ter feito avançar – liberdade pessoal, democracia, conhecimento confiável e mesmo livre competição. A tecnologia não fez isso para nós sozinha, nem que tropeçamos distraidamente em um universo distópico alternativo. O regime tecnológico atual surgiu de escolhas perigosas, por ignorar lições do passado e permitir que o poder privado agisse sem regulamentação.
 
Esses problemas — monopólio, vigilância e desinformação — resumem o que deu errado e o que precisamos enfrentar, rever e corrigir se quisermos ter alguma esperança de recuperação da promessa das novas tecnologias.
 
O crescimento explosivo da economia digital nos anos 1990 e início dos anos 2000 parecia validar a ideia de que era melhor deixar os mercados por sua própria conta. A internet dessa era foi o maior triunfo do neoliberalismo. Depois que o governo norte-americano financiou avanços chave, e em seguida abriu a rede para o desenvolvimento comercial, a inovação digital e o empreendedorismo criaram novos meios online de trocas, novas riquezas e novas comunidades. Mas essa economia digital agora parece completamente diferente, com o crescimento das plataformas monopolizadoras. Amazon, Facebook, Google, Apple e Microsoft controlam ecossistemas inteiros do mundo digital, dominando os principais pontos de convergência de comércio e notícias.
 
Assim como a internet dos primórdios alimentou a ilusão de que era inerentemente apoiadora da competição, também espalhou a ilusão de que era intrinsecamente protetora da autonomia pessoal. Afinal, ninguém obrigava você a revelar sua verdadeira identidade online. Contudo, o mundo digital de hoje fez com que fosse possível o sistema de vigilância mais abrangente que já existiu. Aparelhos em rede rastreiam cada movimento e comunicação que fazemos. Uma nova forma de empreendimento emergiu do que Shoshana Zuboff chama de “capitalismo da vigilância”, ao passo que o Google, Facebook e outras empresas varrem dados sobre nossas vidas, preferências, personalidades e emoções “para práticas comerciais ocultas de extração, predição e vendas”.
 
A realidade acabou sendo menos graciosa. A economia digital destruiu o modelo de negócios tradicional do jornalismo, e resultou em um declínio dramático dos jornais profissionais. E como Google e Facebook dominam a publicidade digital, não surgiu nenhum outro modelo alternativo capaz de financiar as mesmas capacidades de comunicação, particularmente a níveis regional e local. Enquanto isso, plataformas de redes sociais substituíram os velhos detentores da mídia de massa, moldando a exposição do público às notícias e ao debate a partir de seus algoritmos. Agora, esses algoritmos – que estão por exemplo na linha do tempo do Facebook, no sistema de buscas da Google, nos mecanismos de recomendação do YouTube e nos assuntos do momento do Twitter – influenciam quais conteúdos e pontos de vista ganham visibilidade entre os usuários. Ao invés de promover um debate público melhor informado, no entanto, as redes sociais tornaram-se poderosos vetores de desinformação, polarização e ódio.
 
Como chegamos na crise atual e o que podemos fazer com ela tornaram-se perguntas urgentemente políticas.
 
 
A virada neoliberal
 
O crescimento da internet e da economia digital é uma história paradigmática da tecnologia estadunidense a partir da Guerra Fria. A revolução digital começou sob a égide do Estado, moveu-se para o mercado, e agora tornou-se um emblema de tudo que pode dar errado, quando os atores dominantes do mercado não são limitados pela lei.
 
Dos anos 1940 ao início dos 1970, o governo norte-americano financiou e guiou grande parte do desenvolvimento de computadores e comunicação eletrônica, principalmente via Departamento de Defesa. Foi lá dentro que um escritório, chamado Agência de Projetos de Pesquisa Avançada, fundou e supervisionou a ARPANET, precurssora da internet.
 
Nos meados do século XX, os Estados Unidos também regularam extensivamente as telecomunicações. Embora a AT&T tivesse um monopólio efetivo, políticas regulatórias restringiam tarifas telefônicas, promoviam serviço universal e barravam a discriminação, exigindo que as empresas telecom agissem como veículos públicos. Devido ao tratamento dado aos investimento de capital, o sistema regulatório deu à AT&T um incentivo para que dedicasse amplos fundos à pesquisa. Seu braço para esta atividade, chamado Bell Labs, produziu uma extraordinária variedade de avanços, incluindo as redes de dados, o transístor, o laser e a telefonia celular. Os avanços da Bell estavam sujeitos ao licenciamento compulsório, o que significava que estavam disponíveis para que outros construíssem inovações a partir deles.
 
Graças a essa economia mista, as indústrias de computadores e telecomunicações nos EUA desenvolveram enorme liderança sobre seus equivalentes em outros países. Foi o motivo da dianteira e da vantagem comparativa do país em inovação digital. Mais tarde, criou-se o mito de que gênios individuais, que trabalhavam em suas garagens, nos trouxeram computadores e a internet. Mas seu trabalho não teria sido possível sem os investimentos e avanços técnicos que o governo e a indústria de telecomunicações regulada já haviam dado.
 
Não obstante, o regime regulatório das empresas de telecomunicação teve uma desvantagem grave. Deu à AT&T o poder de controlar cada aspecto da rede de telefones, incluindo quais aparelhos poderiam se conectar a ela. Como qualquer monopólio, a AT&T procurou proteger sua posição privilegiada. Depois que o Departamento de Defesa dos EUA recebeu, em 1964, uma proposta de uma rede de comunicação similar à internet, um executivo da AT&T disse “Até parece que vamos permitir a criação de um competidor contra nós mesmos”. A lei, até aquele ponto, estava do lado desta empresa.
 
O envolvimento do governo norte-americano nos computadores e telecomunicações começou a declinar no final da década de 1970 e 1980, coincidindo com a virada neoliberal geral na política. Aqui uso o termo “neoliberal” especificamente para referir-me às ideias e políticas que buscam criar mercados e depender das forças do mercado. O arsenal neoliberal inclui medidas como a privatização, acordos de livre-comércio, desregulamentação, cortes de impostos e redução do investimento social. O que distingue o neoliberalismo do laissez-faire do século XIX é que ele foi erguido após um período de construção liberal e social democrática do Estado. Em linhas gerais, neoliberalismo deve sua origem filosófica a Friedrich Hayek e seu círculo, nos anos 1940, e emergiu como força política após Margaret Thatcher e Ronald Reagan, no final da década de 1970 e 1980.
 
Politicamente falando, no entanto, a desregulamentação difere de outras medidas orientadas ao mercado. Algumas formas de desregulamentação atraem apoio de liberais e progressistas proeminentes — incluindo o senador Ted Kennedy e Ralph Nader — pelo motivo de que as agências regulatórias foram capturadas pelas indústrias que elas deveriam regular, e já não serviam mais ao público. Limitar o poder da AT&T teve o feliz apoio de todo o espectro ideológico.
 
Embora o grande passo viesse apenas em 1984, quando um tribunal quebrou a AT&T, o governo norte-americano já tinha começado a afrouxar o monopólio do telefone àquela época. Em dois casos, em 1956 e 1968, autoridades norte-americanas reduziram o controle da AT&T sobre aparelhos que ligavam-se à rede de telefones. Esses passos desreguladores iniciais, combinados com o desenvolvimento subsequente de microcomputadores, abriram caminho para que, entre os anos 1970 e 1980, consumidores e empresas adquirissem modems (que permitiam que computadores conversassem entre si) e acesso discado aos primeirosbulletin boards online [redes rudimentárias e fechadas, anteriores à internet].
 
Por algum tempo, parecia que essas redes proprietárias — as “três grandes” eram CompuServe, o líder original nos anos 1980; America Online (AOL), que cresceu rapidamente na década de 1990; e Prodigy — dominariam os “serviços de informática”. Cada empresa tinha sua própria fonte de notícias, grupos de discussão, serviços de email e regras. Por exemplo: a AOL restringia seus fóruns ao máximo de 23 pessoas, efetivamente limitando o alcance de qualquer usuário individual. Naquele momento, não era de maneira alguma óbvio de que a internet – originalmente limitada ao uso governamental, mais tarde estendida às universidades e institutos de pesquisa – emergiria como a estrutura da comunicação eletrônica.
 
Mas a internet tinha uma arquitetura mais aberta, incluindo um princípio chamado “end-to-end” [“ponta-a-ponta”], que a diferenciava de outras redes. Como Lawrence Lessig explicou, em 2001, “Esse modelo regula onde a ‘inteligência’ em uma rede é colocada. Aconselha que a inteligência seja colocada nas aplicações” — ou seja, entre os usuários de qualquer fim da rede, e não no centro, com o administrador. Como resultado, diferente das redes proprietárias, a internet não precisava de permissão: convidava à inovação e a decentralizava.
 
Abrir a internet ao acesso mais amplo, incluindo o desenvolvimento comercial, era, então, simultaneamente um movimento em direção ao mercado e em oposição ao controle proprietário da própria rede. Foi isso que aconteceu na primeira metade da década de 1990, quando regras contra o uso comercial da internet eram derrubadas, o “backbone” [espinha dorsal] da rede foi privatizado e uma série de novas aplicações foi criada, incluindo a World Wide Web. Muitos desses novos softwares foram inclusive desenvolvidos em uma base não-proprietária, de código aberto, apesar de isso não refletir nenhum requerimento legal ou técnico (de fato, uma nova arquitetura de controle poderia ser construída sobre a internet – é o que as plataformas online farão mais tarde).
 
A política da internet nos anos 1990 era menos ideológica. Em 1992, quando Bill Clinton e Al Gore defendiam o desenvolvimento da chamada “superrodovia informacional”, estavam sinalizando uma mudança geracional. Como senador, Gore fez mais do que qualquer outro na política nacional para expandir a internet.
 
A política nacional durante o governo de Clinton eliminou qualquer regulação da economia digital emergente. Provedores de internet eram inclusive subsidiados ao serem isentos de taxas de acesso à rede, e intermediários recebiam ampla imunidade de responsabilidade pelo conteúdo gerado pelo usuário. A melhor abordagem, de acordo com William Kennard, presidente da Comissão Federal de Comunicações (FCC na sigla em inglês) dos EUA, indicado por Clinton, era permitir que o “mercado encontrasse soluções de negócios … como alternativa à intervenção pelo governo”.
 
Essa atitude geral continuou a dominar a política em relação à internet sob os presidentes George W. Bush e Barack Obama. Enquanto o Partido Republicano opunham-se a um papel mais amplo do governo em geral, os democratas opunham-se à influência do governo na internet e na indústria da tecnologia em particular. A internet floresceu aparentemente sem governo: por que arriscar ameaçar isso? Essas crenças iniciais sobre a rede — alinhadas com as premissas neoliberais gerais daquela época — deixaram tanto os legisladores quanto o público despreparados para a ascensão dos monopólios de plataformas e do capitalismo de vigilância, da devastação do jornalismo profissional, e do uso de comunicações digitais para a desinformação.
 
Se a internet tivesse emergido em um período diferente, talvez tivesse se desenvolvido de outra maneira. Mas a economia digital avançou em uma era na qual os três principais meios de manter o poder corporativo em cheque – antitruste, regulamentação econômica e propriedade pública – estão todos em retração. O governo norte-americano aprovou uma petição importante antitruste, quando buscou fragmentar a Microsoft durante os anos 1990, um caso que, afinal de contas, terminou com um decreto de consentimento em 2002 e provavelmente evitou que a empresa esmagasse a Google em sua infância.
 
