Por que algoritmos das redes sociais estão cada vez mais perigosos, na visão de pioneiro da Inteligência Artificial

Stuart Russell, professor da Universidade da Califórnia em Berkeley, dedica-se há décadas ao estudo da Inteligência Artificial (IA), mas também é um de seus mais conhecidos críticos – ao menos do modelo de IA que ele ainda vê como “padrão” pelo mundo.

Russell tem advertido que o modelo predominante de Inteligência Artificial é, em sua opinião, uma ameaça à sobrevivência dos seres humanos.

Mas – à diferença dos enredos de filmes de Hollywood sobre o assunto – não porque ele ache que essas tecnologias vão se tornar conscientes e se voltar contra nós.

A preocupação principal de Russell é com a forma como essa inteligência tem sido programada por seus desenvolvedores humanos: elas são incumbidas de otimizar ao máximo possível suas tarefas, basicamente a qualquer custo.

E, assim, tornam-se “cegas” e indiferentes aos problemas (ou, em última instância, à destruição) que podem causar aos humanos.

Para explicar isso à BBC News Brasil, Russell usa a metáfora de um gênio de lâmpada atendendo aos desejos de seu mestre: “você pede ao gênio que te torne a pessoa mais rica do mundo, e assim acontece – mas só porque o gênio fez o resto das pessoas desaparecerem”, diz.

“(Na IA) construímos máquinas com o que chamo de modelos padrão: elas recebem objetivos que têm de conquistar ou otimizar, (ou seja), para os quais têm de encontrar a melhor solução possível. E aí levam a cabo essa ação.”

Mesmo que essa ação seja, na prática, prejudicial aos humanos, ele argumenta.
“Se construirmos a Inteligência Artificial de modo a otimizar um objetivo fixo dado por nós, elas (máquinas) serão quase como psicopatas – perseguindo esse objetivo e sendo completamente alheias a todo o restante, até mesmo se pedirmos a elas que parem.”

Um exemplo cotidiano disso, opina Russell, são os algoritmos que regem as redes sociais – que ficaram tão em evidência com a pane global que afetou Facebook, Instagram e WhatsApp durante cerca de seis horas em uma segunda-feira no início de outubro.

A tarefa principal desses algoritmos é favorecer a experiência do usuário nas redes sociais – por exemplo, coletando o máximo de informações possível sobre esse usuário e fornecendo a ele conteúdo que se adeque a suas preferências, fazendo com que ele permaneça mais tempo conectado.

Mesmo que isso ocorra às custas do bem-estar desse usuário ou da cidadania global, prossegue o pesquisador.

‘Se construirmos a Inteligência Artificial de modo a otimizar um objetivo fixo dado por nós, elas (máquinas) serão quase como psicopatas – perseguindo esse objetivo e sendo completamente alheias a todo o restante, até mesmo se pedirmos a elas que parem.’

“As redes sociais criam vício, depressão, disfunção social, talvez extremismo, polarização da sociedade, talvez contribuam para espalhar desinformação. E está claro que seus algoritmos estão projetados para otimizar um objetivo: que as pessoas cliquem, que passem mais tempo engajadas com o conteúdo”, pontua Russell.

“E, ao otimizar essas quantidades, podem estar causando enormes problemas para a sociedade.”

No entanto, prossegue Russell, esses algoritmos não sofrem escrutínio o bastante para que possam ser verificados ou “consertados” – dessa forma, seguem trabalhando para otimizar seu objetivo, indiferentes ao dano colateral.

“(As redes sociais) não apenas estão otimizando a coisa errada, como também estão manipulando as pessoas, porque ao manipulá-las consegue-se aumentar seu engajamento. Se posso tornar você mais previsível, por exemplo transformando você em uma eco-terrorista extremista, posso te mandar conteúdo eco-terrorista e ter certeza de que você vai clicar, e assim maximizar meus cliques.”

Essas críticas foram reforçadas no início de outubro pela ex-funcionária do Facebook (e atual informante) Frances Haugen, que depôs em audiência no Congresso americano e afirmou que os sites e aplicativos da rede social “trazem danos às crianças, provocam divisões e enfraquecem a democracia”. O Facebook reagiu dizendo que Haugen não tem conhecimento suficiente para fazer tais afirmações.

IA com ‘valores humanos’
Russell, por sua vez, detalhará suas teorias a um público de pesquisadores brasileiros em 13 de outubro, durante a conferência magna do encontro da Academia Brasileira de Ciências, virtualmente.

O pesquisador, autor de Compatibilidade Humana: Inteligência Artificial e o Problema de Controle (sem versão no Brasil), é considerado pioneiro no campo que chama de “Inteligência Artificial compatível com a existência humana”.

“Precisamos de um tipo completamente diferente de sistemas de IA”, opina ele à BBC News Brasil.

Esse tipo de IA, prossegue, teria de “saber” que possui limitações, que não pode cumprir seus objetivos a qualquer custo e que, mesmo sendo uma máquina, pode estar errado.

“Isso faria essa inteligência se comportar de um modo completamente diferente, mais cauteloso, (…) que vai pedir permissão antes de fazer algo quando não tiver certeza de se é o que queremos. E, no caso mais extremo, que queira ser desligada para não fazer algo que vá nos prejudicar. Essa é a minha principal mensagem.”

A teoria defendida por Russell não é consenso: há quem não considere ameaçador esse modelo vigente de Inteligência Artificial.

Um exemplo famoso dos dois lados desse debate ocorreu alguns anos atrás, em uma discordância pública entre os empresários de tecnologia Mark Zuckerberg e Elon Musk.

Uma reportagem do The New York Times contou que, em um jantar ocorrido em 2014, os dois empresários debateram entre si: Musk apontou que “genuinamente acreditava no perigo” de a Inteligência Artificial se tornar superior e subjugar os humanos.

Zuckerberg, porém, opinou que Musk estava sendo alarmista.

Em entrevista no mesmo ano, o criador do Facebook se considerou um “otimista” quanto à Inteligência Artificial e afirmou que críticos, como Musk, “estavam pintando cenários apocalípticos e irresponsáveis”.

“Sempre que ouço gente dizendo que a IA vai prejudicar as pessoas no futuro, penso que a tecnologia geralmente pode ser usada para o bem e para o mal, e você precisa ter cuidado a respeito de como a constrói e como ela vai ser usada. Mas acho questionável que se argumente por reduzir o ritmo do processo de IA. Não consigo entender isso.”

Já Musk argumentou que a IA é “potencialmente mais perigosa do que ogivas nucleares”.

Um lento e invisível ‘desastre nuclear’
Stuart Russell se soma à preocupação de Musk e também traça paralelos com os perigos da corrida nuclear.

“Acho que muitos (especialistas em tecnologia) consideram esse argumento (dos perigos da IA) ameaçador porque ele basicamente diz: ‘a disciplina a que nos dedicamos há diversas décadas é potencialmente um grande risco’. Algumas pessoas veem isso como ser contrário à Inteligência Artificial”, sustenta Russell.

“Mark Zuckerberg acha que os comentários de Elon Musk são anti-IA, mas isso me parece ridículo. É como dizer que a advertência de que uma bomba nuclear pode explodir é um argumento antifísica. Não é antifísica, é um complemento à física, por ter-se criado uma tecnologia tão poderosa que pode destruir o mundo. E de fato tivemos (os acidentes nucleares de) Chernobyl, Fukushima, e a indústria foi dizimada porque não prestou atenção suficiente aos riscos. Então, se você quer obter os benefícios da IA, tem de prestar atenção aos riscos.”

O atual descontrole sobre os algoritmos das redes sociais, argumenta Russell, pode causar “enormes problemas para a sociedade” também em escala global, mas, diferentemente de um desastre nuclear, “lentamente e de modo quase invisível”.

Como, então, reverter esse curso?

Para Russell, talvez seja necessário um redesenho completo dos algoritmos das redes sociais. Mas, antes, é preciso conhecê-los a fundo, opina.

Russell aponta que no Facebook, por exemplo, nem mesmo o conselho independente encarregado de supervisionar a rede social tem acesso pleno ao algoritmo que faz a curadoria do conteúdo visto pelos usuários.

“Mas há um grupo grande de pesquisadores e um grande projeto em curso na Parceria Global em IA (GPAI, na sigla em inglês), trabalhando com uma grande rede social que não posso identificar, para obter acesso a dados e fazer experimentos”, diz Russell.

“O principal é fazer experimentos com grupos de controle, ver com as pessoas o que está causando a polarização social e a depressão, e (verificar) se mudar o algoritmo melhora isso.”

“Não estou dizendo para as pessoas pararem de usar as redes sociais, nem que elas são inerentemente más”, prossegue Russell. “(O problema) é a forma como os algoritmos funcionam, o uso de likes, de subir conteúdos (com base em preferências) ou de jogá-los para baixo. O modo como o algoritmo escolhe o que colocar no seu feed parece ser baseado em métricas prejudiciais às pessoas. Então precisamos colocar o benefício do usuário como objetivo principal e isso vai fazer as coisas funcionarem melhor e as pessoas ficarão felizes em usar seus sistemas.”

Não haverá uma resposta única sobre o que é “benéfico”. Portanto, argumenta o pesquisador, os algoritmos terão de adaptar esse conceito para cada usuário, individualmente – uma tarefa que, ele próprio admite, não é nada fácil. “Na verdade, essa (área das redes sociais) seria uma das mais difíceis onde se colocar em prática esse novo modelo de IA”, afirma.

“Acho que realmente teriam que começar do zero a coisa toda. É possível que acabemos entendendo a diferença entre manipulação aceitável e inaceitável. Por exemplo, no sistema educacional, manipulamos as crianças para torná-las cidadãos conhecedores, capazes, bem-sucedidos e bem integrados – e consideramos isso aceitável. Mas se o mesmo processo tornasse as crianças terroristas, seria uma manipulação inaceitável. Como, exatamente, diferenciar entre ambos? É uma questão bem difícil. As redes sociais realmente suscitam esses questionamentos bastante difíceis, que até filósofos têm dificuldade em responder.”

*Por Paula Adamo Idoeta
………………………………………………………………………..
*Fonte: bbc-brasil

Google lança nova ferramenta de afinador on-line

O famoso site de buscas Google já apresenta uma enorme diversidade de funções, como mapa, conversor de moedas, armazenamento de dados e editor de texto. Para alegria dos guitarristas, a empresa passou a disponibilizar agora também a função de afinador. O novo recurso pode ser encontrado aqui.

O afinador cromático pode ser acessado tanto pelo PC ou notebook como também em tablets e smartphones. Para obter um melhor resultado, é necessário que o ambiente ao redor esteja sem ruídos ou interferências. O afinador é simples e prático, sem necessidade de baixar aplicativo ou instalar programa.

Dessa forma, é possível afinar instrumentos como guitarra e baixo por meio de um cabo ou apenas tocando as notas perto do notebook ou smartphone. Para utilizar o afinador o usuário deve permitir que o Google acesse o seu microfone.

O novo afinador do Google
Outra forma de acessar a nova ferramenta de afinação é por meio do Google Assistente, com o uso de um comando de voz. O recurso utiliza o padrão de afinação 440Hz para a nota Lá (A) e funciona como um afinador digital convencional, mostrando na tela se a nota desejada está correta ou se é necessário “aumentar o agudo” ou “aumentar o grave”. Caso a afinação esteja certa, o ponteiro do afinador ficará na cor verde.

*Por Gustavo Maiato
……………………………………………………………………………………………
*Fonte: guitarload

6G irá revolucionar a internet e permitirá inteligência artificial e sensação de toque

A rede 6G irá revolucionar a internet, contando com diversas novidades, como inteligência artificial, sensação de toque e diversas outras.

No Brasil, pesquisas já estão sendo realizadas para ajudar na definição do 6G, como suas funcionalidades e casos de uso que serão importantes para o país para o 6G, que poderá sair do papel no início de 2030.

Os responsáveis pela pesquisa são especialistas do Instituto Nacional de Telecomunicações (Inatel), em Santa Rita do Sapucaí (MG) junto à Rede Nacional de Ensino e Pesquisa (RNP)..

Segundo o professor e coordenador de pesquisa do Centro de Referência em Radiocomunicações do Inatel, Luciano Leonel Mendes, o 6G não trará apenas a comunicação, como também o uso de imagem, de sensoriamento, do processamento inteligente e a questão do posicionamento e mapeamento para dentro do contexto de comunicação móvel.

“Ela vai ser uma rede que vai integrar de forma transparente os mundos digitais, o físico e o biológico em um ecossistema que a gente vai poder interagir com os dispositivos reais e virtuais de forma muito mais transparente do que aquilo que a gente faz hoje”

Luciano Leonel Mendes

O Brasil é um dos primeiros países a ingressar nessa linha e o objetivo das pesquisas atuais é não deixar nenhum tipo de lacuna, para que atenda a todas as demandas.

6G irá revolucionar a internet com uma integração completa com a rede
De acordo com o professor, a integração completa com a rede permitirá diversas funcionalidades, como:

“Por exemplo, imagine um sistema de segurança de um aeroporto, onde você possa simplesmente entrar e automaticamente os sensores disponíveis no ambiente verificam se você possui alguma arma química, se você tem algum explosivo, se você tem alguma ameaça, scanners já conseguem identificar se você está carregando uma faca, uma arma, o sistema de identificação já verifica qual a sua identidade e permite o acesso ao ambiente”

Luciano Leonel Mendes

Entre outras funções, está:

. comandar máquinas sem um dispositivo específico em mãos, pois será utilizado inteligência artificial (IA).
. diversas utilidades para a medicina, como fazer a análise de exames, sem um médico, medições e . . . identificar alterações em parâmetros sanguíneos em tempo real, entre outros;
. atender telefone pelo vidro de um carro;
. menor tempo/resposta necessários para uma ação ser desenvolvida via internet.

Outro chamativo do 6GG é a sensação de toque e transmissão de sentimentos.

Sensação de toque e transmissão de sentimentos
Segundo o professor, será possível fazer a transmissão desse tipo de informação utilizando uma interface cérebro-máquina.

Será possível transmitir o sentimento e a sensação de toque que o usuário teve no momento, como até mesmo virtualmente abraçar uma outra pessoa através do uso do 6G.

*Por Rafel Pires Jenei
…………………………………………………………………………………………….
*Fonte: engenhariahoje

Veja quanto suas informações pessoais valem para os cibercriminosos – e o que eles fazem com elas

Violações de dados tornaram-se comuns e bilhões de registros são roubados em todo o mundo todos os anos. A maior parte da cobertura da mídia sobre violações de dados tende a se concentrar em como a violação aconteceu, quantos registros foram roubados e o impacto financeiro e legal do incidente para as organizações e indivíduos afetados pela violação. Mas o que acontece com os dados roubados durante esses incidentes?

Como pesquisador de segurança cibernética, acompanho violações de dados e o mercado negro de dados roubados. O destino dos dados roubados depende de quem está por trás da violação de dados e por que eles roubaram um determinado tipo de dados.

Por exemplo, quando os ladrões de dados são motivados a embaraçar uma pessoa ou organização, expor delitos percebidos ou melhorar a segurança cibernética, eles tendem a liberar dados relevantes para o domínio público.

Em 2014, hackers apoiados pela Coreia do Norte roubaram dados de funcionários da Sony Pictures Entertainment, como números de previdência social, registros financeiros e informações salariais, bem como e-mails entre os principais executivos. Os hackers então publicaram os e-mails para embaraçar a empresa, possivelmente em retribuição pelo lançamento de uma comédia sobre uma conspiração para assassinar o líder da Coreia do Norte, Kim Jong Un.

Às vezes, quando os dados são roubados por governos nacionais, eles não são divulgados ou vendidos. Em vez disso, é usado para espionagem. Por exemplo, a empresa hoteleira Marriott foi vítima de uma violação de dados em 2018, na qual informações pessoais de 500 milhões de hóspedes foram roubadas. Os principais suspeitos deste incidente foram hackers apoiados pelo governo chinês. Uma teoria é que o governo chinês roubou esses dados como parte de um esforço de coleta de inteligência para coletar informações sobre funcionários do governo dos EUA e executivos corporativos.

Mas a maioria dos hacks parece ser para vender os dados para ganhar dinheiro.

É (principalmente) sobre o dinheiro

Embora as violações de dados possam ser uma ameaça à segurança nacional, 86 por cento são sobre dinheiro e 55 por cento são cometidos por grupos criminosos organizados, de acordo com o relatório anual da Verizon sobre violações de dados. Os dados roubados muitas vezes acabam sendo vendidos online na dark web. Por exemplo, em 2018, os hackers colocaram à venda mais de 200 milhões de registros contendo informações pessoais de indivíduos chineses. Isso incluiu informações sobre 130 milhões de clientes da cadeia de hotéis chinesa Huazhu Hotels Group.

Da mesma forma, dados roubados da Target, Sally Beauty, PF Chang, Harbor Freight e Home Depot apareceram em um conhecido site do mercado negro online chamado Rescator. Embora seja fácil encontrar mercados como o Rescator por meio de uma simples pesquisa no Google, outros mercados na dark web podem ser encontrados apenas usando navegadores especiais.

Os compradores podem adquirir os dados de seu interesse. A forma mais comum de pagar pela transação é com bitcoins ou via Western Union. Os preços dependem do tipo de dados, sua demanda e sua oferta. Por exemplo, um grande excedente de informações de identificação pessoal roubadas fez com que seu preço caísse de US $ 4 por informações sobre uma pessoa em 2014 para US $ 1 em 2015. Despejos de e-mail contendo algo em torno de cem mil a alguns milhões de endereços de e-mail custam US $ 10, e bancos de dados de eleitores de vários estados são vendidos por US $ 100.

Para onde vão os dados roubados

Os compradores usam dados roubados de várias maneiras. Números de cartão de crédito e códigos de segurança podem ser usados ​​para criar cartões clonados para fazer transações fraudulentas. Números de seguro social, endereços residenciais, nomes completos, datas de nascimento e outras informações de identificação pessoal podem ser usados ​​no roubo de identidade. Por exemplo, o comprador pode solicitar empréstimos ou cartões de crédito com o nome da vítima e apresentar declarações fiscais fraudulentas.

Às vezes, informações pessoais roubadas são adquiridas por empresas de marketing ou empresas especializadas em campanhas de spam. Os compradores também podem usar e-mails roubados em ataques de phishing e outros ataques de engenharia social e para distribuir malware.

Os hackers almejaram informações pessoais e dados financeiros por muito tempo porque são fáceis de vender. Os dados de saúde se tornaram uma grande atração para ladrões de dados nos últimos anos. Em alguns casos, a motivação é a extorsão.

Um bom exemplo é o roubo de dados de pacientes da firma finlandesa de psicoterapia Vastaamo. Os hackers usaram as informações que roubaram para exigir um resgate não apenas de Vastaamo, mas também de seus pacientes. Eles enviaram e-mails aos pacientes com a ameaça de expor seus registros de saúde mental, a menos que as vítimas pagassem um resgate de 200 euros em bitcoins. Pelo menos 300 desses registros roubados foram postados online, de acordo com um relatório da Associated Press.

Dados roubados, incluindo diplomas médicos, licenças médicas e documentos de seguro também podem ser usados ​​para forjar um histórico médico.

Como saber e o que fazer

O que você pode fazer para minimizar o risco de dados roubados? O primeiro passo é descobrir se suas informações estão sendo vendidas na dark web. Você pode usar sites como haveibeenpwned e IntelligenceX para ver se seu e-mail fazia parte de dados roubados. Também é uma boa ideia assinar serviços de proteção contra roubo de identidade.

Se você foi vítima de uma violação de dados, pode seguir estas etapas para minimizar o impacto: Informe as agências de relatórios de crédito e outras organizações que coletam dados sobre você, como seu provedor de saúde, seguradora, bancos e empresas de cartão de crédito, e altere as senhas de suas contas. Você também pode relatar o incidente à Federal Trade Commission para obter um plano personalizado para se recuperar do incidente.

Autor: Ravi Sen
Professor associado de gerenciamento de informações e operações, Texas A&M University

…………………………………………………………………………………..
*Fonte: pensarcontemporaneo

Veja quanto suas informações pessoais valem para os cibercriminosos – e o que eles fazem com elas

Violações de dados tornaram-se comuns e bilhões de registros são roubados em todo o mundo todos os anos. A maior parte da cobertura da mídia sobre violações de dados tende a se concentrar em como a violação aconteceu, quantos registros foram roubados e o impacto financeiro e legal do incidente para as organizações e indivíduos afetados pela violação. Mas o que acontece com os dados roubados durante esses incidentes?

Como pesquisador de segurança cibernética, acompanho violações de dados e o mercado negro de dados roubados. O destino dos dados roubados depende de quem está por trás da violação de dados e por que eles roubaram um determinado tipo de dados.

Por exemplo, quando os ladrões de dados são motivados a embaraçar uma pessoa ou organização, expor delitos percebidos ou melhorar a segurança cibernética, eles tendem a liberar dados relevantes para o domínio público.

Em 2014, hackers apoiados pela Coreia do Norte roubaram dados de funcionários da Sony Pictures Entertainment, como números de previdência social, registros financeiros e informações salariais, bem como e-mails entre os principais executivos. Os hackers então publicaram os e-mails para embaraçar a empresa, possivelmente em retribuição pelo lançamento de uma comédia sobre uma conspiração para assassinar o líder da Coreia do Norte, Kim Jong Un.

