Microsoft registra patente para caneta eletrônica com scroll de mouse

Microsoft registra patente para caneta eletrônica com scroll de mouse

Microsoft registrou, na última quinta-feira (15), uma patente que pode melhorar o uso de canetas digitais stylus. De acordo com a descrição do produto, uma futura Surface Pen poderia contar com um clipe de formato semelhante ao da letra “U”, que seria usado para simular a roda de “scroll” de um mouse. Assim, ficaria mais fácil rolar páginas para cima ou para baixo, bem como aumentar ou diminuir o zoom na tela do dispositivo touch.

Segundo os desenvolvedores, a tecnologia poderia fazer com que alguns usuários prefiram o uso da caneta em vez do mouse para interagir com o computador.

Futura Surface Pen (foto) poderia trazer funções de mouse  (Foto: Divulgação/Microsoft)Futura Surface Pen (foto) poderia trazer funções de mouse  (Foto: Divulgação/Microsoft)

Futura Surface Pen (foto) poderia trazer funções de mouse (Foto: Divulgação/Microsoft)

O clipe de uma caneta tem como objetivo geral auxiliar na fixação do objeto em locais como, por exemplo, o bolso de uma camisa ou mochila. No caso da patente, porém, o detalhe contaria com um material condutor interno que se conecta a um sensor capaz de detectar as mudanças elétricas decorrentes do toque – o que geraria o movimento no display.

Vale lembrar, porém, que a patente não garante a chegada da novidade às prateleiras. No documento, os desenvolvedores assinalam que, ao adicionar a ferramenta em canetas do tipo stylus, o usuário de dispositivos compatíveis poderia preferir o seu uso ao do mouse para interagir com o PC.

Surface Pen pode ganhar novo modelo (Foto: Reprodução/US Patent)Surface Pen pode ganhar novo modelo (Foto: Reprodução/US Patent)

Surface Pen pode ganhar novo modelo (Foto: Reprodução/US Patent)

Canetas do tipo stylus são utilizadas em diversos tipos de eletrônicos, desde videogames portáteis até computadores. Com a chegada de telas touchscreen aos smartphones e tablets, o produto se popularizou. No entanto, desde o lançamento do primeiro Apple iPhone, com tela multi touch, em 2007, seu uso perdeu boa parte da relevância.

O eletrônico ainda é comum em dispositivos como a linha Surface, da Microsoft, e Pixelbook, do Google, mas costuma ser vendido separadamente.

Como celulares roubados no Brasil são desbloqueados e vendidos no Facebook?

No Brasil, existe o sistema Cime (Cadastro de Estações Móveis Impedidas), da Agência Nacional de Telecomunicações (Anatel), que serve exatamente como uma base de dados de IMEIs de portáteis roubados compartilhada com todas as operadoras. Quando um telefone tem o IMEI cadastrado no Cime, ele não pode mais ser habilitado. Isso, porém, apenas na teoria.

A última moda entre os criminosos para burlar a trava é um aparelho vendido no Paraguai capaz de trocar o IMEI de um portátil bloqueado. Com isso, ele “engana” as operadoras e pode ser habilitado para voltar a funcionar normalmente. Munidos do equipamento, aparelhos roubados são desbloqueados e vendidos em grupos do Facebook.

 

De acordo com uma longa reportagem assinada pelo repórter Felipe Souza, da BBC Brasil, o aparelho fabricado na China e na Coreia do Sul foi proibido no estado de São Paulo há três anos, mas pode ser adquirido no país vizinho por cerca de US$ 350 (algo em torno de R$ 1,1 mil). Segundo o delegado titular da Delegacia de Cybercrimes do Departamento de Investigações Criminais (Deic), José Mariano de Araújo, apenas o iPhone X e o Galaxy S8 são imunes ao desbloqueio.

Entretanto, Araújo aposta que é só questão de tempo para que os bandidos superem as travas impostas nos dois flagships. Como o dispositivo recebe atualizações online, não deve demorar muito até que ele seja capaz de fazer o mesmo nos gadgets da Apple e da Samsung.

 

Tecmundo

Por que você não deve fazer o teste que mostra sua aparência como gênero oposto

Testes de Facebook costumam fazer sucesso, e há bons motivos para isso. Eles são cuidadosamente criados para incitar a curiosidade, e o exemplo mais recente é um teste de um site chamado Kueez que converte os rostos para o gênero oposto usando a tecnologia de um aplicativo sobre o qual o Olhar Digital já falou no passado: o FaceApp.

O sistema em questão puxa a sua foto de Facebook e, graças a um intenso treinamento de uma inteligência artificial, a máquina é capaz de identificar os fatores marcantes do seu rosto e misturá-los com características do gênero oposto para criar um rosto novo, mas bastante similar ao seu. Não há como negar que o resultado é impressionante, mas será que realmente é uma boa ideia usar esse recurso?