Desde então, no entanto, o governo não levantou qualquer obstáculo à expansão das plataformas online, à compra de potenciais concorrentes e constituição de um poder de monopólio. Nem construiu qualquer barreira à acumulação de dados pessoais pelas plataformas. Diferentemente da União Europeia, o congresso norte-americano não promulgou nenhuma legislação geral que protegesse a privacidade do cidadão na internet. E apesar do colapso do jornalismo, os Estados Unidos têm tido má vontade para considerar o apoio à mídia pública, largamente aceito em muitas outras democracias. Foi apenas nos últimos anos que passaram a dar atenção focada nas mudanças necessárias para lidar com as novas concentrações de poder sem controle.
 
Assumindo o monopólio
 
Não é a primeira vez que uma revolução das comunicações assiste a uma rápida transformação, de ampla competição em controle concentrado. O mesmo processo aconteceu com o telégrafo entre 1840 e 1860, quando a Western Union constituiu um monopólio. Aconteceu novamente com o telefone, entre meados de 1890 e a década de 1910, quando a AT&T assumiu o controle do setor. E aconteceu uma terceira vez com o rádio do começo ao fim da década de 1920, quando a NBC e a CBS tornaram-se redes de dominação nacional, nos EUA. Que monopólios surjam novamente, é algo que não deveria surpreender ninguém. Ainda que a internet tenha transformado muitas coisas, não mudou a tendência ao monopólio das redes de comunicação.
 
O efeito da internet na concentração econômica, contudo, pode ter sido ainda maior do que os efeitos dos meios de comunicação anteriores. Hoje, a Amazon sozinha concentra metade das vendas online, enquanto Google e Facebook estão levando virtualmente todo o crescimento da publicidade digital, e capitalistas de risco hesitam ao financiar novas startups porque as empresas da big tech conseguem facilmente atropelá-las. Ao invés de difundir riqueza, a revolução digital tem feito apenas concentrá-la em algumas poucas gigantes da tecnologia e seus acionistas.
 
Ações antitruste e políticas regulatórias poderiam ter limitado o crescimento de monopólios e abusos do poder de mercado. Mas desde os anos 1980, o governo norte-americano tem relaxado muito com relação à ação antitruste contra grandes corporações, graças à influência das teorias de que o domínio corporativo de um mercado não é um problema, caso ele melhore o “bem-estar do consumidor”, interpretado de modo geral como preços mais baixos. Esse critério dificultou processos antitruste contra empresas como o Facebook e a Google, que dependem de publicidade e de conteúdo gerado pelo consumidor e não cobram diretamente por seus serviços, ou contra a Amazon, que sacrificou lucros para obter dominação de mercado. Autoridades dos EUA acenaram favoravelmente a fusões como a aquisição do Instagram e do WhatsApp pelo Facebook, mesmo sabendo que essas uniões reduziriam o poder dos consumidores no mercado (por exemplo, com relação a políticas de privacidade), reforçando o poder de plataformas gigantes.
 
Nas lutas contra o poder de monopólio das ferrovias e outros setores, no final do século XIX e no começo do século XX, o Congresso norte-americano e o Judiciário deram passos não apenas contra fusões horizontais, mas também contra preços predatórios (abaixo dos custos, para eliminar competidores), discriminação de preços (variação de preços de acordo com compradores ou vendedores individuais, de acordo com suas características ou circunstâncias), e integração vertical (combinação de estágios da produção ou distribuição, normalmente operados como negócios separados).
 
Nas décadas recentes, contudo, os tribunais norte-americanos tendem a recusar essas questões, tornando-se incapazes de antecipar o novo potencial para o monopólio nas plataformas digitais, que se beneficiam de efeitos de rede. Quanto mais uma rede cresce, mais valiosa ela se torna para cada participante conectado por ela e, reciprocamente, maior fica o preço de estar excluído. Assim como o custo de exclusão aumenta, o mesmo acontece com o poder de mercado de uma plataforma. No mundo digital, a escala também carrega consigo a capacidade de extrair dados dos usuários para treinar sistemas de inteligência de máquina; e apenas as maiores empresas conseguem competir efetivamente.
 
Uma plataforma de vendas como a Amazon, segundo Lina Khan argumenta no Yale Law Journal, tem claros incentivos para buscar o crescimento ao invés do lucro em curto prazo, uma estratégia recompensada por investidores que fazem com que o preço predatório seja “altamente racional – mesmo que a doutrina existente o trate como irracional e, portanto, implausível”. A capitalização de mercado a grandes alturas da Amazon atesta essa lógica. (Aproveite a entrega grátis da Amazon Prime enquanto pode!) O tamanho da Amazon Marketplace torna essencial para que outros vendedores entreguem à plataforma dados essenciais, que ela vez ou outra usa para invadi-los e vendê-los com suas próprias versões de seus produtos mais lucrativos. Como resultado do alto custo de exclusão de seu mercado, a Amazon obriga os outros vendedores a ficarem à sua mercê e pode impor termos onerosos a eles.
 
Mas como limitar o poder de plataformas que dominam o mercado? A senadora norte-americana Elizabeth Warren propõe duas coisas. Se vencer as eleições para a presidência dos EUA, ela apontará “reguladores comprometidos com reverter fusões ilegais e anticompetitivas de tecnologia”, como a aquisição que o Facebook fez do WhatsApp e do Instagram, a compra do Waze e DoubleClick pela Google, e a incorporação da Whole Foods e da Zappos pela Amazon. Além disso, ela busca uma legislação que exija que as maiores empresas de tecnologia – aquelas com receitas globais de US$ 25 bilhões ou mais – sejam designadas “plataformas utilitárias”, e mantidas com “estruturas separadas” de negócios que participam do mercado. A Amazon Marketplace, por exemplo, teria de operar separadamente das vendas próprias da Amazon. Todas as plataformas, com receita acima ou abaixo dos US$ 25 bilhões, teriam de encontrar um padrão de “atendimento aos usuários justo, razoável e não discriminatório”.
 
As investigações antitruste de grandes empresas tecnológicas já estão acontecendo. A Divisão Antitruste do Departamento de Justiça dos EUA está investigando a Apple e o Google, enquanto a Comissão Federal de Comércio (FTC – Federal Trade Commission) lida com o Facebook e a Amazon. Procuradores-gerais do Estado investigam o Google e o Facebook. Mas, mesmo sob um governo de Elisabeth Warren, quebrar as grandes corporações tecnológicas poderia ser difícil. Na História, casos como este costumam se arrastar por anos, e, considerando a doutrina judicial prevalecente, as chances de sucesso hoje não são muito prováveis. As autoridades também relutam em quebrar as companhias norte americanas de tecnologia, pois, ao enfraquecê-las, indiretamente fortalecerão suas rivais chinesas.
 
Isso não significa que o tipo de mudança estrutural que Warren propõe esteja fora de questão. Reduzir o poder de mercado dos monopólios de plataforma pode ganhar o apoio de importantes segmentos de negócios, não apenas de grupos de consumidores. Um governo que busque limitar a precificação predatória e outros abusos do poder de mercado pode ter mais sucesso, no entanto, atacando diretamente tais abusos por meio de novas leis ou de uma autoridade reguladora já existente. Efetivamente, agora é possível que haja uma nova legislação federal numa área – direitos de privacidade – mas não por boas razões.
 
O desafio do Capitalismo de Vigilância
 
Os Estados Unidos têm sido retardatários na questão da privacidade de dados. A lei estadunidense trata da privacidade como um aspecto da liberdade individual, ameaçado pelo Estado, nunca pelo mercado. A pressão vinda dos interesses corporativos acabou por limitar a proteção legal de dados pessoais coletados de forma privada e negociados no mercado. Embora as leis regulem os dados de setores como relatórios de crédito e assistência médica, essas normas são anteriores à ascensão da internet. O resultado é que a privacidade do consumidor online vem dependendo amplamente da auto-regulação corporativa, e o Estado só tem sido capaz de agir sobre abusos de privacidade das empresas que violam suas próprias políticas de privacidade ou enganam os consumidores.
 
Em contraposição, as leis europeias compreendem a privacidade como um aspecto da dignidade humana ameaçado por todos os tipos de intromissões, tanto privadas como governamentais. Fiel à tradição, a União Europeia possui uma proteção muito mais forte dos dados do consumidor, num padrão que culminou em 2016, com a adoção do Regulamento Geral de Proteção de Dados (GDPR, na sigla em inglês). Pelo menos nesse quesito, o GDPR exige que as empresas concedam aos consumidores o direito de controlar os dados coletados sobre eles, prejudicando potencialmente o modelo de negócios que transformou o Google e o Facebook em gigantes.
 
Mas as políticas de privacidade de dados devem ter mudado nos Estados Unidos. O escândalo da Cambridge Analytica e um fluxo aparentemente sem fim de revelações sobre o Facebook ajudaram a aumentar a conscientização sobre os limites da autorregulação corporativa. No ano passado, a Califórnia adotou uma nova e importante legislação sobre a privacidade dos consumidores, e vários outros estados norte-americanos estão considerando projetos de lei desse tipo. Depois de muito resistir a uma lei de privacidade federal, os interesses corporativos agora pressionam para que isso ocorra, prevendo medidas estatais mais fortes.
 
Embora os escândalos tenham provocado uma forte indignação pública, os interesses financeiros em jogo nunca foram tão grandes. Os dados pessoais são, hoje, a força vital das grandes empresas de tecnologia. Google e Facebook agregam dados de seus próprios sites e de outras fontes sobre indivíduos, independentemente de eles terem contas com essas empresas. Com esse fluxo constante e contínuo de dados, eles conseguem atingir o público-alvo com propagandas de forma muito mais precisa e eficiente do que a mídia de massas.
 
Parte desta “publicidade comportamental” é inofensiva, e, sem dúvida, muitas pessoas talvez até prefiram receber propagandas que são mais “personalizadas”. Mas a personalização oferece ricas chances de exploração. Num guia para anunciantes da Austrália e da Nova Zelândia, o Facebook observa: “Ao monitorar postagens, fotos, interações e atividades da Internet, o Facebook pode ser útil quando os jovens se sentem ‘estressados’, ‘derrotados’, ‘sobrecarregados’, ‘ansiosos’, ‘nervosos’, ‘estúpidos’, ‘inúteis’ ou ‘um fracasso’” — em outras palavras, nos momentos em que eles se estão “mais vulneráveis a uma configuração específica de dicas e sugestões publicitárias”.
 
Uma pesquisa do Wall Street Journal, focada em aplicativos que enviam ao Facebook informação altamente pessoal, descobriu que um deles, com 25 milhões de downloads, fornecia à plataforma estimativas das datas de ovulação das mulheres. O rastreamento de usuários e o armazenamento de dados confidenciais sobre eles significa, inevitavelmente, um risco de abusos. (O Facebook negou sua responsabilidade tanto sobre o guia de anúncios como sobre o aplicativo, uma vez expostos.)
 
Uma das coisas que as companhias mais querem é saber o preço máximo que você está disposto a pagar pelo que elas vendem, seja uma viagem de Uber ou um produto da Amazon, como explica Phillip Longman no Washington Monthly. “Fica cada vez mais difícil evitar o contato e intercâmbio com comerciantes que conseguem estimar com uma precisão o quanto você, pessoalmente, está disposto a pagar, e que te cobrarão exatamente de acordo com isso”.
 
Mark Zuckerberg diz que sente muito por divulgar dados para a Cambridge Analytica. Não obstante essas desculpas, o vasto volume de escândalos do Facebook ajudou a esclarecer as limitações da autorregulação corporativa.
 