Às vezes, quando os dados são roubados por governos nacionais, eles não são divulgados ou vendidos. Em vez disso, é usado para espionagem. Por exemplo, a empresa hoteleira Marriott foi vítima de uma violação de dados em 2018, na qual informações pessoais de 500 milhões de hóspedes foram roubadas. Os principais suspeitos deste incidente foram hackers apoiados pelo governo chinês. Uma teoria é que o governo chinês roubou esses dados como parte de um esforço de coleta de inteligência para coletar informações sobre funcionários do governo dos EUA e executivos corporativos.

Mas a maioria dos hacks parece ser para vender os dados para ganhar dinheiro.

É (principalmente) sobre o dinheiro

Embora as violações de dados possam ser uma ameaça à segurança nacional, 86 por cento são sobre dinheiro e 55 por cento são cometidos por grupos criminosos organizados, de acordo com o relatório anual da Verizon sobre violações de dados. Os dados roubados muitas vezes acabam sendo vendidos online na dark web. Por exemplo, em 2018, os hackers colocaram à venda mais de 200 milhões de registros contendo informações pessoais de indivíduos chineses. Isso incluiu informações sobre 130 milhões de clientes da cadeia de hotéis chinesa Huazhu Hotels Group.

Da mesma forma, dados roubados da Target, Sally Beauty, PF Chang, Harbor Freight e Home Depot apareceram em um conhecido site do mercado negro online chamado Rescator. Embora seja fácil encontrar mercados como o Rescator por meio de uma simples pesquisa no Google, outros mercados na dark web podem ser encontrados apenas usando navegadores especiais.

Os compradores podem adquirir os dados de seu interesse. A forma mais comum de pagar pela transação é com bitcoins ou via Western Union. Os preços dependem do tipo de dados, sua demanda e sua oferta. Por exemplo, um grande excedente de informações de identificação pessoal roubadas fez com que seu preço caísse de US $ 4 por informações sobre uma pessoa em 2014 para US $ 1 em 2015. Despejos de e-mail contendo algo em torno de cem mil a alguns milhões de endereços de e-mail custam US $ 10, e bancos de dados de eleitores de vários estados são vendidos por US $ 100.

Para onde vão os dados roubados

Os compradores usam dados roubados de várias maneiras. Números de cartão de crédito e códigos de segurança podem ser usados ​​para criar cartões clonados para fazer transações fraudulentas. Números de seguro social, endereços residenciais, nomes completos, datas de nascimento e outras informações de identificação pessoal podem ser usados ​​no roubo de identidade. Por exemplo, o comprador pode solicitar empréstimos ou cartões de crédito com o nome da vítima e apresentar declarações fiscais fraudulentas.

Às vezes, informações pessoais roubadas são adquiridas por empresas de marketing ou empresas especializadas em campanhas de spam. Os compradores também podem usar e-mails roubados em ataques de phishing e outros ataques de engenharia social e para distribuir malware.

Os hackers almejaram informações pessoais e dados financeiros por muito tempo porque são fáceis de vender. Os dados de saúde se tornaram uma grande atração para ladrões de dados nos últimos anos. Em alguns casos, a motivação é a extorsão.

Um bom exemplo é o roubo de dados de pacientes da firma finlandesa de psicoterapia Vastaamo. Os hackers usaram as informações que roubaram para exigir um resgate não apenas de Vastaamo, mas também de seus pacientes. Eles enviaram e-mails aos pacientes com a ameaça de expor seus registros de saúde mental, a menos que as vítimas pagassem um resgate de 200 euros em bitcoins. Pelo menos 300 desses registros roubados foram postados online, de acordo com um relatório da Associated Press.

Dados roubados, incluindo diplomas médicos, licenças médicas e documentos de seguro também podem ser usados ​​para forjar um histórico médico.

Como saber e o que fazer

O que você pode fazer para minimizar o risco de dados roubados? O primeiro passo é descobrir se suas informações estão sendo vendidas na dark web. Você pode usar sites como haveibeenpwned e IntelligenceX para ver se seu e-mail fazia parte de dados roubados. Também é uma boa ideia assinar serviços de proteção contra roubo de identidade.

Se você foi vítima de uma violação de dados, pode seguir estas etapas para minimizar o impacto: Informe as agências de relatórios de crédito e outras organizações que coletam dados sobre você, como seu provedor de saúde, seguradora, bancos e empresas de cartão de crédito, e altere as senhas de suas contas. Você também pode relatar o incidente à Federal Trade Commission para obter um plano personalizado para se recuperar do incidente.

*Autor: Ravi Sen
Professor associado de gerenciamento de informações e operações, Texas A&M University

………………………………………………………………………………………………..
*Fonte: pensarcontemporaneo

‘Influencers’ mirins: a vida de uma geração presa ao celular

“Meu primeiro celular foi bem tarde, com 9 ou 10 anos, mas nunca usei muito. Passo só de 5 a 6 horas por dia com ele”, diz Julia Pereira, uma catarinense de 12 anos. Ela é uma das mais de 24 milhões de crianças e adolescentes brasileiros (o equivalente a 82% da população de jovens do país, de acordo com a pesquisa TIC Kids Online Brasil) que vivem conectados. Mas Julia tem algo a mais: conhecida na Internet como Julia Jubz, ela faz parte do seleto, mas crescente grupo de influenciadores digitais mirins, que mantêm canais no YouTube e perfis no Facebook e no Instagram, atraindo a atenção de milhares de seguidores —e de empresas com “mimos” para merchandising—.

Apesar de garantir que não é “muito ligada” no mundo online e que poderia passar três dias sem bateria no smartphone, Julia, que tem 354.000 seguidores em seu canal no YouTube, grava os vídeos com o celular na mão. Ela também administra o perfil no Instagram, com quase 80.000 followers. “Antes de postar o primeiro vídeo, há um ano, meu canal já tinha 200 seguidores. Aí percebi que poderia ser uma influencer”, conta. “Eu que faço o conteúdo, mas sempre consulto meus pais e meus irmãos”, acrescenta. Nas suas redes, ela dá dicas de maquiagem, posta brincadeiras e desafios com os irmãos e mostra sua rotina.

Algo parecido aconteceu com o goiano Ernani Coelho, de 11 anos. Como parte do processo para se recuperar de uma depressão —que surgiu depois que quebrou o braço, aos 9 anos, e que passou por quatro cirurgias— ele começou a posar para a irmã fotógrafa. Quando postou a primeira foto no Instagram, em 2016, dormiu com 10 seguidores e acordou com 10.000. Hoje, são 38.000. O sucesso instantâneo rendeu-lhe o prêmio de Maior Influenciador Mirim naquele ano, além de trabalhos como modelo e contratos de marketing com grandes marcas de moda. “Eu sempre gostei de tirar fotos e sempre acompanhei muitos youtubers, então tinha vontade de fazer algo assim”, conta para o EL PAÍS em uma entrevista por Skype, em um tablet, mas sem tirar as mãos e os olhos do celular.

Ernani ganhou o primeiro aparelho aos 9 anos e, segundo sua mãe, Luciana Moreira, passava quase 24 horas com ele na mão. “Às vezes, nem queria almoçar para passar mais tempo conectado”, conta ela. Quando o filho virou influencer, a rotina mudou. “Sou eu que controlo as contas nas redes sociais, até mesmo para bloquear usuários inapropriados, principalmente homens, e moderar os comentários. O celular de Ernani é bloqueado. Só tem acesso a jogos e um WhatsApp familiar”, diz.

Já Amanda Carvalho, paulistana de 13 anos, é a responsável por administrar o próprio canal no YouTube, Vida de Amy, e seu perfil no Instagram, somando mais de meio milhão de seguidores. Para ela, que nasceu com deficiência auditiva, mas é uma surda oralizada, o primeiro celular, aos 7 anos, foi uma forma de refugiar-se do bullying que sofria no playground do condomínio. Com ele, descobriu o YouTube e veio a vontade de criar o próprio canal, que se concretizou aos 9 anos, depois de muitas negativas por parte da mãe. “A vida dela era estudar, passear comigo e ficar no celular. No final, ela insistiu tanto para ter o canal, que acabei deixando”, conta Scheilla Carvalho em videoconferência desde Orlando, na Califórnia, para onde se mudaram há seis meses.

Amanda criou o canal em 2014 para mostrar os presentes e brinquedos que ganhava —típicos de uma criança de classe média alta— e logo passou a gravar vídeos sobre seus passeios em parques de diversão, viagens ao exterior e outros aspectos de sua rotina. Não demorou para que a youtuber transformasse o conteúdo em um livro, Vida de Amy – a diversão e a imaginação não têm limites, esgotado em algumas das maiores livrarias do país. “Minha filha já chegou a ganhar mais do que eu, que tenho duas faculdades e um mestrado”, comenta Scheilla.

Mas Amanda conta que nem sempre quer gravar vídeos mais. Prefere alimentar o perfil do Instagram com fotos e stories. “Fico muito no celular, mas nem posto tanto nas redes, só faço mais stories básicos. Uso muito para falar com os amigos, para fazer Snapchat com eles. Depende do meu mood (humor, em inglês). Mas eu realmente uso [o smartphone] o dia inteiro. Quando acaba a bateria, já dá aquele desespero”, confessa. Ela se preocupa, no entanto, em separar sua vida online da vida real. “Entendo que são coisas totalmente diferentes. Na escola, por exemplo, prefiro que meus colegas não saibam que sou uma influencer digital”.

Os riscos da cultura de likes

Scheilla Carvalho conta que quando a filha tinha 11 anos conversou com ela sobre o poder e os riscos da internet. “Falo muito sobre a responsabilidade de ser uma influenciadora, principalmente para um público jovem. Não quero que ela se exponha de uma maneira hipersexualizada, como fazem outras meninas dessa idade. Ela não é uma escrava em busca de likes. Eu me preocupo com isso mais do que ela”, diz.

Luciana Moreira também se preocupa em respeitar os limites do filho influencer mirim. Ela critica os responsáveis e agências que trabalham com essas crianças Não tenho medo de gerar frustração, ele está fazendo o que ele gosta. E eu trabalho no tempo dele. “Algumas dessas crianças têm agendas muito pesadas, fazem sessões de fotos em que têm que ficar sem comer nem beber água para a barriga não ficar inchada. Outros fazem 100 abdominais antes das fotos. Eu nunca quis fazer isso com meu filho”. Ela diz que não teme a possibilidade de que Ernani se frustre com a busca de seguidores e atenção nas redes. “Acho que isso não vai acontecer, ele está simplesmente fazendo o que gosta”.

Especialistas em psicologia infantil e redes sociais alertam, no entanto, que mesmo a supervisão parental não isenta os jovens de sofrer as consequências da cultura de likes. “O celular e a internet nos viciaram em recompensas rápidas, e o like é uma delas. Ele representa a satisfação da expectativa de reconhecimento alheio para que o indivíduo se sinta importante, pertencente a um grupo. As crianças passam a não se valorizarem por si mesmas, o que gera frustração e pode levar até a uma depressão”, explica a psicóloga da infância Ana Flávia Fernandes, autora do blog Terapia de Criança.

Outros risco são os problemas de compreensão cognitiva e de desenvolvimento da identidade. “É como se a tela do celular fosse como um espelho para eles”, acrescenta Evelyn Eisenstein, pediatra especialista no consumo de novas tecnologias. As especialistas explicam que, enquanto os adolescentes se questionam se o “eu” representado nas redes sociais é verdadeiro, as crianças expostas a esse mundo digital sequem chegar a formar a própria identidade.

É consenso entre as sociedades internacionais de Psicologia que o tempo recomendável de exposição a telas (celulares, tablets, televisão, videogames etc) para crianças é de no máximo uma hora até os 6 anos de idade; duas horas até os 12 anos e, depois, no máximo quatro horas por dia. “Mas a dependência não se caracteriza só pela quantidade de horas que se passa online e, sim, pela qualidade de convívio. O problema é que há uma dissociação cognitivo-afetiva: elas perdem a capacidade de expressar suas emoções para além do uso dos emojis”, matiza Eisenstein.

Embora concordem que tirar o celular das crianças é um tema “delicado”, ambas propõem uma abordagem que pode ser considerada ainda mais “radical”: não dar os aparelhos a elas, já que não são necessários. Demoramos 50 anos para provar que a nicotina provoca câncer. Com a internet, já estamos vendo claramente seus riscos. A vida se tornou quantos likes você tem”, lamenta a pediatra.

Amanda Carvalho —ou Amy— se diz pronta para parar de contá-los. “Acho que vou deixar de ser influencer em algum momento, quero fazer outras coisas”, afirma. “Mas jamais abandonaria o celular. Não posso viver sem ele”, afirma, aos risos.

*Por Joana Oliveira

………………………………………………………………………………………….
*Fonte: elpais

A revolução do acesso aberto

O acesso ao conhecimento pode ser muito caro. Cientistas que querem uma grande relevância para suas pesquisas são obrigado a tentar publicar em revistas científicas de grande impacto, com destaque para as editoras Nature e Elsevier. Grande parte das revistas de renome são pagas, cujos preços são muitas vezes abusivos. Até mesmo o Ciencianautas é afetado, quando restringido ao acesso de determinada pesquisa pelo preço, e impossibilitado, portanto, de escrever sobre tal pesquisa.

Uma pesquisa científica demanda muitas referências e fontes, ou seja, estudos de outras pesquisas, que também podem ser de acesso pago. Nenhum pesquisador ou aluno universitário pode bancar tanto acesso à revistas científicas. No Brasil, a CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior), uma fundação do Ministério de Educação, que atua no fomento à pesquisa científica, paga para todos os universitários (alunos, professores, pesquisadores) o acesso às principais revistas científicas do mundo, com mais de 45 mil títulos disponíveis.

Mesmo com a CAPES pagando por boa parte dos acessos, as universidades precisam pagar outros títulos para atender suas necessidades. Na proposta orçamentária da USP para 2019, a previsão de gastos com periódicos é de 6 milhões de reais, por exemplo.

Os altos preços são polêmicos e injustos porque as editoras não financiam pesquisas, não pagam aos autores e nem mesmo pela revisão, que é tradicionalmente feita de forma voluntária pelos acadêmicos. A editora tem, basicamente, o trabalho de administrar a revisão, fazer a formatação do artigo e publicar (imprimir ou hospedar) o artigo. Os altos preços são, portanto, insustentáveis. As margens de lucro são altíssimas — em 2013, a média da margem de lucro das editoras científicas era de 38,9%, maior do que os 29%, no mesmo ano, de um dos maiores bancos do mundo, o Banco Industrial e Comercial da China, como mostra um estudo publicado em 2015 que aponta para um Oligopólio das editoras científicas.

Como se não bastasse, muitas vezes, as pesquisas são financiadas com dinheiro público, ou seja, de impostos. A maior parte dos cientistas não concordam com esses abusos, mas são encurralados pelo ciclo vicioso, já que o renome das revistas são muitas vezes necessários para o impacto das pesquisas. Mesmo assim, muitos boicotes são feitos às editoras, como o recente rompimento da gigante Universidade da Califórnia com a Elsevier, a maior editora científica do mundo. Outras universidades pelo mundo já haviam tomado medidas parecidas.

“O conhecimento não deve ser acessível apenas para aqueles que podem pagar”, disse Robert May, presidente do Senado Acadêmico da Universidade da Califórnia. “A busca pelo acesso aberto total é essencial para que possamos realmente defender a missão desta universidade.”

Ultimamente, o número e o impacto das revistas de acesso aberto estão crescendo. Além disso, são vários os repositórios de artigos científicos na internet, como por exemplo o Cruesp (Repositório da Produção Científica do Conselho de Reitores das Universidades Estaduais Paulistas), que reúne trabalhos científicos publicados por pesquisadores da USP, Unicamp e Unesp.

Segundo o relatório Analytical Support for Bibliometrics Indicators – Open access availability of scientific publications, de 2018, o Brasil lidera em número de publicações em revistas de acesso aberto, com uma taxa de 75%. Um enorme contribuidor disso é o SciELO, uma biblioteca digital brasileira criada em uma parceria entre a FAPESP (Fundação de Amparo à Pesquisa de São Paulo) e o Bireme, (Centro Latino-Americano e do Caribe de Informação em Ciências da Saúde), e que conta com a participação de diversos países.

Há diversas iniciativas, muitas internacionais, que visam acelerar a transição para o acesso aberto à publicações científicas. O Plan S, por exemplo, determina que todos os artigos acadêmicos resultantes de pesquisas financiadas por membros da coAllition S devem ser publicados em acesso aberto imediato a partir de 1° de janeiro de 2020, e propõe que pesquisas financiadas com dinheiro público também sejam publicadas nessa modalidade. Lançada em 2016 pela Max Planck Society, a OA2020, outra iniciativa do tipo, já conta com 136 organizações signatárias.

“O Plan S não defende um modelo específico, mas apenas determina o acesso imediato aos resultados de pesquisa”, disse à Pesquisa FAPESP o holandês Robert-Jan Smits, conselheiro sênior em Acesso Aberto da Comissão Europeia. “Acreditamos que a iniciativa contribuirá para o surgimento de novos periódicos de acesso aberto com qualidade. Isso ocorrerá gradualmente.”

As grandes editoras já estão se movimentando. Em 2016 a Elsevier adquiriu o repositório SSRN (Social Science Research Network).

Um gigante repositório, Sci-Hub, com mais de 60 milhões de artigos, publica com ajuda de acadêmicos de todo o mundo até mesmo artigos protegidos com direitos autorais, das grandes editoras, o que se encaixa como pirataria. Em 2017, a Corte de Nova York determinou que o Sci-Hub e o Library Genesis paguem mais de 15 milhões de dólares à Elsevier por violação de direitos autorais. Em 2016, a própria Nature, uma das editoras mais pirateadas pelo Sci-Hub, elegeu Alexandra Elbakyan, criadora do repositório, como umas das 10 pessoas mais importantes no ano.

Os preprints — artigos ainda não editados pelas editoras — também fazem sucesso. Um dos principais repositórios de preprints é o ArXiv, lançado em 1991.

“O acesso aberto estimulará uma pesquisa mais rápida e melhor – e maior equidade global de acesso a novos conhecimentos”, diz Ivy Anderson, diretora executiva associada da Biblioteca Digital da Califórnia, da Universidade da Califórnia.

*Por Felipe Miranda

………………………………………………………………………….
*Fonte: ciencianautas

Timeline da web compila os sites mais visitados entre 1996 e 2019

Este é um vídeo de timeline da web, de quais sites eram os mais visitados antigamente até os dias de hoje. Os dados foram compilados pelo canal do Youtube Data Is Beautiful.

As informações compilam quais os 11 sites que tiveram mais acessos entre os anos de 1996 até 2019, medidos por visitas mensais.

Começa com a AOL, Yahoo e Geocities no topo, e termina com Google, Youtube e Facebook.

Entre os sites mais antigos, apenas o Yahoo se mantém na lista até hoje. Junto com alguns sites como Pornhub e Xvideos que aparecem na lista atual.

Timeline da web

 

……………………………………………………………
*Por Flávio Croffi
*Fonte: geekness

Engenheiros britânicos e japoneses atingiram a internet mais rápida do mundo: 178 Tb/s

Engenheiros do Reino Unido e Japão atingiram um novo recorde de internet mais rápida do mundo via fibra ótica. A incrível velocidade de 178 terabits por segundo (Tb/s) foi transmitida utilizando redes de fibra ótica já existentes, porém utilizando novas maneiras de modelar a luz antes mesmo da transmissão.

A realização foi possível graças à equipe de pesquisa liderada pela Dra. Lidia Galdino, da University College London – UCL, em parceria com as empresas Xtera e KDDI Research. Nesta velocidade é possível “baixar toda a biblioteca disponível da Netflix em menos de um segundo”.

O recorde impressiona também pelo método como foi conduzido. O pessoal conseguiu aumentar a transmissão de dados usando uma gama muito mais ampla de cores de luz, também chamados de comprimentos de onda, que geralmente é usado em redes de fibra óptica.

Com isto, foi possível atingir uma largura de banda de 16,8 THz – Terahertz. Isto é quase o dobro do espectro limitado para sistemas de banda larga comercial, que podem atingir 9 THz. A tecnologia também envolveu o desenvolvimento de novas constelações de Forma Geométrica – GS. Estes padrões combinam os sinais que alteram a fase, brilho e polarização da luz/comprimento de onda.

Sobre a infraestrutura disponível

Como bônus, os pesquisadores citam que a técnica pode ser implantada em uma infraestrutura que já existe. Seria preciso, no caso, atualizar os amplificadores nas rotas de fibra óptica em raios de 40-100 km. Para efeito de comparação, é citado que a atualização custaria cerca de £ 16 mil, enquanto uma instalação nova de fibra óptica pode custar até £ 450 mil o quilômetro.

“Embora as atuais interconexões de data center em nuvem sejam capazes de transportar até 35 Tb/s, estamos trabalhando com novas tecnologias que usam de forma mais eficiente a infraestrutura existente”, disse a Dra. Galdino.

Um outro exemplo dado pelos pesquisadores é que, nesta velocidade, seria preciso de menos de uma hora para baixar todos os dados que compuseram a primeira imagem de um buraco negro.

*Por Ademilson Ramos

…………………………………………………………………….
*Fonte: engenhariae

Avanços na fibra óptica podem tornar internet 100 vezes mais rápida

Pesquisadores desenvolveram leitores que detectam informações da luz enviada por cabos de fibra óptica retorcidos que potenciam a velocidade das comunicações.

A pesquisa foi publicada dia 24 de outubro na revista Nature Communications e afirma que os avanços encontrados podem vir a atualizar facilmente as redes atuais e aumentar significativamente a eficiência das conexões.

De acordo com o The Guardian, os cabos de fibra óptica usam pulsos de luz para transmitir informações mas, até ao momento, os cabos de fibra óptica exigem que a luz seja de uma cor específica e organizada de modo a que a luz viaje na horizontal ou na vertical.

