Sunday, 22 de December de 2024 ISSN 1519-7670 - Ano 24 - nº 1319

Mario Lima Cavalcanti

‘Há cerca de duas semanas, entrevistei (aqui) a jornalista Ana Maria Brambilla, que nos falou, entre outras coisas, sobre seus projetos e pesquisas em torno do chamado jornalismo participativo (ou jornalismo open source), fenômeno que tem crescido na Web, no qual o leitor participa dos processos de produção de uma notícia ou informação.

Recentemente, duas publicações impressas começaram a experimentar o tal fenômeno. Em uns de seus respectivos weblogs, Business Week e Technology Review (do MIT – Instituto de Tecnologia de Massachussets) estão coletando opiniões e informações dos leitores sobre assuntos que vão virar matérias nas próximas edições impressas.

Stephen Baker, editor da Business Week, está escrevendo um artigo para a publicação com o auxílio dos leitores de seu weblog, o Blogspotting. Por enquanto, o andamento dessa matéria-prima pode ser observado aqui.

Em e-mail enviado a Baker e publicado no site da BusinessWeek, Wade Roush, editor sênior da Technology Review, conta que está usando seu weblog ContinuosBlog como um ‘preview’ para a matéria que está preparando para a edição de agosto da revista. O artigo, que será sobre blogs, RSS, celulares com câmeras digitais e demais recursos que, do ponto de vista de Roush, estão transformando a informática em uma atividade mais social, contará com uma imensa participação dos leitores. No último dia 23, ele postou no blog o que seria o terceiro rascunho (aqui) da matéria, ainda convidando leitores para ajudá-lo a moldar o conteúdo antes de este ser impresso. Os comentários, opiniões e sugestões serão então reunidos e publicados no decorrer da reportagem em forma de notas.

Vale mencionar que o jornalismo participativo vai além do simples ato de o leitor/usuário colaborar. Ele diz respeito à participação do consumidor nos processos de coleta, reportagem, análise e disseminação da notícia e da informação. E grande parte do sucesso do modelo de jornalismo participativo vem exatamente da sua proposta de dar ao leitor a oportunidade de rechear a informação, de complementar o trabalho do jornalista, pois um leitor pode ser, digamos, mais especialista em um assunto que o próprio jornalista. No caso das duas revistas, creio que a polêmica do risco de disseminação de informação falsa pode ser deixada de lado, justo porque todas as informações estão passando pela peneira de jornalistas e estão sob o olhar de outros especialistas, que podem fazer imediatas correções.

As duas práticas mostram ainda que, assim como o online aprendeu muito com o impresso, podem estar começando a encontrar nos caminhos naturais do jornalismo online formas de se tornar mais atraentes, mais dinâmicos e com mais participações dos leitores. Quem não puder ver o resultado das edições convencionais, certamente poderá acompanhar pelas edições digitais ou pelos blogs das publicações. Que mais trocas de figurinhas como essas aconteçam, pois estamos aqui para, desde que com responsabilidade, experimentar. 😉

Em tempo:

A Wikimedia, criadora da enciclopédia de colaboração participativa Wikipedia, promoverá de 4 a 8 de agosto, na Alemanha, a Wikimania, primeira conferência internacional da empresa, que abordará temas como informação colaborativa e o formato Wiki, aplicação Web que possibilita a criação de páginas editáveis por qualquer um.’



INTERNET
Érica Fraga

‘O bunker virtual’, copyright Folha de S. Paulo, 29/05/05

‘O crime ocorre por via eletrônica, e o contra-ataque vem pelo mesmo caminho. Mas a estrutura de combate ao inimigo ganhou proteção concreta extrema. Nada menos do que um ‘bunker’, herança da Guerra Fria, construído como abrigo nuclear pelo governo britânico, resguarda hoje um dos ‘centros de operação de segurança’ da Symantec -a maior fornecedora de produtos e serviços de segurança na internet do mundo-, que a Folha visitou com exclusividade no último dia 17.