Em seu livro  pdf The Age of Surveillance Capitalism (“A era do capitalismo de vigilância”) (6.43 MB) , Zuboff demonstra que o negócio da vigilância busca, basicamente, criar “produtos de previsão”, os quais são valiosos não somente para quem faz as propagandas, mas para quem quer previsões melhores sobre o que você vai comprar e quanto vai pagar. Companhias de seguros, proprietários e empregadores também estão interessados em previsões mais personalizadas sobre possíveis segurados, inquilinos e trabalhadores.
 
Além disso, o capitalismo de vigilância passou do mundo virtual para o físico, à medida em que nossos telefones, aplicativos e dispositivos de rede na “internet das coisas” reportam às empresas de dados onde estamos e o que estamos fazendo. Zuboff escreve que as companhias querem “cutucar, ajustar, agrupar, manipular e modificar o comportamento em direções específicas, executando ações tão sutis quanto inserir uma frase específica no seu feed de notícias do Facebook, cronometrando o tempo certo para a aparição de um botão de “COMPRAR” no seu telefone, ou desligando o motor de seu carro quando uma parcela do seguro está em atraso”. Se não for regulamentada, a nova tecnologia tem um grande potencial de virar um novo regime social, operado pelos interesses das companhias dominantes.
 
Tanto o GDPR europeu (RGPD – Regulamento Geral de Proteção de Dados) como a nova legislação sobre privacidade da Califórnia buscam dar aos consumidores um maior controle de suas informações, mas fazem isto de maneiras diferentes. O RGPD requer um aceite, enquanto a lei da Califórnia exige que as empresas ofereçam aos consumidores uma opção de exclusão. Com o RGPD, as companhias precisam obter o consentimento dos indivíduos para suas práticas de dados por meio de um contrato “dado livremente; específico, claramente redigido e inequívoco”. Entre os direitos oferecidos aos consumidores está o de acesso à informação coletada sobre eles; o direito de “deletar” dados sob certas circunstâncias (o que já é melhor do que o antigo “direito a ser esquecido”); e um “direito a explicações” sobre as decisões algorítmicas tomadas a partir deles. Na prática, o significado desses direitos dependerá de decisões regulatórias e judiciais.
 
Os resultados mais recentes, desde que o RGPD passou a valer em 2018, não são alentadores. O cumprimento do RGPD exige um investimento significativo. Estes custos não são grande questão para companhias de big tech como Google, Facebook e Amazon, que conseguiram convencer os consumidores a clicar nos formulários de consentimento: os custos são um problema para as empresas pequenas e startups. O RGPD poderia, portanto, acabar fortalecendo os monopólios de plataforma.
 
Além disso, o RGPD delega a fiscalização regulatória ao país em que a empresa possui suas principais instalações e “controladores de dados”. Para a grande maioria das empresas norte americanas, esse país é a Irlanda, que há muito tempo atende à indústria de tecnologia que agora deve regular. As autoridades irlandesas estão encerrando alguns dos principais casos de aplicação da lei e os críticos são céticos sobre quão rigorosamente eles interpretarão o RGPD. A questão é se o Facebook pode ou não exigir que seus usuários aceitem suas práticas de dados como uma condição para usar a plataforma.
 
A Lei de Privacidade do Consumidor da Califórnia (California Consumer Privacy Act; CCPA, na sigla em inglês), que entrará em vigor em janeiro de 2020, não é tão ampla quanto o RGPD e não requer o consentimento do consumidor para que as companhias coletem seus dados pessoais. Em vez disso, a CCPA requer que as grandes empresas publiquem em um local “claro e notável” uma opção simples e específica: “Não vender minhas informações pessoais”.
 
Como a lei define que grandes empresas são aquelas que têm receita anual superior a 25 milhões de dólares ou dados pessoais acima de 50.000 indivíduos, é pouco provável que ela que cause os mesmos efeitos perversos que o RGPD teve no fortalecimento das grandes tecnologias. A CCPA também concede explicitamente aos consumidores o direito de receber os mesmos serviços e mesmos preços das empresas, independentemente delas exercerem ou não esse “direito de exclusão da venda de dados” ou outros. E define “vender” dados pessoais de forma ampla, de modo a incluir o “divulgar, disseminar, disponibilizar [ou] transferir” esses dados. A indústria da Internet tentou obstinadamente alterar a CCPA para obter uma exceção para a publicidade digital, mas fracassou na sessão legislativa que terminou em setembro.
 
As leis da Califórnia definitivamente se aplicam a todas as grandes empresas instaladas nos EUA, já que seria difícil negar ao resto da população os direitos que elas têm de dar aos californianos. No entanto, outros estados norte-americanos também vêm considerando uma legislação do tipo. Uma proposta de lei de Nova York, aplicável a empresas de qualquer tamanho, iria além daquela da Califórnia, criando um direito de ação privado, que permitiria aos consumidores processarem empresas, de forma individual, por violações à privacidade. Também trataria as empresas como “fiduciários de dados”, exigindo que agissem como outros tipos de fiduciários – tais como médicos e advogados, que devem manter as informações em sigilo — mantendo os interesses dos consumidores em primeiro lugar.
 
Porém, uma proliferação de leis estaduais poderia ser uma faca de dois gumes. Ao expor as empresas a requisitos conflitantes e ao risco de serem bombardeadas por processos, novas leis fortaleceriam o argumento para que a legislação federal substituísse regras as estaduais separadas por normas nacionais, possivelmente muito mais fracas.
 
Ainda assim, pelo menos há um movimento positivo no direito à privacidade. Bem como a lei antitruste, a lei da privacidade fornece agora uma estrutura para iniciar uma reforma que conta com considerável legitimidade pública. O terceiro desafio, a desinformação, é muito mais difícil, tanto conceitual como politicamente.
 
Desinformação e Degradação das Notícias
 
Dois efeitos da revolução digital degradaram a qualidade das notícias e da informação. O jornalismo vem em queda livre como resultado do colapso de seu modelo de negócios tradicional. Nos EUA, aproximadamente, um quinto dos jornais locais deixou de existir, e muitos sobreviventes não passam de sombras fantasmagóricas do que alguma vez foram. Áreas nacionais inteiras viraram desertos de informação, sem nenhum tipo de notícias locais, o que deixou milhares de pessoas dependentes e confiantes nas mídias sociais.
 
Mas as plataformas de mídias sociais, livres de qualquer responsabilidade por conteúdos gerados por usuários, não tinham até há pouco nenhum incentivo para investir recursos para distinguir verdades de falsidades – muito menos para bloquear desinformação pura. Os algorítmos das plataformas foram otimizados para constuir escala e tornar os sites tão lucrativos quanto possível.
 
Se teorias da conspiração e outros conteúdos sensacionalistas e extremos tiveram esse efeito, este não foi motivo de preocupação para as plataformas. O YouTube, que pertence ao Google, e que no final de 2016 passou a marca de um bilhão de horas de exibição por dia – próximo ao tempo total de exibição de toda a televisão – é um excelente exemplo desse padrão. Uma investigação de 2018, do The Wall Street Journal, descobriu que, depois de detectar os preconceitos políticos dos usuários, o YouTube passava a lhes transmitir vídeos ecoando “esses preconceitos, geralmente com pontos de vista mais extremos”.
 
Com todas as limitações das mídias pré-digitais, pelo menos as organizações jornalísticas tradicionais assumiam a responsabilidade pela veracidade das notícias que transmitiam. A revolução digital transferiu o poder às plataformas de mídias sociais, que renunciaram a qualquer responsabilidade. Se as reformas pretendem corrigir essa perda de um julgamento editorial responsável, elas terão de fazer duas coisas: primeiro, ajudar a reconstituir a base econômica do jornalismo profissional e, segundo, responsabilizar as plataformas de mídia social por seu papel na modelagem da exposição a diferentes conteúdos, fontes e pontos de vista. Governos democráticos podem e devem desempenhar um papel no primeiro ponto; não está claro como, se é que podem, desempenhar um papel no segundo, a não ser reduzindo os monopólios de plataforma e exigindo algum grau de transparência.
 
O apoio dos Estados ao jornalismo é amplamente considerado uma espécie de maldição, mas não deveria ser. Muitas democracias liberais fornecem apoio financeiro substancial ao jornalismo, por meio de mecanismos que protegem a integridade da imprensa. A BBC serve de modelo: financiada por impostos, como um serviço público de transmissão. Os países escandinavos subsidiaram jornais sem prejudicar a liberdade de imprensa. A democracia norte-americana antiga não teria tido tanta vitalidade sem os subsídios que o governo forneceu à imprensa por meio de tarifas postais abaixo do custo, bem como contratos de impressão e outros meios.
 
No entanto, desde o final do século XIX, o jornalismo norte-americano existe quase só baseado em termos comerciais. De fato, durante o século XX, os jornais e as redes de transmissão ganharam tanto dinheiro que os melhores deles ampliaram áreas de cobertura subsidiadas. Agora os lucros estão desaparecendo, mas a maioria da população não percebeu o significado da mudança. De acordo com uma pesquisa realizada pelo Pew Research Center em 2018, 71% das pessoas acha que a mídia local vai bem financeiramente.
 
Editores de jornais gostariam de obter parte da receita publicitária, agora nas plataformas. Eles apoiam um projeto de lei que lhes daria uma isenção de quatro anos das leis antitruste para permitir que negociassem coletivamente com o Google e o Facebook. Mas, mesmo assim, a mídia estaria em uma posição de barganha fraca: eles precisam do tráfego do Google e do Facebook mais do que as plataformas precisam deles. A isenção antitruste não resolveria a crise do jornalismo.
 
Trazer propostas interessantes para apoiar o jornalismo não é o problema. Uma maneira direta de fazê-lo seria por meio de um imposto vinculado às plataformas digitais para apoiar o jornalismo como um serviço público, com fundos a serem distribuídos no modelo que os Estados Unidos já desenvolveram com sucesso para transmissão pública. A rádio pública é uma das poucas histórias de sucesso na história recente da mídia; sua estrutura federativa — um sistema descentralizado, composto principalmente por estações privadas sem fins lucrativos, com uma combinação de fundos públicos e privados, e redes de rádio públicas concorrentes entre si — ajuda a minimizar o risco de controle por parte dos governantes.
 
Mas, ainda assim, é difícil imaginar um momento pior para pedir ajuda para o jornalismo. Quando o presidente chama a mídia de “inimigo do povo” e seu partido compartilha esse desdém, as propostas de apoio à imprensa serão inevitavelmente tomadas como partidárias. Os liberais devem continuar a pensar em tais ideias — infelizmente, haverá tempo de sobra para a reflexão. O máximo que podemos esperar nesse ínterim é o reconhecimento entre as fundações e outras fontes sem fins lucrativos da necessidade urgente de fortalecer o jornalismo, especialmente a nível local.
 
Esforços para mudar as políticas das mídias sociais também são difíceis, politicamente. Mantendo as esperanças na auto-regulação corporativa, várias organizações tentam promover a verificação dos fatos de forma independente, para uso pelas empresas de plataforma. Tanto o Facebook quanto o YouTube anunciaram alterações em seus algoritmos que, segundo eles, limitarão os “conteúdos incertos”. Nas palavras de Mark Zuckerberg, esse é um “conteúdo sensacionalista e provocador” que “pode prejudicar a qualidade do discurso público e levar à polarização”. O Facebook não está bloqueando essas postagens, mas está limitando a frequência com que elas aparecem nos feeds de notícias. Em uma explicação de como o Facebook estava se preparando para as eleições de 2018, Zuckerberg disse: “As postagens classificadas como falsas [com base em verificadores independentes] são rebaixadas e perdem em média 80% de suas visões futuras”.
 