Para descobrir isso, fomos analisar a política de privacidade do site Kueez, operado por uma empresa identificada como Yoto Media Group, onde há alguns pontos suspeitos que, se fossem apresentados de forma mais clara aos usuários, poderiam desencorajar o compartilhamento de informações por parte dos usuários.

Entre os artigos suspeitos que encontramos na política de privacidade estão:

  • “Nós podemos compartilhar informações agregadas dos nossos usuários, após excluir as partes identificáiveis, com determinadas empresas que tiverem o interesse em oferecer a você certos conteúdos promocionais que possamos achar relevantes para você”
  •  “Nós podemos compartilhar suas informações pessoais parcial ou integralmente com nossas subsidiárias, outros sites operados por nós, joint ventures e outros afiliados confiáveis que nós temos ou possamos vir a ter no futuro”
  • “De acordo com o nosso Termo de Serviços, podemos usar o conteúdo enviado por você (incluindo suas fotos e de outras pessoas vinculadas à sua conta no Facebook) para aparecer como parte integral de partes dos serviços que oferecemos (por exemplo, sua foto pode aparecer em alguns quizzes ou games até mesmo para pessoas que você não conheça).

O que o documento nos informa é que a empresa pode compartilhar informações com outras empresas para fins comerciais. Além disso, a Yoto afirma que pode usar sua foto em outros jogos no futuro, sem pedir sua permissão, exibindo-a inclusive para pessoas que você não conhece.

Para completar, o teste ainda pede uma série de permissões à sua conta no Facebook. Se o usuário não editar essa configuração, o aplicativo ganha acesso a:

  • Seu nome;
  • Sua foto de perfil;
  • Idade e data de nascimento;
  • Endereço de email;
  • Todas as suas fotos (as que você carregou e as que você está marcado);
  • Envio de notificações pelo Facebook para você.

Se você é uma das pessoas que concedeu acesso irrestrito do Kueez ao seu Facebook, você pode minimizar o estrago acessando suas configurações de aplicativos por este link, onde é possível remover todas as permissões concedidas ao app. Para fazer isso, basta pressionar o “X” ao lado do Kueez como mostra a imagem abaixo.

Reprodução

Agora fica a seu critério. Vale a pena repassar todos esses dados para uma empresa desconhecida em nome de uma brincadeira de Facebook?

ATUALIZAÇÃO

Diante da repercussão deste artigo, representates do site Kueez entraram em contato com o Olhar Digital para afirmar que não guardam informações pessoais das pessoas que fazem os testes na página.

“O Kueez não armazena nenhuma informação pessoal sobre o usuário. O que nós guardamos é ID de usuário, email, nome e resultado da foto para oferecer uma experiência melhor de usuário (como recomendações), o que é padrão. O propósito do Kueez é gerar um resultado personalizado, e, portanto, precisamos de acesso a alguns dados que são fornecidos por meio do plugin do Facebook e totalmente de acordo com as políticas do Facebook. É importante notar que as permissões que pedimos são baseadas no próprio quiz.

Por exemplo, nós precisamos de sua foto pessoal para modificá-la e apresentar uma versão sua com o gênero oposto. Se o quis é sobre signos do zodíaco, nós pediremos pela sua data de nascimento. A informação é apenas voltada para uma melhor experiência de usuário – todas as informações são usadas para a criação do resultado e nós não as armazenamos.”

 

Olhar Digital

Maioria dos professores no Brasil não tem recursos para ensinar segurança digital

Maioria dos professores no Brasil não tem recursos para ensinar segurança digital

Pesquisa com professores brasileiros mostra que 98% deles acreditam que segurança on-line deveria fazer parte do currículo escolar. O dado faz parte de estudo do Google, que ouviu 208 educadores no Brasil.

Para eles, os estudantes deveriam começar a aprender sobre segurança on-line aos 8 anos de idade.

A pesquisa faz parte de uma ação do Google com olhar voltado para o Dia da Internet Segura, lembrado nessa terça-feira (6/2). A empresa busca entender o comportamento on-line dos jovens e o que os afeta diariamente pelo ponto de vista de quem tem a missão de transmitir valores.

Recursos disponíveis sobre segurança on-line

Mais da metade (57%) dos educadores participaram de um curso sobre segurança on-line, enquanto 90% deles afirma que participar de um curso deste tipo seria útil. Ainda, 83% dos professores afirmam que não têm recursos necessários para ensinar sobre segurança digital.

Preocupações

O estudo elencou as seis principais preocupações dos educadores sobre segurança on-line. São elas:

1. Como evitar golpes/phishing

2. Cyberbullying

3. Como avaliar a confiabilidade das fontes de informação

4. Conhecer estranhos na internet

5. Conteúdo inapropriado

6. Compartilhamento de informações on-line

Campanha

No último ano, em parceria com a Safernet, o Google Brasil e o YouTube Space contaram com a ajuda do criador Luba para trazer um alerta sobre segurança aos jovens no Dia da Internet Segura. Dessa vez quem abraça a campanha são os criadores Lucas Rangel, Kim RosaCuca e Ellora Haonne. Os vídeos gravados no YouTube Space Rio abordam temas como clickbait, respeito, combate ao bullying, proteção aos dados pessoais e pensar antes de postar.