Instalado em 2002 no pequeno povoado de Twyford (99 km a sudoeste de Londres), o centro é o único da empresa a ocupar um ‘bunker’. Segundo Jeff Ogden, diretor da área de serviços de segurança, a Symantec se deu conta de que as empresas não conseguiam mais lidar sozinhas com os riscos da internet. Podiam até ter os softwares de proteção adequados -a própria empresa produz a linha Norton-, mas não tinham, necessariamente, estrutura para monitorá-los.

Daí surgiu a idéia dos chamados ‘centros de operações de segurança’. Hoje a empresa possui cinco deles em diferentes localidades do mundo. Todos estão em pontos subterrâneos e isolados.

Quando o centro de Twyford começou a ser construído, em 1988, os chamados ‘crackers’ -criminosos virtuais- não existiam. A preocupação do governo britânico eram os russos -e um possível ataque nuclear que pudessem iniciar.

O ‘bunker’ foi desenvolvido a partir de um reservatório já existente para abrigar 30 pessoas e garantir que elas tivessem por 60 dias energia, água, ventilação limpa e comida. Seus ocupantes seriam funcionários das empresas de infra-estrutura, que eram considerados importantes para a reconstrução posterior de serviços essenciais em caso de um ataque.

Em 1990, o abrigo ficou pronto. A Guerra Fria, no entanto, já entrava, àquela altura, para a história, com o colapso da antiga União Soviética e a queda do Muro de Berlim, em 1989. Já em 1991, o ‘bunker’ de Twyford foi desativado.

Informação pessoal

Desde então, foi utilizado por três empresas, incluindo a Symantec, mais recente ocupante. Não fosse pelos carros parados na área, o local, quase no fim de uma estradinha estreita e deserta, não despertaria suspeitas. É todo coberto por um gramado verde e pequenas flores amarelas e brancas. Abaixo disso, está a bem escondida e pesada porta de aço de entrada ao centro, que ainda tem muito de abrigo nuclear.

A entrada é a antiga área de descontaminação. À sua direita, ficavam os chuveiros que ajudariam as pessoas a se livrarem de resíduos de um ataque nuclear. Os ventiladores que filtrariam o ar também estão lá. E há até uma calha por onde as pessoas poderiam escapar. Portas e paredes são extremamente espessas e há câmeras em todos os cantos.

Segundo Ogden, roubos de informação pessoal e, em última instância, de identidades são a atividade criminosa que mais se expande na rede. Em termos globais, uma ameaça crescente na internet que tem o propósito específico de roubar informações de usuários é o chamado ‘phishing’ (termo derivado do inglês ‘fishing’, pescaria).

As mensagens de tentativas ‘phishing’, que também podem acabar convencendo o usuário da internet a passar dados pessoais seus, saltaram de uma média de 1 milhão por dia para 4,5 milhões por dia ao longo do segundo semestre de 2004, de acordo com a empresa.

A ‘carne fraca’ muitas vezes leva o usuário da internet a cair na lábia dos criminosos. De acordo com Ogden, quem comete esse tipo de crime tenta explorar as ‘fraquezas humanas’, mandando, por exemplo, mensagens cujos assuntos tratam de temas que interessam ao usuário ou buscando atraí-lo para sites pornográficos.

O ‘bunker’ também mantém os enormes tanques de geradores próprios, instalados para o abrigo. Isso garante que nunca faltará energia ao centro de operações de segurança. A grande alteração feita pela Symantec no ‘bunker’ está localizada bem no meio do local: uma sala onde ficam os analistas sentados em fileiras, com telas de computadores na frente, à semelhança de uma mesa de operações do mercado financeiro.

No alto da parede, uma televisão que mostra o movimento fora do ‘bunker’ captado por uma câmera e outra que exibe noticiário. São as únicas visões que eles têm do mundo exterior.

Cliente atacado

Apesar de tudo isso, os analistas -um total de 25 pessoas trabalha no centro, revezando-se em turnos- dizem que se acostumaram rápido à ‘vida de ‘bunker’.

‘No dia-a-dia, não sinto diferença nenhuma entre trabalhar aqui e num escritório normal’, afirma Alan Osborne, um dos gerentes de operações do centro.