Esse tipo de poder, junto com o aumento da “moderação de conteúdo”, é ao mesmo tempo necessário e preocupante. Necessário, porque falsidades virais, vídeos deepfake e outras formas de engano são uma ameaça genuína à democracia, e as mídias sociais podem servir como um ponto de controle. É preocupante, no entanto, porque a mídia social pode servir muito facilmente como um ponto de estrangulamento para a liberdade de expressão — e consegue fazê-lo de forma que os controladores não consigam detectar, muito menos contestar.
 
Depender de organizações independentes que verificam fatos não foge da política. Segundo uma pesquisa da Pew, 70% dos republicanos acredita que os verificadores de fatos são tendenciosos, enquanto apenas 29% dos democratas pensa assim. De fato, a direita tem motivos para se preocupar com a verificação de fatos de suas fontes de notícias. Num recente estudo de notícias online, a Network Propaganda, junto de Yochai Benkler, Robert Faris e Hal Roberts, descobriu que as normas jornalísticas continuam a restringir as organizações de notícias, desde a centro-direita (por exemplo, The Wall Street Journal), passando pelo centro até chegar à esquerda. Mas, na direita, eles encontraram um ecossistema de mídia insular, que tende ao extremo, onde nem mesmo as principais organizações de notícias (Fox e Breitbart) apresentam normas de “busca da verdade” e verificação de fatos.
 
É nesse contexto que surgem as acusações conservadoras de que o Facebook, o Google e o Twitter são tendenciosos contra eles. Ironicamente, depois de anos denunciando democratas por supostamente quererem trazer de volta a Doutrina da Justiça nas transmissões, alguns conservadores agora querem uma nova doutrina de justiça para as mídias sociais. O senador Josh Hawley, republicano do Missouri, propôs uma legislação que exigiria que os intermediários da Internet demonstrassem que são politicamente imparciais, para, assim, obter ampla isenção de responsabilidade pelo conteúdo dos usuários, conferido pela lei federal. A medida parece calculada para impedir que as plataformas de mídia social adotem critérios como a confiabilidade da fonte de notícias em seus feeds de notícias e outros algoritmos.
A proposta de Hawley serve como um sinal de advertência sobre qualquer tipo de regulamentação de conteúdo governamental das mídias sociais. Mas a transparência é uma ferramenta que o governo poderia ir adiantando de maneira útil. A legislação poderia exigir que as mídias sociais e outras plataformas digitais divulgassem regularmente como seus algoritmos funcionam, incluindo como eles afetam diferentes tipos de conteúdo e pontos de vista. Se o seu feed de notícias estiver sendo configurado por causa de alterações no algoritmo de uma plataforma, você deveria ter o direito de uma explicação em linguagem clara e acessível. Essa maior transparência seria um passo em direção ao que passou a ser conhecido como “prestação de contas algorítmica”.
 
Quando a Internet e a economia digital surgiram pela primeira vez, entre a década de 1990 e início da década de 2000, não era claro que formato elas tomariam. A velocidade da mudança e sua novidade eram deslumbrantes; uma análise sóbria e historicamente informada não poderia competir com os sonhos de um parque de diversões liberal. Mas ninguém deveria continuar a se iludir com as conseqüências benignas de confiar plenamente no mercado “como uma alternativa à intervenção do governo”. A era neoliberal da internet acabou.
 
Uma nova onda de intervenção está chegando. No entanto, as empresas de tecnologia se tornaram tão grandes e poderosas, e a ala de direita Trumpista tão avessa ao jornalismo e suas normas, que o formato do que está por vir, novamente, é pouco claro. A questão agora é: são os interesses e valores de quem que prevalecerão no mundo digital que a política moldará? Monopólio, vigilância e desinformação são nossas apostas imediatas; a questão final é em que tipo de sociedade queremos viver.
 
Gostou do texto? Contribua para manter e ampliar nosso jornalismo de profundidade: OUTROS QUINHENTOS
 

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2019/10/ainda-e-possivel-resgatar-internet.html

Medo da Huawei? Relatório da UE alerta sobre 'países hostis' com tecnologia 5G

Logo Huawei
© AP Photo / Mark Schiefelbein, File

A União Europeia (UE) alertou que as redes de telecomunicações de última geração enfrentam uma série de ameaças cibernéticas, inclusive de países hostis.

Enquanto evitava destacar a empresa chinesa de telecomunicações Huawei, uma avaliação de risco à segurança da UE identificou nesta quarta-feira "Estados ou atores apoiados pelo Estado" como os culpados mais sérios e prováveis para realizar ataques sofisticados às novas redes 5G.

O relatório europeu não nomeou países específicos. Apenas mencionou brevemente a Huawei como um dos principais fornecedores de equipamentos 5G, ao lado da Nokia, da Finlândia, e da Ericsson, da Suécia.

O mesmo documento da UE citou um possível cenário de risco no qual um "ator hostil do Estado" pressiona um fornecedor "sob sua jurisdição para fornecer acesso a ativos de rede sensíveis".

Os EUA têm pressionado aliados europeus a evitar a Huawei por preocupações de que isso possa ajudar a espionagem chinesa. A veracidade das alegações de Washington, porém, divide nações europeias.

Da sua parte, a China nega todas as alegações temerárias apontadas pelos EUA, país no qual a Huawei enfrenta uma série de medidas contrárias aos seus negócios.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/europa/2019100914616914-medo-da-huawei-relatorio-da-ue-alerta-sobre-paises-hostis-com-tecnologia-5g/

WhatsApp reconhece que foi violado na campanha presidencial de 2018

Pela primeira vez, o WhatsApp admitiu que a eleição presidencial de 2018 teve uso de envios maciços de mensagens, com sistemas automatizados contratados de empresas. A prática, ilegal, beneficiou campanhas como a de Jair Bolsonaro (PSL).

 
 
Houve a atuação de empresas fornecedoras de envios maciços de mensagens, que violaram nossos termos de uso para atingir grande número de pessoas”.
Ben Supple, gerente de Políticas Públicas e Eleições Globais do WhatsApp, em palestra no Festival Gabo
 
 

Em uma série de reportagens desde outubro do ano passado, a Folha de S.Paulo revelou a contratação, durante a campanha, de empresas de marketing que faziam envios maciços de mensagens políticas, usando de forma fraudulenta CPFs de idosos e até contratando agências estrangeiras. Uma das reportagens noticiou que empresários apoiadores de Bolsonaro bancaram o disparo de mensagens em massa contra Fernando Haddad (PT), que foi derrotado.

O TSE veda o uso de ferramentas de automatização, como os softwares de disparo em massa. Além disso, conforme mostrou a Folha, empresários contrataram disparos a favor e contra candidatos, sem declarar esses gastos à Justiça Eleitoral, o que configura o crime de caixa dois.

No mesmo evento, o executivo do WhatsApp condenou os grupos públicos da plataforma acessados por meio de links que distribuem conteúdo político, na maior parte das vezes relacionados ao governo Bolsonaro.

 
Vemos esses grupos como tabloides sensacionalistas, onde as pessoas querem espalhar uma mensagem para uma plateia e normalmente divulgam conteúdo mais polêmico e problemático”.
Ben Supple
 
 
 
Nossa visão é: não entre nesses grupos grandes, com gente que você não conhece. Saia desses grupos e os denuncie.”
Ben Supple
 
 

Segundo o executivo, o WhatsApp desencoraja “o uso dos grupos como listas de transmissão” de conteúdos, como ocorre com muitos grupos de apoiadores de políticos. “O WhatsApp foi criado para abrigar conversas orgânicas, entre famílias e amigos.” Indagado se o uso do WhatsApp por campanhas políticas violava as regras, ele afirmou: “Não viola desde que se respeitem todos os termos de uso [que vedam automação e envio massivo]. Todos estão sujeitos aos mesmos critérios, não importa se quem usa é um candidato à Presidência ou um camponês do interior da Índia.”

Supple reconheceu, ainda, a influência do aplicativo em processos eleitorais. “Sabemos que eleições podem ser vencidas ou perdidas no WhatsApp”, disse. E afirmou que o WhatsApp despachou equipes para acompanhar as eleições de Índia, Indonésia e Parlamento Europeu no primeiro semestre.

Segundo ele, a plataforma já esperava que as eleições no Brasil fossem palco de campanhas de desinformação. “Sempre soubemos que a eleição brasileira seria um desafio. Era uma eleição muito polarizada e as condições eram ideais para a disseminação de desinformação”, disse. “No Brasil, muita gente usa o WhatsApp como fonte primária de informação e não tem meios para verificar a veracidade do conteúdo.” No entanto, apenas uma minoria comete irregularidades, afirma.

O executivo disse que a empresa vem adotando uma série de medidas para bloquear contas que violam as normas ao fazer envio automatizado ou maciço. E relatou que desde janeiro – quando o número de reencaminhamentos de uma mensagem foi limitado a cinco –, o número total de reencaminhamentos caiu 25%. Supple afirmou que o WhatsApp tem banido 2 milhões de contas por mês.


Texto original em português do Brasil

Exclusivo Editorial PV / Tornado

 
 
 
 

Ver original no jornal 'TORNADO' na seguinte ligação:

https://www.jornaltornado.pt/whatsapp-reconhece-que-foi-violado-na-campanha-presidencial-de-2018/

EUA, Reino Unido e Austrália pedem acesso a mensagens de usuários do Facebook

Logotipos do WhatsApp e Facebook
© AP Photo / Patrick Sison

Estados Unidos, Reino Unido e Austrália estão pressionando o Facebook para dar às autoridades uma maneira de ler mensagens criptografadas enviadas por usuários comuns.

A demanda reacende a tensão entre a gigante de tecnologia e as forças de segurança. 

O WhatsApp, que é uma empresa do Facebook, já usa a chamada criptografia de ponta a ponta, que bloqueia as mensagens para que nem o Facebook possa ler seu conteúdo. O Facebook planeja estender essa proteção ao Messenger e o Instagram Direct.

Mas as autoridades dos três países pediram ao Facebook que suspenda essa medida. A demanda foi encaminhada em uma carta ao CEO do Facebook, Mark Zuckerberg. Uma cópia da missiva foi obtida pela Associated Press.

"As empresas não devem deliberadamente projetar seus sistemas para impedir qualquer forma de acesso ao conteúdo, mesmo para prevenir ou investigar os crimes mais graves", escreveram os governos. A carta enfatiza repetidamente os perigos da exploração sexual infantil para justificar sua posição.

As agências de segurança e o poder público procuram, há anos, uma maneira de ter acesso às mensagens eletrônicas de maneira análoga aos grampos de ligações. Os especialistas em segurança, no entanto, dizem que conceder à polícia esse acesso tornaria as mensagens inseguras para todos. Redesenhar a criptografia para criar uma "porta dos fundos" para as autoridades também cria vulnerabilidades que criminosos ou espiões estrangeiros podem explorar, afirmam os estudiosos.

"A cada dois anos, o FBI eleva sua cabeça feia e nos diz que precisam ter acesso a mensagens criptografadas de ponta a ponta", disse Eva Galperin, diretora de segurança cibernética da Electronic Frontier Foundation, um grupo de defesa dos direitos digitais. "Você não pode criar uma porta dos fundos pela qual apenas os bons possam passar."

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/americas/2019100414595515-eua-reino-unido-e-australia-pedem-acesso-a-mensagens-de-usuarios-do-facebook/

Documentário expõe o esquema que fraudou a democracia brasileira

O documentário francês, “Driblando a Democracia”, dirigido por Thomas Huchon, descreve com detalhes a trama que envolve as fake news do fascismo.