Contudo, na pesquisa, ao torcer a luz numa espiral, os engenheiros criaram uma nova maneira para a luz transportar informações aproveitando o momento angular orbital. Com isso é possível transportar mais informação, melhorando a eficiência das comunicações em grande nível.

De acordo com o Daily Mail, atualmente, as comunicações existentes de fibra óptica usam apenas uma fração da capacidade real da luz.

A tecnologia faz uso das oscilações e da forma das ondas de luz, em vez de aumentar a largura de banda, utilizando luz que é invisível para os seres humanos.

Alguns especialistas dos Estados Unidos criaram anteriormente uma fibra que pode mudar a luz, porém, a equipe de Min Gu, do Instituto Real de Tecnologia de Melbourne, foi a primeira a criar um detector de tamanho razoável que consegue ler as informações enviadas através das espirais de luz.

Os detectores anteriores eram “do tamanho de uma mesa de jantar”, mas o novo detector é da largura de um cabelo humano.

“Poderemos produzir o primeiro chip que poderá detectar essa distorção e exibi-lo em aplicativos móveis”, afirmou Gu.

*Por Ademilson Ramos

…………………………………………………………………………..
*Fonte: engenhariae

Entenda como o Facebook está se preparando para uma possível onda de usuários depressivos e ansiosos

Recentemente, a pandemia da Covid-19 tomou conta de todo o mundo. Dessa forma, todos os setores estão sendo afetados. Afinal, tudo está sendo levado por um efeito cascata. Com tudo o que vem acontecendo, muitas pessoas vão precisar não somente de ajuda financeira, mas também psicológica. Por isso, separamos como o Facebook está se preparando para uma possível onda de usuários depressivos e ansiosos.

O CEO da empresa, Mark Zuckerberg atualizou a imprensa sobre as medidas que pretende que tomar. No comunicado, ele enfatizou sua preocupação com uma crise de saúde mental eminente. Nesse momento, esses serviços são essenciais, já que pessoas do mundo todo estão utilizando as redes sociais para manter contato com aqueles que amam.

Nesse momento, as redes sociais estão aproximando quem está longe

De acordo com Zuckerberg, o Facebook disponibilizará o Workplace da plataforma para informativos do governo e serviços de emergência. Além disso, “o Facebook colocará um centro de informações sobre o coronavírus no topo do Feed de Notícias”, explicou o CEO. “O Facebook também se vinculou às organizações nos resultados de pesquisa quando as pessoas executam consultas sobre coronavírus ou Covid-19.

Essas são etapas boas e úteis. No entanto, a plataforma também está se voltando para postagens, que lidem com possíveis indícios de depressão e suicídio. E esse nesse momento que Zuckerberg demonstrou uma de suas maiores preocupações desse período. “Pessoalmente, estou bastante preocupado com o fato do isolamento de pessoas em casa poder potencialmente levar a mais problemas depressão ou saúde mental. E queremos ter certeza de que estamos à frente disso, no apoio à nossa comunidade. Por isso, estamos com mais pessoas trabalhando nesse período, que estão se voltando para prevenção de suicídio e auto-lesão”, afirmou Zuckerberg. Nós, os seres humanos, somos criaturas sociais, mas agora, socializar traz consigo um risco de morte e doença. Por isso, esse momento pode afetar tanto o emocional.

O que vem depois do isolamento?

Um efeito imediato do isolamento forçado, como você pode suspeitar, foi o aumento no uso de produtos do Facebook. Para se ter uma ideia, as chamadas por WhatsApp já dobraram o volume normal e ultrapassaram o pico anual tradicional. Dessa forma, o mesmo está acontecendo com o Messenger. No entanto, por mais que esses serviços ainda estejam funcionando, eles não substituem o contato social. E para as pessoas que já lutam com ansiedade, depressão e outros problemas de saúde mental, um longo período de isolamento pode piorar as coisas.

Por conta do efeito que tudo pode causar, relatórios de auto-mutilação nos serviços do Facebook está sendo tido como prioridade. “Eu vejo o trabalho nesta área como o mesmo tipo de trabalho de socorrista que outros profissionais da saúde ou policiais têm que fazer para garantir que ajudemos as pessoas rapidamente”, explicou Zuckerberg.

Todo mundo tem um papel a desempenhar no que virá pela frente. E o Facebook, que possui a maior plataforma social do mundo, pode desempenhar um papel decisivo, no que esta por vir nas próximas semanas e meses. Por isso, todos devemos nos cuidar e cuidar uns dos outros.

*Por Erik Ely

………………………………………………………………………….
*Fonte:

Somos cada vez menos felizes e produtivos porque estamos viciados na tecnologia

“Há um usuário novo, uma notícia nova, um novo recurso. Alguém fez algo, publicou algo, enviou uma foto de algo, rotulou algo. Você tem cinco mensagens, vinte curtidas, doze comentários, oito retweets. (…) As pessoas que você segue seguem esta conta, estão falando sobre este tópico, lendo este livro, assistindo a este vídeo, usando este boné, comendo esta tigela de iogurte com mirtilos, bebendo este drinque, cantando esta música.”

O cotidiano digital descrito pela jornalista espanhola Marta Peirano, autora do livro El enemigo conoce el sistema (O inimigo conhece o sistema, em tradução livre), esconde na verdade algo nada trivial: um sequestro rotineiro de nossos cérebros, energia, horas de sono e até da possibilidade de amar no que ela chama de “economia da atenção”, movida por tecnologias como o celular.

Nesse ciclo, os poderosos do sistema enriquecem e contam com os melhores cérebros do mundo trabalhando para aumentar os lucros enquanto entregamos tudo a eles.

“O preço de qualquer coisa é a quantidade de vida que você oferece em troca”, diz a jornalista.

Desde os anos 90, quando descobriu a cena dos hackers em Madri, até hoje, ela não parou de enxergar a tecnologia com um olhar crítico e reflexivo. Seu livro narra desde o início libertário da revolução digital até seu caminho para uma “ditadura em potencial”, que para ela avança aos trancos e barrancos, sem que percebamos muito.

Marta Peirano foi uma das participantes do evento Hay Festival Cartagena, um encontro de escritores e pensadores que aconteceu na cidade colombiana entre 30 de janeiro e 2 de fevereiro. A seguir, leia a entrevista concedida à BBC News Mundo, serviço em espanhol da BBC.

BBC News Mundo – Você diz que a ‘economia da atenção’ nos rouba horas de sono, descanso e vida social. Por quê?

Marta Peirano – A economia da atenção, ou o capitalismo de vigilância, ganha dinheiro chamando nossa atenção. É um modelo de negócios que depende que instalemos seus aplicativos, para que eles tenham um posto de vigilância de nossas vidas. Pode ser uma TV inteligente, um celular no bolso, uma caixinha de som de última geração, uma assinatura da Netflix ou da Apple.

E eles querem que você os use pelo maior tempo possível, porque é assim que você gera dados que os fazem ganhar dinheiro.

BBC News Mundo – Quais dados são gerados enquanto alguém assiste a uma série, por exemplo?

Peirano – A Netflix tem muitos recursos para garantir que, em vez de assistir a um capítulo por semana, como fazíamos antes, você veja toda a temporada em uma maratona. Seu próprio sistema de vigilância sabe quanto tempo passamos assistindo, quando paramos para ir ao banheiro ou jantar, a quantos episódios somos capazes de assistir antes de adormecer. Isso os ajuda a refinar sua interface.

Se chegarmos ao capítulo quatro e formos para a cama, eles sabem que esse é um ponto de desconexão. Então eles chamarão 50 gênios para resolver isso e, na próxima série, ficaremos até o capítulo sete.

BBC News Mundo – Os maiores cérebros do mundo trabalham para sugar nossa vida?

Peirano – Todos os aplicativos existentes são baseados no design mais viciante de que se tem notícia, uma espécie de caça-níquel que faz o sistema produzir o maior número possível de pequenos eventos inesperados no menor tempo possível. Na indústria de jogos, isso é chamado de frequência de eventos. Quanto maior a frequência, mais rápido você fica viciado, pois é uma sequência de dopamina.

Toda vez que há um evento, você recebe uma injeção de dopamina — quanto mais eventos encaixados em uma hora, mais você fica viciado.

BBC News Mundo – Todo tuíte que leio, todo post no Facebook que chama minha atenção, toda pessoa no Tinder de quem gosto é um ‘evento’?

Peirano – São eventos. E na psicologia do condicionamento, há o condicionamento de intervalo variável, no qual você não sabe o que vai acontecer. Você abre o Twitter e não sabe se vai retuitar algo ou se vai se tornar a rainha da sua galera pelos próximos 20 minutos.

Não sabendo se receberá uma recompensa, uma punição ou nada, você fica viciado mais rapidamente.

A lógica deste mecanismo faz com que você continue tentando, para entender o padrão. E quanto menos padrão houver, mais seu cérebro ficará preso e continuará, como os ratinhos na caixa de [B.F.] Skinner, que inventou o condicionamento de intervalo variável. O rato ativa a alavanca obsessivamente, a comida saindo ou não.

BBC News Mundo – Os adultos podem entender isso, mas o que acontece com as crianças que apresentam sintomas de abstinência quando não estão conectadas ao Instagram, YouTube, Snapchat, Tik Tok por exemplo?

Peirano – As redes sociais são como máquinas caça-níqueis, quantificadas na forma de curtidas, corações, quantas pessoas viram seu post. E isso gera um vício especial, porque trata-se do que a sua comunidade diz — se o aceita, se o valoriza. Quando essa aceitação, que é completamente ilusória, entra em sua vida, você fica viciado, porque somos condicionados a querer ser parte do grupo.

Eles [as empresas] conseguiram quantificar essa avaliação e transformá-la em uma injeção de dopamina. As crianças ficam viciadas? Mais rápido do que qualquer um. E não é que elas não tenham força de vontade, é que elas nem entendem por que isso pode ser ruim.

Não deixamos nossos filhos beberem Coca-Cola e comer balas porque sabemos que o açúcar é prejudicial; mas damos a eles telas para serem entretidos, porque dessa forma não precisamos interagir com eles.

BBC News Mundo – E o que podemos fazer?

Peirano – Interagir com elas. Uma criança que não tem uma tela fica entediada. E uma criança entediada pode ser irritante, se você não estiver disposto a interagir com ela, porque talvez você prefira estar fazendo outras coisas.

BBC News Mundo – Olhando para sua própria tela, por exemplo?

Peirano – Vemos famílias inteiras ligadas ao celular e o que está acontecendo é que cada um está administrando seu próprio vício. Todo mundo sabe que os jogos de azar são ruins, que a heroína é ruim, mas o Twitter, o Facebook, não — porque eles também se tornaram ferramentas de produtividade.

Então, eu, que sou jornalista, quando entro no Twitter é porque preciso me informar; a cabeleireira no Instagram estará assistindo a um tutorial; há uma desculpa para todos.

O vício é o mesmo, mas cada um o administra de maneira diferente. E dizemos a nós mesmos que não é um vício, mas que estamos ficando atualizados e mais produtivos.

BBC News Mundo – Poderíamos nos caracterizar como viciados em tecnologia?

Peirano – Não somos viciados em tecnologia, somos viciados em injeções de dopamina que certas tecnologias incluíram em suas plataformas. Isso não é por acaso, é deliberado.

Há um homem ensinando em Stanford (universidade) àqueles que criam startups para gerar esse tipo de dependência.

Existem consultores no mundo que vão às empresas para explicar como provocá-la. A economia da atenção usa o vício para otimizar o tempo que gastamos na frente das telas.

BBC News Mundo – Como você fala no livro, isso também acontece com a comida, certo? Somos manipulados por cheiros, ingredientes, e nos culpamos por falta de vontade e autocontrole (na dieta, por exemplo).

Peirano – É quase um ciclo de abuso, porque a empresa contrata 150 gênios para criar um produto que gera dependência instantânea.

Seu cérebro é manipulado para que a combinação exata de gordura, açúcar e sal gere uma sensação boa, mas como isso [a combinação] não nutre o corpo, a fome nunca passa, e você experimenta um tipo de curto-circuito: seu cérebro está pedindo mais, porque é gostoso, mas o resto do seu corpo diz que está com fome.

Como no anúncio da Pringles, “Once you pop, you can’t stop” [depois que você abre, não consegue parar, em tradução livre]. O que é absolutamente verdade, porque abro um pote e até que eu o coma inteiro, não consigo pensar em outra coisa.

Então, dizem: ‘bem, isso é porque você é um glutão’. O pecado da gula! Como você não sabe se controlar, vou vender um produto que você pode comer e comer e não fará você engordar, os iogurtes light, a Coca-Cola sem açúcar.

E a culpa faz parte desse processo. No momento, no Vale do Silício, muitas pessoas estão fazendo aplicativos para que você gaste menos tempo nos aplicativos. Esse é o iogurte.

BBC News Mundo – Essa conscientização, de entender como funciona, ajuda? É o primeiro passo?

Peirano – Acho que sim. Também percebo que o vício não tem nada a ver com o conteúdo dos aplicativos.

Você não é viciado em notícias, é viciado em Twitter; não é viciado em decoração de interiores, é viciado em Pinterest; não é viciado em seus amigos ou nos seus filhos maravilhosos cujas fotos são postadas, você é viciado em Instagram.

O vício é gerado pelo aplicativo e, quando você o entende, começa a vê-lo de maneira diferente. Não é falta de vontade: eles são projetados para oferecer cargas de dopamina, que dão satisfação imediata e afastam de qualquer outra coisa que não dá isso na mesma medida, como brincar com seu filho, passar tempo com seu parceiro, ir para a natureza ou terminar um trabalho — tudo isso exige uma dedicação, já que há satisfação, só que não imediata.

BBC News Mundo – De tudo o que você cita, manipulações, vigilância, vícios, o que mais a assusta?

Peirano – O que mais me preocupa é a facilidade com que as pessoas estão convencidas a renunciar aos seus direitos mais fundamentais e a dizer: quem se importa com meus dados? Quem se importa com onde eu estive?

Há 40 anos, pessoas morriam pelo direito de se encontrar com outras pessoas sem que o governo soubesse suas identidades; pelo direito de ter conversas privadas ou pelo direito de sua empresa não saber se há uma pessoa com câncer em sua família.

Custou-nos muito sangue para obtê-los (os direitos) e agora estamos abandonando-os com um desprendimento que não é natural — é implantado e alimentado por um ecossistema que se beneficia dessa leveza.

BBC News Mundo – Quando você envia um email, sabe que outros podem lê-lo, mas de fato pensamos: quem se importará com o que eu escrevo?

Peirano – Ninguém realmente se importa, até o momento que se importe, porque todo esse material é armazenado e, se estiver disponível para o governo, ele terá ferramentas para contar qualquer história sobre você. E você não poderá refutá-lo.

Se o governo quiser colocá-lo na cadeia porque você produz um material crítico, ele pode encontrar uma maneira de vinculá-lo a um terrorista. Bem, talvez seus filhos tenham estudado juntos por um tempo e possa ser mostrado que as placas dos seus carros coincidiram várias vezes na mesma estrada por três anos. Nesse sentido, seus dados são perigosos.

BBC News Mundo – Você diz no livro que “2,5 quintilhões de dados são gerados todos os dias”, incluindo milhões de e-mails, tuítes, horas de Netflix e pesquisas no Google. O que acontece com tudo isso?

Peirano – Estamos obcecados com nossos dados pessoais, fotos, mensagens… Mas o valor de verdade é estatístico, porque suas mensagens, com as de outras bilhões de pessoas, informam a uma empresa ou a um governo quem somos coletivamente.

Eles os usam primeiro para os anunciantes. E depois para criar previsões, porque este é um mercado de futuros.

Eles sabem que quando, em um país com certas características, o preço da eletricidade sobe entre 12% e 15%, acontece X; mas, se sobe entre 17% e 30%, outra coisa Y acontece. As previsões são usadas para manipular e ajustar suas atividades — para saber, por exemplo, até onde você pode prejudicar a população com o preço das coisas antes ela se revolte contra você ou comece a se suicidar em massa.

BBC News Mundo – Como o que aconteceu no Chile, com manifestações motivadas inicialmente pelo aumento no preço da passagem do metrô..?

Peirano – Talvez o governo chileno não esteja processando dessa maneira, mas o Facebook está, o Google está — porque todas as pessoas na rua têm o celular no bolso. E elas o carregaram durante os últimos anos de sua vida.

O Facebook sabe em que bairros aconteceu o que e por quê; como as pessoas se reúnem e como se dispersam; quantos policiais precisam chegar para que a manifestação se dissolva sem mortes.

BBC News Mundo – Mas quem está disposto a ficar sem o celular, a internet? Qual é o caminho para o cidadão normal?

Peirano – O problema não é o celular, não é a internet. Todas as tecnologias das quais dependemos são ferramentas da vida contemporânea, voluntariamente as colocamos em nossos celulares. Mas elas não precisam da vigilância para funcionar, nem precisam monitorar você para prestar um serviço. Eles não precisam disso, o que acontece é que a economia de dados é muito gulosa.

BBC News Mundo – Os negócios são tão lucrativos que vão continuar a fazê-lo da mesma maneira ainda que tentemos impor limites?

Peirano – É muito difícil para um governo enfrentar tecnologias que facilitam esse controle populacional, que é interessante. Mas a ideia é exigir que isso aconteça.

Se, agora, você desativar todos os sistemas de geolocalização do seu celular, eles continuarão a geolocalizá-lo.

Assim como no Facebook ou no Twitter, em que você pode bloquear o que posta para algumas pessoas ou para todos — somente você… e o Facebook veem. O que acontece nos centros de dados deles, acontece para você e para eles. Você não pode bloquear o Facebook, porque você está no Facebook.

BBC News Mundo – Você está sugerindo que precisamos nos rebelar e exigir privacidade?

Peirano – Mas não contra empresas. É natural que elas se beneficiem de uma fonte de financiamento tão barata e gloriosamente eficaz.

O que não é natural é que um governo destinado a proteger os direitos de seus cidadãos o permita. E a questão é que cada vez mais governos chegam ao poder graças a essas ferramentas.

Então, o que deve ser feito? Precisamos começar a transformar essa questão fundamental em um debate política nos níveis local e mais amplo, ou seja, em ação coletiva, ação política.

BBC News Mundo – Esse debate está acontecendo em algum lugar do mundo?

Peirano – Nas primárias democratas da campanha presidencial dos EUA deste ano, essa é uma das questões cruciais. Está em debate se essas empresas devem ser gerenciadas de outra maneira ou serem fragmentadas, porque além de tudo também são um monopólio.

No entanto, na Europa e na América Latina, nos cansamos de falar sobre notícias falsas, seus efeitos, campanhas tóxicas… Na Espanha, houve três eleições gerais em três anos e nenhum político fala sobre isso.

BBC News Mundo – O sistema é nosso inimigo, então?

Peirano – Somos integrados a e dependemos de sistemas que não sabemos como funcionam ou o que querem de nós. Facebook, Google e outros dizem que querem que nossa vida seja mais fácil, que entremos em contato com nossos entes queridos, que sejamos mais eficientes e trabalhemos melhor, mas o objetivo deles não é esse, eles não foram projetados para isso, mas para sugar nossos dados, nos manipular e vender coisas.

Eles nos exploram e, além disso, somos cada vez menos felizes e menos produtivos, porque somos viciados [na tecnologia].

*Por Diana Massis

………………………………………………………………………………
*Fonte: bbc-brasil

Como estamos gerando abundância em telecomunicações?

Em seu livro a “Singularidade está Próxima”, Raymond Kurzweil [1] apresenta uma série de figuras que mostram tendências exponenciais de crescimento para capacidade de memória em computadores (DRAM em bits por dólar), velocidade de relógio de microprocessador (GHz), transistores por chip, desempenho do processador em milhões de instruções por segundo (em Inglês, Million Instructions per Second – MIPS) e armazenamento magnético (em bits por dólar). Por exemplo, a redução na proporção do custo por MIPS é de cerca de 8 milhões para 1, de 1967 a 2004. No mesmo período, a memória melhorou aproximadamente 2.000 vezes. Roberto Saracco da TIM Itália [2], argumentou que os desenvolvimentos tecnológicos em armazenamento e processamento digital foram consistentes nos últimos anos. O número de terminais na Internet também está progredindo exponencialmente, pelo menos por enquanto. A computação de alto desempenho baseada em supercomputadores (ou agrupamentos de computadores) já atingiu petaflops (1015) operações de ponto flutuante por segundo e a evolução prossegue para exaflops (1018). Por exemplo, em junho de 2018 o supercomputador Summit construído pela IBM atingiu 122.3 petaflops com 4.536 núcleos de processamento.

No mesmo livro, Kurzweil explora qual seria o limite de computação da matéria. Segundo ele, estamos muito mais próximo do zero absoluto, do que do limite superior. Para ele, um limite superior da capacidade computacional que pode ser atingido sem gerar uma quantidade enorme de calor é da ordem de 1042 cálculos por segundo. Isso em um pedaço de matéria com aproximadamente 10 Kg. Para efeitos de comparação, Kurzweil determina que o cérebro humano é capaz de realizar aproximadamente 1016 cálculos por segundo. Segundo ele, as máquinas atingirão a capacidade computacional bruta do cérebro humano em 2029. Ou seja, em 10 anos. Imagine o que faremos com tanta capacidade computacional disponível a preços acessíveis? Reconstruiremos todos os modelos!