 

Responsabilidade jurídica afeto a perfil invadido em redes sociais

Responsabilidade jurídica afeto a perfil invadido em redes sociais

É impossível imaginar um mundo sem redes sociais. Correto afirmar que o planeta mudou com advento da tecnologia, aproximando pessoas, trazendo facilidades e diversas boas possibilidades. Hoje, um ser humano pode estar conectado 100% do tempo, interagindo por diversos modos e de modo amplo, facilitando e muito a rotina e vida, em sentido lato. Note que, somente uma plataforma pode ter mais de 2 bilhões de usuários, como é o caso da famosa rede social (mais utilizada, portanto), de nome Facebook. [1]

A questão do modo correto e saudável de se manter conectado será abordado em outro momento, sendo que o foco doravante é dar segurança jurídica e consciência ao cliente / usuário na utilização de plataforma social, alertando sobre as responsabilidades jurídicas atreladas a utilização das redes sociais.

Fato é que, assim como as redes sociais são positivas em diversos aspectos, temos os problemas ocasionados pela utilização equivocada da mesma por alguns usuários e, algumas vezes, prejuízos por invasão de perfil por algum motivo (seja Hacker, domínio de login e senha para atitudes negativas na conta invadida, obtenção de dados variados e daí por diante). Por mais que o usuário tenha mecanismos de blindar o perfil, não raro tomamos ciência de problemas em viés de conta invadida. De início, reporto que invasão de perfil em rede social é crime, passível de grandes problemas e punições na Justiça Penal e, sem dúvidas, na seara Cível (reparação de danos diversos). Se tomar ciência da invasão do seu perfil em rede social, denuncie o caso a empresa detentora da plataforma e autoridades policiais. Nessa seara, reporto o disposto no Artigo 154 A do Código Penal, cito:

…Art. 154 A – Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita: (Incluído pela Lei nº 12.737, de 2012)…”.

Por óbvio que, o sigilo do login e senha também são necessários (zelar por tal dados), isto é, partimos do pressuposto de que todos os usuários agem com boa fé perante tais empresas, evitando concorrer em tal “crime”.

Independente da providência judicial a ser tomada pelo usuário com o sujeito criminoso a ser localizado e investigado (Elaboração de Boletim de Ocorrência, Instauração de Inquérito Policial e afim), as empresas que são detentoras de tais plataformas (redes sociais), também podem vir a responder judicialmente (responsabilidade solidária), por não tomarem providências com intuito de obstar ou eliminar o ato criminoso, mas, precisam ser comunicadas administrativamente / judicialmente e previamente da atitude ofensora e suposto crime. Assim, tais empresas somente podem vir a serem responsabilizadas por não tomarem atitudes (desobediência velada de ordem administrativa ou judicial), após ciência do ocorrido e lapso temporal plausível para atendimento do comando recebido. Em tal momento, importante colacionar o informativo 0500 do Superior Tribunal de Justiça – STJ, que diz:

“…A Turma entendeu que, uma vez notificado de que determinado texto ou imagem possui conteúdo ilícito, o provedor deve retirar o material do ar no prazo de 24 horas, sob pena de responder solidariamente com o autor direto do dano, pela omissão praticada. Consignou-se que, nesse prazo (de 24 horas), o provedor não está obrigado a analisar o teor da denúncia recebida, devendo apenas promover a suspensão preventiva das respectivas páginas, até que tenha tempo hábil para apreciar a veracidade das alegações, de modo que, confirmando-as, exclua definitivamente o perfil ou, tendo-as por infundadas, restabeleça o seu livre acesso. Entretanto, ressaltou-se que o diferimento da análise do teor das denúncias não significa que o provedor poderá postergá-la por tempo indeterminado, deixando sem satisfação o usuário cujo perfil venha a ser provisoriamente suspenso. Assim, frisou-se que cabe ao provedor, o mais breve possível, dar uma solução final para o caso, confirmando a remoção definitiva da página de conteúdo ofensivo ou, ausente indício de ilegalidade, recolocá-la no ar, adotando, na última hipótese, as providências legais cabíveis contra os que abusarem da prerrogativa de denunciar. Por fim, salientou-se que, tendo em vista a velocidade com que as informações circulam no meio virtual, é indispensável que sejam adotadas, célere e enfaticamente, medidas tendentes a coibir a divulgação de conteúdos depreciativos e aviltantes, de sorte a reduzir potencialmente a disseminação do insulto, a fim de minimizar os nefastos efeitos inerentes a dados dessa natureza. REsp 1.323.754-RJ, Rel. Min. Nancy Andrighi, julgado em 19/6/2012…”.