A diferença está mesmo na natureza do trabalho, que pode se tornar extremamente excitante e tenso. Na manhã em que a Folha visitou o centro, por exemplo, aconteceu uma ‘emergência’. Um analista descobriu que o sistema de um cliente estava sendo atacado. Os ‘eventos’ detectados são classificados por ordem de gravidade. Uma ‘emergência’ ocupa o ponto máximo na escala de perigo e não costuma acontecer mais do que seis vezes ao ano.

O diretor Ogden explica a necessidade de um centro tão protegido. ‘Aqui, nós mantemos informações de nossos clientes. Tiramos dados das redes deles e as trazemos para cá. O que não queremos é que alguém consiga ter acesso a essas informações’, explica.

‘Você pode, por exemplo, com certa tecnologia, parar um carro fora de um prédio e captar alguma informação via tecnologias sem fio, se não houver proteção adequada. Aqui embaixo nada funciona, seu celular não funciona, ninguém de fora, porque as portas são grossas e feitas de aço, consegue roubar informação, via tecnologia sem fio, de dentro deste prédio.’

Os moradores de Twyford, no entanto, nem parecem ter se dado conta de que o ‘bunker’ existe. Algo que, para a Symantec -que lida com informação confidencial de seus clientes e quer mesmo passar desapercebida-, é ótimo.

Segundo Ogden, apenas uma vez o centro recebeu uma carta de um senhor idoso, morador da região, que caminha pela estradinha todos os dias e vê o movimento de carros, perguntando o que faziam. ‘Serviço de monitoramento’ foi a resposta curta, que não recebeu tréplica.’



***

‘Perda de identidade é a maior ameaça’, copyright Folha de S. Paulo, 29/05/05

‘Para o diretor da área de serviços de segurança da Symantec, Jeff Ogden, a tendência é que o número de crimes pela internet cresça. ‘A velocidade do ataque está fazendo a capacidade de defesa cada vez mais e mais difícil. E há muita exploração das ‘fraquezas’ humanas’, ele diz. ‘Há uma população enorme de pessoas lá fora que serão pegas.’

A mesma tecnologia que protege empresas de ataques externos pode servir para diminuir a privacidade dos usuários. Sua empresa, afirma Ogden, é capaz de vigiar e controlar o uso da internet por funcionários de seus clientes. Leia a seguir, trechos da entrevista. (EF)

Folha – Qual é o potencial de perigo da internet hoje?

Jeff Ogden – No passado, um vírus surgia e levaria meses e meses, até mais de um ano, para ter impacto sobre a rede de um cliente. Hoje, eles levam minutos ou segundos, por causa da forma como a internet é conectada. Alguns anos atrás, chegamos a uma situação em que todos os sistemas velhos construídos não tinham mais a capacidade de responder mais rapidamente do que o vírus que os estava atacando.

Folha – A tecnologia sempre vem atrás das novas ameaças?

Ogden – Em geral, sim. Nós reagimos à medida que novas ameaças vão surgindo. Mas, às vezes, analisando tendências e dados históricos, conseguimos ver algo que está por vir e nos antecipar.

Folha – Além de proteger as empresas de perigos externos, vocês podem monitorar também determinadas atividades dos funcionários? Ver se estão, por exemplo, acessando conteúdo na internet que a empresa proíba?

Ogden – Sim. Depende de qual é a política da empresa, se a empresa quer verificar o que fazem seus empregados ou não. Se a empresa quiser, por exemplo, saber se tem alguém saindo do ‘firewall’ (mecanismo instalado numa rede para protegê-la) e fazendo algo na internet, podemos informá-la desse tipo de coisa.

Folha – Vocês podem, a pedido da empresa, monitorar e-mails?

Ogden – Não temos permissão, por conta de leis de privacidade de informações vigentes na Europa e outras partes do mundo, para olhar o conteúdo de e-mails. O que podemos fazer é dar essa informação de volta para o cliente, e ele a usa da forma como quiser. Outra coisa que podemos fazer é impedir que você envie e-mails com determinadas frases ou palavras.