 

 

O vereador Carlos Bolsonaro, “o zero dois” do clã de Jacarepaguá, que comanda o chamado “gabinete do ódio” de Bolsonaro, deverá ser convocado para a CPI que investiga o uso criminoso das redes sociais, conhecida como CPI das fake news. Este método ilegal de falsificar notícias foi usado em algumas eleições mundo afora e, inclusive no Brasil, criando o que o presidente da Câmara, Rodrigo Maia, considera um “mundo que viraliza o ódio às instituições”.

Formalmente já foi convocada para depor Rebecca Félix, assessora do Palácio do Planalto que, antes de assumir esse cargo, exerceu a função de coordenação de mídias da campanha de Jair Bolsonaro. Foram chamadas também para prestar esclarecimentos as provedoras Claro, Nextel, Oi, Tim e Vivo.

Já a lista das empresas de serviços convocadas traz a AM4, CA Ponte, Croc Services, Deep Marketing, Enviawhatsapp, Kiplix, Quickmobile, SMS Market e Yacows. Todas elas trabalham com comunicação direcionada por meio de mídias digitais. Algumas delas estiveram vinculadas à campanha bolsonarista de 2018.

Teias internacionais

As teias internacionais desse esquema criminoso e fraudulento de roubo e manipulação de dados pessoais, que adulterou o processo político nos Estados Unidos e na Inglaterra, só para citar os dois exemplos mais conhecidos, e no Brasil também, deverão ser investigadas, já que há empresas e pessoas, entre elas Steve Bannon, que estão presentes nos bastidores de todos esses processos, inclusive como “conselheiro” da campanha de manipulação da opinião pública ocorrida no Brasil.

O documentário francês, “Driblando a Democracia”, dirigido por Thomas Huchon, descreve com detalhes a trama que envolve as fake news e o uso de dados de milhões de pessoas pela misteriosa Cambridge Analytica, para fraudar eleições. Ele mostra também a ação de poderosos empresários americanos de extrema direita no processo de manipulação da opinião pública com vistas a alterar resultados eleitorais e impor seus pontos de vista reacionários ao mundo.


Acima, o bilionário direitista Robert Mercer e seus três funcionários, Kellianne Conway, Setve Bannon e David Bossie
(foto: reprodução do vídeo Driblando a Democracia)

Neste documentário, alguns protagonistas obscuros transitam com desenvoltura pelo submundo das fraudes eleitorais. O primeiro deles é Robert Mercer, um engenheiro bilionário, oriundo da IBM, que enriqueceu usando “algoritmos” para manipular o mercado financeiro, através de seu fundo especulativo “Renaissance Technology”.

Com fórmulas matemáticas secretas, ele se especializou em dar golpes e transformou esse fundo no mais rentável do mundo. Em dez anos, ele passou a obter taxas de crescimento de 30 a 35% ao ano.

Bilionário fascista comanda a fraude

Sebastian Mallaby, o único jornalista a entrevistar Robert Mercer, quando do lançamento de seu livro “Mais rico que Deus” sobre os hedge founds, afirmou que Mercer disse que se pudesse passaria a vida inteira sem falar com ninguém.

A declaração revela que o bilionário não passa de um egocêntrico reacionário que, ainda por cima, tem a maior coleção de armas de fogo dos EUA. “Preferia a companhia de animais a de seres humanos”, contou Mallaby.

Mercer e sua “fundação” abastecem regularmente com recursos milionários organizações fascistas nos EUA e no mundo.

Entidades reacionárias recebem fortunas da Mercer Family Foundation. Balanços de 2012 a 2015 desta fundação revelam alguns dos beneficiados do bilionário. A Heritage Foundation recebeu US$ 1,5 milhão. A Media Research Center, que, como Bolsonaro, denuncia a “influência” da esquerda na mídia, recebeu US$ 12 milhões. O Government Accountbility Institute, que aponta suposta corrupção sempre culpando os setores progressistas, recebeu US$ 4 milhões, e assim por diante.

O outro personagem do grupo é o seu funcionário e lugar tenente na fábrica de fake news, o jornal direitista Braitbart News, Steve Bannon. Bannon é um ex-operador da Goldman Sachs, ex-produtor de Hollywood, admirador do nazismo e coordenador de campanha de Trump.

Formam também o núcleo duro do grupo de Mercer, Kellyanne Conwei e David Bossie, esses dois, assim como fez Rebeca Félix no Brasil, passaram a ocupar postos de assessoria no governo.

Especialidade é fraudar eleições

Nos primórdios de seu plano de ação macabro, Robert Mercer apresentou um recurso junto à Suprema Corte americana para mudar a lei de financiamento de campanhas eleitorais. Robert Mercer foi vitorioso e começou a montar seu esquema de fraude para a eleição de 2016.

Através do decreto chamado Citizen United, os candidatos passaram a poder financiar as campanhas por dois métodos. Um pela campanha oficial, que apresenta limites definidos, e outro, por “comitês de apoio”, que podem arrecadar e gastar recursos sem nenhum controle. Mercer passou então a agir mais intensamente.


Mercer é fascista e financia órgãos fascistas (foto: reprodução facebook)

Ele inicialmente entrou na campanha do republicano Ted Cruz, mas, diante de sua derrota nas prévias, trocou de cavalo. Criou o comitê de apoio a Trump (Make America number one) injetando de cara US$ 15 milhões. Fez isso, mas exigiu que seu braço direito, Steve Bannon, assumisse a coordenação da campanha.

Num primeiro momento Trump resistiu, mas quando saiu o resultado do Brexit – sobre a saída da Inglaterra da União Europeia -, em 23 de junho de 2016, e ele soube que Mercer tinha colocado a Cambridge Analytica no plebiscito inglês, convenceu-se e, não só contratou a empresa, como colocou Steve Bannon na sua coordenação de campanha.

Os recursos não entravam principalmente pela conta da campanha. O financiamento se deu de forma ilegal e oculta, por parte do comitê de apoio formado por empresários. Muito parecido com os apoios secretos dos donos da Havan, Localiza, e outros picaretas por aqui, na campanha de Bolsonaro.

O dinheiro começou a entrar na “Glittering Steel produção audiovisual”, de propriedade de Steve Bannon. A empresa fica no mesmo endereço do jornal Braitbart News, em Los Angeles. Aqui no Brasil o “zero dois” comandou um esquema parecido nas redes sociais.

A entidade “Centro Legal de Campanha”, órgão de acompanhamento eleitoral americano, denunciou esse esquema como prática de contribuições ocultas por parte da campanha de Trump. O mesmo esquema foi denunciado no Brasil, como os pagamentos milionários feitos a empresas como Enviawhatsapps, AM4, Quickmobile, Croc Services, SMS Market e Yacows.

Os crimes visando manipular a opinião pública começaram com a compra ilegal de dados das redes sociais, principalmente do Facebook, por parte de empresas controladas por Robert Mercer e Steve Bannon. Conforme se admitiu, 87 milhões de perfis e dados pessoais de seus usuários foram apropriados por essas empresas.

O método criminoso usado pela Cambridge Analytica de bombardeios com fake news é conhecido também no Brasil porque ele foi usado intensamente na campanha de Bolsonaro. Fabricação de fake news aos milhões com ataques a adversários. Envio de fake news às pessoas cujo perfil era determinado por “estudos” psicométricos obtidos ilegalmente.


Steve Bannon é empregado de Mercer. Sua função é produzir as fake news (reprodução facebook)

Essas fake news são enviadas exclusivamente para as pessoas que são os alvos da campanha. Elas chegam ao seu destino, influenciam as pessoas com mentiras, ameaças e convocações. A mensagem é sintonizada com a psicologia da pessoa. Depois de vistas, as mensagens desapareciam sem deixar rastros. Por isso, pareciam surgir do nada as ondas de ódio provocadas pelas mentiras produzidas na campanha de Bolsonaro.

Esta empresa só passou a ter esse nome quando chegou aos EUA. Na Inglaterra ela se chamava SCL (Group Strategic Communication Laboratories). Nos EUA ela associou a Robert Mercer e Steve Bannon assumiu sua direção.

Empresa presta serviço para a NSA

Há 25 anos no “mercado”, a SCL presta serviços ao setor militar, comercial e ao setor de eleições. Trabalham com “op-psys”, termo do jargão militar para operações psicológicas. Operações psicológicas são operações para transmitir informações e indicadores selecionados às audiências para influenciar suas emoções, motivos e raciocínio objetivo. Por fim, com esses métodos, os usuários de seus serviços passam a ter controle sobre o comportamento de governos, organizações, grupos e indivíduos.

Em seu laboratório, agentes usam supercomputadores e compilam e analisam bilhões de informações sobre os indivíduos a fim de melhor compreendê-los. A meta é influenciar o comportamento humano para poder obter ganhos. Entre os clientes desta empresa estão a OTAN, o Ministério da Defesa Britânico, a NSA (agência de espionagem americana) e o Departamento de Estado dos EUA.

A SCL se gaba, em sua propaganda, de ter ajudado os EUA na invasão do Afeganistão. Diz também que organizou manifestações na Nigéria em 2007 para influenciar a eleição.

Ex-funcionário denunciou esquema criminoso

Christopher Wylie, um gênio da informática e ex-funcionário da Cambridge Analytica, foi o primeiro a denunciar os crimes da empresa. Ele esteve no centro da operação de captura dos 87 milhões de perfis de cidadãos norte-americanos por parte da empresa. Percebendo que a ação na eleição de Trump era criminosa, ele decidiu sair da empresa e denunciar seus crimes.

Wylie relatou que o processo de manipulação das pessoas por parte da Cambridge Analytica foi possível graças ao uso do aplicativo de Alexander Kogan, o cientista de dados, que desenvolveu o sistema que permitiu à Cambridge Analytica coletar e analisar os dados pessoais de 87 milhões de usuários do Facebook. Foram esses dados que, segundo ele, permitiram desenvolver os algoritmos. Um milhão de dólares foram investidos neste projeto.

A jornalista americana Carole Cadwalladr, revelou alguns detalhes do esquema montado pelo império de Robert Mercer para influenciar eleições. O Breitbart News, site na internet especializada em Fake News, associada com a Glittering Steel produção audiovisual, formaram o bunker para eleger Tump.

Eles compilaram milhões de informações do comportamento da população americana deixadas por sua vivência digital. De cada pessoa eram obtidas de 4 a 5 mil informações. Informações sensíveis como abertura, consciência, extroversão, amabilidade e neuroses eram avaliadas.

Esses dados pessoais foram comprados pela Cambridge Analytica. Ela os obtinha também junto aos bancos, sociedades de crédito, Previdência Social, além do Facebook, Google e Twitter. Eles passaram a saber exatamente a mensagem que deviam enviar a cada pessoa.

Essas informações todas foram criadas pelo Facebook através de testes banais que as pessoas respondem na internet. Além disso, são captadas informações comportamentais através dos sites e buscas pelos quais as pessoas navegam.

Esses dados pessoais captados são vendidos. A partir desses testes e dessas informações, são feitos algoritmos para definir os perfis psicológicos detalhados. Assim são formadas as bases psicométricas sobre as quais agem os criminosos como Bannon.

Manipulação de pessoas

A Cambridge Analyitica aplicou um teste psicológico para 300 mil pessoas nos EUA, que foram, inclusive, remuneradas para isso. A empresa teve acesso também aos amigos dos entrevistados. Foi assim que eles chegaram a 87 milhões de pessoas. Depois de capturados esses dados, eles foram transformados em planilhas com a interpretação psicométrica da personalidade de cada um para chegar aos perfis de tendência política.