A tecnologia de visualização avançou enormemente nos últimos anos, permitindo melhorar a qualidade e telas maiores, melhorando substancialmente a qualidade da experiência e permitindo novas formas de interatividade digital. O avanço dos eletrônicos de consumo na forma de aparelhos eletrônicos, tais como laptops, HDTVs, e-books, videogames, GPS, etc., também apresenta um crescimento exponencial.

Outra tendência é o aumento da quantidade de dispositivos conectados à Internet. É a chamada Internet das Coisas (em Inglês, Internet of Things). Internet das coisas significa todas as coisas conectadas à Internet. Ou uma nova Internet com as coisas. Vai desde eletrodomésticos, automóveis, portões, válvulas de água, dispositivos para monitoramento da saúde, plantações, até equipamentos da indústria, etc. As previsões da quantidade de dispositivos conectados são sempre números enormes, na ordem de bilhões ou trilhões. Uma coisa é certa, se todas as coisas que conhecemos forem conectadas, os números serão realmente grandes. Primeiro vamos conectar o óbvio. Depois serão coisas impensáveis, como guarda-chuvas, pequenos implantes, carregadores de celular (se eles ainda existirem…). A Internet das coisas vai criar uma ponte extraordinária entre o mundo físico e o virtual.

Mais pesquisas estão sendo realizadas para encontrar maneiras de atender a esses requisitos de capacidade em várias partes da infraestrutura corrente de Tecnologias de Informação e Comunicações (TIC). No acesso móvel, a quinta geração de comunicações móveis (5G) está a caminho. Em acesso fixo, a tecnologia de fibra até a residência já é uma realidade, mesmo em cidades pequenas.

A evolução das redes de telecomunicações móveis está em vias de implantar o 5G. Diferentemente das gerações anteriores, o 5G não tem um foco único. Por exemplo no 4G, a principal demanda era o aumento de taxa nos dispositivos móveis. Já no 5G, esse requisito também existe, pois sempre queremos mais taxa. Entretanto, o 5G deve permitir o download de arquivos gigantes em pouquíssimo tempo. Ainda, o 5G deve ainda suportar cenário com baixo atraso de transferência de informação, como por exemplo carros autônomos, drones, telemedicina, realidade virtual. Deve ainda suporta o au- mento exponencial no número de dispositivos conectados à rede. O objetivo é conectar o mundo físico ao virtual, trazendo informações de todo o tipo de coisa conectada. É o suporte a Internet das coisas. Tudo conectado na Internet. De coisas com alguns metros até coisas muito pequenas, invisíveis. E uma quantidade gigantesca de coisas conectadas.

Essas demandas sem dúvida serão úteis ao Brasil. Entretanto, sabemos que o Brasil é um país continental tendo boa cobertura de conectividade nas grandes cidades. Porém, quanto mais para o interior pior a cobertura. Hoje existem no mundo 3,9 bilhões de pessoas sem acesso a Internet (fonte: ONU). Já sabemos que o acesso a Internet melhora a qualidade de vida das pessoas e a geração de receita. Destes 3,9 bilhões, 45% estão em uma categoria que tem interesse, até possuem recursos para pagar o acesso, mas não são atendidos por falta de cobertura. Existem ainda aqueles que não recursos, tem interesse, mas também não tem cobertura. Nesse contexto, a conectividade em áreas rurais se faz muito importante.

O Brasil tiraria gigantesco proveito do uso do 5G em área rural. Estudos mostram que o Brasil tem potencial para suprir 1/4 da demanda global de alimentos com apenas 3% da área global. Ou seja, temos um potencial gigante de ser o celeiro do mundo. Para tanto, devemos investir em tecnologias para o agrobusiness, para permitir a agricultura de precisão, que é aquela que otimiza todas as etapas da produção de alimentos. Nesse contexto, vários estudos mostram que o que falta é conectividade. 4G permite suprir essa demanda de forma limitada, com distâncias que varia de 10 km a 15 km. Já existem testes de conectividade 5G que permitem distâncias de até 50 km. Soma-se ainda a necessidade de inclusão digital das comunidades distantes das cidades, até mesmo em bairros que estão um pouco além desses 10 km.

Essas estimativas são importantes para caracterizar como a capacidade das tecnologias de computação, armazenamento, comunicação e visualização evoluirão nas próximas décadas. O que podemos esperar segundo a Lei dos Retornos Acelerados [1] é que essas capacidades dobrem a cada dois anos gerando uma abundância sem igual de tecnologia que irá desafiar todos os modelos estabelecidos. Abundância pode ser definida como sendo o contrário de escassez. Algo escasso é algo custoso, difícil de se obter. Já o avanço exponencial gera a abundância de recursos de TIC. Lembra quando uma linha telefônica custava um absurdo, o preço de um aluguel de um imóvel. Pois é.

Como resultado dos crescimentos exponenciais na quantidade de dispositivos, conectividade, interatividade e tráfego parece que temos um enorme desafio de escalabilidade. Como aumentar as capacidades para atender tanta demanda? A computação barata leva a mais e mais dispositivos com capacidade computacional. Se eles se conectarem à Internet (por exemplo, através de roupas, edifícios), poderão se tornar a maioria dos dispositivos conectados. Ambientes inteligentes podem emergir não só para melhorar a qualidade de nossas vidas, mas também podem produzir mais pressão na escalabilidade da rede. Mais onipresença leva a mais problemas de escalabilidade, principalmente em relação à identificação, localização, encaminhamento de informação, mobilidade, múltiplas presenças e outras questões técnicas.

[1] Ray Kurzweil. The Singularity Is Near: When Humans Transcend Biology. Penguin (Non-Classics), 2006. ISBN: 0143037889.
[2] Roberto Saracco. “Telecommunications Evolution: The Fabric of Ecosystems.” In:Revista Telecomunicações Inatel 12.2 (2009), pp. 36–45.

*Por Antônio Marcos Alberti

……………………………………………………………….
*Fonte: engenhariae

O Google e o Facebook ouvem suas conversas?

Uma pesquisa no buscador Google com a pergunta, em inglês, “o Facebook está nos escutando?” dá mais de 70 milhões de resultados e diversos tutoriais sobre desligar microfones e evitar vigilância. Quando a pergunta muda para “o Google está nos escutando?”, 58 milhões de resultados. Os números mostram uma das maiores inquietações de usuários de internet mundo afora: a sensação de que as maiores empresas de tecnologia do planeta estão bisbilhotando nossas conversas e empurrando propaganda com base no que falamos com amigos e parentes.

A pesquisa no Google também dá como resultado uma infindável série de relatos de pessoas que afirmam que nunca pesquisaram, curtiram ou visitaram páginas relacionadas a um assunto e, após conversar com alguém sobre o tema, começaram a ser bombardeadas com publicidade. O site especializado em publicidade Brainstorm9 até criou um termo para classificar a suposta audição do Facebook, o Cumbucagate — um “escândalo” que teria acontecido após um dos apresentadores do podcast Braincast ter recebido propagandas de cumbucas no Instagram (plataforma que pertence ao Facebook) após falar sobre cumbucas em sua casa.

Afinal, o aplicativo do Facebook e os sistemas operacionais do Google estão nos ouvindo? Ou é apenas lenda urbana?

Google e Facebook têm estimados 50% de todo o mercado de publicidade digital no mundo, com nenhum outro player passando de 5% da fatia de mercado. Em um universo onde a informação sobre o usuário é diretamente ligada à capacidade de direcionar a publicidade correta, e faturar em cima disso, converter as conversas das pessoas em informação publicitária de maneira bem sucedida seria extremamente lucrativo.

Mas nos escutar exigiria um pressuposto tecnológico: a existência de capacidade técnica para ouvir, interpretar, filtrar palavras-chave, classificar e enviar as conversas pela rede (o que inclui usar o pacote de dados de celular ou a rede Wi-Fi). Tudo isso com as cerca de 2 bilhões de pessoas que compõem a plataforma do Facebook ou os 2 bilhões que têm o sistema operacional Android, do Google. O algoritmo de audição ainda teria de entender português, uma língua falada por não mais de 300 de milhões de pessoas.

Fatemeh Khatibloo, analista da companhia de pesquisas digitais Forrester, uma das mais respeitadas dos Estados Unidos, realizou um estudo sobre o caso depois de ouvir de mais de 20 colegas que conversas feitas na vida real — em inglês — aparentavam gerar anúncios no Facebook. A conclusão certamente não é a esperada dos adeptos de teorias conspiratórias. “O processo de filtrar linguagem natural já é difícil na melhor das circunstâncias; adicionando limitações de dados e barulho de fundo, isso se torna material para ficção científica”, escreveu ela em artigo na revista Forbes.

Khatibloo levanta outro empecilho para que aplicativos e aparelhos nos ouçam secretamente. Cerca de 24% da população adulta americana já baixou um bloqueador de propaganda em seus navegadores de internet e a descoberta de escutas ilegais colocaria o mercado de publicidade digital em risco, segundo Khatibloo: “O ambiente de marketing digital só pode aguentar um determinado número de violações de privacidade antes de entrar em colapso”.

O risco para as empresas

Se o público poderia ficar incomodado com um aumento da vigilância, os anunciantes também podem virar vidraça. Para o presidente do grupo de mídia Dentsu Aegis Network no Brasil, Abel Reis, a publicidade é baseada nos dados e registros de atividades que são coletados somente com explícita autorização. “Eu duvido 100% que uma grande companhia aceitasse fazer uso de dados captados sem autorização e ciência das pessoas. Os anunciantes têm cuidados com escândalos e demandam segurança e legitimidade na captação de dados”, afirma.

A revista Exame procurou o Facebook, que negou quaisquer violações de sua política de dados, afirmou que esse é um boato de internet e disse que qualquer usuário pode ver o motivo pelo qual está recebendo uma propaganda específica. “O Facebook não utiliza o microfone do telefone das pessoas para informar sobre anúncios ou mudar o feed de notícias. Mostramos anúncios com base nos interesses das pessoas e outras informações de perfil — não com base no que elas estão falando. Apenas acessamos o microfone dos telefones das pessoas quando elas estão utilizando ativamente alguma ferramenta específica que requer áudio e somente quando autorizam a utilização, como por exemplo gravação de vídeos”, afirmou a companhia em nota.

O Google informou que não utiliza o áudio dos usuários para direcionar publicidade, apenas para aprimorar o funcionamento do assistente de voz. “As entradas de áudio e voz, por exemplo, o comando Ok Google são armazenados para ajudar e melhorar no reconhecimento de voz e de fala do usuário. Para nós, é fundamental que o usuário esteja no controle e tenha transparência sobre os dados gerados ao utilizar nossos produtos e serviços.”

Uma pesquisa no buscador Google com a pergunta, em inglês, “o Facebook está nos escutando?” dá mais de 70 milhões de resultados e diversos tutoriais sobre desligar microfones e evitar vigilância. Quando a pergunta muda para “o Google está nos escutando?”, o resultado são 58 milhões de resultados. Os números mostram uma das maiores inquietações de usuários de internet mundo afora: a sensação de que as maiores empresas de tecnologia do planeta estão bisbilhotando nossas conversas e empurrando propaganda com base no que falamos com amigos e parentes.

A pesquisa no Google também dá como resultado uma infindável série de relatos de pessoas que afirmam que nunca pesquisaram, curtiram ou visitaram páginas relacionadas a um assunto e, após conversar com alguém sobre o tema, começaram a ser bombardeadas com publicidade. O site especializado em publicidade Brainstorm9 até criou um termo para classificar a suposta audição do Facebook, o Cumbucagate — um “escândalo” que teria acontecido após um dos apresentadores do podcast Braincast ter recebido propagandas de cumbucas na rede social Instagram (plataforma que pertence ao Facebook) após falar sobre cumbucas em sua casa.

Afinal, o aplicativo do Facebook e os sistemas operacionais do Google estão nos ouvindo? Ou é apenas lenda urbana?

Google e Facebook têm estimados 50% de todo o mercado de publicidade digital no mundo, com nenhum outro player passando de 5% da fatia de mercado. Em um universo onde a informação sobre o usuário é diretamente ligada à capacidade de direcionar a publicidade correta, e faturar em cima disso, converter as conversas das pessoas em informação publicitária de maneira bem sucedida seria extremamente lucrativo.

Mas nos escutar exigiria um pressuposto tecnológico: a existência de capacidade técnica para ouvir, interpretar, filtrar palavras chaves, classificar e enviar as conversas pela rede (o que inclui usar o pacote de dados de celular ou a rede Wi-Fi). Tudo isso com as cerca de 2 bilhões de pessoas que compõem a plataforma do Facebook ou os 2 bilhões que têm o sistema operacional Android, do Google. O algoritmo de audição ainda teria de entender português, uma língua falada por não mais de 300 de milhões de pessoas.

Fatemeh Khatibloo, analista da companhia de pesquisas digitais Forrester, uma das mais respeitadas dos Estados Unidos, realizou um estudo sobre o caso depois de ouvir de mais de 20 colegas que conversas feitas na vida real — em inglês — aparentavam gerar anúncios no Facebook. A conclusão certamente não é a esperada dos adeptos de teorias conspiratórias. “O processo de filtrar linguagem natural já é difícil na melhor das circunstâncias; adicionando limitações de dados e barulho de fundo, isso se torna material para ficção científica”, escreveu ela em artigo na revista Forbes.

Khatibloo levanta outro empecilho para que aplicativos e aparelhos nos ouçam secretamente. Cerca de 24% da população adulta americana já baixou um bloqueador de propaganda em seus navegadores de internet e a descoberta de escutas ilegais colocaria o mercado de publicidade digital em risco, segundo Khatibloo. “O ambiente de marketing digital só pode aguentar um determinado número de violações de privacidade antes de entrar em colapso”, diz.

O risco para as empresas

Se o público poderia ficar incomodado com um aumento da vigilância, os anunciantes também podem virar vidraça. Para o presidente do grupo de mídia Dentsu Aegis Network no Brasil, Abel Reis, a publicidade é baseada nos dados e registros de atividades que são coletados somente com explícita autorização. “Eu duvido 100% que uma grande companhia aceitasse fazer uso de dados captados sem autorização e ciência das pessoas. Os anunciantes têm cuidados com escândalos e demandam segurança e legitimidade na captação de dados”, afirma.

EXAME procurou o Facebook, que negou quaisquer violações de sua política de dados, afirmou que esse é um boato de internet e disse que qualquer usuário pode ver o motivo pelo qual está recebendo uma propaganda específica. “O Facebook não utiliza o microfone do telefone das pessoas para informar sobre anúncios ou mudar o feed de notícias. Mostramos anúncios com base nos interesses das pessoas e outras informações de perfil — não com base no que elas estão falando. Apenas acessamos o microfone dos telefones das pessoas quando elas estão utilizando ativamente alguma ferramenta específica que requer áudio e somente quando autorizam a utilização, como por exemplo gravação de vídeos”, afirmou a companhia em nota.

O Google informou que não utiliza o áudio dos usuários para direcionar publicidade, apenas para aprimorar o funcionamento do assistente de voz. “As entradas de áudio e voz, por exemplo, o comando Ok Google são armazenados para ajudar e melhorar no reconhecimento de voz e de fala do usuário. Para nós, é fundamental que o usuário esteja no controle e tenha transparência sobre os dados gerados ao utilizar nossos produtos e serviços.”

De acordo com Frederico Silva, diretor da divisão latino-americana de engenharia de software da fabricante de processadores Qualcomm, uma das maiores do mundo, por uma questão de ganho de bateria os dispositivos selecionam palavras chaves a serem escutadas. “Nós criamos tecnologia para ajudar o usuário. É possível processar captação de áudio, mas os direitos e deveres sobre isso é de quem constrói a aplicação. Nós habilitamos o uso das ferramentas e fica a cargo das companhias fazer o melhor uso disso”, diz.

A Apple, fabricante do iPhone, atesta nos termos de uso de sua loja que “as funcionalidades de um app devem estar claras para todos os usuários finais”, caso contrário o desenvolvedor do aplicativo fica sujeito à exclusão da loja virtual. Contatada e questionada sobre a viabilidade técnica de seus celulares estarem nos escutando, a fabricante Samsung informou que “proteger a privacidade dos consumidores e a segurança dos nossos produtos é uma das principais prioridades da Samsung. Se encontrarmos um risco [à segurança do usuário], cuidamos disso imediatamente”.

O Google também informou que promove varreduras de segurança constantes em sua loja, a Google Play, para retirar do ar aplicativos que violem o código de conduta da empresa e que façam uso de informações sem autorização prévia do usuário.

Eles precisam te escutar?

O debate sobre privacidade é antigo e vai além das conversas faladas. Em julho de 2011, a gigante de tecnologia Microsoft realizou um congresso interno onde divulgou um vídeo chamado “Gmail Man”, uma cutucuda ao serviço de e-mail de um de seus principais concorrentes, o Google. O vídeo brincava com um carteiro fictício, que lia a correspondência das pessoas. O Gmail Man era invasivo, procurava por palavras chaves e oferecia produtos com base no que as pessoas enviavam umas às outras. No final, a Microsoft terminava com uma espécie de advertência: “Seu e-mail é seu negócio. O Google o faz o negócio dele”. O intuito era propagandear o Office 365, serviço de e-mails da companhia (que seria, pela lógica, menos bisbilhoteiro).

O vídeo vazou e virou um pequeno fenômeno em círculos da internet que defendiam privacidade digital à época. Algum tempo depois, a Microsoft abraçou a causa e publicou a íntegra em suas páginas no Facebook, Twitter e YouTube.

O que em 2011 era visto como uma ofensa aos direitos de privacidade dos usuários, digno de ser apontado como algo nocivo em um vídeo de uma das maiores companhias do setor, hoje não é mais do que o normal do mercado de tecnologia. O tempo todo plataformas como Google, Facebook, YouTube, Instagram, Messenger e outros, com cookies do navegador e pixels em websites, monitoram nossas preferências, cruzam nossos dados e nos categorizam em clusters para nos vender propagandas direcionadas.

Estamos sendo vigiados, portanto, e isso, segundo as companhias e especialistas ouvidos pela reportagem, é possível mesmo sem uma rádio-escuta constante. O alento é que podemos monitorar quem nos monitora. Se entrarmos no site da agregadora de dados Navegg, empresa líder na captação de dados para publicidade digital na América Latina, é possível ver nosso perfil pessoal, baseado nos cookies que o computador ou o celular de acesso registrou. O agregador consegue juntar principais interesses, intenções de compra, gênero, faixa etária, estado civil, classe social.

O Google também disponibiliza todas as atividades de seus usuários para que eles possam escolher se querem editar, deletar ou cessar a coleta de informações. Na seção “Controle de Atividade” é possível ver as informações que a empresa coletou de nossa localização, histórico de buscas, de acesso a sites (pelo uso do navegador Chrome) e até das gravações que são guardadas quando usamos o comando de voz “Ok, Google” no celular. De acordo com a empresa, embora os áudios não sejam usados para direcionamento comercial, a geolocalização e os dados demográficos podem, sim, ser usados para este fim.

No site do Facebook, na seção de preferências de ads (facebook.com/ads/preferences/), é possível ver todos os interesses que a empresa supõe que você tenha, desde mídia a pessoas, passando por comidas, estilo de vida, esportes. O Facebook, que exige registro para usar, consegue ver qual é o aparelho de celular e tablet que o usuário tem, se mora longe da família, a qual geração pertence e até qual é a categoria de bens de consumo que tem em casa.

Segundo Adriano Brandão, diretor e fundador da Navegg, é improvável que um modelo como o do “cumbucagate” seja viável. “Temos algumas regras de utilização, como não coletar dados sensíveis a raça, orientação sexual, hábitos sexuais, discurso de ódio, saúde física e financeira, análise de crédito, seleção de recursos humanos. Também há a questão de autonomia do usuário e possibilitamos a desautorização da coleta de cookies, bem como a edição das informações coletadas”, disse.

De acordo com desenvolvedores e programadores consultados pela reportagem, o Facebook e o Google têm um certo poder preditivo, com base nas informações que nós demos para as companhias em troca de usarmos suas plataformas. De posse dessas informações, do registro dos sites que visitamos, das páginas que curtimos, das fotos que gostamos no Instagram, de aonde fomos e demos check-in, de quem está conectado na mesma rede que nós, essas companhias conseguem prever com relativa precisão que tipo de anúncio nos interessa naquele momento.

“Na prática, as pessoas não ligam para privacidade. Elas são bastante entusiastas de mídias sociais, do Instagram, do Facebook. Ninguém lê os termos de serviço que somos obrigados aceitar, usamos a tecnologia para pagar contas, para buscar notícias. Para participar na sociedade contemporânea somos ‘forçados’ a jogar pelas regras e aceitar os termos”, afirma o professor Michael Madary, da Universidade Tulane, especialista em filosofia da mente e ética de tecnologia.

No livro 1984, o escritor George Orwell escreveu sobre as televisões que nos escutariam no futuro e sobre como a vigilância seria uma constante na vida social. Ao seu lado, Aldous Huxley, em Admirável Mundo Novo, falou sobre como nos entregaríamos aos prazeres da tecnologia, “falhando em dar conta de nosso imenso apetite por distrações”.

A distopia já é real. Mas, para começarmos a ter nossas vozes compreendidas, a tecnologia e o poder de analisar e processar dados precisam evoluir um bocado. Quando esse dia chegar, muitos de nós provavelmente aceitaremos os termos de bom grado. Até lá, você pode falar à vontade ao lado do seu telefone.

*Por Tiago Lavado

 

…………………………………………………………………….
*Fonte: exame

Por quanto você venderia seus dados on-line? Este estudo calculou

Que a internet está o tempo todo sequestrando nossos dados, isso todo mundo já está careca de saber. No momento em que se aceita as políticas de cookies de alguns sites, informações como nome, idade e lugares frequentados, por exemplo, podem parar em bancos de dados de empresas.