É possível afirmar que todas as renomadas empresas de mídia / tecnologia são sérias, idôneas, investem verdadeiras fortunas em prevenção de crimes e possuem em seus quadros profissionais gabaritados ao extremo para localizar, proibir ou rechaçar atitudes indesejáveis na esfera digital (em vários aspectos), entretanto, o volume de tráfego de dados pode ser desproporcional a todo investimento e tecnologia disponíveis, razão pela qual conta com auxílio dos usuários e judiciário para denúncias.

Veja que, não seria ponderado bloquear qualquer rede social por impossibilidade de fiscalização da totalidade dos dados disponibilizados na plataforma, justamente por punir uma gama imensurável de ótimos usuários. É necessário, por tal ótica, punir tão somente o criminoso, e não a totalidade de usuários.

Um dos impasses que abordarmos em segundo momento é que, muitas vezes tais empresas de interação social, por justamente estarem muito voltadas somente em relações via internet, se esquecem de criar meios alternativos de contato, como setores de “SAC e OUVIDORIA”, sempre muito prestativos no trato com os clientes. Jamais podemos esquecer que tais empresas possuem clientes sim, isto é, seus usuários. Ora, se possuem clientes e muitas vezes estão instaladas também no Brasil, devem se atentar para o estilo de pessoalidade do cidadão brasileiro, criando meios diversos de contato.

Destarte, se o usuário for vítima de invasão de conta ou problema diverso na seara virtual, qual atitude deve tomar? Como o Judiciário se posiciona? Iremos abordar algumas possibilidades interessantes no discorrer do trabalho.

Meios Jurídicos para combater invasão de perfil social

Ao determinado usuário notar problema de adulteração de perfil ou não conectividade no mesmo, deverá avaliar primeiramente a ocorrência do fato (invasão de conta) e, na sequência, acionar a empresa responsável pela plataforma digital disponível (em apartado, as providências na esfera penal – registro de Boletim de Ocorrência – para apurar o eventual crime personalíssimo, conforme supra elencado e se o caso). Assim, cabe ao usuário relatar o problema de modo analítico na rede social disponibilizada, pedindo atendimento ao anseio narrado com urgência. Na hipótese de estarmos falando de invasão de perfil (com alteração de e-mail de domínio e afim), importante também pedir que outros colegas sinalizem tais problemas a mesma plataforma (algumas empresas disponibilizam tal funcionalidade nos sítios eletrônicos ou aplicativos).

Caso não seja resolvido o problema narrado pelo usuário em tempo considerável (disposto em sítio da empresa ou média de 24 h, vide STJ), é pertinente que o usuário localize o endereço físico de tal empresa (seja na Junta Comercial ou em localização via internet), procedendo com a notificação extrajudicial da referida empresa, elencando os problemas, as eventuais provas, os prejuízos e descrevendo o que necessita claramente, ante eventual e futuro problema judicial. Ao proceder com a notificação positiva, temos que a empresa que recebeu tal documento (detentora da rede social) é cientificada sobre as consequências de não atender o fato que tomou ciência, podendo ser responsabilizada solidariamente por prejuízos na esfera cível. Em tal ponto face notificação, reporto o artigo 726 e 727 do Código de Processo Civil, vejamos:

…Art. 726 – Quem tiver interesse em manifestar formalmente sua vontade a outrem sobre assunto juridicamente relevante poderá notificar pessoas participantes da mesma relação jurídica para dar-lhes ciência de seu propósito.

E

Art. 727 – Também poderá o interessado interpelar o requerido, no caso do art. 726, para que faça ou deixe de fazer o que o requerente entenda ser de seu direito…”.

Na remota hipótese do não atendimento ao anseio de retomada da conta pela empresa administradora / detentora da rede social, bem como, reparação ou exclusão do perfil a pedido do usuário afetado, é latente que o mesmo usuário poderá processar judicialmente o causador do prejuízo (caso tenha prova cabal e ciência de autoria no momento, até mesmo via seara do Inquérito Policial concluído), em conjunto com administradora da rede social (no caso de não devolução do perfil social), justamente afeto a reparação de danos morais e materiais e, ainda, eventual obrigação de fazer (obtenção novamente do perfil ou exclusão, dependendo do pedido da vítima). Observe o acórdão do respeitado Tribunal de Justiça de São Paulo/SP (Apelação Cível nº 0003260-47.2015.8.26.0168), que justamente entende pelo dever cível de indenizar por invasores de perfis em redes sociais (podendo ser interpretado de modo lato), vide infra:

…“É certo que a invasão e exclusão da página do autor na rede social causou dano à sua imagem, que diariamente era acessada por milhares de usuários, que imediatamente passaram a cobrar explicações ou restaram impedidos do acesso à informação. Acrescente-se que muitas empresas de comunicação utilizam idoneamente a sua página nas redes sociais como canal de divulgação de suas notícias, mas também, como espaço de publicidade de seus anunciantes

Cada vez mais as redes sociais neste século XXI assumem papel importante e decisivo para a divulgação de informações e publicidade dos meios de comunicação tradicionais, como no caso, um jornal. Não há hoje nenhum grande jornal do mundo que não possua um perfil público no facebook. Nesse contexto, a retirada ilícita do perfil do jornal autor do facebook abalou o prestígio e a imagem junto aos leitores, diminuindo a sua presença no mercado jornalístico regional. Anoto que estão presentes os requisitos ensejadores da obrigação de indenizar, em decorrência da prova do dano à imagem do autor, perante os inúmeros seguidores e anunciantes de sua página…”.