Recentemente, tivemos um caso do principal executivo de uma empresa que tinha feito um rascunho de uma apresentação e, como ele não sabia os números do retorno financeiro que tinha de colocar na mesma, escreveu vários x no lugar. Essa apresentação não saiu pelo sistema de e-mail porque tinha xxx, que é um site pornográfico restrito. Por causa dos termos que ele usou na apresentação, aquela informação foi bloqueada e não pôde sair.

Folha – O que tem mudado em termos de tendências de ameaça na internet?

Ogden – Estamos vendo tipos diferentes de ameaças que estão indo e vindo. O spam continua sendo uma ameaça, embora, vagarosamente, estejamos conseguindo controlá-lo. Seis meses atrás, ‘botnets’ eram um grande assunto. Mas o número de máquinas infectadas começa a cair.

Folha – Qual é o grande risco hoje?

Ogden – Acho que a grande coisa que estamos vendo é que a motivação vem mudando. A grande tendência que vemos são formas de roubo de identidade pessoal e o fato de que você está tentando roubar informação pessoal do computador das pessoas. ‘Phishing’, por exemplo, é uma grande área nova.

Uma das coisas interessantes é que, na verdade, perder os detalhes do seu cartão de crédito é menos importante, hoje em dia, do que perder sua identidade. Porque, se você perdeu seu cartão de crédito e tem um limite de, digamos, 3.000 libras [R$ 13,3 mil], pode ser que perca as 3.000 libras, mas o banco vai impedir que você perca mais que isso, pois atingiu seu limite. Perder sua identidade, por outro lado, pode trazer prejuízo ilimitado. Se você pode roubar identidades, pode roubar dinheiro.

Folha – As ameaças que existem hoje tendem a continuar ocorrendo?

Ogden – Esse tipo de tecnologia continuará a ser usado, mirando organizações particulares e fraudes específicas. A velocidade do ataque está fazendo a capacidade de defesa cada vez mais e mais difícil. E há muita exploração das ‘fraquezas’ humanas. Portanto, engenharia social e roubo de identidade também tendem a continuar crescendo. Há uma população enorme de pessoas lá fora que serão pegas.

Folha – É impossível derrotar o ‘mal’ da internet, então?

Ogden – Acho que os ataques por códigos maliciosos na internet continuarão existindo; portanto, os crimes na rede também. É como o crime nas ruas de uma grande cidade.’



***

‘No continente, Brasil é 3º país que mais gera ataques’, copyright Folha de S. Paulo, 29/05/05

‘O Brasil é um dos países que começa a estar na linha de frente da batalha virtual, atuando, na verdade, nas duas pontas: é muito atacado e também origina muitos ataques on-line. Se por um lado as cidades de São Paulo e Rio de Janeiro estão, por exemplo, entre as maiores vítimas dos chamados robôs no continente, por outro, o Brasil é o terceiro país que mais gera ataques por variados códigos na região -7% do total-, só perdendo para os EUA e o Peru. O país passou, entre o primeiro e o segundo semestres de 2004, da 23ª para a 12ª posição no ranking global de nações que mais geram ataques com códigos maliciosos na internet.

Para Ricardo Costa, especialista em segurança da Symantec no Brasil, a explicação para o alto número de ataques originados no país pode ser o fato de que é alvo de muitos. Ou seja, um computador que foi ‘infectado’ pode gerar, automaticamente, outros ataques.

Alta concentração populacional, nível maior de informatização e acesso melhor aos serviços de alta velocidade ajudam a justificar porque internautas de SP e do RJ recebem muitas tentativas de crimes virtuais. A impunidade também pode contribuir para esse cenário.

O setor bancário é um dos alvos principais de criminosos virtuais no Brasil. Não por acaso, a América Latina se diferencia das outras regiões como área onde cavalos-de-tróia que visam a roubar senhas estão entre os dez códigos maliciosos mais detectados.’