Depois do Brexit, Trump aceita indicar Bannon para coordenador da campanha (foto: AFP)

No Brasil, o estupro à democracia por parte de Bolsonaro e Steve Bannon também será investigado pela CPI das Fake News. Entre os 86 requerimentos já feitos, estão convites para que acadêmicos, ativistas, jornalistas e autoridades participem de sessões, embasando os trabalhos da CPI em suas diversas frentes. A comissão também convidou personalidades que foram vítimas de ataques virtuais e de notícias falsas, como as atrizes Giovanna Ewbank, Carolina Dieckmann e Taís Araújo, a produtora cultural Paula Lavigne, o cantor Caetano Veloso e a ex-deputada Manuela D’Ávila (PCdoB-RS).

Foi aprovada também uma audiência pública com a participação de executivos de Google, Twitter e Facebook. Na semana passada, a CPI já havia aprovado a convocação dos representantes dessas empresas, bem como do Instagram, do WhatsApp e do Telegram, para prestarem depoimento. A audiência também contará com a InternetLab e a SaferNet Brasil, duas entidades não-governamentais que atuam na área da responsabilidade da internet. Começa a ruir mais um esquema criminoso.

Assista ao documentário na íntegra:

Driblando a democracia

from Ogum Filmes on Vimeo.

 

Texto original em português do Brasil

Exclusivo Editorial PV – Hora do Povo / Tornado

Ver original em 'O TORNADO' na seguinte ligação:

https://www.jornaltornado.pt/driblando-a-democracia-documentario-expoe-o-esquema-que-fraudou-a-democracia-brasileira/

Brasil | Por dinheiro, Bolsonaro leiloa nossos dados

 
 
 
Dataprev e Serpro, estratégicas no armazenamento de informações sobre os brasileiros, estão na mira das privatizações. Pressão por lucro enfraquecerá mecanismos de controle e facilitará mercantilização da nossa privacidade
 
Fabiana Oliveira, no Lavits | Outras Palavras
 
Em agosto, o governo federal – sob o comando de Jair Bolsonaro (PSL) – anunciou um vasto pacote de privatizações de empresas públicas, dentre as quais estão a Empresa de Tecnologia e Informações da Previdência Social (Dataprev) e o Serviço Federal de Processamento de Dados (Serpro). As duas são lucrativas – em 2018, aDataprev faturou cerca de R$ 1,26 bilhão e o Serpro R$ 3,2 bilhões – e acima de tudo estratégicas para o Brasil, já que concentram dados de toda a população, sobre consumo, renda, saúde, nascimento e óbito, por exemplo. Em um contexto em que a máxima que diz que “dados são o novo petróleo” se torna cada vez mais popular, o que o país ganha ao entregar essas informações nas mãos da iniciativa privada?
 
Conversamos sobre o assunto com alguns especialistas contrários à iniciativa. Eles apontam prejuízos que as privatizações tratariam para a nação e para os indivíduos. Para Deivi Kuhn, analista de sistemas do Serpro e ex-secretário-executivo do Comitê Técnico de Implementação do Software Livre (CISL), uma questão importante a ser discutida diz respeito à alteração do objetivo central destas empresas. Se são públicas, elas devem responder, por definição, aos interesses coletivos da população e há instrumentos de controle e transparência para que isso seja garantido. Se são privadas, ao contrário, a principal motivação se torna a obtenção de lucro e processos importantes podem ser realizados em segredo. Com mecanismos de controle mais frágeis e maior pressão financeira, o risco de monetização dos dados cresce.
 
 
O analista acredita que a admissão de servidores públicos, feita por concurso, também fortalece o interesse público como objetivo central de uma empresa. “A lógica de atuação do setor privado é diferente. Uma empresa pode estar trabalhando com dados dos seus clientes e as pessoas podem sequer ficar sabendo disso. Isso é impossível em uma empresa pública”, afirma. Kuhn defende que o governo deve manter empresas de Tecnologia da Informação (TI) públicas porque as informações processadas por estas organizações são fundamentais para a soberania do país. “Tem papéis de gestão de tecnologia que são considerados hoje a parte mais estratégica de qualquer tipo de organização”, analisa.
 
Para Mario Teza, que já foi membro do Comitê Gestor da Internet (CGI.br) e ex-presidente da Companhia de Processamento de Dados de Porto Alegre (PROCEMPA), o país não teria ganhos com estas alterações, sejam eles econômicos ou políticos. Muito pelo contrário, perderia ainda em capacidade técnica. “Pela história brasileira, as empresas públicas de TI são executoras, mas também participaram das formulações sobre as regulamentações do segmento. Se as empresas públicas deixam de existir, o país não perde só duas empresas estratégicas na execução da estrutura pública de TI, nós perdemos também um trabalho de assessoria aos governos, sejam eles quais forem”, destaca.
 
As duas empresas que estão na mira da privatização empregam 12.500 funcionários e estão sendo estimadas em seis bilhões. Ambas reúnem dados de milhões de brasileiros. A Dataprev, por exemplo, processa o pagamento mensal de cerca de 34,5 milhões de benefícios previdenciários e é responsável pela aplicação on-line que faz a liberação de seguro-desemprego. A empresa também processa as informações previdenciárias da Receita Federal do Brasil e responde pelas funcionalidades dos programas que rodam nas estações de trabalho da maior rede de atendimento público do país, somadas as Agências da Previdência Social aos postos do Sistema Nacional do Emprego (Sine), de acordo com os dados oficiais.
 
Dada a magnitude, a possibilidade de privatização do organismo desenha um cenário de grandes impactos sociais. Para Teza, qualquer eventual problema com a empresa, que poderia ocorrer, por exemplo, na troca de administração, seria catastrófico para a economia nacional. “Nós temos um conjunto gigante de municípios brasileiros que são dependentes da chegada do dinheiro do Instituto Nacional do Seguro Social (INSS) do mês. Então, algum problema na Dataprev teria um grande impacto na economia. Como são milhões que são distribuídos, é algo muito grande. Sempre houve muito cuidado, ao longos dos anos, para que qualquer acontecimento governamental não afetasse isso. Eu diria que este é um grande risco”.
 
Com o Serpro não é diferente. Criado em 1964, trata-se da maior empresa pública de prestação de serviços em Tecnologia da Informação do Brasil, que possui quatro mil sistemas de informação, incluindo Cadastro de Pessoas Físicas (CPFs), Cadastro Nacional de Pessoas Jurídicas (CNPJs), operações de comércio exterior, cadastro de veículos e declarações de imposto de renda, entre outros. O Serpro reúne informações de Imposto de Renda de mais de 38 milhões de brasileiros, além de informações bancárias de milhares de empresas.
 
Diante de dados literalmente tão valiosos, há muitos interesses em disputa nessas possíveis privatizações. “Não é à toa que quando a gente teve aquele escândalo do Edward Snowden, de vazamentos de informação, a espionagem contra o Brasil foi em cima dos ativos mais importantes dos governos, né? Invadiram a Petrobras e o Ministério de Minas e Energia (MME) para descobrirem informações sobre petróleo e minérios, para atuar economicamente a partir disso. Isso é sobre a soberania do país e a proteção das pessoas que estão aqui dentro”, afirma Kuhn.
 
O escândalo mencionado pelo servidor foi revelado em 2013. Em junho daquele ano, Edward Snowden, ex-funcionário da Agência Nacional de Segurança dos Estados Unidos (NSA), revelou que o país norte-americano espionava dados telefônicos e de internet no mundo todo. Em seguida, novos documentos demonstraram que o Brasil era o país mais monitorado da América Latina, sendo que a Petrobras, o MME e a própria presidenta, Dilma Rousseff (PT), foram alvos de espionagem.
 
Proteção de dados pessoais
 
Outra preocupação que tem sido levantada por pesquisadores e ativistas diz respeito aos dados pessoais dos cidadãos brasileiros. Para Kuhn, o governo federal age de maneira irresponsável ao se propor a colocar os dados de milhões de pessoas nas mãos da iniciativa privada. “Informação é poder. As informações são ao mesmo tempo importantes para a soberania e muito suscetíveis ao poder das empresas. Tem muitos interesses colocados neste processo. As grandes empresas que financiam esse tipo de governo e esse tipo de pensamento estão atuando ativamente para que essas privatizações aconteçam”, afirma.
 
Teza compartilha o receio e o conecta à expansão do capitalismo de vigilância. “Os grandes players da internet vivem de publicidade e essa publicidade é baseada no perfil dos usuários. Ter acesso à bases governamentais com informações extremamente relevantes e atualíssimas das pessoas e da economia brasileira vale ouro”, analisa.
 
Flávia Lefèvre, advogada especializada em direito do consumidor, telecomunicações e direitos digitais, integrante da Coalizão Direitos na Rede e representante do 3º Setor no CGI.br, afirma que é absurda e antiestratégica a proposta de privatizar as duas empresas. Contudo, se isso vier a acontecer, é preciso que as organizações estejam atentas para que elas cumpram as legislações que protegem os dados dos cidadãos.
 
“Estamos falando de dados estratégicos do Brasil inteiro, né? São empresas públicas federais. Seria um absurdo essas privatizações acontecessem, mas se acontecerem elas deverão respeitar a Lei Geral de Proteção de Dados Pessoais (LGPD), como qualquer outra empresa. Elas já estão sujeitas a respeitar garantias de privacidade e de intimidade, que já estão previstas na legislação, como o Marco Civil da Internet, o Código de Defesa do Consumidor, a Lei de Acesso à Informação. Todas estas leis já trazem previsões expressas com relação aos dados e limites para sua utilização”, explica a advogada.
 
Entretanto, embora a LGPD apresente dispositivos que abordam empresas públicas e privadas, o contexto político é preocupante e coloca em cheque as garantias estabelecidas. “Nesse cenário, que garantias a gente tem? Onde ficarão armazenados esses dados? Como será garantido que o interesse público das atividades dessas empresas será mantido? É muito complicado pensar em privatizar duas empresas públicas que reúnem uma quantidade tão grande de dados pessoais e de informações sensíveis”, questiona.
 
Neste contexto, Lefèvre considera que a criação da Autoridade Nacional de Proteção de Dados (ANPD), prevista na LGPD, é imprescindível na luta pela proteção das pessoas. A Lei que sanciona a criação do órgão foi publicada, com vetos, em julho deste ano. “A criação da ANPD é urgente, pois falta menos de um ano para que a LGPD entre em vigor e a lei prevê a necessidade de regulamentação de diversos aspectos que são fundamentais para que os novos direitos estabelecidos tenham eficácia. Numa economia em que o uso dados é cada vez mais central e que, portanto, os riscos de violações à privacidade, à intimidade e de ocorrência de discriminações com abrangência massiva são reais, a existência de um órgão regulador e fiscalizador é fundamental”, comenta.
 
“Não podemos esquecer também da importância do Conselho Multissetorial previsto na LGPD, com a atribuição de definir diretrizes estratégicas que vão pautar a atuação da ANPD. A multiplicidade de temas e setores que são envolvidos pelas atividades de tratamento de dados impõe uma visão multidisciplinar e plural, de modo a que as éticas próprias de cada setor – saúde, educação, agricultura etc – possam estar contempladas e orientem a regulamentação da lei”, encerra.
 
Gostou do texto? Contribua para manter e ampliar nosso jornalismo de profundidade: OUTROS QUINHENTOS
 

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2019/09/brasil-por-dinheiro-bolsonaro-leiloa.html

Smartphone explode ligado à tomada e mata garota de 14 anos

Uma mulher com celular

O corpo de uma adolescente foi encontrado com ferimentos graves e com a bateria do celular destruída na almofada perto da cabeça dela.

