Busca no Google: 8 truques pouco conhecidos para melhorar suas pesquisas

O Google faz parte da vida de bilhões de pessoas há mais de duas décadas e ainda existem aqueles que não sabem como aproveitá-lo ao máximo. Isso porque o buscador mais famoso da internet tem alguns truques que só os mais experientes conhecem.

Vários deles podem economizar muito tempo de pesquisa e localizar exatamente o que se deseja encontrar em questão de segundos. Você conhece todos eles?

A BBC News Mundo, serviço em espanhol da BBC, listou oito truques para melhorar suas buscas na plataforma:

1. O poder das aspas
Se você adicionar aspas a uma frase, o Google encontrará exatamente o que você digitar e na mesma ordem. Portanto, ele excluirá os resultados com apenas algumas das palavras da frase.

Por exemplo, se você pesquisar por “Crise na Venezuela”, o Google trará exatamente os resultados que contêm essa frase e não oferecerá aqueles que incluem “crise” ou “Venezuela” em outro contexto.

2. Um hífen (-) para pular os resultados
Se você adicionar um simples hífen (-) imediatamente antes de uma palavra, o Google excluirá esse termo de qualquer um dos resultados.

Por exemplo, se você estiver interessado em tópicos relacionados à saúde, mas está um pouco farto das notícias sobre o coronavírus, basta digitar saúde -coronavírus no mecanismo de busca para obter as informações que lhe interessam e evitar aquelas que o aborrecem.

Você deve adicionar o hífen sem espaços imediatamente antes da palavra para que o Google exclua dos resultados.

3. Dois pontos para encontrar intervalos de tempo (..)
Se você deseja pesquisar os filmes de James Bond, o famoso agente britânico 007, mas apenas aqueles longas lançados entre 2008 e 2012, basta digitar James Bond 2008..2012.

Você também pode fazer isso com preços.

4. Pesquise apenas no site de seu interesse
Ao escrever um assunto e, depois, o termo site: seguido do nome de um site específico, o Google só mostrará os resultados desse site.

Caso você queira conhecer a cobertura da BBC News Brasil sobre eleições alemãs no domingo passado, basta procurar no Google eleições Alemanha site:bbc.com/portuguese.

O mecanismo de busca vai mostrar as últimas notícias sobre a Alemanha publicadas pela BBC News Brasil, as eleições e o legado da chanceler Angela Merkel após 16 anos no poder.

5. Resultados em um local específico
O Google também oferece a capacidade de concentrar sua pesquisa por um termo em um local específico. Para fazer isso, você deve usar o local seguido de dois pontos antes de um local específico.

Se você gosta de ficar por dentro das notícias sobre o magnata e empresário Elon Musk e deseja saber as últimas notícias sobre ele em San Francisco, pode escrever Elon Musk: San Francisco.

Provavelmente, a primeira coisa que o Google mostra a você é que Musk colocou uma casa luxuosa à venda nesta cidade.

6. Use | para pesquisar entre dois resultados
Você pode querer pesquisar dois termos ao mesmo tempo, sem que estejam relacionados.

Tente escrever México Peru. É muito provável que o Google mostre um artigo sobre as relações entre os dois países ou possíveis voos de um destino para outro.

Se, em vez disso, você colocar uma barra vertical como esta | no meio das duas palavras, ele irá pesquisar por informações relevantes entre os dois países separadamente.

Também funciona se você inserir a palavra “ou” entre um termo e outro.

7. Verifique uma empresa na bolsa de valores
Se você investiu em uma empresa ou está interessado em verificar o estado do mercado de ações, o Google oferece o resultado direto com um simples comando.

Você apenas tem que escrever ações antes de digitar o nome da empresa específica.

Por exemplo: ações Evergrande. O site vai mostrar o desempenho da construtora chinesa que ganhou as manchetes nos últimos dias.

8. Filtrar por formato de texto
Você pode pesquisar informações sobre a história do grupo extremista islâmico Talebã sem acessar nenhum site específico.

Nesse caso, você deve colocar o comando filetype seguido por dois pontos e o formato escolhido. Por exemplo, doc para Word ou pdf para Adobe.

Nesse caso, você teria que escrever o tipo arquivo que deseja, por exemplo, história do Talebã filetype: pdf.


……………………………………………………………………………………..
*Fonte: bbc-brasil

Japão quebra recorde com 319 Tbps de velocidade de internet

Cientistas do Instituto Nacional de Tecnologia da Informação e Comunicação do Japão quebraram o recorde mundial de transferência via internet: 319 Tbps de transmissão de dados ao longo de 3 mil km com fibra ótica de quatro núcleos.

Para efeito de comparação, o valor representa o dobro dos 179 Tbps obtidos em agosto do ano passado por uma equipe de pesquisadores britânicos e também japoneses. Para chegar a essa impressionante performance, a equipe do Instituto utilizou praticamente todas as fases do pipeline e adotou alguns facilitadores.

Por exemplo, a linha de fibra óptica não tinha só um núcleo, mas sim quatro. Os pesquisadores dispararam lasers de um gerador óptico em vários comprimentos de onda, usando amplificadores criados com minerais de terras-raras.

Como o teste foi feito dentro do laboratório, a equipe usou uma fibra em espiral para transferir os dados a uma distância simulada de 3 mil quilômetros, sem perda de qualidade de sinal e/ou velocidade.

Quanto a um possível impacto do teste do Instituto em nossa internet do dia a dia, os pesquisadores do NICT comentam para um uso prático de suas tecnologias de produção de fibra em gerações “além do 5G”, como o futuro 6G. Sobre os reflexos práticos da tecnologia, eles acendam que significa adotar um acesso mais rápido à internet que nunca “trava”, mesmo com aumento do número de usuários.

*Por Ademilson Ramos
…………………………………………………………………………………
*Fonte: engenhariae

6G irá revolucionar a internet e permitirá inteligência artificial e sensação de toque

A rede 6G irá revolucionar a internet, contando com diversas novidades, como inteligência artificial, sensação de toque e diversas outras.

No Brasil, pesquisas já estão sendo realizadas para ajudar na definição do 6G, como suas funcionalidades e casos de uso que serão importantes para o país para o 6G, que poderá sair do papel no início de 2030.

Os responsáveis pela pesquisa são especialistas do Instituto Nacional de Telecomunicações (Inatel), em Santa Rita do Sapucaí (MG) junto à Rede Nacional de Ensino e Pesquisa (RNP)..

Segundo o professor e coordenador de pesquisa do Centro de Referência em Radiocomunicações do Inatel, Luciano Leonel Mendes, o 6G não trará apenas a comunicação, como também o uso de imagem, de sensoriamento, do processamento inteligente e a questão do posicionamento e mapeamento para dentro do contexto de comunicação móvel.

“Ela vai ser uma rede que vai integrar de forma transparente os mundos digitais, o físico e o biológico em um ecossistema que a gente vai poder interagir com os dispositivos reais e virtuais de forma muito mais transparente do que aquilo que a gente faz hoje”

Luciano Leonel Mendes

O Brasil é um dos primeiros países a ingressar nessa linha e o objetivo das pesquisas atuais é não deixar nenhum tipo de lacuna, para que atenda a todas as demandas.

6G irá revolucionar a internet com uma integração completa com a rede
De acordo com o professor, a integração completa com a rede permitirá diversas funcionalidades, como:

“Por exemplo, imagine um sistema de segurança de um aeroporto, onde você possa simplesmente entrar e automaticamente os sensores disponíveis no ambiente verificam se você possui alguma arma química, se você tem algum explosivo, se você tem alguma ameaça, scanners já conseguem identificar se você está carregando uma faca, uma arma, o sistema de identificação já verifica qual a sua identidade e permite o acesso ao ambiente”

Luciano Leonel Mendes

Entre outras funções, está:

. comandar máquinas sem um dispositivo específico em mãos, pois será utilizado inteligência artificial (IA).
. diversas utilidades para a medicina, como fazer a análise de exames, sem um médico, medições e . . . identificar alterações em parâmetros sanguíneos em tempo real, entre outros;
. atender telefone pelo vidro de um carro;
. menor tempo/resposta necessários para uma ação ser desenvolvida via internet.

Outro chamativo do 6GG é a sensação de toque e transmissão de sentimentos.

Sensação de toque e transmissão de sentimentos
Segundo o professor, será possível fazer a transmissão desse tipo de informação utilizando uma interface cérebro-máquina.

Será possível transmitir o sentimento e a sensação de toque que o usuário teve no momento, como até mesmo virtualmente abraçar uma outra pessoa através do uso do 6G.

*Por Rafel Pires Jenei
…………………………………………………………………………………………….
*Fonte: engenhariahoje

Tubarões são flagrados destruindo cabos de internet no oceano

Cabos de internet do Google são atacados por tubarões praticamente todos os dias. O motivo levou a empresa a revestir os materiais de fibra óptica com um sistema parecido com kevlar, semelhante a produtos utilizados para a fabricação de coletes à prova de balas. As feras do mar atacam estes cabos desde que foram instalados pela primeira vez.

Até hoje os pesquisadores não conseguiram identificar por quais motivos os tubarões gostam tanto de morder cabos de transmissão de internet.

Relatos da década de 1980
Os primeiros relatos de que os tubarões gostam de morder os cabos de internet vem de 1985, quando foram encontrados dentes destes animais presos no sistema, dois anos mais tarde, um ataque fez com que quatro segmentos de cabos recém-instalados falhassem.

O jornal norte-americano New York Times chegou a fazer uma publicação curiosa sobre o tema. “Os tubarões mostraram um gosto inexplicável pelos novos cabos de fibra óptica que estão sendo amarrados ao longo do fundo do oceano, ligando os Estados Unidos, a Europa e o Japão”.

A mordida dos tubarões deixou um prejuízo de 250 mil dólares na época. O sistema atacado pertencia a uma companhia telefônica. Naquela época já se falava que os ataques teriam fornecido materiais para estudos que poderiam ajudar a reforçar a segurança das peças.

Por que os tubarões atacam cabos marítimos?
Os tubarões são os grandes predadores do mar, são os mais dominantes e nem mesmo os cabos marinhos de transmissão de dados são poupados por estas feras.

A principal teoria diz que estes animais possuem uma habilidade conhecida por eletrorrecpção, que permite a detecção de campos bioelétricos gerados por peixes, o que é importante para o momento da caça. Contam com “detectores” próximos do nariz, conhecidos por ampolas de Lorenzini, que ajudam a sentir mudanças nos campos elétricos da água.

Embora os cabos que possuam fibra óptica sejam revestidos com outros componentes, ainda podem emitir este sinal que é capaz de confundir os tubarões. Além disso, pode fazer com que fiquem furiosos.

E se a explicação magnética não fizer muito sentido, as mordidas de tubarões podem ser feitas devido a simples curiosidade dos predadores. “Se você tiver apenas um pedaço de plástico com formato de cabo, há uma boa chance de que eles [tubarões] vão mordê-lo também”, comentou o gerente de um laboratório de tubarões da Califórnia, Chris Lowe.

Aqui está um vídeo antigo mostrando um tubarão atacando um cabo de fibra óptica, caso você esteja interessado:

Cabos de internet do Google são atacados por tubarões
Cabos de internet do Google são atacados por tubarões com frequência, para evitar problemas com seus cabos de fibra óptica que cruzam o Oceano Pacífico, a empresa decidiu fazer um revestimento no sistema que conecta Estados Unidos e Japão. A gigante da internet não estava sozinha nesta, projeto que também contou com outras empresas, num investimento total de 300 milhões de dólares.

O Google desenvolveu tecnologias anti-impacto e anti-movimentos fortes para o novo sistema. O projeto tem 9 mil quilômetros de extensão. A rede é conhecida como Faster.

*Por Erik Behenck
……………………………………………………………………………………
*Fonte: socientifica

Veja quanto suas informações pessoais valem para os cibercriminosos – e o que eles fazem com elas

Violações de dados tornaram-se comuns e bilhões de registros são roubados em todo o mundo todos os anos. A maior parte da cobertura da mídia sobre violações de dados tende a se concentrar em como a violação aconteceu, quantos registros foram roubados e o impacto financeiro e legal do incidente para as organizações e indivíduos afetados pela violação. Mas o que acontece com os dados roubados durante esses incidentes?

Como pesquisador de segurança cibernética, acompanho violações de dados e o mercado negro de dados roubados. O destino dos dados roubados depende de quem está por trás da violação de dados e por que eles roubaram um determinado tipo de dados.

Por exemplo, quando os ladrões de dados são motivados a embaraçar uma pessoa ou organização, expor delitos percebidos ou melhorar a segurança cibernética, eles tendem a liberar dados relevantes para o domínio público.

Em 2014, hackers apoiados pela Coreia do Norte roubaram dados de funcionários da Sony Pictures Entertainment, como números de previdência social, registros financeiros e informações salariais, bem como e-mails entre os principais executivos. Os hackers então publicaram os e-mails para embaraçar a empresa, possivelmente em retribuição pelo lançamento de uma comédia sobre uma conspiração para assassinar o líder da Coreia do Norte, Kim Jong Un.

Às vezes, quando os dados são roubados por governos nacionais, eles não são divulgados ou vendidos. Em vez disso, é usado para espionagem. Por exemplo, a empresa hoteleira Marriott foi vítima de uma violação de dados em 2018, na qual informações pessoais de 500 milhões de hóspedes foram roubadas. Os principais suspeitos deste incidente foram hackers apoiados pelo governo chinês. Uma teoria é que o governo chinês roubou esses dados como parte de um esforço de coleta de inteligência para coletar informações sobre funcionários do governo dos EUA e executivos corporativos.

Mas a maioria dos hacks parece ser para vender os dados para ganhar dinheiro.

É (principalmente) sobre o dinheiro

Embora as violações de dados possam ser uma ameaça à segurança nacional, 86 por cento são sobre dinheiro e 55 por cento são cometidos por grupos criminosos organizados, de acordo com o relatório anual da Verizon sobre violações de dados. Os dados roubados muitas vezes acabam sendo vendidos online na dark web. Por exemplo, em 2018, os hackers colocaram à venda mais de 200 milhões de registros contendo informações pessoais de indivíduos chineses. Isso incluiu informações sobre 130 milhões de clientes da cadeia de hotéis chinesa Huazhu Hotels Group.

Da mesma forma, dados roubados da Target, Sally Beauty, PF Chang, Harbor Freight e Home Depot apareceram em um conhecido site do mercado negro online chamado Rescator. Embora seja fácil encontrar mercados como o Rescator por meio de uma simples pesquisa no Google, outros mercados na dark web podem ser encontrados apenas usando navegadores especiais.

Os compradores podem adquirir os dados de seu interesse. A forma mais comum de pagar pela transação é com bitcoins ou via Western Union. Os preços dependem do tipo de dados, sua demanda e sua oferta. Por exemplo, um grande excedente de informações de identificação pessoal roubadas fez com que seu preço caísse de US $ 4 por informações sobre uma pessoa em 2014 para US $ 1 em 2015. Despejos de e-mail contendo algo em torno de cem mil a alguns milhões de endereços de e-mail custam US $ 10, e bancos de dados de eleitores de vários estados são vendidos por US $ 100.

Para onde vão os dados roubados

Os compradores usam dados roubados de várias maneiras. Números de cartão de crédito e códigos de segurança podem ser usados ​​para criar cartões clonados para fazer transações fraudulentas. Números de seguro social, endereços residenciais, nomes completos, datas de nascimento e outras informações de identificação pessoal podem ser usados ​​no roubo de identidade. Por exemplo, o comprador pode solicitar empréstimos ou cartões de crédito com o nome da vítima e apresentar declarações fiscais fraudulentas.

Às vezes, informações pessoais roubadas são adquiridas por empresas de marketing ou empresas especializadas em campanhas de spam. Os compradores também podem usar e-mails roubados em ataques de phishing e outros ataques de engenharia social e para distribuir malware.

Os hackers almejaram informações pessoais e dados financeiros por muito tempo porque são fáceis de vender. Os dados de saúde se tornaram uma grande atração para ladrões de dados nos últimos anos. Em alguns casos, a motivação é a extorsão.

Um bom exemplo é o roubo de dados de pacientes da firma finlandesa de psicoterapia Vastaamo. Os hackers usaram as informações que roubaram para exigir um resgate não apenas de Vastaamo, mas também de seus pacientes. Eles enviaram e-mails aos pacientes com a ameaça de expor seus registros de saúde mental, a menos que as vítimas pagassem um resgate de 200 euros em bitcoins. Pelo menos 300 desses registros roubados foram postados online, de acordo com um relatório da Associated Press.

Dados roubados, incluindo diplomas médicos, licenças médicas e documentos de seguro também podem ser usados ​​para forjar um histórico médico.

Como saber e o que fazer

O que você pode fazer para minimizar o risco de dados roubados? O primeiro passo é descobrir se suas informações estão sendo vendidas na dark web. Você pode usar sites como haveibeenpwned e IntelligenceX para ver se seu e-mail fazia parte de dados roubados. Também é uma boa ideia assinar serviços de proteção contra roubo de identidade.

Se você foi vítima de uma violação de dados, pode seguir estas etapas para minimizar o impacto: Informe as agências de relatórios de crédito e outras organizações que coletam dados sobre você, como seu provedor de saúde, seguradora, bancos e empresas de cartão de crédito, e altere as senhas de suas contas. Você também pode relatar o incidente à Federal Trade Commission para obter um plano personalizado para se recuperar do incidente.

Autor: Ravi Sen
Professor associado de gerenciamento de informações e operações, Texas A&M University

…………………………………………………………………………………..
*Fonte: pensarcontemporaneo

Veja quanto suas informações pessoais valem para os cibercriminosos – e o que eles fazem com elas

Violações de dados tornaram-se comuns e bilhões de registros são roubados em todo o mundo todos os anos. A maior parte da cobertura da mídia sobre violações de dados tende a se concentrar em como a violação aconteceu, quantos registros foram roubados e o impacto financeiro e legal do incidente para as organizações e indivíduos afetados pela violação. Mas o que acontece com os dados roubados durante esses incidentes?

Como pesquisador de segurança cibernética, acompanho violações de dados e o mercado negro de dados roubados. O destino dos dados roubados depende de quem está por trás da violação de dados e por que eles roubaram um determinado tipo de dados.

Por exemplo, quando os ladrões de dados são motivados a embaraçar uma pessoa ou organização, expor delitos percebidos ou melhorar a segurança cibernética, eles tendem a liberar dados relevantes para o domínio público.

Em 2014, hackers apoiados pela Coreia do Norte roubaram dados de funcionários da Sony Pictures Entertainment, como números de previdência social, registros financeiros e informações salariais, bem como e-mails entre os principais executivos. Os hackers então publicaram os e-mails para embaraçar a empresa, possivelmente em retribuição pelo lançamento de uma comédia sobre uma conspiração para assassinar o líder da Coreia do Norte, Kim Jong Un.

Às vezes, quando os dados são roubados por governos nacionais, eles não são divulgados ou vendidos. Em vez disso, é usado para espionagem. Por exemplo, a empresa hoteleira Marriott foi vítima de uma violação de dados em 2018, na qual informações pessoais de 500 milhões de hóspedes foram roubadas. Os principais suspeitos deste incidente foram hackers apoiados pelo governo chinês. Uma teoria é que o governo chinês roubou esses dados como parte de um esforço de coleta de inteligência para coletar informações sobre funcionários do governo dos EUA e executivos corporativos.

Mas a maioria dos hacks parece ser para vender os dados para ganhar dinheiro.

É (principalmente) sobre o dinheiro

Embora as violações de dados possam ser uma ameaça à segurança nacional, 86 por cento são sobre dinheiro e 55 por cento são cometidos por grupos criminosos organizados, de acordo com o relatório anual da Verizon sobre violações de dados. Os dados roubados muitas vezes acabam sendo vendidos online na dark web. Por exemplo, em 2018, os hackers colocaram à venda mais de 200 milhões de registros contendo informações pessoais de indivíduos chineses. Isso incluiu informações sobre 130 milhões de clientes da cadeia de hotéis chinesa Huazhu Hotels Group.

Da mesma forma, dados roubados da Target, Sally Beauty, PF Chang, Harbor Freight e Home Depot apareceram em um conhecido site do mercado negro online chamado Rescator. Embora seja fácil encontrar mercados como o Rescator por meio de uma simples pesquisa no Google, outros mercados na dark web podem ser encontrados apenas usando navegadores especiais.

Os compradores podem adquirir os dados de seu interesse. A forma mais comum de pagar pela transação é com bitcoins ou via Western Union. Os preços dependem do tipo de dados, sua demanda e sua oferta. Por exemplo, um grande excedente de informações de identificação pessoal roubadas fez com que seu preço caísse de US $ 4 por informações sobre uma pessoa em 2014 para US $ 1 em 2015. Despejos de e-mail contendo algo em torno de cem mil a alguns milhões de endereços de e-mail custam US $ 10, e bancos de dados de eleitores de vários estados são vendidos por US $ 100.