Muitos se importam com essa exposição, enquanto outros, mais desapegados, alegam não ter nada a esconder. Para entender o valor que as pessoas atribuem aos seus dados pessoais, pesquisadores perguntaram a 15.600 voluntários de seis países (Estados Unidos, México, Brasil, Colômbia, Argentina e Alemanha) quanto eles cobrariam pelo acesso a determinadas informações – como poder de compra, biometria e localização. O estudo está disponível neste link.

As respostas surpreendem por seus valores consideravelmente baixos. Quando questionados sobre o preço de acesso a seus dados bancários, os participantes pediam US$ 8,44 (R$ 36,43) por mês, em média. E sabe os dados biométricos? Sim, a sua digital – usada para desbloquear o celular, votar, ter acesso a caixas eletrônicos etc. Eles poderiam ser compartilhados sem maiores problemas por apenas US$ 7,56 dólares (R$ 32,63 reais) mensais.

Uma simples ida ao supermercado também pode gerar dados. Eles, porém, têm valor bem abaixo das outras informações. Os entrevistados chegaram a uma média de US$ 1,82 (R$ 7,86) por mês para ceder detalhes sobre seu mercado de preferência.

A explicação para essa postura é que compartilhar dados de localização costuma trazer menos receio do que os biométricos, por exemplo. Afinal, não há como recuperar sua digital caso seja perdida. E uma vez que a pessoa dá acesso a algo que a identifica com 100% de certeza, o local onde ela costuma passear costuma parecer uma informação menos importante.

Diferenças entre idade e gênero dos participantes também apareceram. Os maiores de 45 anos cobrariam o dobro pelos dados pessoais quando comparados aos mais novos. O mesmo ocorreu com as mulheres em relação aos homens.

A pesquisa conclui que, quanto maior o valor, maior a valorização de suas informações. Já entre os países, usuários da Alemanha pareceram valorizar mais sua privacidade do que pessoas que vivem nos Estados Unidos ou América Latina.

Não foi observada nenhuma diferença quanto à renda dos participantes. Ou seja: mesmo quem nem está precisando tanto assim de dinheiro poderia abrir mão de várias informações ditas pessoais. Dito isso, quanto você cobraria para vender seus dados? Ou seu anonimato não está à venda?

*Por Carolina Fioratti

…………………………………………………………….
*Fonte: superabril

Uso excessivo da internet prejudica a capacidade de alunos estudarem

Estudantes universitários viciados em Internet têm mais dificuldade de se motivar a estudar do que aqueles que não são usuários da mídia digital.

Isso está de acordo com uma nova pesquisa realizada por pesquisadores da Universidade Swansea e da Universidade de Milão, que estudaram 285 estudantes universitários que estavam matriculados em vários cursos relacionados à saúde.

Vício em Internet leva à solidão

Eles avaliaram o uso da tecnologia digital pelos grupos, como estudaram, a ansiedade e a solidão e descobriram que há uma relação negativa entre o vício em Internet e a motivação para estudar. O vício em internet também levou a sentimentos de solidão, o que tornou ainda mais difícil o estudo.

Dos estudantes que participaram da pesquisa, 25% relataram que passavam quatro horas por dia online, enquanto 75% disseram que passavam de uma a três horas por dia na Internet. Dos estudantes, 40% estavam nas mídias sociais, enquanto o restante a utilizava para procurar informações.

“Foi demonstrado que o vício em internet prejudica uma série de habilidades, como controle de impulsos, planejamento e sensibilidade a recompensas. A falta de capacidade nessas áreas pode dificultar o estudo”, disse o professor Roberto Truzoli, da Universidade de Milão, em um comunicado à imprensa.

Hora de colocar freio na tecnologia na sala de aula?

Quanto ao impacto da solidão na capacidade de estudar, os pesquisadores descobriram que os sentimentos de solidão desempenham um papel maior nos sentimentos positivos sobre os acadêmicos. Quanto menos interações sociais por causa da dependência da Internet, pior a solidão e, portanto, a motivação para se envolver no ambiente educacional da faculdade.

“Antes de continuarmos uma rota de digitalização crescente de nossos ambientes acadêmicos, precisamos fazer uma pausa para considerar se isso realmente trará os resultados desejados. Essa estratégia pode oferecer algumas oportunidades, mas também contém riscos que ainda não foram foi totalmente avaliado”, disse o professor Phil Reed, da Universidade de Swansea.

*Por Ademilson Ramos

…………………………………………………………………………….
*Fonte: engenhariae

Gilles Lipovetsky: A identidade na era Facebook

Quais crenças fundamentam sua existência? Quais sistemas de governo você defende? Esqueça estas perguntas.

Atualmente, para reafirmar (ou até formar) sua identidade, o que importa é saber o que você gosta de fazer, de ouvir, de ver… E compartilhar tudo isso, é claro. Na era das mídias sociais, os elementos que definem quem você é se transformaram e têm nos seus gostos culturais.

Os incontáveis posts sobre nosso cotidiano são a base da explicação do filósofo francês Gilles Lipovetsky, que explica como nossos murais revelam mais sobre nós do que pensamos e clamam por um reconhecimento questionável.

Teórico da hipermodernidade e da pós-modernidade, o francês Gilles Lipovetsky é professor de Filosofia na Universidade de Grenoble e autor de best-sellers como O império do efêmero – A moda e seu destino nas sociedades modernas e A era do vazio – Ensaios sobre o individualismo contemporâneo.

O intelectual francês defende que a consagração do bem-estar triunfa na sociedade pós-moderna. Em seu mais recente livro, Da leveza – Rumo a uma civilização sem peso, ele aborda o culto contemporâneo à felicidade em contraposição à rotina veloz e exigente que enfrentamos, temas também tratados no texto que você confere logo abaixo.

Gilles Lipovetsky | A identidade na era Facebook

Anteriormente, havia uma relação de face a face na construção identitária. Essa dimensão continua existindo, mas agora também existe, graças às redes sociais, a possibilidade de mostrar aos outros coisas que você não pode mostrar na vida, quando encontra alguém no restaurante, na rua ou no trabalho.

Parece-me que hoje, quando observamos as redes sociais, constatamos que a identidade passa muito menos pelas questões graves que definiam a identidade anteriormente: a política e a religião, por exemplo. É cada vez mais por meio de atividades e gostos culturais que os indivíduos afirmam sua identidade individual. Eles dizem o que fazem na vida pessoal, o que apreciam, seus gostos. “Eu fui ver tal filme, eu tirei tal fotografia.” A partir daí as pessoas postam suas mensagens, suas fotos, e recebem “curtidas”.

No Facebook e em outras redes sociais não existe o “não curti”. Isso foi objeto de uma grande discussão interna na plataforma, aliás, e tiveram a intuição de que não deveriam tornar possível o “não curti” para que fosse, no fundo, simplesmente um lugar de reconhecimento e de gratificação. Você pode receber mensagens desagradáveis, mas isso não está inscrito na formatação da rede. E agora estudamos tudo isso de perto.

As pessoas postam uma foto, por exemplo, que tiraram no passeio do domingo, quando viram alguma coisa em geral um pouco original. A gente gosta de postar coisas um pouco originais, e colocamos a foto, talvez acompanhada de um pequeno texto. E aí a questão se coloca: “Por que postei essa foto?”. O que acontece na cabeça? Não é sua profissão, você não é jornalista, não existe razão alguma.

Bem, muitas pesquisas mostram que as pessoas esperam, em relação a essas postagens, um retorno simbólico e afetivo. As pessoas esperam “curtidas”. E existe uma contrariedade quando ninguém reage a uma postagem que você fez no Facebook.

Você se sente excluído ou mal-amado e, consequentemente, a identidade aqui é construída na aprovação, no reconhecimento dos outros, que me dizem: “Sim, é formidável, adorei sua foto etc”, e os indivíduos recebem diariamente uma espécie de alimentação simbólica, que lhes dá certa satisfação: “Eu sou apreciado pelos meus amigos. Tenho um pequeno valor, pois as pessoas gostam daquilo que faço”. Então, eu me afirmo nas redes sociais, no fundo, sobre bases hedonistas.

 

………………………………………………………………….
*Fonte: pensarcontemporaneo

A tecnologia pode até unir quem está longe, mas separa quem está perto

A troca de olhar se tornou luxo

É comum nos dias de hoje vermos casais saindo para jantar juntos, porém ambos ficam vidrados nos próprios telefones, a ponto de nem se olharem. É comum vermos reuniões de família onde não há conversa e quando você vai ver o motivo, é porque estão todos “conectados”. Infelizmente, estas situações vêm sendo cada vez mais frequentes e se tornando normais para muitos e isso é triste.

Ao mesmo tempo em que a tecnologia proporciona a você conseguir matar a saudade daquela pessoa que você adora e que está no outro lado do mundo, ela também te distância de quem está do seu lado. Pais e filhos estão mergulhados nas tecnologias que só distanciam. Namorados estão colocando fotos juntos, nas redes sociais, sem se quer trocarem olhares quando podem fazer isso. O fato é que estar próximo fisicamente já não é o suficiente.

Uma certa vez eu e meu marido saímos para jantar e vimos um casal muito elegante chegando no mesmo restaurante. Sentaram em uma mesa próxima a nossa. Enquanto conversávamos, reparamos que eles não falavam. Quando olhamos para a mesa do casal, o que vimos eram robôs, entregues aos seus smartphones. Então sentimos a necessidade de prometer um ao outro que jamais permitiríamos que o mesmo acontecesse na nossa união, afinal, um sempre será mais interessante ao outro do que qualquer coisa na internet.

Aqui em casa mal tocamos nos nossos celulares. Eles ficam de lado, porque somos humanos e precisamos conversar com quem amamos. Depois de um dia de trabalho é saudável contar sobre o seu dia a quem você ama e falar de qualquer coisa, inclusive do tempo.

Acho que realmente é uma questão de saúde você saber dosar o quanto utiliza do seu celular, das redes sociais. É uma questão de saúde você perguntar ao seu filho como foi à escola e ler a ele um bom livro. É uma questão de saúde colocar o papo em dia com os amigos e familiares sem precisar usar o whatsapp. É uma questão de saúde nutrir as relações com trocas de olhares e de abraços.

É bom lembrarmos que nada é para sempre, que quando menos esperamos as pessoas se vão e, o tempo não perdoa os momentos de desinteresse, que permitimos na ignorância. Portanto, quando puder abraçar abrace, quando puder beijar beije, quando puder olhe nos olhos daqueles que importam para você e faça com que se recordem da sua voz e dos seus lábios dizendo “eu te amo”.

*Por Suzana Villanueva

…………………………………………………………………………
*Fonte:

Rússia se desconecta da internet mundial

País realizou uma série de testes para se desconectar do resto do mundo e criar sua própria rede, a RuNet

O governo russo anunciou ontem (23) que concluiu uma série de testes para desconectar o país da internet mundial. O objetivo era testar a infraestrutura nacional da nova internet da nação, conhecida como RuNet, e verificar se o sistema interno poderia funcionar sem acesso ao DNS global e à rede externa.

Foram necessários alguns dias para a conclusão dos testes, que envolveram agências governamentais, provedores locais de serviços de internet e empresas russas locais. O tráfego do sistema de computadores foi redirecionado internamente, o que fez com que o RuNet se tornasse a maior rede intranet do mundo.

Apesar do sucesso dos testes, como de praxe o governo não revelou muitos detalhes técnicos. Apenas houve a constatação de que foram testados vários cenários de desconexão, incluindo um quadro em que era simulado um ciberataque de um país estrangeiro. Segundo declarações da coletiva concedida na segunda-feira, o experimento foi um sucesso.

“Em geral, as autoridades e as operadoras de telecomunicações estão prontas para responder efetivamente a possíveis riscos e ameaças e garantir o funcionamento da internet e da rede de telecomunicações unificada na Rússia”, afirmou Alexei Sokolov, vice-chefe do Ministério de Desenvolvimento Digital, Comunicações e Meios de Comunicação de Massa. O executivo também disse que os resultados serão apresentados ao presidente Vladimir Putin em 2020.

Avaliação

Ainda que as avaliações tenham ocorrido em alguns dias, o êxito do plano teve como base anos de planejamento, elaboração de leis e modificações físicas na infraestrutura da internet local. Inicialmente, os teste estavam marcados para abril deste ano, mas acabou adiado para dar ao Kremlin (sede do governo russo) mais tempo para aprovar uma lei necessária para o processo.

A chamada lei “soberania da internet” concede o poder legítimo ao governo de desconectar o país do resto do mundo sem muitas explicações, que tem como base a segurança nacional e o temor de interferências estrangeiras. Para que isso acontecesse, a legislação determina que os serviços de internet redirecionem o tráfego por meio de estratégias administradas pelo Ministério das Comunicações.

Vale ressaltar que este mês o presidente Vladimir Putin afirmou que o país não iria se desconectar, e a lei era uma precaução. “Não estamos caminhando para fechar a internet e não temos intenção de fazer isso”, disse o mandatário. “Esta lei pretende apenas evitar as consequências negativas de uma possível desconexão da rede global, que é amplamente controlada do exterior”, concluiu Putin.
A criação da lei foi alvo de críticas de ativistas de direitos humanos na Rússia desde o começo do ano. Eles argumentaram que sua possível efetivação era uma ameaça à liberdade de expressão e à mídia. Ainda é cedo para falar em mudanças em outras nações, mas a atitude pode configurar em uma iniciativa a outros governos que queiram criar sua própria rede de internet.

*Por Fabricio Filho

………………………………………………………………
*Fonte: olhardigital

Criador da Web anuncia plano para ‘salvar’ a internet

Ideia é que empresas e governos se comprometam a respeitar a privacidade dos usuários e garantir acesso universal à internet; Facebook, Google e Microsoft irão apoiar o projeto

Tim Berners-Lee, criador da World Wide Web, está lançando oficialmente seu plano para “consertar” a internet. A World Wide Web Foundation, um grupo sem fins lucrativos criado por Berners-Lee, garantiu o apoio dos gigantes da tecnologia Facebook, Google e Microsoft para o esquema, apelidado de “contrato para a web”.

O contrato é um compromisso a ser assumido por empresas e governos, e pede que a privacidade dos dados dos consumidores seja respeitada e que os governos garantam que todos tenham acesso à internet.

Um componente importante da promessa é o requisito de que a web continue sendo uma ferramenta acessível a todos os usuários. O contrato vem com nove princípios básicos, com um total de 76 cláusulas, mas nem todas precisam ser cumpridas por quem o assinar.

“Estamos lançando o contrato como o primeiro plano de ação global para proteger a web como uma força do bem, reunindo empresas, governos e cidadãos de todo o mundo para dizer que essas são as coisas que precisam ser cumpridas para colocar a web de volta no caminho certo. ”

Berners-Lee fará um discurso em Berlim, Alemanha, na segunda-feira (25), onde deve dizer que o contrato servirá como um plano para governos, empresas e cidadãos protegerem a web. A World Wide Web Foundation diz que está trabalhando com parceiros para desenvolver ferramentas que possam medir o progresso nas várias cláusulas do contrato.

*Por Rafael Rigues, editado por Cesar Schaeffer

……………………………………………………………………..
*Fonte: olhardigital

Privacidade na era da Internet

Na era digital tudo que fazemos na internet é frequentemente armazenado, analisado e vendido. Absolutamente tudo.

O vídeo Privacidade na Era da Internet do Quebrando o Tabu sintetiza de forma muito clara o quanto as plataformas conhecem sobre cada um de nós. Isso porque, quando navegamos na rede, deixamos inúmeros rastros digitais que ajudam a mapear o nosso comportamento. Para isso, o BIG data coleta de forma constante todas essas pequenas informações, que até podem parecer inúteis, mas que quando somadas aos dados fornecidos pelos milhares de usuários na internet, permitem um conhecimento que é fundamental para o movimento de uma economia digital.

Na coleta desses rastros digitais, o mecanismo automatizado fornecido pelos algoritmos torna possível prever determinadas ações dos internautas e possibilita que a experiência do usuário seja completamente personalizada. As plataformas buscam manter o usuário online por mais tempo a fim de coletar o máximo de dados possíveis. Quanto mais dados coletados, maiores são as possibilidades de comercialização dessas informações.

Ao mesmo tempo, cercados por todos os lados, os usuários perderam a privacidade. Tão conectados à rede quanto a realidade. Nesse sentido Jonathan Obar – consultor do vídeo – diz que há um ponto positivo nisso tudo, a de que estamos conectados como um grande coletivo, gerando dados até mesmo quando dormimos e que podemos, de certa forma, usar esses dados para entender e contribuir com a sociedade.

*Por Julia Brito

………………………………………………………………..
*Fonte: hypeness

Metadados: suas fotos online revelam mais informações do que você imagina

A frase “uma imagem vale mais que mil palavras” nunca fez tanto sentido quanto na internet. Isso porque os arquivos de fotos online armazenam metadados que revelam muitas informações, como data e horário em que a foto foi tirada, além da marca do equipamento utilizado na captura. Quando o dispositivo possui GPS, os metadados ainda informam a localização exata de onde a fotografia foi registrada.

É verdade que essa série de dados ajuda profissionais e usuários a organizar melhor seus álbuns. No entanto, essas mesmas informações podem ser usadas para expor a sua privacidade. Quem tiver acesso a elas pode saber qual é a sua rotina, os locais que você mais frequenta, o endereço da sua casa e por aí vai.

E a pessoa não precisa ter acesso direto ao dispositivo para ter conhecimento dos metadados. Se você publicar uma foto em algum blog sem ocultar essas informações, é possível que qualquer usuário acesse os metadados dela. Nesse sentido, antes de publicar ou enviar fotos para alguma pessoa na internet, procure limpar esses dados. Veja como fazer isso abaixo:

Acessando os metadados

Primeiramente, é importante saber o caminho para encontrar os metadados das fotos armazenadas em seu dispositivo. Em um computador Windows, por exemplo, basta clicar com o botão direito no mouse sobre o arquivo de imagem. Lá, vá até a opção “Propriedades” e, na sequência, “Detalhes”. Nessa seção é possível visualizar informações do equipamento, data, horário e até a localização de onde a fotografia foi capturada.

Nos dispositivos móveis, o processo pode variar um pouco conforme o modelo e o sistema operacional. Mas, basicamente, basta abrir o aplicativo de galeria de imagens do aparelho e localizar a opção “Detalhes” para ter acesso aos metadados de cada foto.

Por fim, existem serviços online que fazem esse trabalho. Em sites como Metapicz e AddictiveTips basta fazer o upload de uma imagem ou inserir a URL da foto para visualizar todas essas informações.

Ocultando os metadados

O processo para limpar os metadados das fotos é muito simples. Sem instalar nada em computadores Windows, você precisa ir a “Propriedades” > “Detalhes” do arquivo de imagem e clicar no botão “Remover propriedades e informações pessoais”.

Para fazer o mesmo nas fotos de smartphones e tablets, você pode recorrer a alguns aplicativos, como Exif Eraser (Android) e Metapho (iPhone).

Relação dos metadados e redes sociais

A empresa de segurança digital Kaspersky Lab realizou testes para saber quais redes sociais expõem os metadados das fotos dos usuários. Nesse experimento, chegou à conclusão que Flickr, Google+ e Tumblr não deletam as informações das imagens publicadas em suas plataformas.

Já Instagram, Facebook e Twitter apagam esses dados logo que o usuário publica uma foto. Aqui, é importante ressaltar que essas redes sociais limpam os metadados, mas conservam uma cópia dessas informações para uso próprio.

Portanto, o ideal é que você limpe todos os dados de uma imagem antes de publicá-la em qualquer plataforma. O mesmo vale para quando você for enviar uma imagem para alguma pessoa via e-mail ou WhatsApp, por exemplo.

 

…………………………………………………………………
*Fonte: segurancauol

Metadados: suas fotos online revelam mais informações do que você imagina

frase “uma imagem vale mais que mil palavras” nunca fez tanto sentido quanto na internet. Isso porque os arquivos de fotos online armazenam metadados que revelam muitas informações, como data e horário em que a foto foi tirada, além da marca do equipamento utilizado na captura. Quando o dispositivo possui GPS, os metadados ainda informam a localização exata de onde a fotografia foi registrada.

É verdade que essa série de dados ajuda profissionais e usuários a organizar melhor seus álbuns. No entanto, essas mesmas informações podem ser usadas para expor a sua privacidade. Quem tiver acesso a elas pode saber qual é a sua rotina, os locais que você mais frequenta, o endereço da sua casa e por aí vai.

E a pessoa não precisa ter acesso direto ao dispositivo para ter conhecimento dos metadados. Se você publicar uma foto em algum blog sem ocultar essas informações, é possível que qualquer usuário acesse os metadados dela. Nesse sentido, antes de publicar ou enviar fotos para alguma pessoa na internet, procure limpar esses dados. Veja como fazer isso abaixo:

Acessando os metadados

Primeiramente, é importante saber o caminho para encontrar os metadados das fotos armazenadas em seu dispositivo. Em um computador Windows, por exemplo, basta clicar com o botão direito no mouse sobre o arquivo de imagem. Lá, vá até a opção “Propriedades” e, na sequência, “Detalhes”. Nessa seção é possível visualizar informações do equipamento, data, horário e até a localização de onde a fotografia foi capturada.

Nos dispositivos móveis, o processo pode variar um pouco conforme o modelo e o sistema operacional. Mas, basicamente, basta abrir o aplicativo de galeria de imagens do aparelho e localizar a opção “Detalhes” para ter acesso aos metadados de cada foto.