David Talbot

‘Os servidores do terror’, copyright Folha de S. Paulo, 29/05/05

‘Duzentas e duas pessoas morreram em 12 de outubro de 2002, na explosão de uma discoteca em Bali, na Indonésia, quando um homem-bomba detonou os explosivos presos a seu próprio corpo sobre a pista de dança da casa lotada de turistas, e, instantes depois, um segundo homem detonou uma van carregada de explosivos, estacionada em frente ao local. Agora o autor intelectual dos ataques -o militante islâmico Imam Samudra, 35 anos, que tem vínculos com a Al Qaeda-, desde a prisão, escreveu um livro de memórias (1) que traz uma cartilha sobre o crime mais sofisticado da fraude on-line com cartões de crédito, que é promovida como maneira de radicais muçulmanos financiarem suas atividades.

As autoridades policiais dizem que as evidências colhidas no laptop de Samudra mostram que, para financiar o atentado em Bali, ele cometeu fraudes na internet. E seus novos escritos sugerem que as fraudes on-line -que, em 2003, custaram às empresas de cartões de crédito e aos bancos US$ 1,2 bilhão [R$ 2,9 bilhões] apenas nos EUA- podem se tornar uma arma-chave dos arsenais terroristas, se é que já não o são.

‘Grupos terroristas em todo o mundo se financiam por meio do crime’, diz Richard Clarke, o ex-czar do contraterrorismo norte-americano das administrações Bush e Clinton. ‘Começamos a ter motivos para concluir que uma das maneiras pelas quais estão se financiando é por meio da cibercriminalidade.’

Com isso, a fraude on-line se somaria às outras maneiras principais pelas quais grupos terroristas fazem uso da internet. Sabe-se que os conspiradores do 11 de Setembro usaram a internet para se comunicar internacionalmente e para colher informações. Centenas de websites jihadistas são utilizados para fins de propaganda política e levantamentos de fundos e são tão facilmente acessíveis quanto os websites oficiais das grandes organizações de notícias.

E, em 2004, a web foi inundada por vídeos não-editados mostrando decapitações de reféns perpetradas por seguidores de Abu Musab al Zarqawi, o líder terrorista jordaniano que opera no Iraque.

Dezenas de milhões de pessoas descarregaram os arquivos de vídeo, numa espécie de imenso espetáculo medieval capacitado por inúmeras empresas de ‘web hosting’ e provedores de acesso. ‘Não sei onde se pode traçar o limite do aceitável, mas com certeza já o ultrapassamos em matéria de abuso da internet’, diz Gabriel Weimann, professor de comunicações na Universidade de Haifa (Israel), que monitora o uso da internet por grupos terroristas.

Novas tecnologias

Para fazer frente a esses múltiplos desafios, serão necessárias novas tecnologias e, para alguns, uma auto-regulamentação maior por parte da indústria on-line. Para Vinton Cerf, um dos fundadores da internet e co-autor de seus protocolos, o conteúdo de extrema violência na rede ‘é um problema terrivelmente difícil de resolver de maneira construtiva’.

Cerf chama a atenção para o fato de que os obstáculos são muitos: a informação pode vir literalmente de qualquer lugar, e, mesmo que os participantes maiores da indústria concordassem em obedecer a determinadas restrições, é evidente que os usuários da internet poderiam continuar a compartilhar conteúdo. ‘Como sempre’, diz ele, ‘a pergunta difícil será: quem decide o que é ou não é conteúdo aceitável, e partindo de que bases?’.

Já estão sendo tomadas algumas medidas no contexto da guerra mais ampla contra o uso da internet para fins de terrorismo.

Hoje, a maioria dos especialistas concorda que a internet não é apenas uma ferramenta utilizada pelas organizações terroristas -ela é fundamental para suas operações

Laboratórios estão desenvolvendo novos algoritmos que possam facilitar o trabalho de varredura de e-mails e diálogos em salas de bate-papo, para identificar conspirações criminosas. A questão que se coloca é se a utilização terrorista da rede e as respostas que estão surgindo para combatê-la vão ajudar a inaugurar uma era na qual a distribuição dos conteúdos on-line se torne mais rigidamente controlada e rastreada, para melhor ou para pior.