Para onde vão os dados roubados

Os compradores usam dados roubados de várias maneiras. Números de cartão de crédito e códigos de segurança podem ser usados ​​para criar cartões clonados para fazer transações fraudulentas. Números de seguro social, endereços residenciais, nomes completos, datas de nascimento e outras informações de identificação pessoal podem ser usados ​​no roubo de identidade. Por exemplo, o comprador pode solicitar empréstimos ou cartões de crédito com o nome da vítima e apresentar declarações fiscais fraudulentas.

Às vezes, informações pessoais roubadas são adquiridas por empresas de marketing ou empresas especializadas em campanhas de spam. Os compradores também podem usar e-mails roubados em ataques de phishing e outros ataques de engenharia social e para distribuir malware.

Os hackers almejaram informações pessoais e dados financeiros por muito tempo porque são fáceis de vender. Os dados de saúde se tornaram uma grande atração para ladrões de dados nos últimos anos. Em alguns casos, a motivação é a extorsão.

Um bom exemplo é o roubo de dados de pacientes da firma finlandesa de psicoterapia Vastaamo. Os hackers usaram as informações que roubaram para exigir um resgate não apenas de Vastaamo, mas também de seus pacientes. Eles enviaram e-mails aos pacientes com a ameaça de expor seus registros de saúde mental, a menos que as vítimas pagassem um resgate de 200 euros em bitcoins. Pelo menos 300 desses registros roubados foram postados online, de acordo com um relatório da Associated Press.

Dados roubados, incluindo diplomas médicos, licenças médicas e documentos de seguro também podem ser usados ​​para forjar um histórico médico.

Como saber e o que fazer

O que você pode fazer para minimizar o risco de dados roubados? O primeiro passo é descobrir se suas informações estão sendo vendidas na dark web. Você pode usar sites como haveibeenpwned e IntelligenceX para ver se seu e-mail fazia parte de dados roubados. Também é uma boa ideia assinar serviços de proteção contra roubo de identidade.

Se você foi vítima de uma violação de dados, pode seguir estas etapas para minimizar o impacto: Informe as agências de relatórios de crédito e outras organizações que coletam dados sobre você, como seu provedor de saúde, seguradora, bancos e empresas de cartão de crédito, e altere as senhas de suas contas. Você também pode relatar o incidente à Federal Trade Commission para obter um plano personalizado para se recuperar do incidente.

*Autor: Ravi Sen
Professor associado de gerenciamento de informações e operações, Texas A&M University

………………………………………………………………………………………………..
*Fonte: pensarcontemporaneo

‘Influencers’ mirins: a vida de uma geração presa ao celular

“Meu primeiro celular foi bem tarde, com 9 ou 10 anos, mas nunca usei muito. Passo só de 5 a 6 horas por dia com ele”, diz Julia Pereira, uma catarinense de 12 anos. Ela é uma das mais de 24 milhões de crianças e adolescentes brasileiros (o equivalente a 82% da população de jovens do país, de acordo com a pesquisa TIC Kids Online Brasil) que vivem conectados. Mas Julia tem algo a mais: conhecida na Internet como Julia Jubz, ela faz parte do seleto, mas crescente grupo de influenciadores digitais mirins, que mantêm canais no YouTube e perfis no Facebook e no Instagram, atraindo a atenção de milhares de seguidores —e de empresas com “mimos” para merchandising—.

Apesar de garantir que não é “muito ligada” no mundo online e que poderia passar três dias sem bateria no smartphone, Julia, que tem 354.000 seguidores em seu canal no YouTube, grava os vídeos com o celular na mão. Ela também administra o perfil no Instagram, com quase 80.000 followers. “Antes de postar o primeiro vídeo, há um ano, meu canal já tinha 200 seguidores. Aí percebi que poderia ser uma influencer”, conta. “Eu que faço o conteúdo, mas sempre consulto meus pais e meus irmãos”, acrescenta. Nas suas redes, ela dá dicas de maquiagem, posta brincadeiras e desafios com os irmãos e mostra sua rotina.

Algo parecido aconteceu com o goiano Ernani Coelho, de 11 anos. Como parte do processo para se recuperar de uma depressão —que surgiu depois que quebrou o braço, aos 9 anos, e que passou por quatro cirurgias— ele começou a posar para a irmã fotógrafa. Quando postou a primeira foto no Instagram, em 2016, dormiu com 10 seguidores e acordou com 10.000. Hoje, são 38.000. O sucesso instantâneo rendeu-lhe o prêmio de Maior Influenciador Mirim naquele ano, além de trabalhos como modelo e contratos de marketing com grandes marcas de moda. “Eu sempre gostei de tirar fotos e sempre acompanhei muitos youtubers, então tinha vontade de fazer algo assim”, conta para o EL PAÍS em uma entrevista por Skype, em um tablet, mas sem tirar as mãos e os olhos do celular.

Ernani ganhou o primeiro aparelho aos 9 anos e, segundo sua mãe, Luciana Moreira, passava quase 24 horas com ele na mão. “Às vezes, nem queria almoçar para passar mais tempo conectado”, conta ela. Quando o filho virou influencer, a rotina mudou. “Sou eu que controlo as contas nas redes sociais, até mesmo para bloquear usuários inapropriados, principalmente homens, e moderar os comentários. O celular de Ernani é bloqueado. Só tem acesso a jogos e um WhatsApp familiar”, diz.

Já Amanda Carvalho, paulistana de 13 anos, é a responsável por administrar o próprio canal no YouTube, Vida de Amy, e seu perfil no Instagram, somando mais de meio milhão de seguidores. Para ela, que nasceu com deficiência auditiva, mas é uma surda oralizada, o primeiro celular, aos 7 anos, foi uma forma de refugiar-se do bullying que sofria no playground do condomínio. Com ele, descobriu o YouTube e veio a vontade de criar o próprio canal, que se concretizou aos 9 anos, depois de muitas negativas por parte da mãe. “A vida dela era estudar, passear comigo e ficar no celular. No final, ela insistiu tanto para ter o canal, que acabei deixando”, conta Scheilla Carvalho em videoconferência desde Orlando, na Califórnia, para onde se mudaram há seis meses.

Amanda criou o canal em 2014 para mostrar os presentes e brinquedos que ganhava —típicos de uma criança de classe média alta— e logo passou a gravar vídeos sobre seus passeios em parques de diversão, viagens ao exterior e outros aspectos de sua rotina. Não demorou para que a youtuber transformasse o conteúdo em um livro, Vida de Amy – a diversão e a imaginação não têm limites, esgotado em algumas das maiores livrarias do país. “Minha filha já chegou a ganhar mais do que eu, que tenho duas faculdades e um mestrado”, comenta Scheilla.

Mas Amanda conta que nem sempre quer gravar vídeos mais. Prefere alimentar o perfil do Instagram com fotos e stories. “Fico muito no celular, mas nem posto tanto nas redes, só faço mais stories básicos. Uso muito para falar com os amigos, para fazer Snapchat com eles. Depende do meu mood (humor, em inglês). Mas eu realmente uso [o smartphone] o dia inteiro. Quando acaba a bateria, já dá aquele desespero”, confessa. Ela se preocupa, no entanto, em separar sua vida online da vida real. “Entendo que são coisas totalmente diferentes. Na escola, por exemplo, prefiro que meus colegas não saibam que sou uma influencer digital”.

Os riscos da cultura de likes

Scheilla Carvalho conta que quando a filha tinha 11 anos conversou com ela sobre o poder e os riscos da internet. “Falo muito sobre a responsabilidade de ser uma influenciadora, principalmente para um público jovem. Não quero que ela se exponha de uma maneira hipersexualizada, como fazem outras meninas dessa idade. Ela não é uma escrava em busca de likes. Eu me preocupo com isso mais do que ela”, diz.

Luciana Moreira também se preocupa em respeitar os limites do filho influencer mirim. Ela critica os responsáveis e agências que trabalham com essas crianças Não tenho medo de gerar frustração, ele está fazendo o que ele gosta. E eu trabalho no tempo dele. “Algumas dessas crianças têm agendas muito pesadas, fazem sessões de fotos em que têm que ficar sem comer nem beber água para a barriga não ficar inchada. Outros fazem 100 abdominais antes das fotos. Eu nunca quis fazer isso com meu filho”. Ela diz que não teme a possibilidade de que Ernani se frustre com a busca de seguidores e atenção nas redes. “Acho que isso não vai acontecer, ele está simplesmente fazendo o que gosta”.

Especialistas em psicologia infantil e redes sociais alertam, no entanto, que mesmo a supervisão parental não isenta os jovens de sofrer as consequências da cultura de likes. “O celular e a internet nos viciaram em recompensas rápidas, e o like é uma delas. Ele representa a satisfação da expectativa de reconhecimento alheio para que o indivíduo se sinta importante, pertencente a um grupo. As crianças passam a não se valorizarem por si mesmas, o que gera frustração e pode levar até a uma depressão”, explica a psicóloga da infância Ana Flávia Fernandes, autora do blog Terapia de Criança.

Outros risco são os problemas de compreensão cognitiva e de desenvolvimento da identidade. “É como se a tela do celular fosse como um espelho para eles”, acrescenta Evelyn Eisenstein, pediatra especialista no consumo de novas tecnologias. As especialistas explicam que, enquanto os adolescentes se questionam se o “eu” representado nas redes sociais é verdadeiro, as crianças expostas a esse mundo digital sequem chegar a formar a própria identidade.

É consenso entre as sociedades internacionais de Psicologia que o tempo recomendável de exposição a telas (celulares, tablets, televisão, videogames etc) para crianças é de no máximo uma hora até os 6 anos de idade; duas horas até os 12 anos e, depois, no máximo quatro horas por dia. “Mas a dependência não se caracteriza só pela quantidade de horas que se passa online e, sim, pela qualidade de convívio. O problema é que há uma dissociação cognitivo-afetiva: elas perdem a capacidade de expressar suas emoções para além do uso dos emojis”, matiza Eisenstein.

Embora concordem que tirar o celular das crianças é um tema “delicado”, ambas propõem uma abordagem que pode ser considerada ainda mais “radical”: não dar os aparelhos a elas, já que não são necessários. Demoramos 50 anos para provar que a nicotina provoca câncer. Com a internet, já estamos vendo claramente seus riscos. A vida se tornou quantos likes você tem”, lamenta a pediatra.

Amanda Carvalho —ou Amy— se diz pronta para parar de contá-los. “Acho que vou deixar de ser influencer em algum momento, quero fazer outras coisas”, afirma. “Mas jamais abandonaria o celular. Não posso viver sem ele”, afirma, aos risos.

*Por Joana Oliveira

………………………………………………………………………………………….
*Fonte: elpais

A revolução do acesso aberto

O acesso ao conhecimento pode ser muito caro. Cientistas que querem uma grande relevância para suas pesquisas são obrigado a tentar publicar em revistas científicas de grande impacto, com destaque para as editoras Nature e Elsevier. Grande parte das revistas de renome são pagas, cujos preços são muitas vezes abusivos. Até mesmo o Ciencianautas é afetado, quando restringido ao acesso de determinada pesquisa pelo preço, e impossibilitado, portanto, de escrever sobre tal pesquisa.

Uma pesquisa científica demanda muitas referências e fontes, ou seja, estudos de outras pesquisas, que também podem ser de acesso pago. Nenhum pesquisador ou aluno universitário pode bancar tanto acesso à revistas científicas. No Brasil, a CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior), uma fundação do Ministério de Educação, que atua no fomento à pesquisa científica, paga para todos os universitários (alunos, professores, pesquisadores) o acesso às principais revistas científicas do mundo, com mais de 45 mil títulos disponíveis.

Mesmo com a CAPES pagando por boa parte dos acessos, as universidades precisam pagar outros títulos para atender suas necessidades. Na proposta orçamentária da USP para 2019, a previsão de gastos com periódicos é de 6 milhões de reais, por exemplo.

Os altos preços são polêmicos e injustos porque as editoras não financiam pesquisas, não pagam aos autores e nem mesmo pela revisão, que é tradicionalmente feita de forma voluntária pelos acadêmicos. A editora tem, basicamente, o trabalho de administrar a revisão, fazer a formatação do artigo e publicar (imprimir ou hospedar) o artigo. Os altos preços são, portanto, insustentáveis. As margens de lucro são altíssimas — em 2013, a média da margem de lucro das editoras científicas era de 38,9%, maior do que os 29%, no mesmo ano, de um dos maiores bancos do mundo, o Banco Industrial e Comercial da China, como mostra um estudo publicado em 2015 que aponta para um Oligopólio das editoras científicas.

Como se não bastasse, muitas vezes, as pesquisas são financiadas com dinheiro público, ou seja, de impostos. A maior parte dos cientistas não concordam com esses abusos, mas são encurralados pelo ciclo vicioso, já que o renome das revistas são muitas vezes necessários para o impacto das pesquisas. Mesmo assim, muitos boicotes são feitos às editoras, como o recente rompimento da gigante Universidade da Califórnia com a Elsevier, a maior editora científica do mundo. Outras universidades pelo mundo já haviam tomado medidas parecidas.

“O conhecimento não deve ser acessível apenas para aqueles que podem pagar”, disse Robert May, presidente do Senado Acadêmico da Universidade da Califórnia. “A busca pelo acesso aberto total é essencial para que possamos realmente defender a missão desta universidade.”

Ultimamente, o número e o impacto das revistas de acesso aberto estão crescendo. Além disso, são vários os repositórios de artigos científicos na internet, como por exemplo o Cruesp (Repositório da Produção Científica do Conselho de Reitores das Universidades Estaduais Paulistas), que reúne trabalhos científicos publicados por pesquisadores da USP, Unicamp e Unesp.

Segundo o relatório Analytical Support for Bibliometrics Indicators – Open access availability of scientific publications, de 2018, o Brasil lidera em número de publicações em revistas de acesso aberto, com uma taxa de 75%. Um enorme contribuidor disso é o SciELO, uma biblioteca digital brasileira criada em uma parceria entre a FAPESP (Fundação de Amparo à Pesquisa de São Paulo) e o Bireme, (Centro Latino-Americano e do Caribe de Informação em Ciências da Saúde), e que conta com a participação de diversos países.

Há diversas iniciativas, muitas internacionais, que visam acelerar a transição para o acesso aberto à publicações científicas. O Plan S, por exemplo, determina que todos os artigos acadêmicos resultantes de pesquisas financiadas por membros da coAllition S devem ser publicados em acesso aberto imediato a partir de 1° de janeiro de 2020, e propõe que pesquisas financiadas com dinheiro público também sejam publicadas nessa modalidade. Lançada em 2016 pela Max Planck Society, a OA2020, outra iniciativa do tipo, já conta com 136 organizações signatárias.

“O Plan S não defende um modelo específico, mas apenas determina o acesso imediato aos resultados de pesquisa”, disse à Pesquisa FAPESP o holandês Robert-Jan Smits, conselheiro sênior em Acesso Aberto da Comissão Europeia. “Acreditamos que a iniciativa contribuirá para o surgimento de novos periódicos de acesso aberto com qualidade. Isso ocorrerá gradualmente.”

As grandes editoras já estão se movimentando. Em 2016 a Elsevier adquiriu o repositório SSRN (Social Science Research Network).

Um gigante repositório, Sci-Hub, com mais de 60 milhões de artigos, publica com ajuda de acadêmicos de todo o mundo até mesmo artigos protegidos com direitos autorais, das grandes editoras, o que se encaixa como pirataria. Em 2017, a Corte de Nova York determinou que o Sci-Hub e o Library Genesis paguem mais de 15 milhões de dólares à Elsevier por violação de direitos autorais. Em 2016, a própria Nature, uma das editoras mais pirateadas pelo Sci-Hub, elegeu Alexandra Elbakyan, criadora do repositório, como umas das 10 pessoas mais importantes no ano.

Os preprints — artigos ainda não editados pelas editoras — também fazem sucesso. Um dos principais repositórios de preprints é o ArXiv, lançado em 1991.

“O acesso aberto estimulará uma pesquisa mais rápida e melhor – e maior equidade global de acesso a novos conhecimentos”, diz Ivy Anderson, diretora executiva associada da Biblioteca Digital da Califórnia, da Universidade da Califórnia.

*Por Felipe Miranda

………………………………………………………………………….
*Fonte: ciencianautas

Engenheiros britânicos e japoneses atingiram a internet mais rápida do mundo: 178 Tb/s

Engenheiros do Reino Unido e Japão atingiram um novo recorde de internet mais rápida do mundo via fibra ótica. A incrível velocidade de 178 terabits por segundo (Tb/s) foi transmitida utilizando redes de fibra ótica já existentes, porém utilizando novas maneiras de modelar a luz antes mesmo da transmissão.

A realização foi possível graças à equipe de pesquisa liderada pela Dra. Lidia Galdino, da University College London – UCL, em parceria com as empresas Xtera e KDDI Research. Nesta velocidade é possível “baixar toda a biblioteca disponível da Netflix em menos de um segundo”.

O recorde impressiona também pelo método como foi conduzido. O pessoal conseguiu aumentar a transmissão de dados usando uma gama muito mais ampla de cores de luz, também chamados de comprimentos de onda, que geralmente é usado em redes de fibra óptica.

Com isto, foi possível atingir uma largura de banda de 16,8 THz – Terahertz. Isto é quase o dobro do espectro limitado para sistemas de banda larga comercial, que podem atingir 9 THz. A tecnologia também envolveu o desenvolvimento de novas constelações de Forma Geométrica – GS. Estes padrões combinam os sinais que alteram a fase, brilho e polarização da luz/comprimento de onda.

Sobre a infraestrutura disponível

Como bônus, os pesquisadores citam que a técnica pode ser implantada em uma infraestrutura que já existe. Seria preciso, no caso, atualizar os amplificadores nas rotas de fibra óptica em raios de 40-100 km. Para efeito de comparação, é citado que a atualização custaria cerca de £ 16 mil, enquanto uma instalação nova de fibra óptica pode custar até £ 450 mil o quilômetro.

“Embora as atuais interconexões de data center em nuvem sejam capazes de transportar até 35 Tb/s, estamos trabalhando com novas tecnologias que usam de forma mais eficiente a infraestrutura existente”, disse a Dra. Galdino.

Um outro exemplo dado pelos pesquisadores é que, nesta velocidade, seria preciso de menos de uma hora para baixar todos os dados que compuseram a primeira imagem de um buraco negro.

*Por Ademilson Ramos

…………………………………………………………………….
*Fonte: engenhariae

Avanços na fibra óptica podem tornar internet 100 vezes mais rápida

Pesquisadores desenvolveram leitores que detectam informações da luz enviada por cabos de fibra óptica retorcidos que potenciam a velocidade das comunicações.

A pesquisa foi publicada dia 24 de outubro na revista Nature Communications e afirma que os avanços encontrados podem vir a atualizar facilmente as redes atuais e aumentar significativamente a eficiência das conexões.

De acordo com o The Guardian, os cabos de fibra óptica usam pulsos de luz para transmitir informações mas, até ao momento, os cabos de fibra óptica exigem que a luz seja de uma cor específica e organizada de modo a que a luz viaje na horizontal ou na vertical.

Contudo, na pesquisa, ao torcer a luz numa espiral, os engenheiros criaram uma nova maneira para a luz transportar informações aproveitando o momento angular orbital. Com isso é possível transportar mais informação, melhorando a eficiência das comunicações em grande nível.

De acordo com o Daily Mail, atualmente, as comunicações existentes de fibra óptica usam apenas uma fração da capacidade real da luz.

A tecnologia faz uso das oscilações e da forma das ondas de luz, em vez de aumentar a largura de banda, utilizando luz que é invisível para os seres humanos.

Alguns especialistas dos Estados Unidos criaram anteriormente uma fibra que pode mudar a luz, porém, a equipe de Min Gu, do Instituto Real de Tecnologia de Melbourne, foi a primeira a criar um detector de tamanho razoável que consegue ler as informações enviadas através das espirais de luz.

Os detectores anteriores eram “do tamanho de uma mesa de jantar”, mas o novo detector é da largura de um cabelo humano.

“Poderemos produzir o primeiro chip que poderá detectar essa distorção e exibi-lo em aplicativos móveis”, afirmou Gu.

*Por Ademilson Ramos

…………………………………………………………………………..
*Fonte: engenhariae

A revolução do acesso aberto

O acesso ao conhecimento pode ser muito caro. Cientistas que querem uma grande relevância para suas pesquisas são obrigado a tentar publicar em revistas científicas de grande impacto, com destaque para as editoras Nature e Elsevier. Grande parte das revistas de renome são pagas, cujos preços são muitas vezes abusivos. Até mesmo o Ciencianautas é afetado, quando restringido ao acesso de determinada pesquisa pelo preço, e impossibilitado, portanto, de escrever sobre tal pesquisa.

Uma pesquisa científica demanda muitas referências e fontes, ou seja, estudos de outras pesquisas, que também podem ser de acesso pago. Nenhum pesquisador ou aluno universitário pode bancar tanto acesso à revistas científicas. No Brasil, a CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior), uma fundação do Ministério de Educação, que atua no fomento à pesquisa científica, paga para todos os universitários (alunos, professores, pesquisadores) o acesso às principais revistas científicas do mundo, com mais de 45 mil títulos disponíveis.