É possível entender, sem delongas, que a empresa detentora da rede social também tem o dever de indenizar, todavia, somente ao ter contribuído com o ato ilícito e, se tiver sido cientificada ou notificada previamente do problema e permanecer inerte, sem devida restituição do perfil ao detentor. Assim, a intenção do referido artigo não é eliminar a discussão afeto a redes sociais e perfis invadidos (que causa calorosos debates) e responsabilidades sobre tal rede, mas sim, reforçar os meios legais possíveis para êxito na obtenção do perfil próprio invadido o quanto antes, evitando maiores desgastes a vítima. Outrossim, deve o invasor ser punido nas esferas penal e cível, sem dúvidas. Por fim, reafirmo que a empresa administradora da rede social somente deverá ser punida por morosidade no atendimento ou eventual passividade ante denúncia e conduta ofensora.

 

Douglas Belanda

Jota

 

urna eletrônica fraude

TSE divulga relatório sobre falhas nas urnas eletrônicas

TSE divulga relatório sobre falhas nas urnas eletrônicas

 

Como registramos dias atrás, grupos de especialistas que participaram do quarto teste de segurança das urnas eletrônicas conseguiram invadir o sistema e detectar diversas falhas.

O TSE admitiu o problema e prometeu corrigir.

 

O grupo composto pelos peritos da PF Ivo de Carvalho Peixinho, Fávio Sicoli e Paulo Cesar Hermann conseguiu “extrair a chave secreta usada para proteger as mídias da urna eletrônica”, usando “engenharia reversa”.

Outro grupo, formado pelo professor Diego Aranha, Pedro Yóssis, Thiago Cardoso, conseguiu identificar uma biblioteca sem assinatura digital e alterar o seu log, ou seja, onde são registrados os eventos da urna eletrônica.

Conseguiu, inclusive, acoplar um teclado à urna e emitir comandos a partir daí.

Confira o relatório e a explicação oficial do TSE.

 

 

perito em informatica pericias em informatica

Mais de 70% das crianças brasileiras com 10 a 12 anos possuem celular

Mais de 70% das crianças brasileiras com 10 a 12 anos possuem celular

 

Segundo levantamento Panorama Mobile Time, mais de 70% das crianças cujos pais possuem smartphone também possuem um aparelho próprio.

 

A maioria das crianças de 10 a 12 anos cujos pais possuem smartphone também possuem um aparelho próprio, segundo a pesquisa Panorama Mobile Time/Opinon Box.

De acordo com o levantamento, nada menos do que 72% das crianças com idades entre 10 e 12 anos que vivem em casas com smartphones também tem um celular inteligente. Os outros 28% não possuem um smartphone próprio, mas utilizam o dos pais.

Desde cedo

O estudo aponta ainda que 33% das crianças com até 12 anos de idade possuem o seu próprio smartphone. Já 39% não possuem um aparelho, mas usam o dos pais. Apenas 28% delas não possuem um smartphone e nem utilizam o dispositivo dos pais.

Metodologia

Realizada em outubro pela Internet, a pesquisa conta com um total de 545 entrevistas com adultos brasileiros que possuem smartphone e filhos com até 12 anos de idade.

IDG

Empresa adquirida pelo PayPal foi responsável por grande vazamento de dados

Empresa adquirida pelo PayPal foi responsável por grande vazamento de dados

O PayPal confirmou hoje (4) que uma empresa recém-adquirida por ele foi vítima de um vazamento que expôs dados de 1,6 milhão de clientes. A companhia em questão é a TIO Networks, que opera mais de 60 mil quiosques de pagamentos espalhados por toda a América do norte e foi exposta graças a uma brecha de segurança.

A TIO Networks foi comprada há pouco tempo por US$ 233 milhões e o PayPal notou o problema no dia 10 de novembro, quando suspendeu a atuação de todos os quiosques da companhia, mas não revelou nenhum detalhe a respeito da situação. Apenas agora, quase um mês depois, é que a companhia se posicionou sobre o tema.

“Uma avaliação da rede TIO identificou a potencial exposição de informações pessoais não identificáveis de aproximadamente 1,6 milhão de consumidores”, informou em um comunicado. “A plataforma PayPal não foi impactada de maneira alguma porque os sistemas TIO são completamente separados da rede PayPal, e os dados dos clientes PayPal permanecem seguros”, esclareceu.

SegurançaFalha de segurança da TIO Networks deixou muita gente exposta.