Hoje, a maioria dos especialistas concorda que a internet não é apenas uma ferramenta usada pelas organizações terroristas -ela é fundamental para suas operações. Alguns afirmam que, desde o 11 de Setembro, a presença da Al Qaeda on-line se tornou mais forte e pertinente do que sua própria presença física. ‘Quando dizemos que a Al Qaeda é uma ideologia global, é ali que ela vive: na internet’, diz Michael Doran, da Universidade Princeton, estudioso do Oriente Médio e especialista em terrorismo.

É claro que o universo dos websites relacionados ao terror se estende para muito além da Al Qaeda. De acordo com Weimann, esses sites aumentaram de apenas 12, em 1997, para cerca de 4.300 hoje. Servem para recrutar membros, angariar fundos, promover e difundir ideologias.

A web confere ao terror um rosto público. Em um nível menos visível, porém, a internet fornece os meios usados por grupos extremistas para organizar ataques e colher informações de maneira sigilosa. Os seqüestradores dos aviões do 11 de Setembro usaram ferramentas convencionais, como salas de bate-papo e e-mail, para comunicar-se e utilizaram a web para colher informações básicas sobre seus alvos, diz Philip Zelikow, historiador da Universidade da Virgínia e ex-diretor executivo da Comissão 11 de Setembro.

Vídeos como tática

Finalmente, os terroristas estão descobrindo que podem distribuir imagens de atrocidades com a ajuda da web. Em 2002, a rede facilitou a larga disseminação de vídeos mostrando a decapitação do repórter do ‘The Wall Street Journal’ Daniel Pearl, apesar de o FBI ter apelado aos sites para que não o divulgassem.

Em 2004, Zarqawi transformou essa tática sinistra em uma das bases de sua estratégia de terror, começando pelo assassinato do civil norte-americano Nicholas Berg, que agentes de segurança acreditam ter sido cometido pelo próprio Zarqawi. De seu ponto de vista, a campanha foi um sucesso retumbante.

Imagens de reféns em roupas de cor laranja viraram prato do dia das primeiras páginas de todo o mundo -e, ao mesmo tempo, vídeos completos e não editados mostrando o assassinato dos reféns passaram a espalhar-se rapidamente pela web. ‘A internet possibilita a um grupinho pequeno divulgar atos medonhos e cruentos como esses em questão de segundos, a um custo minúsculo ou zero, para um público enorme, da maneira mais poderosa possível’, afirma Weimann.

Os usuários que quiserem bloquear conteúdos aos quais fazem objeções podem adquirir uma série de softwares de filtragem que vão tentar bloquear conteúdos sexuais ou violentos. Mas esses softwares estão longe de serem perfeitos.

A aprovação de leis que permitam uma filtragem mais rígida é problemática, e seria mais problemático ainda tornar essa filtragem obrigatória. Leis que visam a bloquear o acesso de menores de idade a materiais pornográficos, como a lei de Decência nas Comunicações e a lei de Proteção Infantil On-Line, já foram derrubadas nos tribunais com base em argumentos ligados à Primeira Emenda Constitucional norte-americana [liberdade de expressão].

A Comissão Federal de Comunicações (CFC) dos EUA já aplica medidas para garantir a ‘decência’ na rádio e televisão americanas há décadas. Mas o conteúdo veiculado na internet é essencialmente livre de qualquer regulamentação.

‘Embora não seja totalmente impossível de ser feita, a regulamentação de conteúdos na internet é dificultada pela grande diversidade de pontos em todo o mundo onde esses conteúdos podem ser abrigados’, diz Jonathan Zittrain, co-diretor do Centro Berkman de Internet e Sociedade da Escola de Direito da Universidade Harvard.

As novas tecnologias também podem proporcionar às agências de inteligência ferramentas necessárias para vasculhar comunicações on-line e detectar conspirações terroristas. Pesquisas sugerem que pessoas com intenções nefandas tendem a seguir padrões próprios no uso que fazem do e-mail e de fóruns on-line, como as salas de bate-papo. Enquanto a maioria das pessoas forma uma ampla rede de contatos, as pessoas que conspiram tendem a manter contato com um círculo muito restrito, diz William Wallace, pesquisador de operações no Instituto Politécnico Rensselaer.