Mesmo com a CAPES pagando por boa parte dos acessos, as universidades precisam pagar outros títulos para atender suas necessidades. Na proposta orçamentária da USP para 2019, a previsão de gastos com periódicos é de 6 milhões de reais, por exemplo.

Os altos preços são polêmicos e injustos porque as editoras não financiam pesquisas, não pagam aos autores e nem mesmo pela revisão, que é tradicionalmente feita de forma voluntária pelos acadêmicos. A editora tem, basicamente, o trabalho de administrar a revisão, fazer a formatação do artigo e publicar (imprimir ou hospedar) o artigo. Os altos preços são, portanto, insustentáveis. As margens de lucro são altíssimas — em 2013, a média da margem de lucro das editoras científicas era de 38,9%, maior do que os 29%, no mesmo ano, de um dos maiores bancos do mundo, o Banco Industrial e Comercial da China, como mostra um estudo publicado em 2015 que aponta para um Oligopólio das editoras científicas.

Como se não bastasse, muitas vezes, as pesquisas são financiadas com dinheiro público, ou seja, de impostos. A maior parte dos cientistas não concordam com esses abusos, mas são encurralados pelo ciclo vicioso, já que o renome das revistas são muitas vezes necessários para o impacto das pesquisas. Mesmo assim, muitos boicotes são feitos às editoras, como o recente rompimento da gigante Universidade da Califórnia com a Elsevier, a maior editora científica do mundo. Outras universidades pelo mundo já haviam tomado medidas parecidas.
“O conhecimento não deve ser acessível apenas para aqueles que podem pagar”, disse Robert May, presidente do Senado Acadêmico da Universidade da Califórnia. “A busca pelo acesso aberto total é essencial para que possamos realmente defender a missão desta universidade.”

Ultimamente, o número e o impacto das revistas de acesso aberto estão crescendo. Além disso, são vários os repositórios de artigos científicos na internet, como por exemplo o Cruesp (Repositório da Produção Científica do Conselho de Reitores das Universidades Estaduais Paulistas), que reúne trabalhos científicos publicados por pesquisadores da USP, Unicamp e Unesp.

Segundo o relatório Analytical Support for Bibliometrics Indicators – Open access availability of scientific publications, de 2018, o Brasil lidera em número de publicações em revistas de acesso aberto, com uma taxa de 75%. Um enorme contribuidor disso é o SciELO, uma biblioteca digital brasileira criada em uma parceria entre a FAPESP (Fundação de Amparo à Pesquisa de São Paulo) e o Bireme, (Centro Latino-Americano e do Caribe de Informação em Ciências da Saúde), e que conta com a participação de diversos países.

Há diversas iniciativas, muitas internacionais, que visam acelerar a transição para o acesso aberto à publicações científicas. O Plan S, por exemplo, determina que todos os artigos acadêmicos resultantes de pesquisas financiadas por membros da coAllition S devem ser publicados em acesso aberto imediato a partir de 1° de janeiro de 2020, e propõe que pesquisas financiadas com dinheiro público também sejam publicadas nessa modalidade. Lançada em 2016 pela Max Planck Society, a OA2020, outra iniciativa do tipo, já conta com 136 organizações signatárias.

“O Plan S não defende um modelo específico, mas apenas determina o acesso imediato aos resultados de pesquisa”, disse à Pesquisa FAPESP o holandês Robert-Jan Smits, conselheiro sênior em Acesso Aberto da Comissão Europeia. “Acreditamos que a iniciativa contribuirá para o surgimento de novos periódicos de acesso aberto com qualidade. Isso ocorrerá gradualmente.”

As grandes editoras já estão se movimentando. Em 2016 a Elsevier adquiriu o repositório SSRN (Social Science Research Network).

Um gigante repositório, Sci-Hub, com mais de 60 milhões de artigos, publica com ajuda de acadêmicos de todo o mundo até mesmo artigos protegidos com direitos autorais, das grandes editoras, o que se encaixa como pirataria. Em 2017, a Corte de Nova York determinou que o Sci-Hub e o Library Genesis paguem mais de 15 milhões de dólares à Elsevier por violação de direitos autorais. Em 2016, a própria Nature, uma das editoras mais pirateadas pelo Sci-Hub, elegeu Alexandra Elbakyan, criadora do repositório, como umas das 10 pessoas mais importantes no ano.

Os preprints — artigos ainda não editados pelas editoras — também fazem sucesso. Um dos principais repositórios de preprints é o ArXiv, lançado em 1991.

“O acesso aberto estimulará uma pesquisa mais rápida e melhor – e maior equidade global de acesso a novos conhecimentos”, diz Ivy Anderson, diretora executiva associada da Biblioteca Digital da Califórnia, da Universidade da Califórnia.

*Por Felipe Miranda

…………………………………………………………………….
*Fonte: ciencianautas

Entenda como o Facebook está se preparando para uma possível onda de usuários depressivos e ansiosos

Recentemente, a pandemia da Covid-19 tomou conta de todo o mundo. Dessa forma, todos os setores estão sendo afetados. Afinal, tudo está sendo levado por um efeito cascata. Com tudo o que vem acontecendo, muitas pessoas vão precisar não somente de ajuda financeira, mas também psicológica. Por isso, separamos como o Facebook está se preparando para uma possível onda de usuários depressivos e ansiosos.

O CEO da empresa, Mark Zuckerberg atualizou a imprensa sobre as medidas que pretende que tomar. No comunicado, ele enfatizou sua preocupação com uma crise de saúde mental eminente. Nesse momento, esses serviços são essenciais, já que pessoas do mundo todo estão utilizando as redes sociais para manter contato com aqueles que amam.

Nesse momento, as redes sociais estão aproximando quem está longe

De acordo com Zuckerberg, o Facebook disponibilizará o Workplace da plataforma para informativos do governo e serviços de emergência. Além disso, “o Facebook colocará um centro de informações sobre o coronavírus no topo do Feed de Notícias”, explicou o CEO. “O Facebook também se vinculou às organizações nos resultados de pesquisa quando as pessoas executam consultas sobre coronavírus ou Covid-19.

Essas são etapas boas e úteis. No entanto, a plataforma também está se voltando para postagens, que lidem com possíveis indícios de depressão e suicídio. E esse nesse momento que Zuckerberg demonstrou uma de suas maiores preocupações desse período. “Pessoalmente, estou bastante preocupado com o fato do isolamento de pessoas em casa poder potencialmente levar a mais problemas depressão ou saúde mental. E queremos ter certeza de que estamos à frente disso, no apoio à nossa comunidade. Por isso, estamos com mais pessoas trabalhando nesse período, que estão se voltando para prevenção de suicídio e auto-lesão”, afirmou Zuckerberg. Nós, os seres humanos, somos criaturas sociais, mas agora, socializar traz consigo um risco de morte e doença. Por isso, esse momento pode afetar tanto o emocional.

O que vem depois do isolamento?

Um efeito imediato do isolamento forçado, como você pode suspeitar, foi o aumento no uso de produtos do Facebook. Para se ter uma ideia, as chamadas por WhatsApp já dobraram o volume normal e ultrapassaram o pico anual tradicional. Dessa forma, o mesmo está acontecendo com o Messenger. No entanto, por mais que esses serviços ainda estejam funcionando, eles não substituem o contato social. E para as pessoas que já lutam com ansiedade, depressão e outros problemas de saúde mental, um longo período de isolamento pode piorar as coisas.

Por conta do efeito que tudo pode causar, relatórios de auto-mutilação nos serviços do Facebook está sendo tido como prioridade. “Eu vejo o trabalho nesta área como o mesmo tipo de trabalho de socorrista que outros profissionais da saúde ou policiais têm que fazer para garantir que ajudemos as pessoas rapidamente”, explicou Zuckerberg.

Todo mundo tem um papel a desempenhar no que virá pela frente. E o Facebook, que possui a maior plataforma social do mundo, pode desempenhar um papel decisivo, no que esta por vir nas próximas semanas e meses. Por isso, todos devemos nos cuidar e cuidar uns dos outros.

*Por Erik Ely

………………………………………………………………………….
*Fonte:

Cientistas estão projetando uma Internet Quântica

Os primeiros dados transmitidos pela Arpanet, precursora da Internet, passaram de um computador da Universidade da Califórnia em Los Angeles (UCLA, na sigla em inglês), para outro no Instituto de Pesquisa Stanford (SRI, na sigla em inglês), em Palo Alto, em 29 de outubro de 1969.

Naquela noite, a equipe da UCLA telefonou para a equipe do SRI e começou a digitar “LOGIN”.

“Digitamos o L e perguntamos: ‘você conseguiu o L?’”, lembrou o cientista da computação da UCLA, Leonard Kleinrock. “‘Sim!’, respondeu a equipe do SRI. Digitamos o O e perguntamos: ‘você recebeu o O?’ e, novamente, responderam que sim. Digitamos o G e perguntamos: ‘você conseguiu o G?’ Batida! O host do SRI caiu. Assim foi a primeira mensagem que causou a revolução que agora chamamos de Internet.”

A capacidade das redes de transmitir dados — bem como sua tendência a travar, ou se comportar de maneira imprevisível — sempre fascinou Stephanie Wehner. “Em um único computador, as coisas vão acontecer de forma agradável e sequencial”, disse Wehner, física e cientista da computação da Universidade de Tecnologia de Delft. “Em uma rede, muitas coisas inesperadas podem acontecer.”

Isso é verdade em dois sentidos: os programas nos computadores conectados interferem entre si, com efeitos surpreendentes. E os usuários das redes são criativos. Com a internet, observou Wehner, inicialmente “as pessoas pensavam que a usaríamos para enviar alguns arquivos”.

Wehner ficou online pela primeira vez em 1992 e na época já era uma hábil programadora de computadores. Ela logo se tornou uma hacker nessa incipiente Internet. Aos 20 anos, ela conseguiu um emprego como “hacker do bem”, eliminando vulnerabilidades de rede em nome de um provedor de Internet. Então ela ficou entediada com hackers e buscou uma compreensão mais profunda da transmissão de informações e redes.

Wehner é agora uma das líderes intelectuais do esforço para criar um novo tipo de Internet a partir do zero. Ela está trabalhando para projetar a “Internet quântica”, uma rede que transmitirá, em vez de bits clássicos com valores de 0 ou 1, bits quânticos nos quais ambas as possibilidades, 0 e 1, coexistem.

Esses “qubits” podem ser feitos de fótons que estão em uma combinação de duas polarizações diferentes. A capacidade de enviar qubits de um lugar para outro através de cabos de fibra óptica pode não transformar a sociedade tão completamente quanto a Internet clássica, mas mais uma vez revolucionaria muitos aspectos da ciência e da cultura, da segurança à computação e à astronomia.

Wehner é a coordenadora da Quantum Internet Alliance, uma iniciativa da União Europeia para construir uma rede de transmissão de informações quânticas em todo o continente. Em um artigo publicado na Science, ela e dois coautores estabeleceram um plano de seis estágios para a realização da Internet quântica, onde cada estágio de desenvolvimento suportará novos algoritmos e aplicativos.
Publicidade

O primeiro estágio já está em andamento, com a construção de uma rede quântica de demonstração que conectará quatro cidades na Holanda — uma espécie de análogo da Arpanet.

Tracy Northup, membro da Quantum Internet Alliance da Universidade de Innsbruck, elogiou “a amplitude da visão de Stephanie e seu compromisso com a construção do tipo de estruturas em larga escala que farão isso acontecer”.

Depois de hacker, Wehner foi para a Holanda estudar ciência da computação e física. Ela ouviu o teórico da informação quântica John Preskill fazer uma palestra em Leiden descrevendo as vantagens dos bits quânticos para a comunicação. Alguns anos mais tarde, depois de obter seu doutorado, deixou para trás os bits clássicos e ingressou no grupo de Preskill no Instituto de Tecnologia da Califórnia (Caltech) já com o pós-doutorado.

Na Caltech, além de provar vários teoremas notáveis ​​sobre informações quânticas, criptografia quântica e a natureza da própria mecânica quântica, Wehner emergiu como “uma líder natural”, disse Preskill, que “costumava ser a cola que unia as pessoas”, depois de um cargo de professora em Cingapura, ela se mudou para Delft, onde começou a colaborar com experimentalistas para estabelecer as bases para a internet quântica.

Os pesquisadores não pretendem substituir a internet que temos hoje, mas sim adicionar funcionalidades novas e especiais. Existem todos os tipos de aplicações de redes quânticas que serão descobertas no futuro. [Quanta Magazine].

*Por Giovane Almeida

…………………………………………………………………..
*Fonte: ciencianautas

Somos cada vez menos felizes e produtivos porque estamos viciados na tecnologia

“Há um usuário novo, uma notícia nova, um novo recurso. Alguém fez algo, publicou algo, enviou uma foto de algo, rotulou algo. Você tem cinco mensagens, vinte curtidas, doze comentários, oito retweets. (…) As pessoas que você segue seguem esta conta, estão falando sobre este tópico, lendo este livro, assistindo a este vídeo, usando este boné, comendo esta tigela de iogurte com mirtilos, bebendo este drinque, cantando esta música.”

O cotidiano digital descrito pela jornalista espanhola Marta Peirano, autora do livro El enemigo conoce el sistema (O inimigo conhece o sistema, em tradução livre), esconde na verdade algo nada trivial: um sequestro rotineiro de nossos cérebros, energia, horas de sono e até da possibilidade de amar no que ela chama de “economia da atenção”, movida por tecnologias como o celular.

Nesse ciclo, os poderosos do sistema enriquecem e contam com os melhores cérebros do mundo trabalhando para aumentar os lucros enquanto entregamos tudo a eles.

“O preço de qualquer coisa é a quantidade de vida que você oferece em troca”, diz a jornalista.

Desde os anos 90, quando descobriu a cena dos hackers em Madri, até hoje, ela não parou de enxergar a tecnologia com um olhar crítico e reflexivo. Seu livro narra desde o início libertário da revolução digital até seu caminho para uma “ditadura em potencial”, que para ela avança aos trancos e barrancos, sem que percebamos muito.

Marta Peirano foi uma das participantes do evento Hay Festival Cartagena, um encontro de escritores e pensadores que aconteceu na cidade colombiana entre 30 de janeiro e 2 de fevereiro. A seguir, leia a entrevista concedida à BBC News Mundo, serviço em espanhol da BBC.

BBC News Mundo – Você diz que a ‘economia da atenção’ nos rouba horas de sono, descanso e vida social. Por quê?

Marta Peirano – A economia da atenção, ou o capitalismo de vigilância, ganha dinheiro chamando nossa atenção. É um modelo de negócios que depende que instalemos seus aplicativos, para que eles tenham um posto de vigilância de nossas vidas. Pode ser uma TV inteligente, um celular no bolso, uma caixinha de som de última geração, uma assinatura da Netflix ou da Apple.

E eles querem que você os use pelo maior tempo possível, porque é assim que você gera dados que os fazem ganhar dinheiro.

BBC News Mundo – Quais dados são gerados enquanto alguém assiste a uma série, por exemplo?

Peirano – A Netflix tem muitos recursos para garantir que, em vez de assistir a um capítulo por semana, como fazíamos antes, você veja toda a temporada em uma maratona. Seu próprio sistema de vigilância sabe quanto tempo passamos assistindo, quando paramos para ir ao banheiro ou jantar, a quantos episódios somos capazes de assistir antes de adormecer. Isso os ajuda a refinar sua interface.

Se chegarmos ao capítulo quatro e formos para a cama, eles sabem que esse é um ponto de desconexão. Então eles chamarão 50 gênios para resolver isso e, na próxima série, ficaremos até o capítulo sete.

BBC News Mundo – Os maiores cérebros do mundo trabalham para sugar nossa vida?

Peirano – Todos os aplicativos existentes são baseados no design mais viciante de que se tem notícia, uma espécie de caça-níquel que faz o sistema produzir o maior número possível de pequenos eventos inesperados no menor tempo possível. Na indústria de jogos, isso é chamado de frequência de eventos. Quanto maior a frequência, mais rápido você fica viciado, pois é uma sequência de dopamina.

Toda vez que há um evento, você recebe uma injeção de dopamina — quanto mais eventos encaixados em uma hora, mais você fica viciado.

BBC News Mundo – Todo tuíte que leio, todo post no Facebook que chama minha atenção, toda pessoa no Tinder de quem gosto é um ‘evento’?

Peirano – São eventos. E na psicologia do condicionamento, há o condicionamento de intervalo variável, no qual você não sabe o que vai acontecer. Você abre o Twitter e não sabe se vai retuitar algo ou se vai se tornar a rainha da sua galera pelos próximos 20 minutos.

Não sabendo se receberá uma recompensa, uma punição ou nada, você fica viciado mais rapidamente.

A lógica deste mecanismo faz com que você continue tentando, para entender o padrão. E quanto menos padrão houver, mais seu cérebro ficará preso e continuará, como os ratinhos na caixa de [B.F.] Skinner, que inventou o condicionamento de intervalo variável. O rato ativa a alavanca obsessivamente, a comida saindo ou não.

BBC News Mundo – Os adultos podem entender isso, mas o que acontece com as crianças que apresentam sintomas de abstinência quando não estão conectadas ao Instagram, YouTube, Snapchat, Tik Tok por exemplo?

Peirano – As redes sociais são como máquinas caça-níqueis, quantificadas na forma de curtidas, corações, quantas pessoas viram seu post. E isso gera um vício especial, porque trata-se do que a sua comunidade diz — se o aceita, se o valoriza. Quando essa aceitação, que é completamente ilusória, entra em sua vida, você fica viciado, porque somos condicionados a querer ser parte do grupo.

Eles [as empresas] conseguiram quantificar essa avaliação e transformá-la em uma injeção de dopamina. As crianças ficam viciadas? Mais rápido do que qualquer um. E não é que elas não tenham força de vontade, é que elas nem entendem por que isso pode ser ruim.

Não deixamos nossos filhos beberem Coca-Cola e comer balas porque sabemos que o açúcar é prejudicial; mas damos a eles telas para serem entretidos, porque dessa forma não precisamos interagir com eles.

BBC News Mundo – E o que podemos fazer?

Peirano – Interagir com elas. Uma criança que não tem uma tela fica entediada. E uma criança entediada pode ser irritante, se você não estiver disposto a interagir com ela, porque talvez você prefira estar fazendo outras coisas.

BBC News Mundo – Olhando para sua própria tela, por exemplo?

Peirano – Vemos famílias inteiras ligadas ao celular e o que está acontecendo é que cada um está administrando seu próprio vício. Todo mundo sabe que os jogos de azar são ruins, que a heroína é ruim, mas o Twitter, o Facebook, não — porque eles também se tornaram ferramentas de produtividade.

Então, eu, que sou jornalista, quando entro no Twitter é porque preciso me informar; a cabeleireira no Instagram estará assistindo a um tutorial; há uma desculpa para todos.

O vício é o mesmo, mas cada um o administra de maneira diferente. E dizemos a nós mesmos que não é um vício, mas que estamos ficando atualizados e mais produtivos.

BBC News Mundo – Poderíamos nos caracterizar como viciados em tecnologia?

Peirano – Não somos viciados em tecnologia, somos viciados em injeções de dopamina que certas tecnologias incluíram em suas plataformas. Isso não é por acaso, é deliberado.

Há um homem ensinando em Stanford (universidade) àqueles que criam startups para gerar esse tipo de dependência.

Existem consultores no mundo que vão às empresas para explicar como provocá-la. A economia da atenção usa o vício para otimizar o tempo que gastamos na frente das telas.

BBC News Mundo – Como você fala no livro, isso também acontece com a comida, certo? Somos manipulados por cheiros, ingredientes, e nos culpamos por falta de vontade e autocontrole (na dieta, por exemplo).

Peirano – É quase um ciclo de abuso, porque a empresa contrata 150 gênios para criar um produto que gera dependência instantânea.

Seu cérebro é manipulado para que a combinação exata de gordura, açúcar e sal gere uma sensação boa, mas como isso [a combinação] não nutre o corpo, a fome nunca passa, e você experimenta um tipo de curto-circuito: seu cérebro está pedindo mais, porque é gostoso, mas o resto do seu corpo diz que está com fome.

Como no anúncio da Pringles, “Once you pop, you can’t stop” [depois que você abre, não consegue parar, em tradução livre]. O que é absolutamente verdade, porque abro um pote e até que eu o coma inteiro, não consigo pensar em outra coisa.

Então, dizem: ‘bem, isso é porque você é um glutão’. O pecado da gula! Como você não sabe se controlar, vou vender um produto que você pode comer e comer e não fará você engordar, os iogurtes light, a Coca-Cola sem açúcar.

E a culpa faz parte desse processo. No momento, no Vale do Silício, muitas pessoas estão fazendo aplicativos para que você gaste menos tempo nos aplicativos. Esse é o iogurte.

BBC News Mundo – Essa conscientização, de entender como funciona, ajuda? É o primeiro passo?