Uma adolescente de 14 anos de idade morreu no sábado (28), no Cazaquistão, devido à explosão da bateria do seu celular enquanto o carregava sobre almofada de noite. Aparentemente, a jovem estava ouvindo a música no celular e adormeceu com o aparelho ligado, informam veículos de comunicação locais.

Na manhã do dia seguinte, o corpo da garota foi encontrado na sua casa, em Bastobe.

Garota, de 14 anos, morre quando celular explode na almofada depois ela ter adormecido com ele ligado ao carregador, no Cazaquistão

Algumas horas depois, peritos confirmaram que o celular explodiu nas primeiras horas da manhã depois de superaquecimento por estar sendo recarregado. Não foi revelada a marca do celular e nem foram dados detalhes sobre se o carregador utilizado era original ou não.

Carregadores assassinos

O caso se soma a dezenas de acidentes similares reportados nos últimos meses de vários cantos do mundo. O risco de carregadores celulares já foi alarmado inúmeras vezes, principalmente quando são usados perto dos donos.

Por exemplo, um estudo realizado no Reino Unido pela organização Electrical Safety First ressaltou que de 64 carregadores genéricos da Apple, 58% falharam no teste de resistência elétrica. O relatório recomenda prestar atenção a dispositivos enquanto são recarregados.

Ver o original em 'Sputnik Brasil' na seguinte ligação::

https://br.sputniknews.com/mundo_insolito/2019093014581228-smartphone-explode-ligado-a-tomada-e-mata-garota-de-14-anos/

INTERNET, LIBERDADE É CONTROLE

 
 
Como a crença numa noção iluminista de ordenação da esfera pública, junto a neoliberalismo avesso à regulação, produziram caos dominado pelo lucro, e transformaram a rede em instrumento de manipulação e vigilância
 
Rafael Evangelista | Outras Palavras
 
Duas palavras vêm permeando o debate sobre o futuro – em grande medida, o presente – da democracia frente ao domínio das grandes plataformas: desordem e desinformação. Grandes conglomerados como Google/Alphabet[1] e Facebook já extrapolaram, faz muito tempo, seu papel como simples empresas de tecnologia – ainda que isso nada tenha de simples. Tornaram-se gigantescos grupos de mídia, de informação e comunicação, responsáveis maiores pelo acesso filtrado do globo ao sistema de notícias e de conhecimento, ao contato que temos com a realidade do mundo para além de nossas experiências pessoais.
 
Começando pela primeira dessas palavras, o que significa dizer que vivemos um período de desordem informacional? Fica fácil enunciar o que nos incomoda, o que tomamos como produto do desordenamento: movimento antivacinas, a crença de que a Terra é plana, negacionismo climático. Ou então: novos nacionalismos xenofóbicos, homofobia, intolerância. Esses seriam alguns dos efeitos negativos que costumamos atribuir a essa chamada desordem informacional.
 
Mas o que seria, então, a ordem? O pressuposto é que, se tivéssemos uma boa organização do sistema informacional, os cidadãos estariam protegidos e imunes a essas ideias retrógradas, anticientíficas e, principalmente, antidemocráticas. A democracia, a civilização e talvez o planeta estariam protegidos por cidadãos conscientes, capazes de zelar por esses valores nobres, como o conhecimento científico racional, ainda que aberto a diferentes racionalidades, e a proteção da diversidade.
 
O que parece, na verdade, estar por trás disso é a expectativa de uma esfera pública funcional, organizada. Essa esfera pública seria o espaço discursivo em que diversos atores sociais, representantes de grupos de interesse, experts, intelectuais, grupos de defesa de direitos de minorias, debatem sobre os assuntos de interesse público. Desse confronto de ideias e argumentos livres emergiria um consenso racional. É uma ideia profundamente iluminista sobre um poder político que pode ser domado pela razão, que se desenvolve e se aperfeiçoa pela argumentação. São herdeiros dessa perspectiva a respeito da esfera pública todo o conjunto de regras sobre liberdade de opinião, direito à informação e de regulação para um funcionamento apropriado do sistema midiático. Não seria possível ter um bom funcionamento da democracia sem alguns pré-requisitos básicos.
 
 
As premissas sobre liberdades e direitos, quando não atendidas, já nos colocam um certo leque de problemas. Mas esses problemas são ainda mais graves no contexto de sociedades como a nossa, do Sul Global, em que as regras institucionais são frágeis. De uma maneira geral, são sociedades que viveram histórias coloniais e de instabilidades políticas relativamente recentes. Isso contribuiu decisivamente para uma implementação muito tênue das regras democráticas.
 
O sociólogo português Boaventura de Sousa Santos fez uma crítica importante à ideia geral de esfera pública e especificamente de sua aplicação no contexto do Sul Global (Boaventura, 2012). Ele cita o caráter eurocêntrico do conceito, um tribalismo da burguesia europeia datado do início do século XVIII. O capitalismo e o colonialismo teriam convertido tal localismo em aspiração global e conceito teórico universal. Ao mesmo tempo, uma divisão abissal entre colônia e metrópole tornaria a esfera pública impensável em sociedades coloniais. Impensável não porque teoricamente impossível e sim porque são sujeitas aos efeitos dessa diferença histórica e de poder entre metrópoles e colônias. Justamente pelo apagamento, pelo esquecimento de que essas diferenças estão em ação e são reais, se formaria uma ideia contrária ao próprio universalismo. Assim, seria como se houvesse algo de errado com o Sul em si mesmo, eximindo-se de culpa as condições históricas assimétricas e o caráter idealista e utópico do próprio projeto de esfera pública.
 
Não cabe aqui discutir à exaustão essas críticas de Boaventura. O que cabe identificar nela são dois elementos. O primeiro é o quanto essa funcionalidade “saudável” da esfera pública nunca será perfeita, é um projeto de busca constante e de ação política necessária, porque parte de premissas idealizadas e de condições de outros tempos e outras realidades. Assim sendo, a esfera pública é uma idealização que dá origem a um projeto em construção contínua. No Sul Global, esse é o segundo ponto, trata-se de projeto com características específicas. A principal delas é levar em conta, não esquecer, o passado colonial e as assimetrias de poder com o Norte Global e, principalmente, o caráter particular e precário das nossas institucionalidades. Toda a importação acrítica de projetos democráticos tende ao fracasso.
 
Boas regras no papel, bandalheira eleitoral e darwinismo social
Podemos pensar as últimas eleições brasileiras. Nelas, em geral um bom conjunto geral de novas regras foi incorporado, sendo o melhor exemplo a proibição do financiamento empresarial de campanhas, regra em sintonia com boa parte das boas democracias do mundo. Já antes das novas regras o sistema continua podendo ser considerado bastante transparente, com todas as doações identificadas. A falha, contudo, está na institucionalidade. As regras acabam sendo para “inglês ver”, haja vista o tradicional caixa 2 e, agora, o flagrante financiamento empresarial para a publicidade microdirecionada em aplicativos de mensagem. A lentidão, desinteresse e ineficiência na investigação dessas denúncias impactam a legitimidade do processo.
 
Na dificuldade de regulação da desordem informacional do Sul Global há ainda outros complicadores. São de ordem geral, ainda que experimentados e dosados localmente. Um deles é o neoliberalismo, que o sociólogo David Harvey (2008) define como sendo, em primeiro lugar, “uma teoria das práticas político-econômicas que propõe que o bem-estar humano pode ser melhor promovido liberando-se as liberdades e capacidades empreendedoras individuais no âmbito de uma estrutura institucional caracterizada por sólidos direitos à propriedade privada, livres mercados e livre comércio”. Mas, progressivamente, a ideia de neoliberalismo foi ganhando cores mais radicais. E com efeitos muito mais perversos em sociedades como a nossa, que nunca conseguiram implementar um Estado de bem-estar social. No Sul, o neoliberalismo virou um novo tipo de darwinismo social, em que indivíduos e empresas competem à exaustão, como se dali fosse emergir um novo ser mais forte e mais adaptado à realidade do mercado. Virou legitimação ou institucionalização de uma economia clandestina.
 
O neoliberalismo é uma teoria mas tornou-se também uma atitude com relação ao mundo. Diz Harvey que “nenhum modo de pensamento se torna dominante sem propor um aparato conceitual que mobilize nossas sensações e nossos instintos, nossos valores e nossos desejos, assim como as possibilidades inerentes ao mundo social que habitamos”. Nesse sentido, a ordem que o neoliberalismo almeja na verdade é uma utopia sobre uma espécie de organização automática surgida do caos. Automática é uma palavra importante aqui porque fala tanto de esperar que os conflitos se resolvam sozinhos, automaticamente, como de delegar o consequente ordenamento, a resolução do conflito, a sistemas autorregulados, de certa forma abdicando da intervenção externa e da medição direta. Um desfecho tecnológico de uma premissa neoliberal.
 
Mas a frase que cito de Harvey nos permite falar ainda sobre um outro obstáculo ao ordenamento, à regulação do sistema informacional, um impedimento agora mais específico à área de tecnologia. Richard Barbrook (2009) define o que ele chama de ideologia californiana como uma confluência de ideais hippies herdados da contracultura com certas condições privilegiadas de emprego na região do Vale do Silício, na Califórnia, que teriam dado origem a uma visão otimista do potencial emancipatório das novas tecnologias, fundindo ideais libertários com o empreendedorismo individualista dos anos 1990. Seria basicamente o neoliberalismo aplicado à internet, que formula uma posição sempre avessa às tentativas de regulação da rede, pois qualquer regulação tiraria a pujança inovadora das empresas e atentaria contra a liberdade. É um discurso simplista, mas com grande efeito nos debates públicos até muito recentemente.
 
Essas são questões que nos dão um quadro geral dos dilemas em torno do ordenamento de que hoje sentimos falta. Por um lado, o ordenamento é condição básica para criar as condições em que um debate político racional, uma participação política humanística poderia prosperar. Por outro, há a fraqueza regulatória de um Estado periférico de instituições frágeis. Um Estado que se fragiliza ainda mais a partir das pressões de atores sociais que acham que a liberalização é remédio para tudo.
 
Desinformação que vira lucro
 
No início do texto, apontei ainda uma segunda palavra como constantemente citada nos debates sobre democracia e plataformas: desinformação. Essa palavra está diretamente ligada à ideia de desordem, é a desordem informacional que leva à desinformação. É interessante o contraste com o seu falso cognato em inglês: disinformation[2]. Na verdade, desinformação, em português, estava muito mais ligada a um equívoco do que a uma perversidade. O desinformado é aquele que não tem informação. Já o mal informado é aquele que tem a informação errada. A palavra em inglês, disinformation, está ligada à produção de informação deliberadamente falsa, é a produção de informação de má qualidade. Em português, originalmente desinformação estava ligada a uma ausência, uma falta ou um equívoco por parte do receptor.
 
Os dois efeitos, a desinformação e a má informação, são um problema. Mas precisamos distingui-los porque para cada um precisamos de uma ação – e, nesse sentido, uma regulação, um ordenamento – diferente. Hoje, a má informação não é um acidente, ela é um subproduto que retroalimenta a força das plataformas numa sociedade interconectada. Pode não ter sido algo desejado a princípio, mas se tornou parte importante da economia das plataformas. A má informação é mais popular, mais sensacional, gera mais cliques, mais reações emocionais, entretenimento e engajamento do que a informação verdadeira. E a reação das plataformas, até mesmo por esses motivos, tem sido estruturalmente agnóstica, ou seja, de incorporação do desvio como se fosse parte da normalidade. A má informação se tornou um negócio, tanto do ponto de vista político quanto do ponto de vista financeiro, que se alimenta e possivelmente faz melhor uso de todos os estímulos à produção de conteúdo em vigência no momento. A frase “não é bug, é feature” [“não é falha, é planejado”, se formos aportuguesar] se aplica muito bem aqui, porque a má informação é incorporada e usufrui do sistema de recompensas hoje instituído.
 