A TIO também se posicionou e afirmou que o PayPal pode ter “descoberto evidências de acesso não autorizado da rede da TIO, incluindo localizações que guardavam informação pessoal de alguns clientes”.

A General Data Protection Regulation (GDPR), órgão europeu que regulamenta a proteção de dados no continente, determinou que a empresa tem 72 horas para notificar os seus clientes sobre o vazamento a fim de não receber nenhuma multa. Além de informar os consumidores, o PayPal vem oferecendo cheques de crédito e também seguro contra roubo de identidade como forma de amenizar o problema

Tecmundo

urna eletrônica fraude

Técnicos conseguem invadir urna eletrônica durante teste; TSE diz que falhas serão corrigidas

Técnicos conseguem invadir urna eletrônica durante teste; TSE diz que falhas serão corrigidas

Especialistas em informática participaram nesta sexta-feira (01/12) de teste público de segurança das urnas eletrônicas a serem usadas na eleição de 2018 e conseguiram decifrar arquivos internos do equipamento.

Segundo o coordenador de sistemas eleitorais do Tribunal Superior Eleitoral (TSE), José de Melo Cruz, é “possível” que os técnicos tenham conseguido identificar como foi o último voto registrado numa urna. A informação foi passada pela manhã, quando os testes ainda estavam sendo feitos. Os resultados só devem ser divulgados no dia 12 de dezembro.

Urna eletrônica (Foto: Carlos Santos/G1) Urna eletrônica (Foto: Carlos Santos/G1)

Urna eletrônica (Foto: Carlos Santos/G1)

“Eles não tiveram acesso a dados do eleitor, tiveram acesso ao ‘log’, que é aquele sistema que vai monitorando a urna e escrevendo tudo que acontece na urna eletrônica, como a caixa preta de um avião, que vai registrando todos os dados do voo. E conseguiram acesso ao RDV, que é o registro digital do voto, mas não de alterar o RDV, mas sim de observá-lo”, disse José de Melo Cruz.

“Eles conseguiram essa penetração, mas não tiveram acesso à ordem de votação e todos os votos dados naquela urna. Não conseguiram identificar os votos de todos os presentes. É possível do último voto”, completou depois, quando questionado por jornalistas.

Testes similares já foram feitos em anos anteriores. Em 2016, o TSE testou as urnas antes das eleições municipais.

Falhas corrigidas

Melo disse que as falhas – decorrentes de uma atualização no sistema realizada recentemente – serão corrigidas. O presidente do TSE, Gilmar Mendes, enalteceu o teste, como forma de colaboração de técnicos com a segurança da urna.

Depois, em entrevista, o ministro confirmou que no ano que vem cerca de 30 mil das 500 mil urnas terá o voto impresso, como determinado em lei pelo Congresso para possibilitar eventual necessidade de conferência. “Não será possível ter de forma geral, já informamos ao Parlamento. Não temos condições nem recursos para isso”, disse o ministro.

Robôs e ‘trolls’, as armas que Governos usam para envenenar a política nas redes

Pelo menos 30 países sofrem a manipulação do debate público por meio de perfis falsos nas redes sociais

Durante dias ele monopolizou a atenção no Reino Unido e no resto da Europa. Um texano seguidor de Trump usava uma foto de um atentado em Londres para difundir ódio racista a partir da sua conta no Twitter, a @SouthLoneStar. Recebeu o apoio de milhares de retuítes, mas também centenas de milhares de postagens que reprovavam sua islamofobia, e foi tema de numerosas notícias na grande imprensa repercutindo o que havia saído na rede devido a esse comentário. Alcançou, em dois anos, mais de 50.000 seguidores interessados em seus tuítes contra Clinton, contra os muçulmanos e a favor do Brexit.

Outra conta norte-americana, a @TEN_GOP, angariou 130.000 seguidores graças a suas diatribes pró-Trump, ultracristãs, militaristas e contrárias à grande imprensa e aos antifascistas. Suas palavras foram compartilhadas por figuras da direita midiática dos EUA e chegaram à esfera mais próxima do presidente Trump: seu filho Donald, seu assessor de Segurança Nacional, sua chefa de campanha… todos o retuitaram. Diversos jornais, como The Washington Post e Los Angeles Times, citaram seus tuítes como exemplo do pensamento conservador.

Mas @SouthLoneStar não era texano. E @TEN_GOP nunca havia estado nos EUA. Eram duas entre milhões de contas fraudulentas comandas a partir da Rússia, na mais famosa fazenda de trolls do planeta: a Internet Research Agency (IRA). Uma entidade respaldada pelo Kremlin que se dedica a desinformar e intoxicar em escala global. Seu método: pastorear as redes sociais. Seu feito: manipular o debate público.