Peirano – Acho que sim. Também percebo que o vício não tem nada a ver com o conteúdo dos aplicativos.

Você não é viciado em notícias, é viciado em Twitter; não é viciado em decoração de interiores, é viciado em Pinterest; não é viciado em seus amigos ou nos seus filhos maravilhosos cujas fotos são postadas, você é viciado em Instagram.

O vício é gerado pelo aplicativo e, quando você o entende, começa a vê-lo de maneira diferente. Não é falta de vontade: eles são projetados para oferecer cargas de dopamina, que dão satisfação imediata e afastam de qualquer outra coisa que não dá isso na mesma medida, como brincar com seu filho, passar tempo com seu parceiro, ir para a natureza ou terminar um trabalho — tudo isso exige uma dedicação, já que há satisfação, só que não imediata.

BBC News Mundo – De tudo o que você cita, manipulações, vigilância, vícios, o que mais a assusta?

Peirano – O que mais me preocupa é a facilidade com que as pessoas estão convencidas a renunciar aos seus direitos mais fundamentais e a dizer: quem se importa com meus dados? Quem se importa com onde eu estive?

Há 40 anos, pessoas morriam pelo direito de se encontrar com outras pessoas sem que o governo soubesse suas identidades; pelo direito de ter conversas privadas ou pelo direito de sua empresa não saber se há uma pessoa com câncer em sua família.

Custou-nos muito sangue para obtê-los (os direitos) e agora estamos abandonando-os com um desprendimento que não é natural — é implantado e alimentado por um ecossistema que se beneficia dessa leveza.

BBC News Mundo – Quando você envia um email, sabe que outros podem lê-lo, mas de fato pensamos: quem se importará com o que eu escrevo?

Peirano – Ninguém realmente se importa, até o momento que se importe, porque todo esse material é armazenado e, se estiver disponível para o governo, ele terá ferramentas para contar qualquer história sobre você. E você não poderá refutá-lo.

Se o governo quiser colocá-lo na cadeia porque você produz um material crítico, ele pode encontrar uma maneira de vinculá-lo a um terrorista. Bem, talvez seus filhos tenham estudado juntos por um tempo e possa ser mostrado que as placas dos seus carros coincidiram várias vezes na mesma estrada por três anos. Nesse sentido, seus dados são perigosos.

BBC News Mundo – Você diz no livro que “2,5 quintilhões de dados são gerados todos os dias”, incluindo milhões de e-mails, tuítes, horas de Netflix e pesquisas no Google. O que acontece com tudo isso?

Peirano – Estamos obcecados com nossos dados pessoais, fotos, mensagens… Mas o valor de verdade é estatístico, porque suas mensagens, com as de outras bilhões de pessoas, informam a uma empresa ou a um governo quem somos coletivamente.

Eles os usam primeiro para os anunciantes. E depois para criar previsões, porque este é um mercado de futuros.

Eles sabem que quando, em um país com certas características, o preço da eletricidade sobe entre 12% e 15%, acontece X; mas, se sobe entre 17% e 30%, outra coisa Y acontece. As previsões são usadas para manipular e ajustar suas atividades — para saber, por exemplo, até onde você pode prejudicar a população com o preço das coisas antes ela se revolte contra você ou comece a se suicidar em massa.

BBC News Mundo – Como o que aconteceu no Chile, com manifestações motivadas inicialmente pelo aumento no preço da passagem do metrô..?

Peirano – Talvez o governo chileno não esteja processando dessa maneira, mas o Facebook está, o Google está — porque todas as pessoas na rua têm o celular no bolso. E elas o carregaram durante os últimos anos de sua vida.

O Facebook sabe em que bairros aconteceu o que e por quê; como as pessoas se reúnem e como se dispersam; quantos policiais precisam chegar para que a manifestação se dissolva sem mortes.

BBC News Mundo – Mas quem está disposto a ficar sem o celular, a internet? Qual é o caminho para o cidadão normal?

Peirano – O problema não é o celular, não é a internet. Todas as tecnologias das quais dependemos são ferramentas da vida contemporânea, voluntariamente as colocamos em nossos celulares. Mas elas não precisam da vigilância para funcionar, nem precisam monitorar você para prestar um serviço. Eles não precisam disso, o que acontece é que a economia de dados é muito gulosa.

BBC News Mundo – Os negócios são tão lucrativos que vão continuar a fazê-lo da mesma maneira ainda que tentemos impor limites?

Peirano – É muito difícil para um governo enfrentar tecnologias que facilitam esse controle populacional, que é interessante. Mas a ideia é exigir que isso aconteça.

Se, agora, você desativar todos os sistemas de geolocalização do seu celular, eles continuarão a geolocalizá-lo.

Assim como no Facebook ou no Twitter, em que você pode bloquear o que posta para algumas pessoas ou para todos — somente você… e o Facebook veem. O que acontece nos centros de dados deles, acontece para você e para eles. Você não pode bloquear o Facebook, porque você está no Facebook.

BBC News Mundo – Você está sugerindo que precisamos nos rebelar e exigir privacidade?

Peirano – Mas não contra empresas. É natural que elas se beneficiem de uma fonte de financiamento tão barata e gloriosamente eficaz.

O que não é natural é que um governo destinado a proteger os direitos de seus cidadãos o permita. E a questão é que cada vez mais governos chegam ao poder graças a essas ferramentas.

Então, o que deve ser feito? Precisamos começar a transformar essa questão fundamental em um debate política nos níveis local e mais amplo, ou seja, em ação coletiva, ação política.

BBC News Mundo – Esse debate está acontecendo em algum lugar do mundo?

Peirano – Nas primárias democratas da campanha presidencial dos EUA deste ano, essa é uma das questões cruciais. Está em debate se essas empresas devem ser gerenciadas de outra maneira ou serem fragmentadas, porque além de tudo também são um monopólio.

No entanto, na Europa e na América Latina, nos cansamos de falar sobre notícias falsas, seus efeitos, campanhas tóxicas… Na Espanha, houve três eleições gerais em três anos e nenhum político fala sobre isso.

BBC News Mundo – O sistema é nosso inimigo, então?

Peirano – Somos integrados a e dependemos de sistemas que não sabemos como funcionam ou o que querem de nós. Facebook, Google e outros dizem que querem que nossa vida seja mais fácil, que entremos em contato com nossos entes queridos, que sejamos mais eficientes e trabalhemos melhor, mas o objetivo deles não é esse, eles não foram projetados para isso, mas para sugar nossos dados, nos manipular e vender coisas.

Eles nos exploram e, além disso, somos cada vez menos felizes e menos produtivos, porque somos viciados [na tecnologia].

*Por Diana Massis

………………………………………………………………………………
*Fonte: bbc-brasil

O Google e o Facebook ouvem suas conversas?

Uma pesquisa no buscador Google com a pergunta, em inglês, “o Facebook está nos escutando?” dá mais de 70 milhões de resultados e diversos tutoriais sobre desligar microfones e evitar vigilância. Quando a pergunta muda para “o Google está nos escutando?”, 58 milhões de resultados. Os números mostram uma das maiores inquietações de usuários de internet mundo afora: a sensação de que as maiores empresas de tecnologia do planeta estão bisbilhotando nossas conversas e empurrando propaganda com base no que falamos com amigos e parentes.

A pesquisa no Google também dá como resultado uma infindável série de relatos de pessoas que afirmam que nunca pesquisaram, curtiram ou visitaram páginas relacionadas a um assunto e, após conversar com alguém sobre o tema, começaram a ser bombardeadas com publicidade. O site especializado em publicidade Brainstorm9 até criou um termo para classificar a suposta audição do Facebook, o Cumbucagate — um “escândalo” que teria acontecido após um dos apresentadores do podcast Braincast ter recebido propagandas de cumbucas no Instagram (plataforma que pertence ao Facebook) após falar sobre cumbucas em sua casa.

Afinal, o aplicativo do Facebook e os sistemas operacionais do Google estão nos ouvindo? Ou é apenas lenda urbana?

Google e Facebook têm estimados 50% de todo o mercado de publicidade digital no mundo, com nenhum outro player passando de 5% da fatia de mercado. Em um universo onde a informação sobre o usuário é diretamente ligada à capacidade de direcionar a publicidade correta, e faturar em cima disso, converter as conversas das pessoas em informação publicitária de maneira bem sucedida seria extremamente lucrativo.

Mas nos escutar exigiria um pressuposto tecnológico: a existência de capacidade técnica para ouvir, interpretar, filtrar palavras-chave, classificar e enviar as conversas pela rede (o que inclui usar o pacote de dados de celular ou a rede Wi-Fi). Tudo isso com as cerca de 2 bilhões de pessoas que compõem a plataforma do Facebook ou os 2 bilhões que têm o sistema operacional Android, do Google. O algoritmo de audição ainda teria de entender português, uma língua falada por não mais de 300 de milhões de pessoas.

Fatemeh Khatibloo, analista da companhia de pesquisas digitais Forrester, uma das mais respeitadas dos Estados Unidos, realizou um estudo sobre o caso depois de ouvir de mais de 20 colegas que conversas feitas na vida real — em inglês — aparentavam gerar anúncios no Facebook. A conclusão certamente não é a esperada dos adeptos de teorias conspiratórias. “O processo de filtrar linguagem natural já é difícil na melhor das circunstâncias; adicionando limitações de dados e barulho de fundo, isso se torna material para ficção científica”, escreveu ela em artigo na revista Forbes.

Khatibloo levanta outro empecilho para que aplicativos e aparelhos nos ouçam secretamente. Cerca de 24% da população adulta americana já baixou um bloqueador de propaganda em seus navegadores de internet e a descoberta de escutas ilegais colocaria o mercado de publicidade digital em risco, segundo Khatibloo: “O ambiente de marketing digital só pode aguentar um determinado número de violações de privacidade antes de entrar em colapso”.

O risco para as empresas

Se o público poderia ficar incomodado com um aumento da vigilância, os anunciantes também podem virar vidraça. Para o presidente do grupo de mídia Dentsu Aegis Network no Brasil, Abel Reis, a publicidade é baseada nos dados e registros de atividades que são coletados somente com explícita autorização. “Eu duvido 100% que uma grande companhia aceitasse fazer uso de dados captados sem autorização e ciência das pessoas. Os anunciantes têm cuidados com escândalos e demandam segurança e legitimidade na captação de dados”, afirma.

A revista Exame procurou o Facebook, que negou quaisquer violações de sua política de dados, afirmou que esse é um boato de internet e disse que qualquer usuário pode ver o motivo pelo qual está recebendo uma propaganda específica. “O Facebook não utiliza o microfone do telefone das pessoas para informar sobre anúncios ou mudar o feed de notícias. Mostramos anúncios com base nos interesses das pessoas e outras informações de perfil — não com base no que elas estão falando. Apenas acessamos o microfone dos telefones das pessoas quando elas estão utilizando ativamente alguma ferramenta específica que requer áudio e somente quando autorizam a utilização, como por exemplo gravação de vídeos”, afirmou a companhia em nota.

O Google informou que não utiliza o áudio dos usuários para direcionar publicidade, apenas para aprimorar o funcionamento do assistente de voz. “As entradas de áudio e voz, por exemplo, o comando Ok Google são armazenados para ajudar e melhorar no reconhecimento de voz e de fala do usuário. Para nós, é fundamental que o usuário esteja no controle e tenha transparência sobre os dados gerados ao utilizar nossos produtos e serviços.”

Uma pesquisa no buscador Google com a pergunta, em inglês, “o Facebook está nos escutando?” dá mais de 70 milhões de resultados e diversos tutoriais sobre desligar microfones e evitar vigilância. Quando a pergunta muda para “o Google está nos escutando?”, o resultado são 58 milhões de resultados. Os números mostram uma das maiores inquietações de usuários de internet mundo afora: a sensação de que as maiores empresas de tecnologia do planeta estão bisbilhotando nossas conversas e empurrando propaganda com base no que falamos com amigos e parentes.

A pesquisa no Google também dá como resultado uma infindável série de relatos de pessoas que afirmam que nunca pesquisaram, curtiram ou visitaram páginas relacionadas a um assunto e, após conversar com alguém sobre o tema, começaram a ser bombardeadas com publicidade. O site especializado em publicidade Brainstorm9 até criou um termo para classificar a suposta audição do Facebook, o Cumbucagate — um “escândalo” que teria acontecido após um dos apresentadores do podcast Braincast ter recebido propagandas de cumbucas na rede social Instagram (plataforma que pertence ao Facebook) após falar sobre cumbucas em sua casa.

Afinal, o aplicativo do Facebook e os sistemas operacionais do Google estão nos ouvindo? Ou é apenas lenda urbana?

Google e Facebook têm estimados 50% de todo o mercado de publicidade digital no mundo, com nenhum outro player passando de 5% da fatia de mercado. Em um universo onde a informação sobre o usuário é diretamente ligada à capacidade de direcionar a publicidade correta, e faturar em cima disso, converter as conversas das pessoas em informação publicitária de maneira bem sucedida seria extremamente lucrativo.

Mas nos escutar exigiria um pressuposto tecnológico: a existência de capacidade técnica para ouvir, interpretar, filtrar palavras chaves, classificar e enviar as conversas pela rede (o que inclui usar o pacote de dados de celular ou a rede Wi-Fi). Tudo isso com as cerca de 2 bilhões de pessoas que compõem a plataforma do Facebook ou os 2 bilhões que têm o sistema operacional Android, do Google. O algoritmo de audição ainda teria de entender português, uma língua falada por não mais de 300 de milhões de pessoas.

Fatemeh Khatibloo, analista da companhia de pesquisas digitais Forrester, uma das mais respeitadas dos Estados Unidos, realizou um estudo sobre o caso depois de ouvir de mais de 20 colegas que conversas feitas na vida real — em inglês — aparentavam gerar anúncios no Facebook. A conclusão certamente não é a esperada dos adeptos de teorias conspiratórias. “O processo de filtrar linguagem natural já é difícil na melhor das circunstâncias; adicionando limitações de dados e barulho de fundo, isso se torna material para ficção científica”, escreveu ela em artigo na revista Forbes.

Khatibloo levanta outro empecilho para que aplicativos e aparelhos nos ouçam secretamente. Cerca de 24% da população adulta americana já baixou um bloqueador de propaganda em seus navegadores de internet e a descoberta de escutas ilegais colocaria o mercado de publicidade digital em risco, segundo Khatibloo. “O ambiente de marketing digital só pode aguentar um determinado número de violações de privacidade antes de entrar em colapso”, diz.

O risco para as empresas

Se o público poderia ficar incomodado com um aumento da vigilância, os anunciantes também podem virar vidraça. Para o presidente do grupo de mídia Dentsu Aegis Network no Brasil, Abel Reis, a publicidade é baseada nos dados e registros de atividades que são coletados somente com explícita autorização. “Eu duvido 100% que uma grande companhia aceitasse fazer uso de dados captados sem autorização e ciência das pessoas. Os anunciantes têm cuidados com escândalos e demandam segurança e legitimidade na captação de dados”, afirma.

EXAME procurou o Facebook, que negou quaisquer violações de sua política de dados, afirmou que esse é um boato de internet e disse que qualquer usuário pode ver o motivo pelo qual está recebendo uma propaganda específica. “O Facebook não utiliza o microfone do telefone das pessoas para informar sobre anúncios ou mudar o feed de notícias. Mostramos anúncios com base nos interesses das pessoas e outras informações de perfil — não com base no que elas estão falando. Apenas acessamos o microfone dos telefones das pessoas quando elas estão utilizando ativamente alguma ferramenta específica que requer áudio e somente quando autorizam a utilização, como por exemplo gravação de vídeos”, afirmou a companhia em nota.

O Google informou que não utiliza o áudio dos usuários para direcionar publicidade, apenas para aprimorar o funcionamento do assistente de voz. “As entradas de áudio e voz, por exemplo, o comando Ok Google são armazenados para ajudar e melhorar no reconhecimento de voz e de fala do usuário. Para nós, é fundamental que o usuário esteja no controle e tenha transparência sobre os dados gerados ao utilizar nossos produtos e serviços.”

De acordo com Frederico Silva, diretor da divisão latino-americana de engenharia de software da fabricante de processadores Qualcomm, uma das maiores do mundo, por uma questão de ganho de bateria os dispositivos selecionam palavras chaves a serem escutadas. “Nós criamos tecnologia para ajudar o usuário. É possível processar captação de áudio, mas os direitos e deveres sobre isso é de quem constrói a aplicação. Nós habilitamos o uso das ferramentas e fica a cargo das companhias fazer o melhor uso disso”, diz.

A Apple, fabricante do iPhone, atesta nos termos de uso de sua loja que “as funcionalidades de um app devem estar claras para todos os usuários finais”, caso contrário o desenvolvedor do aplicativo fica sujeito à exclusão da loja virtual. Contatada e questionada sobre a viabilidade técnica de seus celulares estarem nos escutando, a fabricante Samsung informou que “proteger a privacidade dos consumidores e a segurança dos nossos produtos é uma das principais prioridades da Samsung. Se encontrarmos um risco [à segurança do usuário], cuidamos disso imediatamente”.

O Google também informou que promove varreduras de segurança constantes em sua loja, a Google Play, para retirar do ar aplicativos que violem o código de conduta da empresa e que façam uso de informações sem autorização prévia do usuário.

Eles precisam te escutar?

O debate sobre privacidade é antigo e vai além das conversas faladas. Em julho de 2011, a gigante de tecnologia Microsoft realizou um congresso interno onde divulgou um vídeo chamado “Gmail Man”, uma cutucuda ao serviço de e-mail de um de seus principais concorrentes, o Google. O vídeo brincava com um carteiro fictício, que lia a correspondência das pessoas. O Gmail Man era invasivo, procurava por palavras chaves e oferecia produtos com base no que as pessoas enviavam umas às outras. No final, a Microsoft terminava com uma espécie de advertência: “Seu e-mail é seu negócio. O Google o faz o negócio dele”. O intuito era propagandear o Office 365, serviço de e-mails da companhia (que seria, pela lógica, menos bisbilhoteiro).

O vídeo vazou e virou um pequeno fenômeno em círculos da internet que defendiam privacidade digital à época. Algum tempo depois, a Microsoft abraçou a causa e publicou a íntegra em suas páginas no Facebook, Twitter e YouTube.

O que em 2011 era visto como uma ofensa aos direitos de privacidade dos usuários, digno de ser apontado como algo nocivo em um vídeo de uma das maiores companhias do setor, hoje não é mais do que o normal do mercado de tecnologia. O tempo todo plataformas como Google, Facebook, YouTube, Instagram, Messenger e outros, com cookies do navegador e pixels em websites, monitoram nossas preferências, cruzam nossos dados e nos categorizam em clusters para nos vender propagandas direcionadas.

Estamos sendo vigiados, portanto, e isso, segundo as companhias e especialistas ouvidos pela reportagem, é possível mesmo sem uma rádio-escuta constante. O alento é que podemos monitorar quem nos monitora. Se entrarmos no site da agregadora de dados Navegg, empresa líder na captação de dados para publicidade digital na América Latina, é possível ver nosso perfil pessoal, baseado nos cookies que o computador ou o celular de acesso registrou. O agregador consegue juntar principais interesses, intenções de compra, gênero, faixa etária, estado civil, classe social.

O Google também disponibiliza todas as atividades de seus usuários para que eles possam escolher se querem editar, deletar ou cessar a coleta de informações. Na seção “Controle de Atividade” é possível ver as informações que a empresa coletou de nossa localização, histórico de buscas, de acesso a sites (pelo uso do navegador Chrome) e até das gravações que são guardadas quando usamos o comando de voz “Ok, Google” no celular. De acordo com a empresa, embora os áudios não sejam usados para direcionamento comercial, a geolocalização e os dados demográficos podem, sim, ser usados para este fim.

No site do Facebook, na seção de preferências de ads (facebook.com/ads/preferences/), é possível ver todos os interesses que a empresa supõe que você tenha, desde mídia a pessoas, passando por comidas, estilo de vida, esportes. O Facebook, que exige registro para usar, consegue ver qual é o aparelho de celular e tablet que o usuário tem, se mora longe da família, a qual geração pertence e até qual é a categoria de bens de consumo que tem em casa.

Segundo Adriano Brandão, diretor e fundador da Navegg, é improvável que um modelo como o do “cumbucagate” seja viável. “Temos algumas regras de utilização, como não coletar dados sensíveis a raça, orientação sexual, hábitos sexuais, discurso de ódio, saúde física e financeira, análise de crédito, seleção de recursos humanos. Também há a questão de autonomia do usuário e possibilitamos a desautorização da coleta de cookies, bem como a edição das informações coletadas”, disse.

De acordo com desenvolvedores e programadores consultados pela reportagem, o Facebook e o Google têm um certo poder preditivo, com base nas informações que nós demos para as companhias em troca de usarmos suas plataformas. De posse dessas informações, do registro dos sites que visitamos, das páginas que curtimos, das fotos que gostamos no Instagram, de aonde fomos e demos check-in, de quem está conectado na mesma rede que nós, essas companhias conseguem prever com relativa precisão que tipo de anúncio nos interessa naquele momento.