Por fim, existem serviços online que fazem esse trabalho. Em sites como Metapicz e AddictiveTips basta fazer o upload de uma imagem ou inserir a URL da foto para visualizar todas essas informações.

Ocultando os metadados

O processo para limpar os metadados das fotos é muito simples. Sem instalar nada em computadores Windows, você precisa ir a “Propriedades” > “Detalhes” do arquivo de imagem e clicar no botão “Remover propriedades e informações pessoais”.

Para fazer o mesmo nas fotos de smartphones e tablets, você pode recorrer a alguns aplicativos, como Exif Eraser (Android) e Metapho (iPhone).

Relação dos metadados e redes sociais

A empresa de segurança digital Kaspersky Lab realizou testes para saber quais redes sociais expõem os metadados das fotos dos usuários. Nesse experimento, chegou à conclusão que Flickr, Google+ e Tumblr não deletam as informações das imagens publicadas em suas plataformas.

Já Instagram, Facebook e Twitter apagam esses dados logo que o usuário publica uma foto. Aqui, é importante ressaltar que essas redes sociais limpam os metadados, mas conservam uma cópia dessas informações para uso próprio.

Portanto, o ideal é que você limpe todos os dados de uma imagem antes de publicá-la em qualquer plataforma. O mesmo vale para quando você for enviar uma imagem para alguma pessoa via e-mail ou WhatsApp, por exemplo.

……………………………………………………………………….
*Fonte: segurançauol

Quase um milhão de pessoas tiveram suas senhas roubadas em 2019

Segundo pesquisa da Kaspersky, número representa um aumento de 60% em relação ao mesmo período do ano passado

O roubo de senhas se tornou um dos maiores problemas enfrentados pelos usuários de tecnologia nos últimos anos. Em 2019, esse número não para de crescer. Segundo levantamento feito pela empresa de segurança Kaspersky, houve um aumento de 60% no número de pessoas que foram vítimas de ladrões de senhas em relação ao mesmo período de 2019. Estima-se que mais de 940 mil pessoas já tiveram algum tipo de senha roubada.

O roubo de senhas é bastante utilizado justamente pela facilidade em se obter essas informações. Esse tipo de golpe obtém os dados diretamente do navegador dos usuários. As informações que mais atraem os hackers são as senhas salvas, dados pessoais que ficam armazenados automaticamente para que cadastros sejam preenchidos automaticamente e cartões salvos em contas para a compra de produtos e serviços.

Alguns desses malwares também são projetados para roubar cookies do navegador e arquivos de locais específicos da máquina. Além de subtrair dados de apps, como e-mails e mensagens particulares.

Nos últimos seis meses, a Europa e a Ásia foram os mais afetados pela prática. Ainda há registro de malwares desse tipo atingirem usuários na Rússia, Índia, Brasil, Alemanha e EUA. Um dos principais responsáveis por esse roubo de dados é o Azorult multifuncional, um vírus do tipo trojan que foi encontrado em 25% dos computadores infectados.

As recomendações para se proteger desses programas maliciosos seriam as de sempre: atualizar todos os programas no computador, não enviar informações sensíveis por meios não seguros como mensagens em redes sociais ou e-mail, além de sempre verificar a procedência de um link antes de clicar.

 

 

 

 

 

……………………………………………………..
*Fonte: olhar digital

A cultura do Instagram retratada em seis ilustrações

O artista russo Anton Gudim retrata a cultura do Instagram em suas seis ilustrações que compila perfeitamente o que se passa naquela rede social.

Quantas vezes vemos fotos de alimentos, paisagens, produtos de beleza, coisas que não tem nada a ver com nada. E sempre com alguém posando no fundo, ou em destaque mesmo.

Tudo depende do ângulo. De fato, muitas vezes as pessoas que são viciadas em Instagram ou redes sociais em geral, preferem posar para uma foto, escolher o melhor filtro e ângulo ao invés de simplesmente aproveitar a vida, ou o local onde se encontra.

É um misto de narcisismo com insegurança, já que a corrida é para ver quem visitou lugares mais legais e tem a vida mais cool.

“Com base em minha própria experiência, vi milhões de fotos como essa no Instagram”, disse o artista em uma entrevista. “Não é minha intenção fornecer comentários sociais sobre os hábitos superficiais e narcísicos do mundo moderno, é para o leitor decidir com sua própria interpretação.”

Anton comenta que seus quadrinhos são uma maneira de descobrir as profundezas de sua própria imaginação e que ele está feliz por poder inspirar e entreter outras pessoas. “Não quero fazer as pessoas rirem, mas acredito que é importante para os artistas adicionar um pouco de humor em suas obras”, diz.

*Por Flavio Croffi

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

………………………………………………………………
*Fonte: geekness

Não é só o FaceApp, milhares de aplicativos espionam o usuário mesmo sem permissão

O caso do FaceApp, aplicativo que usa inteligência artificial para envelhecer um rosto de forma realista, fez todos os olhares se voltarem para um aspecto comum, que poucos usuários notam. Ao instalá-lo, surge o aviso de que todos os nossos dados serão utilizados e inclusive cedidos terceiros, sem nenhum controle. O alerta é dado num processo que poucos usuários leem, ou que aceitam sem pensar nas consequências. Mas alguns programas para celulares podem não necessitar nem sequer do consentimento explícito. Milhares de aplicativos burlam as limitações e espionam, mesmo sem receberem autorização do dono do celular.

Afinal, para que a lanterna do aparelho precisa ter acesso à localização de um usuário? E um aplicativo de retoque fotográfico ao microfone? Ou um gravador aos seus contatos? Em princípio, esses aplicativos não precisam de permissões desse tipo para funcionar. Quando agem assim, costuma ser para procurar um bem extremamente valioso: os dados. Os usuários podem dar ou negar diferentes permissões aos aplicativos para que acessem sua localização, os contatos e os arquivos armazenados no telefone. Mas uma pesquisa de uma equipe de especialistas em segurança cibernética revelou que até 12.923 apps encontraram a forma de continuar recolhendo informação privada apesar de as autorizações terem sido explicitamente negadas.

Esse estudo expõe a dificuldade dos usuários em proteger sua privacidade. Pesquisadores do Instituto Internacional de Ciências Computacionais (ICSI) em Berkeley, do IMDEA Networks Institute de Madri, da Universidade de Calgary (Canadá) e da empresa AppCensus analisaram um total de 88.000 aplicativos da Play Store e observaram que milhares deles acessam informações como localização ou dados do aparelho no qual o usuário tinha previamente recusado essas autorizações.

Os especialistas ainda não divulgaram a lista completa de aplicativos que realizam essas práticas. Mas, segundo a pesquisa, encontram-se entre elas a aplicativo do parque Disney de Hong Kong, o navegador da Samsung e o buscador chinês Baidu. O número de usuários potenciais afetados por essas descobertas é de “centenas de milhões”.

Borja Adsuara, advogado especialista em direito digital, afirma que se trata de “uma infração muito grave”, porque o sistema operacional Android exige que os apps peçam o acesso consentido a esses dados através de permissões, e o usuário lhes diz expressamente que não. O consentimento, explica, funciona de forma muito parecida tanto na intimidade física como na não física – os dados pessoais. “É como no caso de um estupro em que a vítima diz expressamente que não”, compara.

Narseo Vallina-Rodríguez, coautor do estudo, diz que “não está claro se haverá correções ou atualizações para os bilhões de usuários Android que atualmente utilizam versões do sistema operacional com essas vulnerabilidades”. O Google não especificou a este jornal se cogita retirar do mercado ou tomar alguma medida contra os aplicativos que, segundo o estudo, acessam os dados dos usuários sem a permissão pertinente. No entanto, assegurou que o problema será resolvido com o Android Q, a próxima versão de seu sistema operacional. A companhia pretende lançar nos próximos meses seis versões beta do Android Q, até oferecer a versão final durante o terceiro trimestre do ano.

Como os aplicativos acessam a informação privada do usuário sem as permissões necessárias? Eles burlam os mecanismos de controle do sistema operacional mediante os chamados side channels (canais paralelos) e covert channels (canais encobertos). Vallina faz a seguinte comparação: “Para entrar em uma casa, [o dado do usuário] pode passar pela porta com a chave que o dono lhe deu [a permissão], mas também pode entrar sem o consentimento do proprietário, aproveitando-se de uma vulnerabilidade da porta [um side channel] ou com a ajuda de alguém que já está dentro [covert channel]”.

Não é só o FaceApp, milhares de aplicativos espionam o usuário mesmo sem permissão

“Você pode abrir uma porta com uma chave, mas também pode encontrar a forma de fazê-lo sem ter essa chave”, prossegue o especialista. O mesmo ocorre ao tentar acessar a geolocalização de um aparelho. Ele pode não ter acesso ao GPS, mas mesmo assim encontrar o modo de acessar a informação de posicionamento do usuário.

Metadados

Uma forma de fazer isso é através dos metadados que estão integrados às fotos tiradas pelo dono do smartphone, segundo Vallina. “Por definição, cada foto tirada por um usuário Android contém metadados como a posição e a hora. Vários apps acessam a posição histórica do usuário pedindo a permissão para ler o cartão de memória, porque é lá onde estão armazenadas as fotos, sem ter que pedir acesso ao GPS”, explica. É o caso do Shutterfly, um aplicativo de edição de fotografia. Os pesquisadores comprovaram que ele reunia informação de coordenadas do GPS a partir das imagens dos usuários, mesmo que estes tivessem negado a permissão para acessar a sua localização.

Também é possível acessar a geolocalização através do ponto de acesso wi-fi com o endereço MAC do router, um identificador atribuído pelo fabricante que pode ser correlacionado com bases de dados existentes e averiguar a posição do usuário “com uma resolução bastante precisa”.

Para que o aplicativo possa acessar essa informação, existe uma permissão que o usuário deve ativar em seu smartphone, chamado “informação da conexão wi-fi”, conforme ensina Vallina. Mas há apps que conseguem obter esses dados sem que a permissão esteja ativada. Para isso, extraem a direção MAC do router, que o aparelho obtém mediante o protocolo ARP (Address Resolution Protocol), que serve por sua vez para conectar e descobrir os dispositivos que estão em uma rede local. Ou seja, os aplicativos podem acessar uma pasta que expõe a informação MAC do ponto de acesso wi-fi: “Se você sem nenhum tipo de licença lê essa pasta que o sistema operacional expõe, pode saber a geolocalização de forma totalmente opaca para o usuário”.
Bibliotecas de terceiros

Muitos desses vazamentos de dados ou abusos à privacidade do usuário são feitos através de bibliotecas, que são serviços ou miniprogramas de terceiros incluídos no código dos aplicativos. Essas bibliotecas são executadas com os mesmos privilégios que o app em que se encontram. Em muitas ocasiões, o usuário nem está consciente de sua existência. “Muitos desses serviços têm um modelo de negócio que está baseado na obtenção e processamento dos dados pessoais”, diz o pesquisador.
Não é só o FaceApp, milhares de aplicativos espionam o usuário mesmo sem permissão

Por exemplo, aplicativos como a da Disney de Hong Kong utilizam o serviço de mapas da companhia chinesa Baidu. Assim, podem acessar, sem necessidade de qualquer permissão, informações como o IMEI e outros identificadores que as bibliotecas do buscador chinês armazenam no cartão SD. Os aplicativos de saúde e navegação da Samsung, que estão instalados em mais de 500 milhões de aparelhos, também utilizaram este tipo de bibliotecas para seu funcionamento. “A própria biblioteca explora essas vulnerabilidades a fim de acessar esses dados para seus próprios fins. Não está claro se depois o desenvolvedor do app acessa os dados através da biblioteca”, explica.

Vallina afirma que nas próximas pesquisas será analisado o ecossistema das bibliotecas de terceiros e para que finalidades os dados são obtidos. Também estudarão os modelos de rentabilização existentes no Android e a transparência dos aplicativos quanto ao que eles fazem e o que dizem fazer nas políticas de privacidade. Para evitar práticas desse tipo, Joel Reardon, também coautor do estudo, aponta a importância de realizar pesquisas desse tipo com o objetivo de “encontrar esses erros e preveni-los”.

Se os desenvolvedores de aplicativos podem evitar as permissões, faz sentido pedir permissão aos usuários? “Sim”, responde Reardon, taxativo. O pesquisador insiste em que os aplicativos não podem burlar todos os mecanismos de controle, e que pouco a pouco ficará mais difícil para eles. “O sistema de permissões têm muitas falhas, mas ainda assim ele serve para algo e persegue um propósito importante”, afirma.

Responsabilidade dos desenvolvedores

No caso de usuários na Espanha, estas práticas realizadas sem o consentimento descumprem, entre outras normativas, o Regulamento Geral de Proteção de Dados (RGPD) e a Lei Orgânica de Proteção de Dados. Os desenvolvedores desses aplicativos poderiam enfrentar, segundo o RGPD, sanções econômicas de até 20 milhões de euros (75,3 milhões de reais) ou 4% do faturamento anual da empresa. E inclusive poderiam responder por um delito contra a intimidade (artigo 197 do Código Penal espanhol) que poderia acarretar penas da prisão, segundo Adsuara.

O advogado afirma que a maior parte da responsabilidade recai sobre os desenvolvedores. Mas considera que tanto as lojas – Google Play e Apple Store – como as plataformas que permitem o acesso dos aplicativos aos dados de seus usuários – como o Facebook, no caso Cambridge Analytica – têm uma responsabilidade in vigilando: “Quer dizer, o dever de vigiar que os aplicativos que sua loja aceita ou aos quais permitem que tenham aos dados de seus usuários em sua plataforma sejam seguros”.

“Embora cada um seja responsável por seus atos, sente-se a falta de alguma autoridade espanhola ou europeia que revise a segurança dos aplicativos e serviços antes de seu lançamento no mercado”, afirma. E salienta que, em outros setores, existe algum tipo de certificação que garante que um produto ou serviço seja seguro. “A ninguém ocorre, por exemplo, que se autorize a circulação de carros com os freios falhando. Para não falar em remédios, alimentos e brinquedos. Entretanto, é normal no setor que se lancem no mercado aplicativos e serviços com falhas de segurança que, depois, com o bonde andando, vão emendando”.

*Por Isabel Rubio

…………………………………………………………………….
*Fonte: elpais-brasil

Inteligência Artificial do Google confunde fotos de gorilas com pessoas

Em 2015, o Google recebeu uma avalanche de críticas depois que um de seus algoritmos de reconhecimento de imagem confundiu fotos de gorilas e chimpanzés com seres humanos. A empresa prometeu solucionar o erro. Dois anos depois, descobrimos sua solução. Ela proibiu fotos de gorilas.

Essa é a conclusão alcançada pela revista Wired depois de testar o algoritmo supostamente reprogramado para evitar erros. Efetivamente, a IA é perfeitamente capaz de rotular animais, como babuínos, pandas ou gibões, mas quando o objeto é a foto de um gorila ou chimpanzé, não há nenhum resultado.

Somos uma plataforma dedicada ao conhecimento que só poderá continuar a existir graças a sua comunidade de apoiadores. Saiba como ajudar.

A própria empresa reconheceu que eliminou esses conceitos do algoritmo para evitar problemas e acrescentou que, infelizmente, a IA está longe de ser perfeita e de estar isenta de erros.

Eliminar o conceito de gorila da IA em vez de ensinar a reconhecer esse animal corretamente não parece ser uma solução muito equilibrada. Na verdade, algumas aplicações, como o Google Lens, sofrem com esse problema. O Google Assistant, que usa outros mecanismos de busca, funciona bem nesse sentido.

*Por Douglas Rodrigues Aguiar de Oliveira

 

………………………………………………………………..
*Fonte:

Qual o melhor lugar para colocar seu roteador? Um Físico tem a resposta

Esqueça a tentativa e erro – a matemática provou onde é o melhor local para colocar o seu roteador. O físico Jason Cole descobriu uma fórmula que pode definir o melhor lugar para posicionar seu roteador sem fio e, em última análise, depende do plano de sua casa.

Cole começou a investigar a ciência por trás do posicionamento do roteador na tentativa de otimizar seu sinal wifi. Para fazer isso, ele primeiro mapeou a planta, atribuindo valores de refração às paredes, e então usou a equação de Helmholtz, que lhe permitiu modelar as ondas eletromagnéticas emitidas por seu roteador.

Em seu blog, Cole descreve a matemática complicada que se seguiu (pontos de bônus se você puder seguir essa equação).

Inicialmente, ele surgiu com a solução surpreendente de que colocar o seu roteador bem no meio da sua casa resulta no melhor sinal wi-fi.

Mas, é claro, não parece necessariamente ótimo colocar um roteador no meio da sala de estar, e nem sempre é possível dar pontos de energia, etc.

Para investigar mais, Cole modificou seu modelo para levar em conta a absorção em materiais de parede, como o concreto, e para impedir reflexos perfeitos formando uma onda estacionária.

Isso deu a ele um modelo que se parecia muito mais com sinais de Wi-Fi.

Finalmente, ele concluiu o que muitos de nós já suspeitamos – quanto mais longe você estiver do roteador, mais difícil será tentar pegar o sinal.

Mas, se posicionado corretamente, você pode colocar seu roteador em um local que preencha quase todos os cômodos de sua casa com ondas de oscilação maravilhosas de wi-fi, como no vídeo abaixo.

Cole criou até mesmo um aplicativo para Android que permite mapear seu próprio sinal wi-fi em sua casa, para ajudá-lo a descobrir onde o roteador deve ir (sem a necessidade de páginas de fórmulas). Seja bem-vindo.

*Por Any Karolyne Galdino

 

 

………………………………………………………..
*Fonte: engenhariae

A revolução do acesso aberto

O acesso ao conhecimento pode ser muito caro. Cientistas que querem uma grande relevância para suas pesquisas são obrigado a tentar publicar em revistas científicas de grande impacto, com destaque para as editoras Nature e Elsevier. Grande parte das revistas de renome são pagas, cujos preços são muitas vezes abusivos. Até mesmo o Ciencianautas é afetado, quando restringido ao acesso de determinada pesquisa pelo preço, e impossibilitado, portanto, de escrever sobre tal pesquisa.

Uma pesquisa científica demanda muitas referências e fontes, ou seja, estudos de outras pesquisas, que também podem ser de acesso pago. Nenhum pesquisador ou aluno universitário pode bancar tanto acesso à revistas científicas. No Brasil, a CAPES (Coordenação de Aperfeiçoamento de Pessoal de Nível Superior), uma fundação do Ministério de Educação, que atua no fomento à pesquisa científica, paga para todos os universitários (alunos, professores, pesquisadores) o acesso às principais revistas científicas do mundo, com mais de 45 mil títulos disponíveis.

Mesmo com a CAPES pagando por boa parte dos acessos, as universidades precisam pagar outros títulos para atender suas necessidades. Na proposta orçamentária da USP para 2019, a previsão de gastos com periódicos é de 6 milhões de reais, por exemplo.
Publicidade

Os altos preços são polêmicos e injustos porque as editoras não financiam pesquisas, não pagam aos autores e nem mesmo pela revisão, que é tradicionalmente feita de forma voluntária pelos acadêmicos. A editora tem, basicamente, o trabalho de administrar a revisão, fazer a formatação do artigo e publicar (imprimir ou hospedar) o artigo. Os altos preços são, portanto, insustentáveis. As margens de lucro são altíssimas — em 2013, a média da margem de lucro das editoras científicas era de 38,9%, maior do que os 29%, no mesmo ano, de um dos maiores bancos do mundo, o Banco Industrial e Comercial da China, como mostra um estudo publicado em 2015 que aponta para um Oligopólio das editoras científicas.

Como se não bastasse, muitas vezes, as pesquisas são financiadas com dinheiro público, ou seja, de impostos. A maior parte dos cientistas não concordam com esses abusos, mas são encurralados pelo ciclo vicioso, já que o renome das revistas são muitas vezes necessários para o impacto das pesquisas. Mesmo assim, muitos boicotes são feitos às editoras, como o recente rompimento da gigante Universidade da Califórnia com a Elsevier, a maior editora científica do mundo. Outras universidades pelo mundo já haviam tomado medidas parecidas.
“O conhecimento não deve ser acessível apenas para aqueles que podem pagar”, disse Robert May, presidente do Senado Acadêmico da Universidade da Califórnia. “A busca pelo acesso aberto total é essencial para que possamos realmente defender a missão desta universidade.”
Publicidade

Ultimamente, o número e o impacto das revistas de acesso aberto estão crescendo. Além disso, são vários os repositórios de artigos científicos na internet, como por exemplo o Cruesp (Repositório da Produção Científica do Conselho de Reitores das Universidades Estaduais Paulistas), que reúne trabalhos científicos publicados por pesquisadores da USP, Unicamp e Unesp.

Segundo o relatório Analytical Support for Bibliometrics Indicators – Open access availability of scientific publications, de 2018, o Brasil lidera em número de publicações em revistas de acesso aberto, com uma taxa de 75%. Um enorme contribuidor disso é o SciELO, uma biblioteca digital brasileira criada em uma parceria entre a FAPESP (Fundação de Amparo à Pesquisa de São Paulo) e o Bireme, (Centro Latino-Americano e do Caribe de Informação em Ciências da Saúde), e que conta com a participação de diversos países.

Há diversas iniciativas, muitas internacionais, que visam acelerar a transição para o acesso aberto à publicações científicas. O Plan S, por exemplo, determina que todos os artigos acadêmicos resultantes de pesquisas financiadas por membros da coAllition S devem ser publicados em acesso aberto imediato a partir de 1° de janeiro de 2020, e propõe que pesquisas financiadas com dinheiro público também sejam publicadas nessa modalidade. Lançada em 2016 pela Max Planck Society, a OA2020, outra iniciativa do tipo, já conta com 136 organizações signatárias.