Dois exemplos práticos, um internacional e outro brasileiro
 
O instituto Data & Society, dos Estados Unidos, publicou no final do ano passado um relatório com o título “Alternative influence: broadcasting the reactionary right on YouTube”. O estudo, de autoria de Rebecca Lewis (2018), mapeia o que chama de “rede de influência alternativa”, um sistema paralelo de mídia que adota as técnicas dos chamados influencers para ganhar audiência e repassar uma ideologia política. Essa rede envolve um espectro ampliado de comentaristas de mídia, acadêmicos e celebridades de internet, um leque que vai das versões mais tradicionais do conservadorismo até chegar ao neonazismo. O estudo mostra como esses agentes atuam em rede de forma a compartilhar popularidade entre eles. Por exemplo, um membro mais moderado do grupo convida um membro mais radical para uma participação em vídeo. Embora o mais moderado diga não concordar com as posições do extremista, a audiência do moderado se excita pelo conteúdo polêmico e os fãs do extremista contribuem com alguma visualização. O extremista se torna mais popular e os dois se beneficiam. O relatório aponta também para os incentivos financeiros recebidos. Diversos estudos já vinham apontando como o algoritmo do YouTube prioriza vídeos mais radicais nas suas indicações, um espanto e indignação que gera mais engajamento e na outra ponta recompensa as produções mais ultrajantes. Mas mesmo quando o benefício financeiro não vem da própria plataforma, em recompensa por visualizações, esses ideólogos da extrema direita lucram com contribuições diretas da audiência. Na verdade, em geral a plataforma bane aqueles que já se tornaram mais populares e visíveis ao grande público, os quais têm mais capacidade de conseguir fundos por canais alternativos e que conseguem passar para seu público a imagem de perseguidos pelo sistema.
 
No momento não há dados definitivos sobre isso, mas há várias indicações de que esquemas semelhantes de articulação de extremistas vêm ocorrendo no Brasil. No nosso caso, isso se torna mais grave dado o perfil mais concentrado em termos de propriedade e pouco plural politicamente da mídia tradicional. Uma hipótese é que há uma articulação mais forte entre comentaristas da mídia tradicional brasileira e a rede extremista nacional, o que ajuda a dar uma sensação de legitimidade para os radicalismos.
 
Um lugar interessante de observação sobre má informação são os grupos de política do WhatsApp. Há um bom material sobre eles que já foi apurado pela imprensa, por sociólogos e cientistas da computação interessados na dinâmica e no fluxo de informações falsas em grupos de mensagens, e a esses trabalhos adiciono aqui algumas observações de cunho etnográfico que venho acumulando desde meados do ano passado. Esse trânsito entre material da imprensa tradicional e os grupos de WhatsApp, por exemplo, é algo que venho notando. Em geral, o conteúdo da mídia tradicional, principalmente rádios e TVs, aparece para legitimar análises parciais ou informações evidentemente erradas.
 
Um dos melhores mapeamentos dos grupos sobre política no WhatsApp vem sendo feito pelo grupo de cientistas da computação da Universidade Federal de Minas Gerais (UFMG) liderado pelo professor Fabrício Benevenuto, que criou o Monitor de WhatsApp (Melo et al, 2019). No período eleitoral e durante a greve dos caminhoneiros, eles monitoraram o tráfego de mais de 300 grupos de discussão, procurando entender a disseminação do que chamam de (mis)information, ou seja, informação equivocada, que pode ou não ter sido produzida maliciosamente, e muitas vezes é transmitida inadvertidamente pelas pessoas. Eles analisaram as estruturas de rede que emergem das interações, dentro dos grupos e entre os grupos, buscando mais especificamente identificar o trânsito de conteúdos com informações comprovadamente falsas (Resende et al, 2019).
 
O que esses pesquisadores descobriram é que grupos aparentemente desconexos na verdade estão ligados. Alguns membros atuam em diversos grupos, alguns grupos formam aglomerados com muitos membros em comum. Esses membros formam entre si uma estrutura paralela, articulada. Essa estrutura é imperceptível, invisível para o membro isolado de algum desses grupos. Ou seja, dada essa invisibilidade, o que se tem são estruturas de vigilância de usuários atuando sobre os grupos. Uma das conclusões dos pesquisadores é que o WhatsApp, nesse contexto, passa a ter um funcionamento semelhante ao de uma rede social. Outro dado importante que identificaram é que as imagens contendo informação comprovadamente falsa circularam oito vezes mais do que as outras.
 
A essa análise acho importante adicionar as revelações trazidas principalmente pela Folha de S.Paulo sobre os disparos de WhatsApp feitos nas eleições. O jornal conseguiu apurar que empresários fizeram contratos de até US$ 3 milhões com agências especializadas no disparo automatizado de mensagens. O mais famoso desses empresários acusados atua no setor de varejo, o que indica a possibilidade de repetição de métodos de marketing de sua empresa para o âmbito político. Doações diretas por empresas foram vetadas nesse pleito. Os empresários teriam adquirido bases de usuários vendidas por agências, o que como prática de campanha é ilegal – e algo que reforça a ideia de que práticas de marketing comercial foram incorporadas ao marketing eleitoral. Diversas reportagens, além das da Folha, apontam um conjunto de empresas e um mercado que oscila entre o formal e o informal, dedicado ao envio de mensagens direcionadas usando o aplicativo.
 
A matéria da Folha denunciou ainda que as agências conseguem gerar números internacionais usados por funcionários para driblarem restrições contra spam e para administrarem ou participarem de grupos. Isso indica que, além do envio de mensagens individualizadas, a estratégia envolveu o gerenciamento anônimo de grupos. Esse gerenciamento, como já apontei, é invisível. O grupo de WhatsApp aparenta ser espontâneo, ter uma dinâmica natural, mas na verdade é administrado por funcionários envolvidos na campanha de um candidato.
 
Segundo o jornal apurou junto a ex-funcionários e clientes dessas agências, os administradores usam algoritmos que segmentam os membros dos grupos entre apoiadores, detratores e neutros, e assim definem o tipo de conteúdo que enviam. Os apoiadores mais ativos do candidato seriam ainda contatados para criarem mais grupos em favor do candidato. Em outro artigo, o jornal apontou como alguns desses grupos simulam uma organização militar, auto-identificando-se como um “exército virtual” em favor de um candidato. De acordo com o jornal, os grupos são divididos em “brigadas”, “comandos” e “batalhões”, reunindo principalmente jovens, alguns com menos de 18 anos de idade.
 
Adeus às ilusões
 
Pois bem, o que se tira desse exemplo brasileiro e que pontes podem ser feitas com o exemplo internacional, do YouTube? Que desordem informacional é essa que emerge e que estimula a circulação de informações falsas? Acredito que há aqui dois fatores.
 
O primeiro tem a ver com essa esfera pública idealizada, que segundo Boaventura foi transformada em aspiração global, mas que é cada vez mais difícil de ser instituída devido a pressões variadas em favor de um liberalismo irreal que desconsidera as assimetrias de poder entre os atores sociais. Em contextos como os do Sul Global, esse quadro se torna ainda mais difícil. Falando especificamente do Brasil, a desordem informacional é precedida por uma grande concentração dos meios de comunicação.
 
Imaginamos, não faz muito, que a internet poderia ser um atalho para se resolver esse problema da concentração sem se perturbar demais os poderes constituídos. Seria a democratização da comunicação por meio da tecnologia. Contudo, o mercado da internet evolui de forma a recompensar o fluxo indistinto de dados, o capitalismo de vigilância e a captura da atenção. Esse mercado vem criando estímulos ao engajamento contínuo, explorando as emoções extremadas e capazes de mobilizar ao máximo os sujeitos. A lógica desse processo fica muito longe da ideia de exposição de argumentos racionais para o entendimento mútuo. Os algoritmos vão progressivamente radicalizando suas sugestões, instigando e fascinando com conspirações e revanchismo. Abaixo das plataformas surge o empreendedorismo do ódio: youtubers radicais, influencers fascistas, comunicadores pró-intervenção militar. E junto com eles, pequenos negócios, como aqueles especializados em marketing via WhatsApp, que mistura o eleitoral com o comercial.
 
Em algum momento se sonhou com uma ágora digital democrática, capaz de conectar a humanidade, fazendo com que dela emergisse o que há de melhor. Apostou-se que bastava manter o que seria uma “natureza” original da internet, livre e aberta, que os benefícios positivos seriam uma consequência lógica. O que assistimos, no entanto, foi a construção de modelos de negócio predatórios da atenção, do escândalo e do menor denominador comum. Sem intervenção humana, racional, participativa e justa, corremos o risco de vê-los solaparem a própria democracia.
 
* Rafael de Almeida Evangelista é graduado em Ciências Sociais (1998), mestre em Linguística (2005) e doutor em Antropologia Social (2010), todos os títulos pela Unicamp. Também é especialista em Jornalismo Científico (2000). Como pesquisador tem trabalhado com os temas: história e ideologias das tecnologias da informação; utopias da cibernética e cultura do Vale do Silício; gameficação; redes sociais, internet e trabalho não remunerado; regulação da internet e vigilância em sistemas informacionais. E-mail: rae@unicamp.br
 
 
Referências
Santos, B. de S. “Public sphere and epistemologies of the South”. Africa Development, v. 37, n. 1, p. 43 – 67, 1 jan. 2012.
Harvey, D. Neoliberalismo (O) – História e implicações. [sem local] Loyola, 2008.
Barbrook, R. Futuros imaginários – Das máquinas pensantes à aldeia global. [s.l.] Editora Peirópolis Ltda, 2009.
Resende,  G.;  Melo,  P.;  Sousa,  H.;  Messias,  J.;  Vasconcelos,  M.; Almeida, J.; and Benevenuto, F.  2019.  “(Mis)Information dissemination in Whatsapp: Gathering, analyzing and countermeasures”. In: Proc. of  the web conference (WWW’19). 2019
Melo, P. et al. “WhatsApp monitor: A fact-checking system for WhatsApp”. Proceedings of the International AAAI Conference on Web and Social Media, v. 13, p. 676–7, 6 jul. 2019.
Lewis, R. “Alternative influence”. Data & Society, [s.d.]. Disponível em: https://datasociety.net/output/alternative-influence/. Acesso em: 7 ago. 2019
[1] holding controladora do Google e demais negócios do grupo, como YouTube
[2] false information deliberately and often covertly spread (as by the planting of rumors) in order to influence public opinion or obscure the truth [Merriam-Webster]
 
Gostou do texto? Contribua para manter e ampliar nosso jornalismo de profundidade: OUTROS QUINHENTOS

Ver o original em 'Página Global' na seguinte ligação:

https://paginaglobal.blogspot.com/2019/09/internet-liberdade-e-controle.html

Publicações mais recentes

Últimos posts

Itens com Pin
Atividades Recentes
Aqui ainda não existem atividades
LOGO4 vert01
A Plataforma Cascais - movimento cívico é um grupo aberto de cidadãos, autónomo de quaisquer interesses económicos, religiosos ou partidários.
Todas as publicações deste site refletem apenas as opiniões dos seus autores e não responsabilizam a PC-mc
exceto quando expressamente assinadas por esta.
 

SSL Certificate
SSL Certificate