“Na prática, as pessoas não ligam para privacidade. Elas são bastante entusiastas de mídias sociais, do Instagram, do Facebook. Ninguém lê os termos de serviço que somos obrigados aceitar, usamos a tecnologia para pagar contas, para buscar notícias. Para participar na sociedade contemporânea somos ‘forçados’ a jogar pelas regras e aceitar os termos”, afirma o professor Michael Madary, da Universidade Tulane, especialista em filosofia da mente e ética de tecnologia.

No livro 1984, o escritor George Orwell escreveu sobre as televisões que nos escutariam no futuro e sobre como a vigilância seria uma constante na vida social. Ao seu lado, Aldous Huxley, em Admirável Mundo Novo, falou sobre como nos entregaríamos aos prazeres da tecnologia, “falhando em dar conta de nosso imenso apetite por distrações”.

A distopia já é real. Mas, para começarmos a ter nossas vozes compreendidas, a tecnologia e o poder de analisar e processar dados precisam evoluir um bocado. Quando esse dia chegar, muitos de nós provavelmente aceitaremos os termos de bom grado. Até lá, você pode falar à vontade ao lado do seu telefone.

*Por Tiago Lavado

 

…………………………………………………………………….
*Fonte: exame

Por quanto você venderia seus dados on-line? Este estudo calculou

Que a internet está o tempo todo sequestrando nossos dados, isso todo mundo já está careca de saber. No momento em que se aceita as políticas de cookies de alguns sites, informações como nome, idade e lugares frequentados, por exemplo, podem parar em bancos de dados de empresas.

Muitos se importam com essa exposição, enquanto outros, mais desapegados, alegam não ter nada a esconder. Para entender o valor que as pessoas atribuem aos seus dados pessoais, pesquisadores perguntaram a 15.600 voluntários de seis países (Estados Unidos, México, Brasil, Colômbia, Argentina e Alemanha) quanto eles cobrariam pelo acesso a determinadas informações – como poder de compra, biometria e localização. O estudo está disponível neste link.

As respostas surpreendem por seus valores consideravelmente baixos. Quando questionados sobre o preço de acesso a seus dados bancários, os participantes pediam US$ 8,44 (R$ 36,43) por mês, em média. E sabe os dados biométricos? Sim, a sua digital – usada para desbloquear o celular, votar, ter acesso a caixas eletrônicos etc. Eles poderiam ser compartilhados sem maiores problemas por apenas US$ 7,56 dólares (R$ 32,63 reais) mensais.

Uma simples ida ao supermercado também pode gerar dados. Eles, porém, têm valor bem abaixo das outras informações. Os entrevistados chegaram a uma média de US$ 1,82 (R$ 7,86) por mês para ceder detalhes sobre seu mercado de preferência.

A explicação para essa postura é que compartilhar dados de localização costuma trazer menos receio do que os biométricos, por exemplo. Afinal, não há como recuperar sua digital caso seja perdida. E uma vez que a pessoa dá acesso a algo que a identifica com 100% de certeza, o local onde ela costuma passear costuma parecer uma informação menos importante.

Diferenças entre idade e gênero dos participantes também apareceram. Os maiores de 45 anos cobrariam o dobro pelos dados pessoais quando comparados aos mais novos. O mesmo ocorreu com as mulheres em relação aos homens.

A pesquisa conclui que, quanto maior o valor, maior a valorização de suas informações. Já entre os países, usuários da Alemanha pareceram valorizar mais sua privacidade do que pessoas que vivem nos Estados Unidos ou América Latina.

Não foi observada nenhuma diferença quanto à renda dos participantes. Ou seja: mesmo quem nem está precisando tanto assim de dinheiro poderia abrir mão de várias informações ditas pessoais. Dito isso, quanto você cobraria para vender seus dados? Ou seu anonimato não está à venda?

*Por Carolina Fioratti

…………………………………………………………….
*Fonte: superabril

Uso excessivo da internet prejudica a capacidade de alunos estudarem

Estudantes universitários viciados em Internet têm mais dificuldade de se motivar a estudar do que aqueles que não são usuários da mídia digital.

Isso está de acordo com uma nova pesquisa realizada por pesquisadores da Universidade Swansea e da Universidade de Milão, que estudaram 285 estudantes universitários que estavam matriculados em vários cursos relacionados à saúde.

Vício em Internet leva à solidão

Eles avaliaram o uso da tecnologia digital pelos grupos, como estudaram, a ansiedade e a solidão e descobriram que há uma relação negativa entre o vício em Internet e a motivação para estudar. O vício em internet também levou a sentimentos de solidão, o que tornou ainda mais difícil o estudo.

Dos estudantes que participaram da pesquisa, 25% relataram que passavam quatro horas por dia online, enquanto 75% disseram que passavam de uma a três horas por dia na Internet. Dos estudantes, 40% estavam nas mídias sociais, enquanto o restante a utilizava para procurar informações.

“Foi demonstrado que o vício em internet prejudica uma série de habilidades, como controle de impulsos, planejamento e sensibilidade a recompensas. A falta de capacidade nessas áreas pode dificultar o estudo”, disse o professor Roberto Truzoli, da Universidade de Milão, em um comunicado à imprensa.

Hora de colocar freio na tecnologia na sala de aula?

Quanto ao impacto da solidão na capacidade de estudar, os pesquisadores descobriram que os sentimentos de solidão desempenham um papel maior nos sentimentos positivos sobre os acadêmicos. Quanto menos interações sociais por causa da dependência da Internet, pior a solidão e, portanto, a motivação para se envolver no ambiente educacional da faculdade.

“Antes de continuarmos uma rota de digitalização crescente de nossos ambientes acadêmicos, precisamos fazer uma pausa para considerar se isso realmente trará os resultados desejados. Essa estratégia pode oferecer algumas oportunidades, mas também contém riscos que ainda não foram foi totalmente avaliado”, disse o professor Phil Reed, da Universidade de Swansea.

*Por Ademilson Ramos

…………………………………………………………………………….
*Fonte: engenhariae

Gilles Lipovetsky: A identidade na era Facebook

Quais crenças fundamentam sua existência? Quais sistemas de governo você defende? Esqueça estas perguntas.

Atualmente, para reafirmar (ou até formar) sua identidade, o que importa é saber o que você gosta de fazer, de ouvir, de ver… E compartilhar tudo isso, é claro. Na era das mídias sociais, os elementos que definem quem você é se transformaram e têm nos seus gostos culturais.

Os incontáveis posts sobre nosso cotidiano são a base da explicação do filósofo francês Gilles Lipovetsky, que explica como nossos murais revelam mais sobre nós do que pensamos e clamam por um reconhecimento questionável.

Teórico da hipermodernidade e da pós-modernidade, o francês Gilles Lipovetsky é professor de Filosofia na Universidade de Grenoble e autor de best-sellers como O império do efêmero – A moda e seu destino nas sociedades modernas e A era do vazio – Ensaios sobre o individualismo contemporâneo.

O intelectual francês defende que a consagração do bem-estar triunfa na sociedade pós-moderna. Em seu mais recente livro, Da leveza – Rumo a uma civilização sem peso, ele aborda o culto contemporâneo à felicidade em contraposição à rotina veloz e exigente que enfrentamos, temas também tratados no texto que você confere logo abaixo.

Gilles Lipovetsky | A identidade na era Facebook

Anteriormente, havia uma relação de face a face na construção identitária. Essa dimensão continua existindo, mas agora também existe, graças às redes sociais, a possibilidade de mostrar aos outros coisas que você não pode mostrar na vida, quando encontra alguém no restaurante, na rua ou no trabalho.

Parece-me que hoje, quando observamos as redes sociais, constatamos que a identidade passa muito menos pelas questões graves que definiam a identidade anteriormente: a política e a religião, por exemplo. É cada vez mais por meio de atividades e gostos culturais que os indivíduos afirmam sua identidade individual. Eles dizem o que fazem na vida pessoal, o que apreciam, seus gostos. “Eu fui ver tal filme, eu tirei tal fotografia.” A partir daí as pessoas postam suas mensagens, suas fotos, e recebem “curtidas”.

No Facebook e em outras redes sociais não existe o “não curti”. Isso foi objeto de uma grande discussão interna na plataforma, aliás, e tiveram a intuição de que não deveriam tornar possível o “não curti” para que fosse, no fundo, simplesmente um lugar de reconhecimento e de gratificação. Você pode receber mensagens desagradáveis, mas isso não está inscrito na formatação da rede. E agora estudamos tudo isso de perto.

As pessoas postam uma foto, por exemplo, que tiraram no passeio do domingo, quando viram alguma coisa em geral um pouco original. A gente gosta de postar coisas um pouco originais, e colocamos a foto, talvez acompanhada de um pequeno texto. E aí a questão se coloca: “Por que postei essa foto?”. O que acontece na cabeça? Não é sua profissão, você não é jornalista, não existe razão alguma.

Bem, muitas pesquisas mostram que as pessoas esperam, em relação a essas postagens, um retorno simbólico e afetivo. As pessoas esperam “curtidas”. E existe uma contrariedade quando ninguém reage a uma postagem que você fez no Facebook.

Você se sente excluído ou mal-amado e, consequentemente, a identidade aqui é construída na aprovação, no reconhecimento dos outros, que me dizem: “Sim, é formidável, adorei sua foto etc”, e os indivíduos recebem diariamente uma espécie de alimentação simbólica, que lhes dá certa satisfação: “Eu sou apreciado pelos meus amigos. Tenho um pequeno valor, pois as pessoas gostam daquilo que faço”. Então, eu me afirmo nas redes sociais, no fundo, sobre bases hedonistas.

 

………………………………………………………………….
*Fonte: pensarcontemporaneo

A tecnologia pode até unir quem está longe, mas separa quem está perto

A troca de olhar se tornou luxo

É comum nos dias de hoje vermos casais saindo para jantar juntos, porém ambos ficam vidrados nos próprios telefones, a ponto de nem se olharem. É comum vermos reuniões de família onde não há conversa e quando você vai ver o motivo, é porque estão todos “conectados”. Infelizmente, estas situações vêm sendo cada vez mais frequentes e se tornando normais para muitos e isso é triste.

Ao mesmo tempo em que a tecnologia proporciona a você conseguir matar a saudade daquela pessoa que você adora e que está no outro lado do mundo, ela também te distância de quem está do seu lado. Pais e filhos estão mergulhados nas tecnologias que só distanciam. Namorados estão colocando fotos juntos, nas redes sociais, sem se quer trocarem olhares quando podem fazer isso. O fato é que estar próximo fisicamente já não é o suficiente.

Uma certa vez eu e meu marido saímos para jantar e vimos um casal muito elegante chegando no mesmo restaurante. Sentaram em uma mesa próxima a nossa. Enquanto conversávamos, reparamos que eles não falavam. Quando olhamos para a mesa do casal, o que vimos eram robôs, entregues aos seus smartphones. Então sentimos a necessidade de prometer um ao outro que jamais permitiríamos que o mesmo acontecesse na nossa união, afinal, um sempre será mais interessante ao outro do que qualquer coisa na internet.

Aqui em casa mal tocamos nos nossos celulares. Eles ficam de lado, porque somos humanos e precisamos conversar com quem amamos. Depois de um dia de trabalho é saudável contar sobre o seu dia a quem você ama e falar de qualquer coisa, inclusive do tempo.

Acho que realmente é uma questão de saúde você saber dosar o quanto utiliza do seu celular, das redes sociais. É uma questão de saúde você perguntar ao seu filho como foi à escola e ler a ele um bom livro. É uma questão de saúde colocar o papo em dia com os amigos e familiares sem precisar usar o whatsapp. É uma questão de saúde nutrir as relações com trocas de olhares e de abraços.

É bom lembrarmos que nada é para sempre, que quando menos esperamos as pessoas se vão e, o tempo não perdoa os momentos de desinteresse, que permitimos na ignorância. Portanto, quando puder abraçar abrace, quando puder beijar beije, quando puder olhe nos olhos daqueles que importam para você e faça com que se recordem da sua voz e dos seus lábios dizendo “eu te amo”.

*Por Suzana Villanueva

…………………………………………………………………………
*Fonte:

Rússia se desconecta da internet mundial

País realizou uma série de testes para se desconectar do resto do mundo e criar sua própria rede, a RuNet

O governo russo anunciou ontem (23) que concluiu uma série de testes para desconectar o país da internet mundial. O objetivo era testar a infraestrutura nacional da nova internet da nação, conhecida como RuNet, e verificar se o sistema interno poderia funcionar sem acesso ao DNS global e à rede externa.

Foram necessários alguns dias para a conclusão dos testes, que envolveram agências governamentais, provedores locais de serviços de internet e empresas russas locais. O tráfego do sistema de computadores foi redirecionado internamente, o que fez com que o RuNet se tornasse a maior rede intranet do mundo.

Apesar do sucesso dos testes, como de praxe o governo não revelou muitos detalhes técnicos. Apenas houve a constatação de que foram testados vários cenários de desconexão, incluindo um quadro em que era simulado um ciberataque de um país estrangeiro. Segundo declarações da coletiva concedida na segunda-feira, o experimento foi um sucesso.

“Em geral, as autoridades e as operadoras de telecomunicações estão prontas para responder efetivamente a possíveis riscos e ameaças e garantir o funcionamento da internet e da rede de telecomunicações unificada na Rússia”, afirmou Alexei Sokolov, vice-chefe do Ministério de Desenvolvimento Digital, Comunicações e Meios de Comunicação de Massa. O executivo também disse que os resultados serão apresentados ao presidente Vladimir Putin em 2020.

Avaliação

Ainda que as avaliações tenham ocorrido em alguns dias, o êxito do plano teve como base anos de planejamento, elaboração de leis e modificações físicas na infraestrutura da internet local. Inicialmente, os teste estavam marcados para abril deste ano, mas acabou adiado para dar ao Kremlin (sede do governo russo) mais tempo para aprovar uma lei necessária para o processo.

A chamada lei “soberania da internet” concede o poder legítimo ao governo de desconectar o país do resto do mundo sem muitas explicações, que tem como base a segurança nacional e o temor de interferências estrangeiras. Para que isso acontecesse, a legislação determina que os serviços de internet redirecionem o tráfego por meio de estratégias administradas pelo Ministério das Comunicações.

Vale ressaltar que este mês o presidente Vladimir Putin afirmou que o país não iria se desconectar, e a lei era uma precaução. “Não estamos caminhando para fechar a internet e não temos intenção de fazer isso”, disse o mandatário. “Esta lei pretende apenas evitar as consequências negativas de uma possível desconexão da rede global, que é amplamente controlada do exterior”, concluiu Putin.
A criação da lei foi alvo de críticas de ativistas de direitos humanos na Rússia desde o começo do ano. Eles argumentaram que sua possível efetivação era uma ameaça à liberdade de expressão e à mídia. Ainda é cedo para falar em mudanças em outras nações, mas a atitude pode configurar em uma iniciativa a outros governos que queiram criar sua própria rede de internet.

*Por Fabricio Filho

………………………………………………………………
*Fonte: olhardigital

Criador da Web anuncia plano para ‘salvar’ a internet

Ideia é que empresas e governos se comprometam a respeitar a privacidade dos usuários e garantir acesso universal à internet; Facebook, Google e Microsoft irão apoiar o projeto

Tim Berners-Lee, criador da World Wide Web, está lançando oficialmente seu plano para “consertar” a internet. A World Wide Web Foundation, um grupo sem fins lucrativos criado por Berners-Lee, garantiu o apoio dos gigantes da tecnologia Facebook, Google e Microsoft para o esquema, apelidado de “contrato para a web”.

O contrato é um compromisso a ser assumido por empresas e governos, e pede que a privacidade dos dados dos consumidores seja respeitada e que os governos garantam que todos tenham acesso à internet.

Um componente importante da promessa é o requisito de que a web continue sendo uma ferramenta acessível a todos os usuários. O contrato vem com nove princípios básicos, com um total de 76 cláusulas, mas nem todas precisam ser cumpridas por quem o assinar.

“Estamos lançando o contrato como o primeiro plano de ação global para proteger a web como uma força do bem, reunindo empresas, governos e cidadãos de todo o mundo para dizer que essas são as coisas que precisam ser cumpridas para colocar a web de volta no caminho certo. ”

Berners-Lee fará um discurso em Berlim, Alemanha, na segunda-feira (25), onde deve dizer que o contrato servirá como um plano para governos, empresas e cidadãos protegerem a web. A World Wide Web Foundation diz que está trabalhando com parceiros para desenvolver ferramentas que possam medir o progresso nas várias cláusulas do contrato.

*Por Rafael Rigues, editado por Cesar Schaeffer

……………………………………………………………………..
*Fonte: olhardigital

Privacidade na era da Internet

Na era digital tudo que fazemos na internet é frequentemente armazenado, analisado e vendido. Absolutamente tudo.

O vídeo Privacidade na Era da Internet do Quebrando o Tabu sintetiza de forma muito clara o quanto as plataformas conhecem sobre cada um de nós. Isso porque, quando navegamos na rede, deixamos inúmeros rastros digitais que ajudam a mapear o nosso comportamento. Para isso, o BIG data coleta de forma constante todas essas pequenas informações, que até podem parecer inúteis, mas que quando somadas aos dados fornecidos pelos milhares de usuários na internet, permitem um conhecimento que é fundamental para o movimento de uma economia digital.

Na coleta desses rastros digitais, o mecanismo automatizado fornecido pelos algoritmos torna possível prever determinadas ações dos internautas e possibilita que a experiência do usuário seja completamente personalizada. As plataformas buscam manter o usuário online por mais tempo a fim de coletar o máximo de dados possíveis. Quanto mais dados coletados, maiores são as possibilidades de comercialização dessas informações.

Ao mesmo tempo, cercados por todos os lados, os usuários perderam a privacidade. Tão conectados à rede quanto a realidade. Nesse sentido Jonathan Obar – consultor do vídeo – diz que há um ponto positivo nisso tudo, a de que estamos conectados como um grande coletivo, gerando dados até mesmo quando dormimos e que podemos, de certa forma, usar esses dados para entender e contribuir com a sociedade.

*Por Julia Brito

………………………………………………………………..
*Fonte: hypeness

Metadados: suas fotos online revelam mais informações do que você imagina

A frase “uma imagem vale mais que mil palavras” nunca fez tanto sentido quanto na internet. Isso porque os arquivos de fotos online armazenam metadados que revelam muitas informações, como data e horário em que a foto foi tirada, além da marca do equipamento utilizado na captura. Quando o dispositivo possui GPS, os metadados ainda informam a localização exata de onde a fotografia foi registrada.

É verdade que essa série de dados ajuda profissionais e usuários a organizar melhor seus álbuns. No entanto, essas mesmas informações podem ser usadas para expor a sua privacidade. Quem tiver acesso a elas pode saber qual é a sua rotina, os locais que você mais frequenta, o endereço da sua casa e por aí vai.

E a pessoa não precisa ter acesso direto ao dispositivo para ter conhecimento dos metadados. Se você publicar uma foto em algum blog sem ocultar essas informações, é possível que qualquer usuário acesse os metadados dela. Nesse sentido, antes de publicar ou enviar fotos para alguma pessoa na internet, procure limpar esses dados. Veja como fazer isso abaixo:

Acessando os metadados

Primeiramente, é importante saber o caminho para encontrar os metadados das fotos armazenadas em seu dispositivo. Em um computador Windows, por exemplo, basta clicar com o botão direito no mouse sobre o arquivo de imagem. Lá, vá até a opção “Propriedades” e, na sequência, “Detalhes”. Nessa seção é possível visualizar informações do equipamento, data, horário e até a localização de onde a fotografia foi capturada.

Nos dispositivos móveis, o processo pode variar um pouco conforme o modelo e o sistema operacional. Mas, basicamente, basta abrir o aplicativo de galeria de imagens do aparelho e localizar a opção “Detalhes” para ter acesso aos metadados de cada foto.

Por fim, existem serviços online que fazem esse trabalho. Em sites como Metapicz e AddictiveTips basta fazer o upload de uma imagem ou inserir a URL da foto para visualizar todas essas informações.

Ocultando os metadados

O processo para limpar os metadados das fotos é muito simples. Sem instalar nada em computadores Windows, você precisa ir a “Propriedades” > “Detalhes” do arquivo de imagem e clicar no botão “Remover propriedades e informações pessoais”.

Para fazer o mesmo nas fotos de smartphones e tablets, você pode recorrer a alguns aplicativos, como Exif Eraser (Android) e Metapho (iPhone).

Relação dos metadados e redes sociais

A empresa de segurança digital Kaspersky Lab realizou testes para saber quais redes sociais expõem os metadados das fotos dos usuários. Nesse experimento, chegou à conclusão que Flickr, Google+ e Tumblr não deletam as informações das imagens publicadas em suas plataformas.

Já Instagram, Facebook e Twitter apagam esses dados logo que o usuário publica uma foto. Aqui, é importante ressaltar que essas redes sociais limpam os metadados, mas conservam uma cópia dessas informações para uso próprio.