“O Plan S não defende um modelo específico, mas apenas determina o acesso imediato aos resultados de pesquisa”, disse à Pesquisa FAPESP o holandês Robert-Jan Smits, conselheiro sênior em Acesso Aberto da Comissão Europeia. “Acreditamos que a iniciativa contribuirá para o surgimento de novos periódicos de acesso aberto com qualidade. Isso ocorrerá gradualmente.”

As grandes editoras já estão se movimentando. Em 2016 a Elsevier adquiriu o repositório SSRN (Social Science Research Network).
Publicidade

Um gigante repositório, Sci-Hub, com mais de 60 milhões de artigos, publica com ajuda de acadêmicos de todo o mundo até mesmo artigos protegidos com direitos autorais, das grandes editoras, o que se encaixa como pirataria. Em 2017, a Corte de Nova York determinou que o Sci-Hub e o Library Genesis paguem mais de 15 milhões de dólares à Elsevier por violação de direitos autorais. Em 2016, a própria Nature, uma das editoras mais pirateadas pelo Sci-Hub, elegeu Alexandra Elbakyan, criadora do repositório, como umas das 10 pessoas mais importantes no ano.

Os preprints — artigos ainda não editados pelas editoras — também fazem sucesso. Um dos principais repositórios de preprints é o ArXiv, lançado em 1991.

“O acesso aberto estimulará uma pesquisa mais rápida e melhor – e maior equidade global de acesso a novos conhecimentos”, diz Ivy Anderson, diretora executiva associada da Biblioteca Digital da Califórnia, da Universidade da Califórnia.

*Por Felipe Miranda

 

 

…………………………………………………………..
*Fonte: ciencianautas

Todo “hater” é infeliz, pois comentários de ódio são o resultado de frustrações pessoais.

A impressão que dá é que a humanidade está doente, porque a disponibilidade para odiar parece vencer de longe a bondade e o altruísmo. As pessoas odeiam políticos, artistas ou qualquer pessoa que faça um comentário contrário às suas convicções nem sempre tão certeiras. Então, é uma chuva de julgamentos generalizados por uma foto postada, de comentários depreciativos sobre o corpo e a alma de quem as pessoas nem sequer conhecem de verdade.

Expressar opinião nas redes sociais virou um “Deus nos acuda”. Parecem as antigas cruzadas onde as pessoas se matavam aleatoriamente engalfinhadas num sem sentido de vida. Então, precisamos de armaduras para protegermo-nos dos ataques insanos de quem a gente nunca viu na vida ou até do amiguinho que resolve destilar sua amargura opinando sobre aquilo que não faz a mínima ideia.

E essa onda de haters parece que aumenta cada vez mais. Alguns se escondem atrás do computador e distribuem um ódio pela internet que jamais seriam capazes de demonstrar ao vivo. Descarregam os rancores que guardam por seus familiares ou detratores, tentam escoar os desafetos que carregam e doem no peito, ou o desvalor quem têm de si mesmos.

Um hater certamente não deve estar satisfeito com seu trabalho ou talvez sua frustração seja na cama. Quem sabe sofra pelas qualidades que lhe faltam e agredir aos outros seja a única forma de se sentir vivo. Pode ser a postura de um mal-amado, abandonado, desprotegido, rejeitado, abusado, de um frustrado e até de um adicto. Agora, com certeza não é de alguém feliz. Porque funciona assim: odeia-se alguém porque existe algo dentro de si ou na vida que não admite-se odiar mais ainda.

A pessoa pode até discordar ou achar um absurdo um post, mas o que move alguém a comentar algo ofensivo e mal educado é a infelicidade que carregam consigo todos os dias. São as frustrações de uma vida medíocre que impulsionam um ser nem tão humano a usar o espaço de comentário nas redes sociais como uma faca.

Só que o ódio é paliativo, como uma substância química que aquieta um vício por um tempo, mas logo passa o efeito o corpo pede mais. Então, nossos ódios são liberados trazendo uma falsa sensação de plenitude, a qual esvai-se em cinco minutos e, então, o teclado do celular vira uma metralhadora de insultos, ironias e agressões desnecessárias que não constroem a felicidade de ninguém.

Porque as pessoas felizes, não estão na internet odiando e provocando brigas, elas estão correndo atrás de seus objetivos ou realizando seus sonhos. Estão amando seus parceiros, amigos e sua família porque são lovers em vez de haters. Estão fazendo sucesso, em vez de torcer pelo fracasso dos outros e agregam paz e amor, em vez de desarmonia e confusão porque inspiram luz e não escuridão.

Por isso, da próxima vez que você ler um comentário cheio de maldade na internet ou alguém lhe escrever algo com essa energia, lembre-se: Todo hater é infeliz…

Então, sorria e passe para o próximo. Afinal de contas, pessoas bem resolvidas, em vez de responderem aos haters simplesmente os ignoram porque preferem usar seu precioso tempo para ser feliz ao lado de quem sabe amar.

*Por Luciano Cazz

 

…………………………………………………………………….
*Fonte: provocacoesfilosoficas

World Wide Web completa 30 anos e seu criador está preocupado

Em 12 de março de 1989, Sir Tim Berners-Lee apresentou a proposta de criar a World Wide Web. 30 anos após esse acontecimento, em um momento no qual a internet já é usada por boa parte da população mundial, o cientista reflete sobre assuntos que o inquietam, como o uso de linguagem abusiva e o comportamento criminoso online. “Estou muito preocupado com a proliferação de desinformação e a sordidez”, disse ele à BBC.

Berners-Lee citou o caso da Cambridge Analytica (empresa britânica acusada de usar, para fins políticos, informações privadas de 87 milhões de usuários do Facebook). Para ele, a situação teria servido como alerta de como pode ocorrer a manipulação de dados de milhares de usuários. “Quando o escândalo da Cambridge Analytica veio à tona, as pessoas perceberam que as eleições foram manipuladas com dados que elas forneceram”, afirmou.

Segundo o britânico, muitas notícias relatam como a internet é mal utilizada e como a rede pode ser um grande espaço para golpistas. “Ao mesmo tempo que a web foi criando oportunidades, dando voz aos grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime”, contou em uma carta aberta.

No texto, Berners-Lee identificou três principais “recursos disfuncionais” que têm afetado a web: intenções maliciosas e deliberadas, design de sistemas que criam incentivos perversos e consequências negativas não intencionais do design benevolente.

O primeiro, ele diz, resultaria em problemas como invasões e ataques patrocinados pelo Estado, além de comportamento criminoso e assédio on-line. O segundo indica modelos de receita baseados em anúncios que compensam financeiramente o clique e a disseminação viral da desinformação. Já sobre o terceiro, o cientista aponta exemplos como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Apesar do cenário negativo, Berners-Lee aponta na sua carta que acredita ser possível encontrar soluções para combater violações de dados, hacking e desinformação. Para corrigir isso, ele defende que temos que nos unir como uma comunidade global da web.

O físico e cientista da computação cita novas legislações e sistemas que limitariam atitudes comportamentais ruins, como o projeto Contract for the Web (Contrato para a Rede). Ele ajudou a lançar a ação na Web Summit de 2018 – uma conferência que reuniu governos, empresas e cidadãos para se estabelecer normas, leis e padrões claros que sustentem a web.

Confira abaixo o texto de Sir Tim Berners-Lee na íntegra:

“Hoje, 30 anos depois de minha proposta original para um sistema de gerenciamento de informações, metade do mundo está on-line. É o momento para celebrar o quão longe chegamos, mas também uma oportunidade para refletir sobre até onde temos de ir ainda.

A web se transformou em praça pública, biblioteca, consultório médico, loja, escola, estúdio de design, escritório, cinema, banco e muito mais. É claro que com cada novo recurso, cada novo site, a divisão entre os que estão on-line e os que não estão vai aumentando, tornando ainda mais imperativo fazer da web um local disponível para todo o mundo.

E ao mesmo tempo que a web foi criando oportunidades, dando voz a grupos marginalizados e facilitando nossas vidas diárias, também criou oportunidades para golpistas, dando voz àqueles que espalham o ódio e tornando mais fácil a perpetração de todos os tipos de crime.

Tendo em conta o pano de fundo das notícias que relatam como a web é mal utilizada, é compreensível que muitas pessoas sintam medo e insegurança, e se questionem se a web é realmente uma força do bem. Mas vendo o quanto ela mudou nos últimos 30 anos, seria derrotista e pouco imaginativo presumir que a web como a conhecemos não pode ser modificada para melhor nos próximos 30 anos. Se desistirmos agora de construir uma web melhor, então a web não terá falhado conosco. Nós teremos falhado para com a web.

Para resolver qualquer problema, devemos começar por delineá-lo e compreendê-lo claramente. De um modo extenso, posso ver três fontes de disfunção que afetam a web de hoje:

– Intenções maliciosas e deliberadas, como invasões e ataques patrocinados pelo Estado, comportamento criminoso e assédio on-line.
– Design de sistemas que criam incentivos perversos em que o valor do usuário é sacrificado, como modelos de receita baseados em anúncios que recompensam comercialmente o isco para o clique e a disseminação viral da desinformação.
– Consequências negativas não intencionais do design benevolente, como o tom ultrajado e polarizado e a qualidade do discurso on-line.

Embora a primeira categoria seja impossível de erradicar completamente, podemos criar leis e códigos para minimizar esse comportamento, tal como sempre fizemos off-line. A segunda categoria nos obriga a redesenhar os sistemas, de forma a mudar os incentivos. E a categoria final exige pesquisas para entender os sistemas existentes e modelar novos possíveis, ou ajustar os que já temos.

Você não pode culpar apenas um governo, uma rede social ou o espírito humano. Narrativas simplistas correm o risco de esgotar nossa energia ao perseguirmos os sintomas desses problemas, em vez de nos concentrarmos em suas causas. Para corrigir isso, precisamos nos unir como uma comunidade global da web.

Em momentos cruciais, gerações antes de nós se juntaram para trabalhar juntas para um futuro melhor. Com a Declaração Universal dos Direitos Humanos, diversos grupos de pessoas puderam entrar em acordo quanto a princípios essenciais. Com a Lei do Mar e o Tratado do Espaço Exterior, preservamos novas fronteiras para o bem comum. Também agora, à medida que a web vai reformulando nosso mundo, temos a responsabilidade de garantir que ela seja reconhecida como um direito humano e construída para o bem público. É por isso que a Web Foundation está trabalhando com governos, empresas e cidadãos para construir um novo Contrato para a Web.

Esse contrato foi lançado em Lisboa, na Web Summit, reunindo um grupo de pessoas que concordam que precisamos estabelecer normas, leis e padrões claros que sustentem a web. Aqueles que o apoiam, se reveem em seus princípios iniciais e, juntos, estão elaborando os compromissos específicos em cada área. Não deve ser um só grupo a fazer isso sozinho e todos os comentários serão bem-vindos. Governos, empresas e cidadãos estão contribuindo, e nosso objetivo é ter um resultado ainda este ano.

Os governos devem traduzir leis e regulamentos para a era digital. Eles devem garantir que os mercados permaneçam competitivos, inovadores e abertos. E eles têm a responsabilidade de proteger os direitos e liberdades das pessoas on-line. Precisamos de defensores de uma web aberta dentro do governo – funcionários públicos e autoridades eleitas que agirão quando os interesses do setor privado ameaçarem o bem público e se levantarão para proteger a rede aberta.

As empresas devem fazer mais para garantir que sua busca por lucros a curto prazo não aconteça às custas dos direitos humanos, da democracia, dos fatos científicos ou da segurança pública. Plataformas e produtos devem ser projetados tendo em mente a privacidade, diversidade e segurança. Nesse ano, vimos vários funcionários do mundo da tecnologia levantarem suas vozes e exigirem melhores práticas de negócios. Precisamos encorajar esse espírito.

E o mais importante de tudo é que os cidadãos responsabilizem as empresas e os governos pelos compromissos que assumem e exijam que ambos respeitem a web como uma comunidade global, cujo núcleo assenta nos cidadãos. Se nós não elegermos políticos que defendam uma web livre e aberta, se não fizermos nossa parte para promover conversas construtivas e saudáveis on-line, se continuarmos clicando em consentimentos sem exigir que nossos direitos sobre os dados sejam respeitados, nos afastaremos de nossa responsabilidade de colocar essas questões na agenda prioritária de nossos governos.

A luta pela web é uma das causas mais importantes do nosso tempo. Hoje, metade do mundo está on-line. É mais urgente do que nunca garantir que a outra metade não seja deixada para trás, off-line, e que todos contribuam para uma web que impulsione a igualdade, a oportunidade e a criatividade.

O Contrato para a Web não deve ser uma lista de soluções rápidas, mas um processo que sinalize uma mudança na forma como entendemos nosso relacionamento com nossa comunidade on-line. Deve ser claro o suficiente para atuar como uma estrela-guia para o caminho a seguir, mas flexível o suficiente para se adaptar ao ritmo acelerado de mudança na tecnologia. É a nossa jornada da adolescência digital para um futuro mais maduro, responsável e inclusivo.

A web é para todos e, coletivamente, temos o poder de mudá-la. Não será fácil. Mas se sonharmos um pouco e trabalharmos muito, podemos conseguir a web que queremos”.

*Por: Sir Tim Berners-Lee

 

…………………………………………………………………….
*Fonte: revistagalileu

#10YearsChallenge: como o Facebook e o Instagram podem usar as informações recolhidas com as fotos desse desafio viral

Conhecido como #10YearsChallenge (desafio dos 10 anos, em inglês), o mais recente “desafio” viral nas redes sociais é postar lado a lado uma foto de hoje e outra de dez anos atrás para fazer a comparação.

É apenas uma brincadeira inocente, correto?

Pode ser. Mas como as plataformas de redes sociais sempre encontram uma maneira de lucrar com as modas virais, também pode não ser.

A moda se espalhou rapidamente e aparentemente de maneira orgânica. Participaram desde usuários comuns do Facebook e do Instagram até celebridades e contas oficiais de autoridades.

Nos últimos dias a hashtag acumulou mais de 3,5 milhões de posts só no Instagram

A moda provavelmente vai passar rápido, mas, uma vez postadas, o que será feito com milhões e milhões de imagens com uma informação tão específica (exatamente como a pessoa envelheceu)?

Em vários posts nas redes sociais algumas pessoas demonstraram sua preocupação com as implicações de disponibilizar as fotos com datas.

Uma delas é a especialista em estratégias digitais Kate O’Neill. Em um artigo na revista de tecnologia Wired, ela imagina alguns cenários sobre como as empresas de tecnologia estão se aproveitando da moda (isso, diz ela, se não a tiverem criado).

As empresas de tecnologia têm investido muito na melhora de seus sistemas de reconhecimento facial.

Segundo a explicação de Anil Jain, pesquisador de visão computacional e biométrica na Universidade de Michigan, para atingir esse objetivo, empresas como Facebook e Google se dedicam a rastrear a rede para compilar grandes volumes de informação e alimentar a inteligência artificial dos robôs (que precisam de modelos para ser basear).

Sob essa lógica, o #10YearsChallenge facilita muito essa tarefa. “É só uma brincadeira”, diz Jain à BBC. “Mas no processo estamos fornecendo uma informação valiosa e etiquetada.”

“É uma forma inteligente de coletar informação.”

A grande questão: quem está fazendo essa coleta e para que será usada essa informação?

Segundo O’Neill, o principal cenário é para fazer publicidade dirigida. Se um sistema é capaz de reconhecer melhor um rosto, pode oferecer produtos com base na idade e outras características físicas.
Pule Instagram post de alejandrosanz

Outro, mais positivo, é o uso para encontrar crianças desaparecidas há muito tempo – um sistema de reconhecimento facial que consiga calcular melhor como as pessoas envelhecem é muito útil nesses casos.

Segundo a especialista em privacidade e tecnologia Ann Cavoukian, da Universidade Ryerson, no Canadá, um sistema capaz de notar o quão rápido um indivíduo envelheceu pode ser usado para aumentar o preço de um seguro de vida ou de saúde, por exemplo.

Um caso polêmico aconteceu em 2016, quando a Amazon começou a vender seus serviços de reconhecimento facial a agências governamentais dos Estados Unidos.

A tecnologia pode ser usada para rastrear criminosos, mas também para monitorar pessoas inocentes.

Preocupadas com essas questões, organizações civis e alguns acionistas e funcionários da Amazon pediram para a empresa deixar de vender o serviço.

Paranoia?

O Facebook afirmou, em nota, que o desafio dos 10 anos é um “meme gerado por um usuário e que se tornou viral sozinho.”

“O Facebook não começou essa tendência e não ganha nada com esse meme”, disse a empresa à BBC.

A empresa afirmou também que as pessoas podem desativar a opção de reconhecimento facial a qualquer momento.

Cavoukian e Jain concordam que para um usuário comum é muito complicado saber exatamente para que suas informações serão usadas.

“Se está preocupado com sua privacidade, não participe”, diz Jain.

Cavoukian também recomenda cautela. “Nosso rosto é uma das fontes de informação mais valiosas para as tecnologias emergentes”, diz. “Eu insisto que as pessoas não devem participar (do desafio).”

“Se, depois de analisar as possíveis consequências, decidir participar, participe! Mas primeiro pense nos efeitos que isso pode ter no longo prazo.”

 

………………………………………………………….
*Fonte: bbc-brasil

Não adianta desligar os serviços de localização, pois o Facebook continua monitorando onde você está

Alesksandra Korolova desligou o acesso de sua localização no seu Facebook de todas as formas que ela podia. Ela desligou o histórico de localização do app do Facebook e solicitou ao seu iPhone que ela “nunca” quer que o app veja o local onde ela está. Ela não faz check-in em lugares e nem coloca a cidade onde vive no perfil dela.

Apesar disso tudo, ela constantemente vê propagandas baseadas na localização dela no Facebook. Ela vê anúncios voltados para “pessoas que vivem próximo a Santa Monica” (onde ela mora) e para “pessoas que vivem ou estiveram recentemente em Los Angeles” (onde ela trabalha como professora assistente da Universidade do Sul da Califórnia). Quando ela viajou para o Glacier National Park, ela viu uma propaganda para atividades em Montana, e quando ela fez uma viagem a trabalho para Cambridge, em Massachusetts, ela viu uma núncio para uma escola de cerâmica de lá.

• “Não Rastrear”: a ferramenta de privacidade usada por milhões de pessoas não faz nada
• Facebook está dando para anunciantes informações que você sequer forneceu ao site

O Facebook continua a monitorar a localização de Korolova para exibir anúncios, apesar de ela ter sinalizado de todas as formas possíveis que ela não quer que a rede faça isso.

Isso foi especialmente perturbador para Korolova, como ela conta em um post no Medium, pois ela estudou os danos à privacidade das propagandas do Facebook, incluindo como a rede pode reunir dados sobre as curtidas das pessoas, estimar renda e interesses (inclusive ela e Irfan Faizullabhoy ganharam US$ 2.000 do programa de bugs do Facebook), e como a plataforma pode ser usada para enviar propagandas específicas para uma casa ou um prédio — poderia ser usado, por exemplo, por um grupo anti-aborto para exibir propagandas de roupa de bebê para mulheres pró-aborto.

Korolova achou que o Facebook poderia estar obtendo sua localização com base no endereço IP, algo que a rede diz coletar por razões de segurança. Não seria a primeira vez que o Facebook usa informações obtidas por razão de segurança para publicidade; anunciantes podem criar campanhas de usuários do Facebook baseado no número de telefone que eles forneceram para a autenticação de dois fatores. Como o New York Times recentemente reportou, vários apps estão monitorando os movimentos dos usuários em alta escala. O jornal sugere desligar os serviços de localização nos ajustes do seu telefone, mas mesmo assim, os apps conseguem obter informações ao analisar a rede Wi-Fi ou o endereço IP que você estiver usando.

Quando questionado sobre isso, o Facebook disse que é exatamente o que a rede faz, que isso é normal e que os usuários deveriam saber que isso acontece se eles lessem o que dizem várias páginas do Facebook sobre este assunto.

“O Facebook não usa dados de Wi-Fi para determinar sua localização para propagandas, se você desativar os serviços de localização”, disse um porta-voz do Facebook por e-mail. “Nós usamos IP e outras informações, como check-ins e a cidade do seu perfil. Nós explicamos isso para as pessoas, incluindo em nosso site de princípios básicos de privacidade [Privacy Basics] e no site sobre propagandas no Facebook.”

No Privacy Basics, o Facebook dá conselhos de “como gerenciar sua privacidade” com relação à localização, mas diz que, independente do que você fizer, o Facebook ainda conseguirá “entender sua localização usando itens como…informações sobre sua conexão à internet.” Isso é reiterado na área sobre propagandas do Facebook em que é informado que propagandas podem ser baseadas em sua localização, que é obtida “usando onde você se conecta à internet” entre outras coisas.

Estranhamente, em 2014, o Facebook disse em um blog post que “as pessoas têm controle sobre as informações recentes de localização que elas compartilham com o Facebook, e que elas só veem propagandas baseadas em sua localização recente se os serviços de localização estiverem ativados no telefone delas”. Aparentemente, a política mudou — o Facebook disse que iria atualizar este post antigo.

É, talvez isso seja esperado. Você precisa de um endereço IP para usar a internet e, pela natureza de como a internet funciona, você revela esse número para um app ou um website quando você os utiliza (embora você possa esconder seu IP usando algum fornecido pelo navegador Tor ou por uma VPN).