Mas não são só os russos. Em pelo menos 30 países os governos empregam “exércitos de formadores de opinião” para difundir suas ideias, impulsionar suas agendas e rebater as críticas nas redes sociais, segundo um relatório publicado na semana passada pela instituição Freedom House. Em alguns casos, são exércitos reais, como os dois milhões de comentaristas que a China contratou para inundar notícias, redes e fóruns. Dos 65 países analisados (entre eles o Brasil), em pelo menos 20 foi identificado o uso coordenado de redes de robôs (contas automatizadas) para influenciar o discurso político. Além disso, foi possível documentar exemplos proeminentes de notícias falsas sobre eleições ou referendos em pelo menos 16 nações.

“Os Governos estão atualmente usando as redes sociais para reprimir a dissidência e promover uma agenda antidemocrática”, denunciou Sanja Kelly, diretora do projeto, na apresentação do relatório. Kelly relatou que esse tipo de manipulação é mais difícil de detectar e de combater que outros tipos de censura, como o bloqueio de sites. Diante da desativação de uma página web, sempre é possível procurar um plano B, ao passo que semear a confusão é mais eficiente.

 

Os robôs também falam espanhol: um dos primeiros a usá-los maciçamente foi o presidente mexicano Enrique Peña Nieto, antes de chegar ao poder, com os populares Peñabots. Depois foi a vez da oposição venezuelana, pioneira em seu país no uso dessas ferramentas, mas à qual já se somou com força o governo de Nicolás Maduro. E, embora o relatório não a inclua, é um problema que também afeta a Espanha, e muito. Um coletivo de pesquisadores chamado @BotsPoliticosNo realizou minuciosas análises que revelaram redes de robôs fraudulentos e perfis falsos em torno de todos os partidos políticos durante 2015 e 2016, especialmente o conservador Partido Popular, além de coletivos catalães contrários à independência. E, no sumário da Operação Púnica, uma grande investigação por corrupção na política, consta que Esperanza Aguirre, ex-presidenta da Comunidade de Madri, do PP, contratou uma rede de 45.000 perfis falsos no Twitter, conforme publicou o site Eldiario.es, e também Florentino Pérez, presidente do Real Madrid. Mas aqueles movimentos eram toscos, basicamente milhares de perfis replicando mensagens para conseguir uma aparência de popularidade, difamar o adversário e talvez emplacar algum Trending Topic (os temas mais comentados no Twitter).

“Agora tem mais força, mais repercussão, foi se sofisticando até ficar tão sutil que se torna horripilante”, afirma Mariluz Congosto, pesquisadora da Universidade Carlos III, de Madri, em referência ao grande desenvolvimento recente dessas artimanhas. “Muitos são híbridos: geralmente são robôs automatizados, mas às vezes escrevem tuítes mais trabalhados, como se uma pessoa assumisse as rédeas”, explica Congosto em referência aos chamados ciborgues, conta robôs nas quais também há publicações humanas, para dar credibilidade, dirigir campanhas e fortalecer seus interesses, e que são atualmente o material mais eficaz nas redes de intoxicação.

Houve um tempo em que o essencial era encher auditórios e comícios com ônibus e sanduíches. Hoje, quando a audiência se digitaliza, é natural que sua gestão se automatize. São baratos, fáceis de criar, colhem dados, podem servir a diversos clientes ao mesmo tempo, servem para intimidar, para deslegitimar, desmobilizar, gerar ruído, fingir popularidade, silenciar o inimigo… Estas redes trabalham com o rebanho digital em três níveis: os pastores, que são contas muito influentes que ditam o tom do diálogo; os cães pastores, que amplificam a mensagem e atacam os rivais; e finalmente milhares de contas automatizadas que, como ovelhas, movem-se balindo para onde lhes mandarem, gerando uma falsa sensação de maioria social.

Esses rebanhos não convencem ninguém, mas não é isso que pretendem. Foi o que explicou Adrian Chen, um dos jornalistas que revelaram a existência da IRA, na The New Yorker. “O verdadeiro efeito”, escreve, “não era lavar o cérebro dos leitores, e sim atingir as redes sociais com uma avalanche de conteúdo falso, semeando dúvidas e paranoia e destruindo a possibilidade de usar a internet como um espaço democrático”. Se os opositores querem visibilizar suas críticas ao Governo, este amplia a rede com outros temas que sejam tendência, de virais tontos até meias verdades sobre suas políticas.

Quem controlava a @SouthLoneStar não pretendia convencer, e sim polarizar o diálogo em torno do racismo, do ódio e da xenofobia. E conseguiu. Mais de 80 notícias da mídia britânica incluíram tuítes da pequena amostra de 2.700 usuários derrubados pelo Twitter por serem da IRA, segundo o The Guardian. Geralmente eram mencionados para criticá-los ou mostrar o rechaço de outros usuários, mas acabavam obtendo uma imerecida atenção que permitia influenciar a agenda.