Portanto, o ideal é que você limpe todos os dados de uma imagem antes de publicá-la em qualquer plataforma. O mesmo vale para quando você for enviar uma imagem para alguma pessoa via e-mail ou WhatsApp, por exemplo.

 

…………………………………………………………………
*Fonte: segurancauol

Cresce o índice de brasileiros conectados à internet

Pesquisa mostra que 70% dos brasileiros estão conectados; smartphones são o principal meio de acesso à rede

Segundo a nova edição da pesquisa TIC Domicílios, divulgada nesta quarta-feira (28), o número de brasileiros conectados à internet subiu de 67% para 70%. O aumento se deve ao fato de que agora metade da população rural e das classes D e E está conectada à internet.

Nas zonas urbanas, 74% dos brasileiros estão conectados, enquanto nas zonas rurais, pela primeira vez, os números chegaram a 48%. As classes D e E também foram acolhidas pelo crescimento, de 42% em 2017 para 48% no ano seguinte. Ou seja, 46,5 milhões de domicílios possuem conexão à rede, o que equivale a 67% do total.

Para acessar a internet, a pesquisa revelou que 97% dos brasileiros utilizam o smartphone. Por cinco anos consecutivos, o telefone celular foi o meio preferencial dos internautas (o dado inclui pessoas que usaram celular e computador e apenas celular). Em 2014, o cenário era completamente diferente, 80% da população utilizava o computador para se conectar à rede. Quatro anos mais tarde, o uso da máquina para este fim sofreu declínio de 37%.

Em domicílios sem acesso à internet, por motivos de falta de conexão, 61% desses brasileiros afirmaram que o preço do serviço é um fator preponderante para a condição, 48% não se diz interessada, 46% argumentam não haver necessidade e 45% alegam não saber usar a internet. A preocupação com a segurança e privacidade (44%) e evitar conteúdo perigoso (41%) também entraram na lista de argumentos dos entrevistados. Apesar do dado positivo sobre aumento do índice, 27% ainda declararam a falta de disponibilidade de Internet na região do domicílio.

A pesquisa é realizada anualmente pelo Centro Regional de Estudos Para o Desenvolvimento da Sociedade da Informação (Cetic).

*Por Fabrício Filho

………………………………………………………………
*Fonte: olhardigital

Conheça as promessas do ‘Wi-Fi 6’ para sua rede doméstica

O Wi-Fi 6 está chegando. O novo protocolo promete não só vai aumentar a velocidade de transferência de dados, mas também abranger uma área maior, lidar melhor com a multidão de pessoas em aeroportos e estádios e evitar interferências entre redes vizinhas. Para os dispositivos móveis, uma maior economia de bateria também dever ser um novo ganho.

Grandes empresas apostam em novos projetos que envolvam o Wi-Fi 6. Uma delas é Qualcomm, que exibiu na terça-feira (27) um quarteto de processadores que levarão o Wi-Fi 6 a uma nova linha de equipamentos de rede e várias parcerias.

“Enquanto o 5G é o centro das atenções, o Wi-Fi 6 terá um impacto maior em nossas vidas conectadas – e mais cedo”, disse Mike Feibus, analista da FeibusTech.

“O Wi-Fi é onipresente e amplamente aceito”, disse Rahul Patel, líder da divisão de chips Wi-Fi da Qualcomm. Ele ressaltou que com mais dispositivos em nossas casas e atividades como jogos e streaming de vídeo colocando novas demandas nas redes, um engarrafamento de rede acaba acontecendo e é nessa demanda que a empresa deve focar daqui para frente.

Um dos maiores avanços do Wi-Fi 6 é o OFDMA (acesso múltiplo por divisão de frequência ortogonal) uma tecnologia impulsionadora de eficiência roubada de redes móveis. Além dele, o MU MIMO (abreviação de multiple user, multiple input, multiple output), e o 1024 QAM (modulação de amplitude de quadratura) também devem contribuir aumentando as taxas de transferência de dados em 30%.

Mas vá com calma. Antes de se animar com as promessas, lembre-se de que você não se beneficiará do Wi-Fi 6 em sua casa a menos que compre novos equipamentos de rede ou aguarde seu provedor de internet atualizar o serviço. Mas, segundo Patel, isso não deve demorar. As deficiências atuais do Wi-Fi vão forçar um investimento em equipamentos de rede doméstica e estimular a concorrência entre as operadoras.

*Por Bruna Lima

 

…………………………………………………………………
*Fonte: olhardigital

Mineral raro vai tornar a Internet 1000 vezes mais rápida

A perovskita, como o cientista Gustav Rose a chamou quando a descobriu nos Montes Urais, na Rússia, em 1839, é um mineral de óxido de titânio e cálcio.

Mas de acordo com a revista Forbes, sua mágica está na habilidade de manter muitos cátions (íons com carga positiva diferente) em sua estrutura física, dando aos engenheiros a habilidade de modificar o mineral como bem entenderem. E enquanto os cientistas sabem sobre o mineral há muito tempo, os pesquisadores continuam a achar útil.

No mundo, a perovskita foi encontrada nas minas do Arkansas, dos Urais, da Suíça, da Suécia e da Alemanha, e cada variedade é um pouco diferente. Por exemplo, em 2009, sua capacidade de absorver a luz do sol e gerar eletricidade foi descoberta. Uma forma natural de célula solar.

De acordo com Trevor Nace, geólogo e fundador da revista Science Trends, na revista Forbes, cientistas descobriram recentemente a virtude do mineral para transferir dados através da radiação terahertz. O mais surpreendente é que, porque é um mineral que, em poucas palavras “absorve a luz” que usa a luz em vez de eletricidade para transferir os dados, permitindo velocidades de 1.000 vezes mais rápido do que a tecnologia atual.

Vamos voltar um momento. A pesquisa de radiação frequência terahertz ainda está no inicio, mas sabe-se que a banda está entre a luz infravermelha e rádio freqüência (entre 100 e 10.000 GHz). Isso em comparação com a faixa de 2,4 gigahertz de telefones celulares de hoje. O minério de perovskita em camadas pode transferir dados através de ondas de luz na banda terahertz usando um mecanismo relativamente barato: halogênios.

Usando uma lâmpada de halogênio, a equipe de cientistas descobriu que eles poderiam modificar essas ondas enquanto passavam pela perovskita. Então eles codificaram os dados em ondas e os transferiram 1.000 vezes mais rápido.

“Este avanço tecnológico abre as portas para o uso de transferência de dados terahertz em computação e comunicação de geração futura. Mil vezes mais rápida, essa maneira barata e fácil de transferir dados apresenta uma infinidade de oportunidades para transformar nossas vidas digitais. Infelizmente, teremos que esperar pelo menos 10 anos até que esteja comercialmente pronto de acordo com os autores. Quando esse momento chegar, isso poderá apresentar uma mudança radical na computação e na comunicação “, escreve Trevor Nace

*Por Any Karolyne Galdino

 

………………………………………………………………….
*Fonte: engenhariae

Qual o melhor lugar para colocar seu roteador? Um Físico tem a resposta

Esqueça a tentativa e erro – a matemática provou onde é o melhor local para colocar o seu roteador. O físico Jason Cole descobriu uma fórmula que pode definir o melhor lugar para posicionar seu roteador sem fio e, em última análise, depende do plano de sua casa.

Cole começou a investigar a ciência por trás do posicionamento do roteador na tentativa de otimizar seu sinal wifi. Para fazer isso, ele primeiro mapeou a planta, atribuindo valores de refração às paredes, e então usou a equação de Helmholtz, que lhe permitiu modelar as ondas eletromagnéticas emitidas por seu roteador.

Em seu blog, Cole descreve a matemática complicada que se seguiu (pontos de bônus se você puder seguir essa equação).

Inicialmente, ele surgiu com a solução surpreendente de que colocar o seu roteador bem no meio da sua casa resulta no melhor sinal wi-fi.

Mas, é claro, não parece necessariamente ótimo colocar um roteador no meio da sala de estar, e nem sempre é possível dar pontos de energia, etc.

Para investigar mais, Cole modificou seu modelo para levar em conta a absorção em materiais de parede, como o concreto, e para impedir reflexos perfeitos formando uma onda estacionária.

Isso deu a ele um modelo que se parecia muito mais com sinais de Wi-Fi.

Finalmente, ele concluiu o que muitos de nós já suspeitamos – quanto mais longe você estiver do roteador, mais difícil será tentar pegar o sinal.

Mas, se posicionado corretamente, você pode colocar seu roteador em um local que preencha quase todos os cômodos de sua casa com ondas de oscilação maravilhosas de wi-fi, como no vídeo abaixo.

Cole criou até mesmo um aplicativo para Android que permite mapear seu próprio sinal wi-fi em sua casa, para ajudá-lo a descobrir onde o roteador deve ir (sem a necessidade de páginas de fórmulas). Seja bem-vindo.

*Por Any Karolyne Galdino

 

 

………………………………………………………..
*Fonte: engenhariae

A revolução do acesso aberto

O acesso ao conhecimento pode ser muito caro. Cientistas que querem uma grande relevância para suas pesquisas são obrigado a tentar publicar em revistas científicas de grande impacto, com destaque para as editoras Nature e Elsevier. Grande parte das revistas de renome são pagas, cujos preços são muitas vezes abusivos. Até mesmo o Ciencianautas é afetado, quando restringido ao acesso de determinada pesquisa pelo preço, e impossibilitado, portanto, de escrever sobre tal pesquisa.

Uma pesquisa científica demanda muitas referências e fontes, ou seja, estudos de outras pesquisas, que também podem ser de acesso pago. Nenhum pesquisador ou aluno universitário pode bancar tanto acesso à revistas científicas. No Brasil, a CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior), uma fundação do Ministério de Educação, que atua no fomento à pesquisa científica, paga para todos os universitários (alunos, professores, pesquisadores) o acesso às principais revistas científicas do mundo, com mais de 45 mil títulos disponíveis.

Mesmo com a CAPES pagando por boa parte dos acessos, as universidades precisam pagar outros títulos para atender suas necessidades. Na proposta orçamentária da USP para 2019, a previsão de gastos com periódicos é de 6 milhões de reais, por exemplo.
Publicidade

Os altos preços são polêmicos e injustos porque as editoras não financiam pesquisas, não pagam aos autores e nem mesmo pela revisão, que é tradicionalmente feita de forma voluntária pelos acadêmicos. A editora tem, basicamente, o trabalho de administrar a revisão, fazer a formatação do artigo e publicar (imprimir ou hospedar) o artigo. Os altos preços são, portanto, insustentáveis. As margens de lucro são altíssimas — em 2013, a média da margem de lucro das editoras científicas era de 38,9%, maior do que os 29%, no mesmo ano, de um dos maiores bancos do mundo, o Banco Industrial e Comercial da China, como mostra um estudo publicado em 2015 que aponta para um Oligopólio das editoras científicas.

Como se não bastasse, muitas vezes, as pesquisas são financiadas com dinheiro público, ou seja, de impostos. A maior parte dos cientistas não concordam com esses abusos, mas são encurralados pelo ciclo vicioso, já que o renome das revistas são muitas vezes necessários para o impacto das pesquisas. Mesmo assim, muitos boicotes são feitos às editoras, como o recente rompimento da gigante Universidade da Califórnia com a Elsevier, a maior editora científica do mundo. Outras universidades pelo mundo já haviam tomado medidas parecidas.
“O conhecimento não deve ser acessível apenas para aqueles que podem pagar”, disse Robert May, presidente do Senado Acadêmico da Universidade da Califórnia. “A busca pelo acesso aberto total é essencial para que possamos realmente defender a missão desta universidade.”
Publicidade

Ultimamente, o número e o impacto das revistas de acesso aberto estão crescendo. Além disso, são vários os repositórios de artigos científicos na internet, como por exemplo o Cruesp (Repositório da Produção Científica do Conselho de Reitores das Universidades Estaduais Paulistas), que reúne trabalhos científicos publicados por pesquisadores da USP, Unicamp e Unesp.

Segundo o relatório Analytical Support for Bibliometrics Indicators – Open access availability of scientific publications, de 2018, o Brasil lidera em número de publicações em revistas de acesso aberto, com uma taxa de 75%. Um enorme contribuidor disso é o SciELO, uma biblioteca digital brasileira criada em uma parceria entre a FAPESP (Fundação de Amparo à Pesquisa de São Paulo) e o Bireme, (Centro Latino-Americano e do Caribe de Informação em Ciências da Saúde), e que conta com a participação de diversos países.

Há diversas iniciativas, muitas internacionais, que visam acelerar a transição para o acesso aberto à publicações científicas. O Plan S, por exemplo, determina que todos os artigos acadêmicos resultantes de pesquisas financiadas por membros da coAllition S devem ser publicados em acesso aberto imediato a partir de 1° de janeiro de 2020, e propõe que pesquisas financiadas com dinheiro público também sejam publicadas nessa modalidade. Lançada em 2016 pela Max Planck Society, a OA2020, outra iniciativa do tipo, já conta com 136 organizações signatárias.

“O Plan S não defende um modelo específico, mas apenas determina o acesso imediato aos resultados de pesquisa”, disse à Pesquisa FAPESP o holandês Robert-Jan Smits, conselheiro sênior em Acesso Aberto da Comissão Europeia. “Acreditamos que a iniciativa contribuirá para o surgimento de novos periódicos de acesso aberto com qualidade. Isso ocorrerá gradualmente.”

As grandes editoras já estão se movimentando. Em 2016 a Elsevier adquiriu o repositório SSRN (Social Science Research Network).
Publicidade

Um gigante repositório, Sci-Hub, com mais de 60 milhões de artigos, publica com ajuda de acadêmicos de todo o mundo até mesmo artigos protegidos com direitos autorais, das grandes editoras, o que se encaixa como pirataria. Em 2017, a Corte de Nova York determinou que o Sci-Hub e o Library Genesis paguem mais de 15 milhões de dólares à Elsevier por violação de direitos autorais. Em 2016, a própria Nature, uma das editoras mais pirateadas pelo Sci-Hub, elegeu Alexandra Elbakyan, criadora do repositório, como umas das 10 pessoas mais importantes no ano.

Os preprints — artigos ainda não editados pelas editoras — também fazem sucesso. Um dos principais repositórios de preprints é o ArXiv, lançado em 1991.

“O acesso aberto estimulará uma pesquisa mais rápida e melhor – e maior equidade global de acesso a novos conhecimentos”, diz Ivy Anderson, diretora executiva associada da Biblioteca Digital da Califórnia, da Universidade da Califórnia.

*Por Felipe Miranda

 

 

…………………………………………………………..
*Fonte: ciencianautas

6 tecnologias que vão mudar nossas vidas até 2030

Embora muita gente não saiba, tudo que cerca o homem é tecnologia, desde a pedra lascada até fotos do solo de Marte. Com o passar dos tempos, a evolução da tecnologia se acelerou de tal forma que pôde permitir a alguém que nasceu na era do rádio alcançar a era da internet.

Vejamos algumas tecnologias que já estão entre nós atualmente, mas que ainda vão modificar bastante a forma como vivemos num futuro não muito distante.

6 tecnologias que vão impactar o mundo até 2030

1. Carros autônomos

Até 2026, estima-se que 10 por cento da frota dos EUA seja de veículos autônomos. Várias empresas já possuem testes em estágios avançados. As pessoas poderão entrar em táxis, falar o endereço e ser levadas até o destino, tudo sem a presença de um motorista humano. Carros elétricos autônomos significam maior segurança no trânsito e diminuição da poluição do ar.

2. Roupas inteligentes

As roupas ganharão chips. Elas serão capazes de se adequar à temperatura ambiente, aquecendo ou arejando o seu dono, além de fornecer informações sobre seu corpo.

3. Inteligência artificial

Já pensou em eleger um novo diretor executivo de uma empresa fornecendo dados sobre os candidatos e deixando que um robô escolha o mais adequado para a função? Isso não está muito longe de acontecer.

4. Impressão 3D

De objetos a órgãos de seres vivos, tudo poderá ser impresso em 3D. Como podemos imaginar, a área da medicina será a mais beneficiada. Com órgãos sendo impressos em 3D, as pessoas não precisarão esperar por doações.

5. Supercomputadores de mão

Os smartphones que usamos hoje são muito mais potentes que nossos primeiros PCs. A evolução não vai parar. Em poucos anos, você terá um celular mais complexo que o computador mais rápido com o qual já teve contato.

6. A internet será cada vez mais necessária

Até 2024, 6,4 bilhões de pessoas (80 por cento da população mundial) terão uma identidade digital. Em alguns lugares, será impossível “viver” sem estar conectado à internet, seja para um simples acesso à rede social, como para realizar pagamentos em lojas sem operadores de caixa. Neste sentido, a tecnologia 5G terá papel fundamental na ampliação do fornecimento das conexões móveis, além da melhoria do sinal.

*Por Ramalho Lima

futur234

 

 

……………………………………………………………….
*Fonte: techmundo

É possível que um país se desconecte completamente da internet?

Desativar completamente a internet de um país é difícil, mas pode ser feito, diz Ben Segal, um dos pioneiros da rede mundial de computadores criada há exatamente 30 anos.

A World Wide Web foi criada exatamente há 30 anos, quando o cientista britânico Tim Berners-Lee desenvolveu sua primeira proposta para uma rede mundial de computadores. Já em 1989, Berners-Lee estabeleceu a primeira conexão entre um cliente e um servidor através de um protocolo HTTP.

Caixa de pandora

“E ele ainda tem essa motivação, é claro, ele ficou um pouco desapontado, como muitos de nós, por causa do que aconteceu com a internet, a informação é poder, do ponto de vista político, achamos que seria no espírito da democracia em certo sentido, é, mas hoje vemos que pode causar danos, eu não gosto de dizer isso, mas vou dizer: nós reunimos tudo, incluindo todo o lixo, e isso é difícil de controlar “, lamentou o criador.

A primeira linha entre dois continentes

Sigal também disse que a primeira linha de comunicação entre a Europa e os Estados Unidos foi fornecida pela IBM, a renomada empresa de tecnologia dos EUA.

“A linha de comunicação tinha uma velocidade revolucionária de 1,5 megabytes por segundo na época, custava cerca de dois milhões de francos suíços por ano e a IBM pagou por três anos, mas não foi aberta ao público. Realizamos investigações “, explicou Sigal.

O fim da internet

Segal explicou ao Sputnik que “a internet foi projetada para usar conexões de backup, então é difícil desativá-la completamente, mas é possível”.

“Um problema real seria uma explosão nuclear no espaço, em alta altitude, que não causaria a morte de pessoas, mas destruiria os sistemas eletrônicos e de comunicação … Isso é conhecido há muito tempo “, disse Segal ao Sputnik.

O especialista apontou que só seria possível desabilitar completamente a Internet com uma guerra nuclear, que também destruiria toda a humanidade.

“Mas sem destruir o mundo, desabilitar a internet é difícil porque, como eu disse, a internet foi criada para funcionar com várias fontes, e desde que haja um sinal de rádio, cabo, laser, é possível se comunicar através desses protocolos”, explicou.

*Por Any Karolyne Galdino

 

……………………………………………………………
*Fonte: engenhariae

Todo “hater” é infeliz, pois comentários de ódio são o resultado de frustrações pessoais.

A impressão que dá é que a humanidade está doente, porque a disponibilidade para odiar parece vencer de longe a bondade e o altruísmo. As pessoas odeiam políticos, artistas ou qualquer pessoa que faça um comentário contrário às suas convicções nem sempre tão certeiras. Então, é uma chuva de julgamentos generalizados por uma foto postada, de comentários depreciativos sobre o corpo e a alma de quem as pessoas nem sequer conhecem de verdade.

Expressar opinião nas redes sociais virou um “Deus nos acuda”. Parecem as antigas cruzadas onde as pessoas se matavam aleatoriamente engalfinhadas num sem sentido de vida. Então, precisamos de armaduras para protegermo-nos dos ataques insanos de quem a gente nunca viu na vida ou até do amiguinho que resolve destilar sua amargura opinando sobre aquilo que não faz a mínima ideia.

E essa onda de haters parece que aumenta cada vez mais. Alguns se escondem atrás do computador e distribuem um ódio pela internet que jamais seriam capazes de demonstrar ao vivo. Descarregam os rancores que guardam por seus familiares ou detratores, tentam escoar os desafetos que carregam e doem no peito, ou o desvalor quem têm de si mesmos.

Um hater certamente não deve estar satisfeito com seu trabalho ou talvez sua frustração seja na cama. Quem sabe sofra pelas qualidades que lhe faltam e agredir aos outros seja a única forma de se sentir vivo. Pode ser a postura de um mal-amado, abandonado, desprotegido, rejeitado, abusado, de um frustrado e até de um adicto. Agora, com certeza não é de alguém feliz. Porque funciona assim: odeia-se alguém porque existe algo dentro de si ou na vida que não admite-se odiar mais ainda.