Há várias companhias especializadas em mapear a localização de endereços IP, e embora às vezes não consiga muita precisão, esse número dará uma boa aproximação da região de onde a pessoa está, como estado, cidade ou CEP. Muitos websites usam o IP para personalizar ofertas, e muitos anunciantes o utilizam para mostrar propagandas direcionadas. Isso significa, por exemplo, mostrar propagandas de um restaurante em San Francisco, se você vive lá, em vez de propagandas de restaurante em Nova York. Neste contexto, o Facebook está usando esta informação para fazer algo que não é tão incomum.

“Não existe uma forma de as pessoas optarem por não terem sua localização usada inteiramente para publicidade”, disse um porta-voz do Facebook por e-mail. “Nós usamos a cidade e CEP, que são dados que coletamos a partir do endereço IP, e outras informações como check-ins e cidade em que a pessoa diz morar — tudo isso para assegurar que estamos oferecendo um bom serviço para as pessoas: de assegurar que elas vejam o Facebook no idioma correto, para verificar que elas estão vendo eventos próximos e propagandas de negócios próximos a elas.”

A questão é se o Facebook não deveria ter padrões mais altos, dada a sua relação com os usuários. Os usuários deveriam ter a possibilidade de falar “ei, eu não quero que minha localização possa ser rastreada para fins de publicidade”? E o Facebook não deveria impedir que anunciantes consigam direcionar propaganda baseado na localização deles? Kolokova acha que este seria o caso.

“Os dados de lugares que uma pessoa visita e onde ela vive revelam bastante coisa”, escreveu ela no Medium. “Sua coleta e uso clandestino de segmentação podem abrir caminho para anúncios que sejam prejudiciais, segmentar as pessoas quando elas estiverem vulneráveis ou permitir assédio e discriminação.”

Neste ponto, o Facebook discorda. Parece que o endereço IP fornece uma aproximação bruta de localização, o que é um uso até perdoável. Para evitar isso, você poderia parar de usar o app do Facebook do seu smartphone (onde o IP tende a ser mapeado com mais precisão) ou usar uma VPN quando for se logar no Facebook. Ou, é claro, tem sempre a opção de sair do Facebook.

Se você não liga de o Facebook saber sua localização, e você tem “os serviços de localização” ativados para o app em seu smartphone, saiba que o Facebook tem muitos detalhes seus! Em uma página para anunciantes sobre monitoramento de pessoas que entram em uma loja após ser impactado por uma propaganda, o Facebook diz que “nós podemos usar as assinaturas de Wi-Fi e Bluetooth para dar a localização delas com mais precisão” e “atualizações de localização que possam ocorrer enquanto o app do Facebook estiver fechado.”

Se você não se importa, ok! Se você se importa, é melhor você revisar os ajustes de localização do Facebook.

*Por Kashmir Hill

…………………………………………………………………….
*Fonte: gizmodo

Só uso Facebook para falar com meus avós: pesquisa mostra o que mudou na relação entre jovens e redes sociais nos EUA

Uma pesquisa divulgada nesta segunda-feira revela como a relação entre adolescentes americanos e a tecnologia, especialmente as redes sociais, evoluiu nos últimos anos e modificou a forma como os jovens se comunicam com amigos e familiares.

Em 2012, quando o estudo foi feito pela primeira vez, somente um terço dos adolescentes entrevistados dizia usar redes sociais mais de uma vez por dia. Agora, são 70%, sendo que 16% afirmam acessar “quase constantemente”.

“As redes sociais são hoje uma parte muito maior da vida dos adolescentes do que eram em 2012”, disse à BBC News Brasil um dos autores do levantamento, Michael Robb, diretor de pesquisas da Common Sense, organização sem fins lucrativos que promove tecnologia segura para crianças.

Robb afirma que um dos motivos por trás desse aumento é o fato de que o percentual de jovens americanos com smartphone saltou de 41% para 89% no período.

O pesquisador ressalta que não apenas a frequência mudou, mas também as preferências dos jovens. Há seis anos, o Facebook era apontado como a principal rede social por 68% dos adolescentes. Hoje, apenas 15% dizem o mesmo.

Uma das entrevistadas na pesquisa, uma menina de 16 anos, resumiu o sentimento, ao afirmar que só usa o Facebook para se comunicar “com seus avós”.

Atualmente, 41% dos adolescentes preferem o Snapchat, e 22% apontam o Instagram (comprado pelo Facebook em 2012) como rede preferida.

“O Instagram é principalmente para os pontos altos da minha vida, as coisas realmente importantes que acontecem. E o Snapchat é para as coisas pequenas… como quando vou almoçar com amigos ou fazer compras. E eu uso o Facebook para (me comunicar com) minha família”, detalhou outra entrevistada, de 15 anos.

Como se comunicam com amigos

A pesquisa, intitulada Social Media, Social Life: Teens Reveal Their Experiences (“Mídia Social, Vida Social: Adolescentes Revelam suas Experiências”, em tradução livre), foi feita em março e abril deste ano com 1.141 adolescentes de 13 a 17 anos nos Estados Unidos.

Robb diz ter ficado surpreso com o declínio na interação cara a cara entre os jovens. Em 2012, metade dos entrevistados dizia que essa era sua maneira preferida de se comunicar com amigos. Hoje, apenas 32% afirmam o mesmo, e 35% preferem mensagens de texto.

O percentual de jovens que preferem se comunicar via redes sociais saltou de 7% para 16%, e o dos que preferem interagir por chat de vídeo passou de 2% para 10%. Somente 5% afirmam que telefonemas são sua maneira favorita de se comunicar com os amigos.

“Acho que o instinto é olhar para essa estatística com preocupação, e pretendo continuar observando se essa tendência se mantém no futuro. Se essa mudança for real, vale a pena investigar o que ganhamos e o que perdemos ao mudar nossas preferências na maneira como nos comunicamos”, salienta Robb.

Um terço dos jovens diz que as redes sociais são “extremamente” ou “muito” importantes em suas vidas, enquanto 19% afirmam não usar redes sociais.

E apesar de 47% dos entrevistados que possuem smartphone dizerem ser “viciados” em seus telefones, apenas 24% se consideram “viciados” nas redes sociais.

Quase dois terços dos entrevistados dizem encontrar mensagens de conteúdo racista, sexista, homofóbico ou de intolerância religiosa, e 13% afirmam ter sofrido cyberbullying nas redes sociais.

Mas Robb observa que os jovens são mais propensos a dizer que as redes sociais têm efeito positivo do que negativo em suas vidas: 25% afirmam sentir-se menos sozinhos e 16%, menos deprimidos, enquanto 3% se sentem mais sozinhos ou mais deprimidos ao usar as redes. No geral, 18% dizem sentir-se melhor sobre si mesmos, e apenas 4% afirmam o contrário.

“Acho que esses dados contradizem a percepção que a maioria das pessoas tem”, salienta Robb. “A maioria das pessoas se preocupa sobre como as redes sociais podem prejudicar os jovens e aumentar a solidão ou a ansiedade, mas talvez estejam subestimando vários impactos potencialmente positivos.”

O pesquisador destaca ainda que tanto efeitos positivos quanto negativos são ampliados em adolescentes vulneráveis emocionalmente.

Manipulação e distração

Os jovens parecem conscientes sobre os impactos das redes sociais em outras atividades do dia a dia: 72% dizem acreditar que as empresas de tecnologia manipulam os usuários para que fiquem mais tempo em seus dispositivos, 57% concordam que o uso os distrai quando deveriam estar fazendo a lição de casa e 54% se dizem distraídos quando deveriam estar prestando atenção às pessoas que estão com eles.

O problema não afeta somente os jovens: 33% dizem que gostariam que seus pais passassem menos tempo com seus telefones celulares.

Mais de metade dos adolescentes afirma que desligam ou silenciam seus dispositivos para dormir, e 42% fazem o mesmo durante refeições com outras pessoas. Mas 26% nunca abandonam o telefone para dormir e 31% mantêm o dispositivo ligado durante as refeições.

Na conclusão da pesquisa, os autores ressaltam que as redes sociais são centrais em diferentes aspectos da vida dos adolescentes, o instrumento por meio do qual “falam com seus amigos, fazem planos para depois da escola, coordenam atividades extracurriculares, ficam por dentro das notícias, mantêm contato com primos, tios e tias, se organizam politicamente, aprendem sobre novos estilos e moda, se conectam com as pessoas com quem têm interesses comuns, documentam e compartilham os pontos altos de suas vidas, ganham inspiração e expressam sua criatividade”.

Para o CEO e fundador da Common Sense, James Steyer, o estudo mostra que, assim como os próprios adolescentes, o papel das redes sociais é complexo e desafia “julgamentos simplistas”.

“Por um lado, os adolescentes sentem que as redes sociais fortalecem seus relacionamentos com amigos e familiares, oferecem um importante caminho para autoexpressão e os fazem sentir-se menos sozinhos e mais conectados. Ao mesmo tempo, reconhecem que às vezes os afastam de interações cara a cara e os fazem sentir-se deixados de lado e ‘menos’ que seus pares”, destaca Steyer.

Segundo os autores, o estudo não pode afirmar com certeza se as redes sociais causam mal ou melhoram o bem-estar dos adolescentes. “Para muitos jovens, as redes sociais são fonte de conexão e inspiração, uma oportunidade de compartilhar sua criatividade e aliviar a solidão. No entanto, para alguns outros, às vezes podem aumentar ansiedade e depressão.”

“Enquanto a quantidade de tempo que os jovens devotam às redes sociais é uma importante medida, não é a única. Reduzir a relação entre redes sociais e bem-estar dos jovens à noção de que menos tempo nas redes vai por si só resolver depressão e ansiedade entre adolescentes é muito simplista – e talvez até perigoso”, afirmam os autores.

*Por Alessandra Corrêa

 

 

 

 

………………………………………………….
*Fonte: bbc/brasil

As redes sociais estão dilacerando a sociedade – Diz um ex-executivo do Facebook

Um ex-alto executivo do Facebook fez um mea culpa por sua contribuição para o desenvolvimento de ferramentas que, em sua opinião, “estão dilacerando o tecido social”. Chamath Palihapitiya, que trabalhou na empresa de Mark Zuckerberg de 2007 a 2011, da qual chegou a ser vice-presidente de crescimento de usuários, acredita que “os ciclos de retroalimentação de curto prazo impulsionados pela dopamina que criamos estão destruindo o funcionamento da sociedade. Sem discursos civis, sem cooperação, com desinformação, com falsidade”.

Palihapitiya fez essas declarações sobre o vício em redes sociais e seus efeitos em um fórum da Escola de Negócios de Stanford no dia 10 de novembro, mas o site de tecnologia The Verge as publicou na segunda-feira e, através dele, jornais como o The Guardian. Palihapitiya — que trabalhou para aumentar o número de pessoas que usam as redes sociais — recomendou ao público presente no fórum que tomasse um “descanso” no uso delas.

Esclareceu que não falava apenas dos Estados Unidos e das campanhas de intoxicação russas no Facebook. “É um problema global, está corroendo as bases fundamentais de como as pessoas se comportam consigo mesmas e com as outras”, enfatizou, acrescentando que sente “uma grande culpa” por ter trabalhado no Facebook. Falou sobre como as interações humanas estão sendo limitadas a corações e polegares para cima e como as redes sociais levaram a uma grave falta de “discurso civil”, à desinformação e à falsidade.

Na palestra, Palihapitiya — agora fundador e CEO da Social Capital, com a qual financia empresas de setores como saúde e educação — declarou ser uma espécie de objetor de consciência do uso de redes sociais e anunciou que quer usar o dinheiro que ganhou no Facebook para fazer o bem no mundo. “Não posso controlar [o Facebook], mas posso controlar minha decisão, que é não usar essa merda. Também posso controlar as decisões dos meus filhos, que não podem usar essa merda”, disse, esclarecendo que não saiu completamente das redes sociais, mas que tenta usá-las o mínimo possível.

O ex-vice-presidente do Facebook alertou que os comportamentos das pessoas estão sendo programados sem que elas percebam. “Agora você tem que decidir o quanto vai renunciar”, acrescentou. Palihapitiya fez referência ao que aconteceu no estado indiano de Jharkhand em maio, quando mensagens falsas de WhatsApp sobre a presença de supostos sequestradores de crianças acabaram com o linchamento de sete pessoas inocentes. “Estamos enfrentando isso”, criticou Palihapitiya, acrescentando que esse caso “levado ao extremo” implica que criminosos “podem manipular grandes grupos de pessoas para que façam o que eles querem”.

Mas Palihapitiya não criticou apenas os efeitos das redes na maneira pela qual a sociedade funciona, mas todo o sistema de funcionamento de Silicon Valley. Segundo ele, os investidores injetam dinheiro em “empresas estúpidas, inúteis e idiotas”, em vez de abordar problemas reais como mudança climática e doenças curáveis.

As críticas de Palihapitiya às redes se juntam às do primeiro presidente do Facebook, Sean Parker, que criticou a forma como a empresa “explora uma vulnerabilidade da psicologia humana” criando um “ciclo de retroalimentação de validação social”. Além disso, um ex-gerente de produto da empresa, Antonio García-Martínez, acusou o Facebook de mentir sobre sua capacidade de influenciar as pessoas em função dos dados que coleta sobre elas e escreveu um livro, Chaos Monkeys, sobre seu trabalho na empresa. No último ano vem crescendo a preocupação com o poder do Facebook, seu papel nas eleições norte-americanas e sua capacidade de amplificar notícias falsas.

……………………………………………………………..
*Fonte: elpais

11 coisas curiosas que você talvez desconheça sobre os emojis

1 – Apesar de termos a sensação de os emojis serem algo “moderninho”, a palavra vem sendo usada em japonês desde 1928 — embora só tenha feito sua primeira aparição aqui no ocidente em 1997.

2 – Aliás, você sabia que a palavra “emoji” foi inspirada nos termos japoneses “e”, que significa “imagem”, e “moji”, que se traduz como “letra”?

3 – Seja como for, antes de o vocábulo “emoji” começar a ser usado no ocidente em referência aos populares ideogramas, desde 1988 os ocidentais usam a palavra “emoticon” para se referir às representações de expressões faciais por meio de símbolos de pontuação e caracteres ortográficos.

4 – Um dos emojis mais populares e usados pelo mundo é este aqui:

 

 

 

 

*Na verdade, essa carinha — com lágrimas de tanto rir — é um dos 10 emojis mais largamente usados no mundo desde 2014, e chegou a ser nomeada como “palavra do ano” pelo Oxford Dictionaries em 2015! O segundo mais usado é a carinha com coraçõezinhos nos olhos.

5 – Falando em Oxford Dictionaries, o vocábulo “emoji” foi incluído nos dicionários em 2013.

6 – Seja como for, a primeira coleção “oficial” de emojis para celulares foi criada pelo designer japonês Shigetaka Kurita em 1999, e hoje ela se encontra em exposição no Museu de Arte Moderna de Nova York, em Manhattan.

7 – O padrão Unicode — que permite que os computadores possam representar e manipular textos de qualquer sistema de escrita existente — inclui quase 3 mil emojis, com novas adições ocorrendo regularmente.

8 – Mas não pense que o processo para incluir novos emojis no padrão é algo simples e rápido! A coisa toda é superformal e cada nova inclusão pode levar mais de dois anos para ser oficializada!

9 – Metade de todos os comentários compartilhados no Instagram incluem emojis. E sabia que existe uma ferramenta chamada “Emoji Tracker” que rastreia quais são os emojis mais usados no Twitter em tempo real? Você pode conferir através deste link.

10 – E sabia que um engenheiro de dados chamado Fred Benenson lançou uma versão do clássico “Moby-Dick”, romance do autor norte-americano Herman Melville, redigido inteirinho com emojis? A “tradução” foi batizada de “Emoji Dick” e, desde 2014, faz parte do acervo da Biblioteca do Congresso dos EUA.

11 – E sabia também que, desde 2014, no dia 17 de julho é celebrado o Dia Mundial do Emoji?

Descubra o que é Phishing, Vírus, Malware e outros tipos de ciberataques

Existem mais armadilhas na internet do que você imagina. Phishing, Malware, Vírus e Ransomware são só alguns exemplos e eles podem causar diversos prejuízos, inclusive financeiros. Somente em 2017, mais de 190 milhões de ciberataques foram detectados pelo dfndr lab, laboratório de segurança digital. Mas com tantos tipos, às vezes fica difícil de entender o que são e como funciona cada um deles. Você já se perguntou, por exemplo, o que é Phishing ou qual a diferença entre Vírus e Malware?

Pensando nisso, os especialistas em segurança do dfndr lab, listaram os principais tipos e diferenças de fraudes virtuais, o número de detecções das três maiores em 2017 e, também, deram valiosas dicas de como se proteger dessas ameaças.
Entenda o que é Phishing e outras armadilhas virtuais

PHISHING: sites e aplicativos que se passam por empresas ou pessoas famosas, com o intuito de enganar os usuários para obter informações confidenciais, como senhas bancárias, de e-mail e redes sociais ou, então, tentam persuadir o usuário a realizar determinadas ações, como instalar um app infectado por vírus. No último ano, o Phishing foi o ciberataque mais comum e recorrente, correspondendo a mais de 50% de todas as detecções realizadas pelo dfndr lab. Os dois tipos mais comuns de Phishing são:

Phishing via aplicativo de mensagens: tipo de golpe que induz a vítima a fornecer dados e, nesse caso, a compartilhar algum link perigoso com seus contatos. Geralmente, usa como isca falsas promoções, descontos e vagas de emprego.
Phishing bancário: Sites falsos iguais às páginas de instituições bancárias criados para enganar os usuários e roubar suas credenciais do banco, como tokens, senha, número da conta, dados de cartão de crédito etc.

PUBLICIDADE SUSPEITA: páginas ou notificações com avisos falsos sobre o funcionamento do celular, induzindo o usuário a instalar um aplicativo ou redirecionando a outro link malicioso. Esta modalidade ficou em segundo lugar no ranking do dfndr lab, somando mais de 60 milhões detecções do dfndr lab em 2017.

GOLPE DO SMS PAGO: sites que cadastram automaticamente ou induzem o usuário a se cadastrar em um serviço pago de SMS. O golpe do SMS pago somou, em 2017, mais de 20 milhões de detecções, ficando em terceiro lugar no ranking do dfndr lab.

PERFIL FALSO: são criados com o objetivo de aplicar golpes de estelionato ou espalhar notícias falsas. No caso de estelionato, os perfis falsos se passam por marcas famosas e induzem o usuário a acessar páginas falsas que roubam credenciais bancárias. Existem também os Scammers, que são pessoas que se passam por terceiros para conquistar a confiança de suas vitimas e depois aplicar golpes.

FAKE NEWS (Notícias Falsas): conteúdos falsos produzidos com a intenção de levar os usuários da internet a uma determinada página, para visualizar anúncios publicados ali. Os temas, geralmente absurdos e sensacionalistas, também podem ser criados com o intuito de manipular a opinião pública.

MALWARE: todo e qualquer arquivo ou aplicativo que apresenta comportamentos maliciosos e nocivos para o usuário. O Malware se divide em algumas subcategorias, que são:

Vírus: tipo de malware que infecta outros arquivos, alterando seu conteúdo, de forma que eles passem a ter códigos maliciosos.
Ransomware: outro tipo de malware que “sequestra” algum dado sigiloso do usuário ou bloqueia a celular da vítima e, posteriormente, cobra pelo “resgate” dessas informações ou desbloqueio do aparelho.
Worm: ao invés de infectar outros arquivos, este tipo de malware procura se espalhar para outros dispositivos, através de e-mail e mensagens via app de mensagens, por exemplo.

Ciberataques lucrativos para hackers

Agora que você já sabe o que é phishing e todas as principais fraudes virtuais, você pode se perguntar: “Mas por que que estes golpes existem?” ou até “O que os hackers ganham com isso”? Segundo Emilio Simoni, Diretor do dfndr lab, os cibercriminosos podem obter diferentes retornos sobre cada tipo de fraude digital.

“Não dá para generalizar o lucro dos criminosos, pois ele pode variar muito. No Ransomware, por exemplo, o hacker cobra dinheiro da vítima para devolver os dados sequestrados ou para realizar o desbloqueio do celular. Os demais tipos de ciberataques podem levar ao download de apps perigosos, o registro do telefone da vítima em serviços de SMS pago e, outra prática comum, é o celular do usuário passar a receber dezenas de propagandas diárias. A cada visualização de publicidade, download de apps maliciosos e assinaturas de SMS pago, o hacker ganha dinheiro”, explica Simoni.
Proteger-se é preciso

Navegar seguro é possível. As melhores e principais dicas de segurança são simples de seguir e o melhor: são de graça. Simoni explica como se proteger em 4 passos:

1 – Baixe aplicativos apenas pelas lojas oficiais Play Store e Apple Store. Assim, você evita o risco de fazer downloads de arquivos maliciosos;

2 – Crie o hábito de duvidar das informações compartilhadas na internet, principalmente quando se tratar de supostas promoções, brindes, descontos ou até promessas de emprego. Procure checar a veracidade das informações nas páginas e sites oficiais das marcas;

3 – Na dúvida, você pode checar se uma página ou site é seguro na Análise de Links do dfndr lab. A ferramenta é gratuita e pode ser usada por usuários de Android e IOS gratuitamente;

4 – É importante, também, manter um bom antivírus instalado no celular. O dfndr security, por exemplo, é o único app de segurança para o sistema Android que oferece proteção em tempo real contra ataques dentro do WhatsApp, SMS e Messenger. Ele detecta e avisa se um link é perigoso assim que você recebe uma mensagem maliciosa. Para baixar o app, é só clicar aqui.

 

 

 

……………………………………………..
*Fonte: psafeblog