“Os usuários tendem a propagar informação de baixa qualidade, como as notícias falsas, porque estão inundados por elas e têm uma capacidade de atenção limitada”, afirma Filippo Menczer, pesquisador da Universidade de Indiana (EUA). Menczer é um pioneiro na caça e captura de robôs malignos porque acredita que eles são um problema para a democracia, que se baseia em um eleitorado informado: “Os robôs sociais são eficazes em induzir as pessoas a acreditarem e compartilharem alegações falsas, manipulando a informação a que estão expostos”. Isto se obtém, explica, criando a falsa impressão de que muitas pessoas compartilham uma opinião, ou pondo em xeque os vieses cognitivos e sociais das pessoas. “Se você consegue desinformar e enganar os eleitores, está obstruindo sua capacidade de votar com base em opiniões bem informadas”, denuncia.

O modelo econômico

O modelo de negócio dos meios e plataformas que vivem da atenção favorece a difusão de veneno. O spam político vira clickbait mediático. Os jornalistas vivem pendentes do Twitter e sentem a necessidade de refletir em seus veículos os temas supostamente candentes, além de necessitar que o público clique em suas notícias. As plataformas vivem do tempo que os usuários passam nelas, graças a conteúdos que sejam espalhados e gerem envolvimento. Além disso, aparecem novos atores, títulos digitais sem jornalistas, criados exclusivamente para viralizar notícias inventadas, meias verdades e informação extremista, porque esses materiais são consumidos com avidez e geram suculentos lucros publicitários, sem a necessidade de gastar em salários. Pouquíssima gente lê a notícia antes de compartilhá-la; muitas vezes, difunde apenas a captura do título.

Em Michigan, um dos Estados decisivos nas eleições que consagraram Trump, o produto da “mídia lixo” teve mais sucesso nas redes sociais que as notícias da imprensa profissional, segundo um estudo da Universidade de Oxford sobre a campanha. “Os robôs difundem notícias falsas, espalham hashtags que tornam inúteis as conversas políticas nas redes sociais e fabricam um consenso manipulando métricas”, afirma uma das autoras desse trabalho, Lisa-Maria Neudert. E acrescenta: “Não só manipulam os usuários, mas também algoritmos das redes sociais, mostrando propaganda nas tendências e na parte superior do feed de notícias”. “Os robôs são ativados em momentos de maior interesse político: eleições, referendos, crise”, explica essa especialista em perfis robóticos de Oxford. “Mas o mais importante é que procuram influenciar na vida política cotidiana, semeando confusão, descontentamento e ceticismo”, resume.

Além disso, as redes sociais são obrigadas por seus acionistas a crescerem sempre: o chefe de segurança do Twitter advertiu em 2015 sobre a presença de numerosas contas fraudulentas criadas por russos, mas elas não foram apagadas porque isso prejudicaria o crescimento da companhia, segundo a Bloomberg. O Twitter reconhece agora que detecta 3,3 milhões de contas suspeitas a cada semana, e desde meados deste ano se comprometeu a enfrentar o problema. “Não é tão fácil detectá-los quando escrevem algumas poucas orações propagandísticas em 20% do tempo e copiam atividade humana nos outros 80%”, explica Takis Metaxas, pesquisador em Wellesley e Harvard. “Compreender a propaganda, empregar o pensamento crítico e perceber nossos próprios preconceitos são a melhor maneira de defendermos a democracia”, propõe Metaxas, que descobriu na campanha para o Senado de 2010 um dos primeiros episódios de uso maciço de robôs. Aqueles, diz, “foram facilmente detectáveis, mas desde então melhoraram muito”.

Pouco antes do Brexit, a Rússia criou 150.000 contas falsas para inundar o debate no Reino Unido com mensagens xenófobas, um dos assuntos mais espinhosos do referendo. Em média, cada bot recebeu cinco retuítes de contas reais, ou seja, cinco humanos compartilhavam o conteúdo gerado por um robô criado para poluir. Depois do referendo do Brexit, uma petição online que exigia sua repetição precisou ser cancelada porque 77.000 robôs o asfixiaram com assinaturas falsas. Nos EUA, duas contas fraudulentas russas convocaram e anunciaram no Facebook manifestações em frente a uma instituição islâmica de Houston: uma islamofóbica, e outra em defesa dos muçulmanos. Os dois grupos se chocaram na rua, e a imprensa apresentou esse confronto como um exemplo da profunda divisão dos norte-americanos.

Quando o Instituto da Internet da Universidade de Oxford analisou a fundo este fenômeno em nove países, não teve dúvidas: “Os robôs utilizados para a manipulação política também são ferramentas efetivas para fortalecer a propaganda online e as campanhas de ódio. (…) A propaganda informática é atualmente uma das ferramentas mais poderosas contra a democracia”. Muitos desses casos são dos Governos contra seus próprios cidadãos. Um dado citado por Sanja Kelly, da Freedom House: “Em 14 países, os Governos que tentam combater as notícias falsas ironicamente terminaram restringindo a liberdade da Internet”. As plataformas digitais estão cumprindo um obscuro papel na política, e os robôs (e os ciborgues) são só uma ferramenta a mais.

El Pais