A pessoa pode até discordar ou achar um absurdo um post, mas o que move alguém a comentar algo ofensivo e mal educado é a infelicidade que carregam consigo todos os dias. São as frustrações de uma vida medíocre que impulsionam um ser nem tão humano a usar o espaço de comentário nas redes sociais como uma faca.

Só que o ódio é paliativo, como uma substância química que aquieta um vício por um tempo, mas logo passa o efeito o corpo pede mais. Então, nossos ódios são liberados trazendo uma falsa sensação de plenitude, a qual esvai-se em cinco minutos e, então, o teclado do celular vira uma metralhadora de insultos, ironias e agressões desnecessárias que não constroem a felicidade de ninguém.

Porque as pessoas felizes, não estão na internet odiando e provocando brigas, elas estão correndo atrás de seus objetivos ou realizando seus sonhos. Estão amando seus parceiros, amigos e sua família porque são lovers em vez de haters. Estão fazendo sucesso, em vez de torcer pelo fracasso dos outros e agregam paz e amor, em vez de desarmonia e confusão porque inspiram luz e não escuridão.

Por isso, da próxima vez que você ler um comentário cheio de maldade na internet ou alguém lhe escrever algo com essa energia, lembre-se: Todo hater é infeliz…

Então, sorria e passe para o próximo. Afinal de contas, pessoas bem resolvidas, em vez de responderem aos haters simplesmente os ignoram porque preferem usar seu precioso tempo para ser feliz ao lado de quem sabe amar.

*Por Luciano Cazz

 

…………………………………………………………………….
*Fonte: provocacoesfilosoficas

World Wide Web completa 30 anos e seu criador está preocupado

Em 12 de março de 1989, Sir Tim Berners-Lee apresentou a proposta de criar a World Wide Web. 30 anos após esse acontecimento, em um momento no qual a internet já é usada por boa parte da população mundial, o cientista reflete sobre assuntos que o inquietam, como o uso de linguagem abusiva e o comportamento criminoso online. “Estou muito preocupado com a proliferação de desinformação e a sordidez”, disse ele à BBC.

Berners-Lee citou o caso da Cambridge Analytica (empresa britânica acusada de usar, para fins políticos, informações privadas de 87 milhões de usuários do Facebook). Para ele, a situação teria servido como alerta de como pode ocorrer a manipulação de dados de milhares de usuários. “Quando o escândalo da Cambridge Analytica veio à tona, as pessoas perceberam que as eleições foram manipuladas com dados que elas forneceram”, afirmou.

Segundo o britânico, muitas notícias relatam como a internet é mal utilizada e como a rede pode ser um grande espaço para golpistas. “Ao mesmo tempo que a web foi criando oportunidades, dando voz aos grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime”, contou em uma carta aberta.

No texto, Berners-Lee identificou três principais “recursos disfuncionais” que têm afetado a web: intenções maliciosas e deliberadas, design de sistemas que criam incentivos perversos e consequências negativas não intencionais do design benevolente.

O primeiro, ele diz, resultaria em problemas como invasões e ataques patrocinados pelo Estado, além de comportamento criminoso e assédio on-line. O segundo indica modelos de receita baseados em anúncios que compensam financeiramente o clique e a disseminação viral da desinformação. Já sobre o terceiro, o cientista aponta exemplos como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Apesar do cenário negativo, Berners-Lee aponta na sua carta que acredita ser possível encontrar soluções para combater violações de dados, hacking e desinformação. Para corrigir isso, ele defende que temos que nos unir como uma comunidade global da web.

O físico e cientista da computação cita novas legislações e sistemas que limitariam atitudes comportamentais ruins, como o projeto Contract for the Web (Contrato para a Rede). Ele ajudou a lançar a ação na Web Summit de 2018 – uma conferência que reuniu governos, empresas e cidadãos para se estabelecer normas, leis e padrões claros que sustentem a web.

Confira abaixo o texto de Sir Tim Berners-Lee na íntegra:

“Hoje, 30 anos depois de minha proposta original para um sistema de gerenciamento de informações, metade do mundo está on-line. É o momento para celebrar o quão longe chegamos, mas também uma oportunidade para refletir sobre até onde temos de ir ainda.

A web se transformou em praça pública, biblioteca, consultório médico, loja, escola, estúdio de design, escritório, cinema, banco e muito mais. É claro que com cada novo recurso, cada novo site, a divisão entre os que estão on-line e os que não estão vai aumentando, tornando ainda mais imperativo fazer da web um local disponível para todo o mundo.

E ao mesmo tempo que a web foi criando oportunidades, dando voz a grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime.

Tendo em conta o pano de fundo das notícias que relatam como a web é mal utilizada, é compreensível que muitas pessoas sintam medo e insegurança, e se questionem se a web é realmente uma força do bem. Mas vendo o quanto ela mudou nos últimos 30 anos, seria derrotista e pouco imaginativo presumir que a web como a conhecemos não pode ser modificada para melhor nos próximos 30 anos. Se desistirmos agora de construir uma web melhor, então a web não terá falhado conosco. Nós teremos falhado para com a web.

Para resolver qualquer problema, devemos começar por delineá-lo e compreendê-lo claramente. De um modo extenso, posso ver três fontes de disfunção que afetam a web de hoje:

– Intenções maliciosas e deliberadas, como invasões e ataques patrocinados pelo Estado, comportamento criminoso e assédio on-line.
– Design de sistemas que criam incentivos perversos em que o valor do usuário é sacrificado, como modelos de receita baseados em anúncios que recompensam comercialmente o isco para o clique e a disseminação viral da desinformação.
– Consequências negativas não intencionais do design benevolente, como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Embora a primeira categoria seja impossível de erradicar completamente, podemos criar leis e códigos para minimizar esse comportamento, tal como sempre fizemos off-line. A segunda categoria nos obriga a redesenhar os sistemas, de forma a mudar os incentivos. E a categoria final exige pesquisas para entender os sistemas existentes e modelar novos possíveis, ou ajustar os que já temos.

Você não pode culpar apenas um governo, uma rede social ou o espírito humano. Narrativas simplistas correm o risco de esgotar nossa energia ao perseguirmos os sintomas desses problemas, em vez de nos concentrarmos em suas causas. Para corrigir isso, precisamos nos unir como uma comunidade global da web.

Em momentos cruciais, gerações antes de nós se juntaram para trabalhar juntas para um futuro melhor. Com a Declaração Universal dos Direitos Humanos, diversos grupos de pessoas puderam entrar em acordo quanto a princípios essenciais. Com a Lei do Mar e o Tratado do Espaço Exterior, preservamos novas fronteiras para o bem comum. Também agora, à medida que a web vai reformulando nosso mundo, temos a responsabilidade de garantir que ela seja reconhecida como um direito humano e construída para o bem público. É por isso que a Web Foundation está trabalhando com governos, empresas e cidadãos para construir um novo Contrato para a Web.

Esse contrato foi lançado em Lisboa, na Web Summit, reunindo um grupo de pessoas que concordam que precisamos estabelecer normas, leis e padrões claros que sustentem a web. Aqueles que o apoiam, se reveem em seus princípios iniciais e, juntos, estão elaborando os compromissos específicos em cada área. Não deve ser um só grupo a fazer isso sozinho e todos os comentários serão bem-vindos. Governos, empresas e cidadãos estão contribuindo, e nosso objetivo é ter um resultado ainda este ano.

Os governos devem traduzir leis e regulamentos para a era digital. Eles devem garantir que os mercados permaneçam competitivos, inovadores e abertos. E eles têm a responsabilidade de proteger os direitos e liberdades das pessoas on-line. Precisamos de defensores de uma web aberta dentro do governo – funcionários públicos e autoridades eleitas que agirão quando os interesses do setor privado ameaçarem o bem público e se levantarão para proteger a rede aberta.

As empresas devem fazer mais para garantir que sua busca por lucros a curto prazo não aconteça às custas dos direitos humanos, da democracia, dos fatos científicos ou da segurança pública. Plataformas e produtos devem ser projetados tendo em mente a privacidade, diversidade e segurança. Nesse ano, vimos vários funcionários do mundo da tecnologia levantarem suas vozes e exigirem melhores práticas de negócios. Precisamos encorajar esse espírito.

E o mais importante de tudo é que os cidadãos responsabilizem as empresas e os governos pelos compromissos que assumem e exijam que ambos respeitem a web como uma comunidade global, cujo núcleo assenta nos cidadãos. Se nós não elegermos políticos que defendam uma web livre e aberta, se não fizermos nossa parte para promover conversas construtivas e saudáveis on-line, se continuarmos clicando em consentimentos sem exigir que nossos direitos sobre os dados sejam respeitados, nos afastaremos de nossa responsabilidade de colocar essas questões na agenda prioritária de nossos governos.

A luta pela web é uma das causas mais importantes do nosso tempo. Hoje, metade do mundo está on-line. É mais urgente do que nunca garantir que a outra metade não seja deixada para trás, off-line, e que todos contribuam para uma web que impulsione a igualdade, a oportunidade e a criatividade.

O Contrato para a Web não deve ser uma lista de soluções rápidas, mas um processo que sinalize uma mudança na forma como entendemos nosso relacionamento com nossa comunidade on-line. Deve ser claro o suficiente para atuar como uma estrela-guia para o caminho a seguir, mas flexível o suficiente para se adaptar ao ritmo acelerado de mudança na tecnologia. É a nossa jornada da adolescência digital para um futuro mais maduro, responsável e inclusivo.

A web é para todos e, coletivamente, temos o poder de mudá-la. Não será fácil. Mas se sonharmos um pouco e trabalharmos muito, podemos conseguir a web que queremos”.

*Por: Sir Tim Berners-Lee

 

…………………………………………………………………….
*Fonte: revistagalileu

Dados digitais: o que é feito com nossas informações na internet quando morremos?

Fugir de nossas vidas digitais tornou-se praticamente uma missão impossível. Cada vez mais tecnologias disputam os nossos dados – e isso continua mesmo depois de nossa morte. Ninguém gosta de pensar no assunto, mas gerenciar nossas “pegadas digitais” póstumas está virando algo inevitável.

“Aumentaram as discussões em fóruns online sobre a morte e o que as pessoas querem que aconteça ao final de suas vidas”, conta Mark Taubert, diretor clínico e consultor de medicina paliativa do Velindre NHS Trust, um centro hospitalar de Cardiff, no Reino Unido, especializado em tratamentos de câncer em estágio terminal.

Taubert diz que muitos pacientes o questionam sobre a morte e o que acontece com seu legado digital depois dela. Ele se recorda de uma longa conversa que teve com um jovem em estágio terminal – atualmente já falecido -, que decidiu deixar mensagens e “uma dezena de vídeos incríveis” para que seus filhos os vissem quando ele já não estivesse mais vivo.

“Ele deixou instruções para sua mulher. Os filhos ainda não viram os vídeos, mas farão isso no futuro, quando se casarem ou se formarem, porque são mensagens específicas para estes eventos, para que eles saibam que estes dias são importantes.”

Taubert diz que algumas questões são cada vez mais frequentes. O que acontece com todas aquelas fotos compartilhadas no Facebook ou Instagram? O que fazer com a conta do Twitter? Aonda vão parar as mensagens de WhatsApp? E as músicas favoritas armazenadas na nuvem? O que acontece com os dados de uma conta bancária?

Uma caixa de recordações ‘digital’

James Norris, de 36 anos, decidiu se preparar para este momento. Deixou pronta uma mensagem de despedida que será publicada na internet e decidiu o que será feito com suas contas em redes sociais.

Ele diz ter refletido sobre a morte por muitos anos. Um dia, ele assistiu a um comercial em que o comediante inglês Bob Monkhouse se passava por um fantasma sobre seu próprio túmulo e alertava sobre o perigo do câncer de próstata, doença que tiraria sua vida em 2004. O anúncio foi veiculado depois da morte de Monkhouse.

“Pensei: se ele usou a televisão para dizer suas últimas palavras, agora, com a internet, podemos fazer o mesmo”, diz Norris, que teve assim a ideia de criar a DeadSocial em 2012, para administrar “legados digitais”.

Alguns anos mais tarde, em 2015, ele fundou a Associação do Legado Digital, uma organização britânica para dar assistência a profissionais de saúde, pacientes e cuidadores sobre como gerir as redes sociais e outros ativos digitais de pessoas que faleceram ou estão próximas de falecer.

Norris compara sua plataforma a uma caixa de recordações digital em que é possível deixar mensagens a serem enviadas para amigos e entes queridos. Ele diz que, a princípio, houve muito ceticismo quanto à ideia.

“Não havia muito interesse quando lançamos, era algo novo. Mas, agora, as pessoas começaram a falar sobre isso e a planejar o que acontece com sua vida digital. Até governos passaram a tratar dessa questão.”

Mas por que devemos nos preocupar com isso? “É importante porque nossos bens digitais têm um valor financeiro a ser transmitido para nossos beneficiários ou um valor social e sentimental, como é o caso de fotos e vídeos”, diz Gary Rycroft, presidente do Grupo de Trabalho de Ativos Digitais da Law Society da Inglaterra e do País de Gales, associação que representa advogados e juristas no Reino Unido.

Rycroft diz que passamos hoje muito tempo tentando criar nas redes sociais “a melhor versão” de nós mesmos. “Não deveríamos pensar o mesmo, então, em relação ao nosso legado digital?”

O advogado recomenda fazer um testamento digital e decidir ainda em vida quem será o responsável por todos os nossos bens digitais – como dados bancários, reservas de moedas digitais, contas em redes sociais e de email e arquivos pessoais – quando falecemos.

Mas a quem pertecem nossos dados?

No entanto, a questão legal de a quem pertencem nossos dados digitais é mais complexa, porque varia de acordo com o país.

Na Europa, por exemplo, pertencem ao indivíduo, enquanto empresas como Facebook têm a “custódia” destes dados, explica Gabriel Voisin, do departamento de proteção de dados da Bird & Bird, escritório de advocacia que assessoa empresas sobre questões tecnológicas. Mas, nos Estados Unidos, as companhias por trás destes serviços são as donas dos dados.

Voisin dá o seguinte exemplo: “Pense em uma carta enviada pelo correio. A empresa de correios não é dona da carta, só tem sua custódia. A carta é sua. O mesmo ocorre com dados pessoais se você vive na Europa. Por isso, é possível perdir a empresas como Facebook, Google, Amazon ou Apple uma cópia de seus dados e mensagens privadas se desejar ou eliminar toda essa informação”.

Mas não existe na América Latina uma regulamentação semelhante à lei que rege essa questão em toda a Europa. Cada país da região tem suas próprias regras, explica Paula Garralón, advogada do Bird & Bird.

“Isso gera uma falta de homogeneidade normativa que faz com que haja países em que o direito à proteção de dados tenha um amplo reconhecimento enquanto, em outros, é inexistente”, diz ela, que destaca, porém, que muitas legislações na América Latina se inspiram no sistema europeu.

Em termos gerais, os direitos de uma pessoa se “extinguem” quando ela falece, ainda que “a lei tenha levado em conta que familiares, herdeiros ou terceiros possam ter algum direito sobre estes dados, como reconhece a maioria das normas”.

Em países como Argentina e Uruguai, esse direito pertence aos sucessores naturais da pessoa. E em quase todos os países latino-americanos, “a morte supõe a extinção da personalidade”, diz Garralón.

“Mas, no México, o escopo é mais amplo, porque a proteção aos dados pessoais não se extingue, de modo que o direito pode ser exercido por qualquer um que demonstre um interesse legal legítimo.”

E no Brasil?

Renato Opice Blum, professor do curso de proteção de dados e direito digital do Insper, explica que o Brasil segue o modelo europeu, em que a titularidade dos dados é do indivíduo.

Ele diz que a nova lei de proteção de dados digitais do Brasil, que entrará em vigor em agosto de 2020, não trata do assunto. Por isso, questões nesta área continuarão a ser regidas pelo Código Civil e regras de privacidade em geral.

Opice Blum afirma que, de acordo com as leis de sucessões, bens digitais que tenham um valor financeiro são trasmitidos para os herdeiros da pessoa falecida. Já em relação aos bens que não têm valor financeiro, mas pessoal, como mensagens e correspondências, essa transferência pode não ocorrer automaticamente.

“Em alguns casos, os parentes não têm as senhas de quem faleceu e precisam entrar na justiça para que as empresas liberem o acesso ao conteúdo”, afirma Opice Blum.

“Como não há uma lei específica, existe a presunção de que tudo que pertencia à pessoa é transferido aos seus herdeiros, e existe uma tendência nos tribunais de reconhecer a transmissibilidade de dados digitais, mas, em muitos casos, é preciso obter uma ordem judicial.”

Uma forma de evitar ações judiciais, explica o advogado, é que a pessoa escolha ainda em vida nestas plataformas e serviços um curador do seu acervo digital póstumo, para dar acesso a suas contas a alguém quando ela vier a morrer ou não puder mais fazer a gestão dos seus dados por doença ou senilidade.

Uma alternativa usada com cada vez mais frequência é fazer um testamento digital, junto com um testamento de bens físicos ou em separado. “É um documento que vai ser aberto em juízo e mediante certas condições, para dar acesso aos bens digitais ao informar logins e senhas, por exemplo. É a opção que dá menos trabalho para os herdeiros.”

‘Redes sociais levaram a mudança na forma como experimentamos a morte’

No México, acaba de ser lançada “a primeira plataforma digital para informar amigos e familiares de forma mais rápida e simples sobre a perda de um ente querido”.

O InMemori é um serviço gratuito desenvolvido pela empresa de serviços funerários Grupo Gayosso a partir de um sistema criado pela empreendedora francesa Clémentine Piazza em 2016. Trata-se de uma página pela qual é possível compartilhar mensagens de pêsames ou recordações e fotos da pessoa falecida.

Óscar Chávez, diretor de planejamento e novos negócios da companhia, avalia que “as redes sociais levaram a uma mudança importante” na forma como experimentamos a morte.

“O uso de ferramentas digitais deve servir para comunicar de maneira efetiva os pontos importantes da despedida, aproximar as pessoas na hora de dizer adeus a este ente querido e dar a elas a oportunidade de se fazerem presentes neste momento”, diz Chávez.

Ele diz que o testemunho digital é “uma ferramenta de muito valor para a família”.
Direito de imagem Grupo Gayosso
Image caption O InMemori é um serviço gratuito pelo qual é possível compartilhar mensagens de pêsames ou recordações e fotos da pessoa falecida

“Toda pessoa tem o direito de decidir o destino da informação que gerou ao longo da vida”, diz Garralón.

A advogada explica que as leis começam a se adaptar à sociedade em que vivemos, mas que isso ainda não ocorreu em todos os países. “Por isso, é recomedável configurar as opções de privacidade nas redes sociais que o permitam e, sobretudo, deixar claro a pessoas próximas o que queremos que seja feito com nova informação quando nos formos.”

Neste sentido, Norris oferece alguns conselhos sobre o que fazer em cada plataforma. Entre outras coisas, recomenda fazer uma cópia de segurança no Facebook e no Instagram e baixar uma cópia de seus dados para que seu parente mais próximo possa fazer uso deles. Já no Twitter, transferir a conta a um ente querido ou pedir que seja desativada.

Mark Taubert afirma que, além das razões óbvias de segurança, como dados de cartão de crédito, identidade e finanças pessoais, proteger nossos dados após a morte é importante, porque “nosso legado e recordações permanecem com outras pessoas durante um certo tempo, e nossos familiares e amigos podem querer conservar os momentos compartilhados”.

“Eu mesmo já pensei em apagar todas as minhas fotos e vídeo do Facebook no passado, mas depois me perguntei: ‘E se o Facebook continuar a existir em 2119 e meus netos quiserem saber o que eu fiz em 2019?”, diz o médico.

“Teria sido muito interessante poder fazer isso em relação a meus avós. Pode ser uma forma de gerações futuras experimentarem a história. Pode ser revelador, uma aprendizagem.”

*Por Lucia Blasco

 

 

………………………………………………………………..
*Fonte: bbc-brasil

#10YearsChallenge: como o Facebook e o Instagram podem usar as informações recolhidas com as fotos desse desafio viral

Conhecido como #10YearsChallenge (desafio dos 10 anos, em inglês), o mais recente “desafio” viral nas redes sociais é postar lado a lado uma foto de hoje e outra de dez anos atrás para fazer a comparação.

É apenas uma brincadeira inocente, correto?

Pode ser. Mas como as plataformas de redes sociais sempre encontram uma maneira de lucrar com as modas virais, também pode não ser.

A moda se espalhou rapidamente e aparentemente de maneira orgânica. Participaram desde usuários comuns do Facebook e do Instagram até celebridades e contas oficiais de autoridades.

Nos últimos dias a hashtag acumulou mais de 3,5 milhões de posts só no Instagram

A moda provavelmente vai passar rápido, mas, uma vez postadas, o que será feito com milhões e milhões de imagens com uma informação tão específica (exatamente como a pessoa envelheceu)?

Em vários posts nas redes sociais algumas pessoas demonstraram sua preocupação com as implicações de disponibilizar as fotos com datas.

Uma delas é a especialista em estratégias digitais Kate O’Neill. Em um artigo na revista de tecnologia Wired, ela imagina alguns cenários sobre como as empresas de tecnologia estão se aproveitando da moda (isso, diz ela, se não a tiverem criado).

As empresas de tecnologia têm investido muito na melhora de seus sistemas de reconhecimento facial.

Segundo a explicação de Anil Jain, pesquisador de visão computacional e biométrica na Universidade de Michigan, para atingir esse objetivo, empresas como Facebook e Google se dedicam a rastrear a rede para compilar grandes volumes de informação e alimentar a inteligência artificial dos robôs (que precisam de modelos para ser basear).

Sob essa lógica, o #10YearsChallenge facilita muito essa tarefa. “É só uma brincadeira”, diz Jain à BBC. “Mas no processo estamos fornecendo uma informação valiosa e etiquetada.”

“É uma forma inteligente de coletar informação.”

A grande questão: quem está fazendo essa coleta e para que será usada essa informação?

Segundo O’Neill, o principal cenário é para fazer publicidade dirigida. Se um sistema é capaz de reconhecer melhor um rosto, pode oferecer produtos com base na idade e outras características físicas.
Pule Instagram post de alejandrosanz

Outro, mais positivo, é o uso para encontrar crianças desaparecidas há muito tempo – um sistema de reconhecimento facial que consiga calcular melhor como as pessoas envelhecem é muito útil nesses casos.

Segundo a especialista em privacidade e tecnologia Ann Cavoukian, da Universidade Ryerson, no Canadá, um sistema capaz de notar o quão rápido um indivíduo envelheceu pode ser usado para aumentar o preço de um seguro de vida ou de saúde, por exemplo.

Um caso polêmico aconteceu em 2016, quando a Amazon começou a vender seus serviços de reconhecimento facial a agências governamentais dos Estados Unidos.

A tecnologia pode ser usada para rastrear criminosos, mas também para monitorar pessoas inocentes.

Preocupadas com essas questões, organizações civis e alguns acionistas e funcionários da Amazon pediram para a empresa deixar de vender o serviço.

Paranoia?

O Facebook afirmou, em nota, que o desafio dos 10 anos é um “meme gerado por um usuário e que se tornou viral sozinho.”

“O Facebook não começou essa tendência e não ganha nada com esse meme”, disse a empresa à BBC.

A empresa afirmou também que as pessoas podem desativar a opção de reconhecimento facial a qualquer momento.

Cavoukian e Jain concordam que para um usuário comum é muito complicado saber exatamente para que suas informações serão usadas.

“Se está preocupado com sua privacidade, não participe”, diz Jain.

Cavoukian também recomenda cautela. “Nosso rosto é uma das fontes de informação mais valiosas para as tecnologias emergentes”, diz. “Eu insisto que as pessoas não devem participar (do desafio).”

“Se, depois de analisar as possíveis consequências, decidir participar, participe! Mas primeiro pense nos efeitos que isso pode ter no longo prazo.”

 

………………………………………………………….
*Fonte: bbc-brasil

Só uso Facebook para falar com meus avós: pesquisa mostra o que mudou na relação entre jovens e redes sociais nos EUA

Uma pesquisa divulgada nesta segunda-feira revela como a relação entre adolescentes americanos e a tecnologia, especialmente as redes sociais, evoluiu nos últimos anos e modificou a forma como os jovens se comunicam com amigos e familiares.

Em 2012, quando o estudo foi feito pela primeira vez, somente um terço dos adolescentes entrevistados dizia usar redes sociais mais de uma vez por dia. Agora, são 70%, sendo que 16% afirmam acessar “quase constantemente”.

“As redes sociais são hoje uma parte muito maior da vida dos adolescentes do que eram em 2012”, disse à BBC News Brasil um dos autores do levantamento, Michael Robb, diretor de pesquisas da Common Sense, organização sem fins lucrativos que promove tecnologia segura para crianças.

Robb afirma que um dos motivos por trás desse aumento é o fato de que o percentual de jovens americanos com smartphone saltou de 41% para 89% no período.

O pesquisador ressalta que não apenas a frequência mudou, mas também as preferências dos jovens. Há seis anos, o Facebook era apontado como a principal rede social por 68% dos adolescentes. Hoje, apenas 15% dizem o mesmo.

Uma das entrevistadas na pesquisa, uma menina de 16 anos, resumiu o sentimento, ao afirmar que só usa o Facebook para se comunicar “com seus avós”.

Atualmente, 41% dos adolescentes preferem o Snapchat, e 22% apontam o Instagram (comprado pelo Facebook em 2012) como rede preferida.

“O Instagram é principalmente para os pontos altos da minha vida, as coisas realmente importantes que acontecem. E o Snapchat é para as coisas pequenas… como quando vou almoçar com amigos ou fazer compras. E eu uso o Facebook para (me comunicar com) minha família”, detalhou outra entrevistada, de 15 anos.

Como se comunicam com amigos

A pesquisa, intitulada Social Media, Social Life: Teens Reveal Their Experiences (“Mídia Social, Vida Social: Adolescentes Revelam suas Experiências”, em tradução livre), foi feita em março e abril deste ano com 1.141 adolescentes de 13 a 17 anos nos Estados Unidos.

Robb diz ter ficado surpreso com o declínio na interação cara a cara entre os jovens. Em 2012, metade dos entrevistados dizia que essa era sua maneira preferida de se comunicar com amigos. Hoje, apenas 32% afirmam o mesmo, e 35% preferem mensagens de texto.

O percentual de jovens que preferem se comunicar via redes sociais saltou de 7% para 16%, e o dos que preferem interagir por chat de vídeo passou de 2% para 10%. Somente 5% afirmam que telefonemas são sua maneira favorita de se comunicar com os amigos.

“Acho que o instinto é olhar para essa estatística com preocupação, e pretendo continuar observando se essa tendência se mantém no futuro. Se essa mudança for real, vale a pena investigar o que ganhamos e o que perdemos ao mudar nossas preferências na maneira como nos comunicamos”, salienta Robb.

Um terço dos jovens diz que as redes sociais são “extremamente” ou “muito” importantes em suas vidas, enquanto 19% afirmam não usar redes sociais.

E apesar de 47% dos entrevistados que possuem smartphone dizerem ser “viciados” em seus telefones, apenas 24% se consideram “viciados” nas redes sociais.

Quase dois terços dos entrevistados dizem encontrar mensagens de conteúdo racista, sexista, homofóbico ou de intolerância religiosa, e 13% afirmam ter sofrido cyberbullying nas redes sociais.

Mas Robb observa que os jovens são mais propensos a dizer que as redes sociais têm efeito positivo do que negativo em suas vidas: 25% afirmam sentir-se menos sozinhos e 16%, menos deprimidos, enquanto 3% se sentem mais sozinhos ou mais deprimidos ao usar as redes. No geral, 18% dizem sentir-se melhor sobre si mesmos, e apenas 4% afirmam o contrário.

“Acho que esses dados contradizem a percepção que a maioria das pessoas tem”, salienta Robb. “A maioria das pessoas se preocupa sobre como as redes sociais podem prejudicar os jovens e aumentar a solidão ou a ansiedade, mas talvez estejam subestimando vários impactos potencialmente positivos.”

O pesquisador destaca ainda que tanto efeitos positivos quanto negativos são ampliados em adolescentes vulneráveis emocionalmente.

Manipulação e distração

Os jovens parecem conscientes sobre os impactos das redes sociais em outras atividades do dia a dia: 72% dizem acreditar que as empresas de tecnologia manipulam os usuários para que fiquem mais tempo em seus dispositivos, 57% concordam que o uso os distrai quando deveriam estar fazendo a lição de casa e 54% se dizem distraídos quando deveriam estar prestando atenção às pessoas que estão com eles.

O problema não afeta somente os jovens: 33% dizem que gostariam que seus pais passassem menos tempo com seus telefones celulares.

Mais de metade dos adolescentes afirma que desligam ou silenciam seus dispositivos para dormir, e 42% fazem o mesmo durante refeições com outras pessoas. Mas 26% nunca abandonam o telefone para dormir e 31% mantêm o dispositivo ligado durante as refeições.

Na conclusão da pesquisa, os autores ressaltam que as redes sociais são centrais em diferentes aspectos da vida dos adolescentes, o instrumento por meio do qual “falam com seus amigos, fazem planos para depois da escola, coordenam atividades extracurriculares, ficam por dentro das notícias, mantêm contato com primos, tios e tias, se organizam politicamente, aprendem sobre novos estilos e moda, se conectam com as pessoas com quem têm interesses comuns, documentam e compartilham os pontos altos de suas vidas, ganham inspiração e expressam sua criatividade”.

Para o CEO e fundador da Common Sense, James Steyer, o estudo mostra que, assim como os próprios adolescentes, o papel das redes sociais é complexo e desafia “julgamentos simplistas”.

“Por um lado, os adolescentes sentem que as redes sociais fortalecem seus relacionamentos com amigos e familiares, oferecem um importante caminho para autoexpressão e os fazem sentir-se menos sozinhos e mais conectados. Ao mesmo tempo, reconhecem que às vezes os afastam de interações cara a cara e os fazem sentir-se deixados de lado e ‘menos’ que seus pares”, destaca Steyer.

Segundo os autores, o estudo não pode afirmar com certeza se as redes sociais causam mal ou melhoram o bem-estar dos adolescentes. “Para muitos jovens, as redes sociais são fonte de conexão e inspiração, uma oportunidade de compartilhar sua criatividade e aliviar a solidão. No entanto, para alguns outros, às vezes podem aumentar ansiedade e depressão.”

“Enquanto a quantidade de tempo que os jovens devotam às redes sociais é uma importante medida, não é a única. Reduzir a relação entre redes sociais e bem-estar dos jovens à noção de que menos tempo nas redes vai por si só resolver depressão e ansiedade entre adolescentes é muito simplista – e talvez até perigoso”, afirmam os autores.

*Por Alessandra Corrêa

 

 

 

 

………………………………………………….
*Fonte: bbc/brasil

Descubra o que é Phishing, Vírus, Malware e outros tipos de ciberataques

Existem mais armadilhas na internet do que você imagina. Phishing, Malware, Vírus e Ransomware são só alguns exemplos e eles podem causar diversos prejuízos, inclusive financeiros. Somente em 2017, mais de 190 milhões de ciberataques foram detectados pelo dfndr lab, laboratório de segurança digital. Mas com tantos tipos, às vezes fica difícil de entender o que são e como funciona cada um deles. Você já se perguntou, por exemplo, o que é Phishing ou qual a diferença entre Vírus e Malware?

Pensando nisso, os especialistas em segurança do dfndr lab, listaram os principais tipos e diferenças de fraudes virtuais, o número de detecções das três maiores em 2017 e, também, deram valiosas dicas de como se proteger dessas ameaças.
Entenda o que é Phishing e outras armadilhas virtuais

PHISHING: sites e aplicativos que se passam por empresas ou pessoas famosas, com o intuito de enganar os usuários para obter informações confidenciais, como senhas bancárias, de e-mail e redes sociais ou, então, tentam persuadir o usuário a realizar determinadas ações, como instalar um app infectado por vírus. No último ano, o Phishing foi o ciberataque mais comum e recorrente, correspondendo a mais de 50% de todas as detecções realizadas pelo dfndr lab. Os dois tipos mais comuns de Phishing são:

Phishing via aplicativo de mensagens: tipo de golpe que induz a vítima a fornecer dados e, nesse caso, a compartilhar algum link perigoso com seus contatos. Geralmente, usa como isca falsas promoções, descontos e vagas de emprego.
Phishing bancário: Sites falsos iguais às páginas de instituições bancárias criados para enganar os usuários e roubar suas credenciais do banco, como tokens, senha, número da conta, dados de cartão de crédito etc.

PUBLICIDADE SUSPEITA: páginas ou notificações com avisos falsos sobre o funcionamento do celular, induzindo o usuário a instalar um aplicativo ou redirecionando a outro link malicioso. Esta modalidade ficou em segundo lugar no ranking do dfndr lab, somando mais de 60 milhões detecções do dfndr lab em 2017.

GOLPE DO SMS PAGO: sites que cadastram automaticamente ou induzem o usuário a se cadastrar em um serviço pago de SMS. O golpe do SMS pago somou, em 2017, mais de 20 milhões de detecções, ficando em terceiro lugar no ranking do dfndr lab.

PERFIL FALSO: são criados com o objetivo de aplicar golpes de estelionato ou espalhar notícias falsas. No caso de estelionato, os perfis falsos se passam por marcas famosas e induzem o usuário a acessar páginas falsas que roubam credenciais bancárias. Existem também os Scammers, que são pessoas que se passam por terceiros para conquistar a confiança de suas vitimas e depois aplicar golpes.

FAKE NEWS (Notícias Falsas): conteúdos falsos produzidos com a intenção de levar os usuários da internet a uma determinada página, para visualizar anúncios publicados ali. Os temas, geralmente absurdos e sensacionalistas, também podem ser criados com o intuito de manipular a opinião pública.

MALWARE: todo e qualquer arquivo ou aplicativo que apresenta comportamentos maliciosos e nocivos para o usuário. O Malware se divide em algumas subcategorias, que são:

Vírus: tipo de malware que infecta outros arquivos, alterando seu conteúdo, de forma que eles passem a ter códigos maliciosos.
Ransomware: outro tipo de malware que “sequestra” algum dado sigiloso do usuário ou bloqueia a celular da vítima e, posteriormente, cobra pelo “resgate” dessas informações ou desbloqueio do aparelho.
Worm: ao invés de infectar outros arquivos, este tipo de malware procura se espalhar para outros dispositivos, através de e-mail e mensagens via app de mensagens, por exemplo.

Ciberataques lucrativos para hackers

Agora que você já sabe o que é phishing e todas as principais fraudes virtuais, você pode se perguntar: “Mas por que que estes golpes existem?” ou até “O que os hackers ganham com isso”? Segundo Emilio Simoni, Diretor do dfndr lab, os cibercriminosos podem obter diferentes retornos sobre cada tipo de fraude digital.

“Não dá para generalizar o lucro dos criminosos, pois ele pode variar muito. No Ransomware, por exemplo, o hacker cobra dinheiro da vítima para devolver os dados sequestrados ou para realizar o desbloqueio do celular. Os demais tipos de ciberataques podem levar ao download de apps perigosos, o registro do telefone da vítima em serviços de SMS pago e, outra prática comum, é o celular do usuário passar a receber dezenas de propagandas diárias. A cada visualização de publicidade, download de apps maliciosos e assinaturas de SMS pago, o hacker ganha dinheiro”, explica Simoni.
Proteger-se é preciso

Navegar seguro é possível. As melhores e principais dicas de segurança são simples de seguir e o melhor: são de graça. Simoni explica como se proteger em 4 passos:

1 – Baixe aplicativos apenas pelas lojas oficiais Play Store e Apple Store. Assim, você evita o risco de fazer downloads de arquivos maliciosos;

2 – Crie o hábito de duvidar das informações compartilhadas na internet, principalmente quando se tratar de supostas promoções, brindes, descontos ou até promessas de emprego. Procure checar a veracidade das informações nas páginas e sites oficiais das marcas;

3 – Na dúvida, você pode checar se uma página ou site é seguro na Análise de Links do dfndr lab. A ferramenta é gratuita e pode ser usada por usuários de Android e IOS gratuitamente;

4 – É importante, também, manter um bom antivírus instalado no celular. O dfndr security, por exemplo, é o único app de segurança para o sistema Android que oferece proteção em tempo real contra ataques dentro do WhatsApp, SMS e Messenger. Ele detecta e avisa se um link é perigoso assim que você recebe uma mensagem maliciosa. Para baixar o app, é só clicar aqui.

 

 

 

……………………………………………..
*Fonte: psafeblog

Veja o que as redes sociais e buscadores fazem com os dados dos usuários

O escândalo do Facebook despertou a preocupação e dúvidas dos internautas sobre o uso de seus dados recolhidos pelas redes sociais e os motores de busca.

Este é um resumo de como funcionam, em um momento em que o CEO do Facebook, Mark Zuckerberg, dá seu testemunho no Congresso dos Estados Unidos.

>> As redes sociais

DADOS QUE RECOLHEM: Tudo o que um usuário escreve, em sua página de Facebook ou nas de seus “amigos”, todas as fotos ou vídeos que publica, todas as suas “curtidas” na rede, tudo que compartilha, tudo que consulta, a identidade dos usuários com que interage, ou sua geolocalização. A mesma coisa acontece com o Instagram e o WhatsApp, subsidiárias do Facebook, Snapchat ou Twitter, embora o leque seja menor nestas últimas plataformas. Se o usuário autorizar, o Facebook também pode buscar informações nos sites que consulta enquanto está conectado à rede social.

DADOS QUE VENDEM: O Facebook assegura que não vende a seus clientes anunciantes os dados pessoais identificáveis ou os dados agregados. O que vende é a possibilidade de que um anunciante chegue, entre os usuários do Facebook, ao seu público-alvo, multiplicando assim a eficácia de uma campanha. “O Facebook não está no negócio da venda de dados, está no de venda de pixeis”, resume Ryan Matzner, cofundador do Fueled, uma empresa que cria aplicativos para clientes.

O Twitter, por sua vez, vende tuítes, ou o acesso a um motor de busca interna para ver todas as mensagens publicadas em um período dado.

O QUE COMPARTILHAM: A imensa maioria das redes sociais abre suas portas a companhias externas que criam aplicativos que se alimentam em parte ou totalmente da exploração dos dados de usuários dessas redes.

No caso do Facebook, a parte pública, ou seja, toda a página para alguns, apenas o nome, sobrenome e a foto do perfil para outros, não necessita autorização do usuário, explica Ryan Matzner. Já a utilização do resto requer o consentimento do interessado, afirma.

Apenas os dados bancários ou de pagamento que o Facebook possui estão fora do limite. No entanto, aponta Matzner, “muitas coisas que eram possíveis há cinco, seis ou sete anos já não são porque o Facebook era mais aberto nessa época”.

Mas quando os dados são recolhidos por estes aplicativos, escapam ao Facebook ou a outras redes sociais.

“É como aplicar uma regra sobre a qual o Facebook não tem jurisdição ou interesse. E não há ferramentas (para recuperá-las), embora alguém prometa isso”, explica Chirag Shah, professor da Universidade de Rutgers e especialista em dados nas redes sociais.

“Quando alguém acessa esses dados, o Facebook não tem como saber o que fará com eles”, afirma Matzner. “Só podem acreditar em sua palavra. É como enviar um e-mail e se perguntar o que o destinatário fará com ele. Você não sabe”.

>> Os motores de busca

O QUE RECOLHEM: Todos os dados que dizem respeito às buscas, à geolocalização ou outros dados consultados. Como Google, Yahoo! (grupo Oath) e Bing (Microsoft), os principais motores de busca estão integrados nos gigantes da internet que propõem vários outros serviços aos internautas. Através deles, os grupos recolhem dados adicionais, que cruzados com os coletados pelos motores de busca traçam um perfil ainda mais preciso do internauta. “Você não precisa dizer ao Google sua idade ou seu sexo”, explica Chirag Shah. “Eles podem determinar isso graças a muitos outros fatores”.

O QUE VENDEM: Assim como as redes sociais, seus rendimentos provêm, em grande parte, da publicidade. Não vendem dados, mas sim o acesso a um consumidor de características muito precisas, fruto do cruzamento de dados do motor de busca – e também, no caso do Google, de todas as buscas e conteúdos vistos no YouTube, sua subsidiária. Inclusive o Google há algum tempo explora o conteúdo das mensagens eletrônicas dos internautas que têm uma conta Gmail, mas em junho passado anunciou que não fará mais isso.

O QUE COMPARTILHAM: Abrem as portas a desenvolvedores e aplicativos, como as redes sociais.

>> Há limites?

Nos Estados Unidos não existe quase nenhuma lei que proteja a utilização de dados provenientes das redes sociais ou motores de busca. Mas a autoridade reguladora, a Federal Trade Commission (FTC), as monitora e sancionou o Facebook a partir de 2011 por sua gestão de dados pessoais. Também concluiu um acordo com o Google em 2013 por práticas que atentavam contra a concorrência.

No Canadá e Europa, há limites para o uso de dados, sobretudo no que diz respeito a informações ligadas à saúde, explica Ryan Berger, da filial canadense do escritório Norton Rose Fulbright. Ressalta, no entanto, que a jurisprudência sobre estes assuntos é quase inexistente.

Na Europa, o Facebook foi sancionado em 2017 com uma multa de 135 milhões de dólares pela Comissão Europeia por compartilhar dados pessoais com o WhatsApp.

Na França, a Comissão Nacional de Informática e Liberdades (CNIL) aplicou em maio de 2017 uma multa de 185.000 dólares ao Facebook por “faltas” em sua gestão de dados dos usuários.

O novo regulamento geral sobre a proteção de dados (RGPD), um texto europeu que entrará em vigor em 25 de maio, definirá normas mais claras para a coleta de dados.

………………………………………………………..
*Fonte: exame