Busca

Finalmente, os maiores provedores de acesso à internet estão começando a contribuir com seus esforços. Seus ‘termos de serviço’ normalmente são suficientemente abrangentes para permitir que tirem sites indesejados do ar, quando isso lhes é pedido. ‘Quando se fala em comunidade on-line, o poder vem do indivíduo’, diz a diretora de comunicações do Yahoo, Mary Osako. ‘Encorajamos nossos usuários a nos transmitirem quaisquer preocupações que tenham quanto a conteúdos de valor questionável.’

Mas a maioria dos especialistas em questões jurídicas e de segurança concorda que, tomadas em conjunto, essas medidas ainda não oferecem uma solução real. Mas Clarke observa: ‘Se a CFC os obrigasse a isso, os provedores de acesso à rede poderiam resolver a maioria dos problemas de spam e de ‘phishing’.

Outro gatilho que pode levar à regulamentação poderia ser um ato real de ‘ciberterrorismo’ -ou seja, a utilização da internet para lançar ataques digitais contra alvos como redes elétricas urbanas, sistemas de comunicação ou de controle de tráfego aéreo, algo que há muito tempo se teme que possa acontecer. Poderia ser algum caso tão medonho de homicídio sendo difundido na rede que desse lugar a um movimento em defesa da decência on-line, algo que teria o apoio da Suprema Corte norte-americana, que recentemente se tornou mais conservadora.

Deixando de lado o terrorismo, o fator que poderia desencadear esse movimento poderia ser de natureza puramente comercial, tendo como objetivo tornar a internet mais segura e mais transparente.

‘Essas mudanças podem ser impostas pela lei ou pela ação coletiva’, diz Zittrain. E, diz ele, embora as mudanças tecnológicas possam melhorar a segurança on-line, ‘elas tornarão a internet menos flexível’. ‘A partir do momento em que não mais for possível que dois amigos se encontrem numa garagem para escrever e distribuir códigos de aplicativos inovadores sem primeiro submetê-los à aprovação ‘oficial’, correremos o risco de perder de vista os próprios processos que resultaram na transmissão instantânea de mensagens, no Linux e no e-mail.’

Critérios editoriais

Com relação ao conteúdo que publicam, as empresas de ‘web hosting’ poderiam agir um pouco mais como suas ‘primas’ mais velhas, as emissoras de televisão e as editoras de jornais e revistas: aplicar alguns critérios editoriais.

Será que o conteúdo da web já é sujeito a alguma avaliação editorial dessa natureza? De modo geral, não, mas às vezes o olhar esperançoso consegue discernir algo que aparenta ser conseqüência de uma avaliação assim. Considere-se a inconsistência inexplicada entre os resultados obtidos quando se digita o termo ‘beheading’ (decapitação) nos principais programas de busca.

No Google e no MSN, os resultados formam um misto de links que levam a relatos confiáveis da mídia, informações históricas e sites cruentos que oferecem vídeos não editados promovidos com chamadas como ‘mundo da morte, vídeos de decapitações no Iraque, fotos de morte, suicídios, cenas de crimes’. Fica claro que esses resultados são fruto de algoritmos que buscam os sites mais procurados, mais relevantes e que possuem os melhores links.

Mas se você digitar a mesma palavra no motor de busca do Yahoo, os primeiros resultados oferecidos são perfis das vítimas americanas e britânicas decapitadas no Iraque. Os primeiros dez resultados incluem links que levam a biografias de Eugene Armstrong, Jack Hensley, Kenneth Bigley, Nicholas Berg, Paul Johnson e Daniel Pearl, além de sites criados em memória deles.

Será que essa ordenação -de certa maneira, respeitosa- de resultados não passa de fruto aleatório de um algoritmo tão impiedoso quanto os que, em outros motores de busca, trouxeram à tona links com sites ‘de sangue derramado’? Ou estará o Yahoo -possivelmente por respeito à memória das vítimas e pelos sentimentos de suas famílias- fazendo uma exceção no caso dos termos ‘behead’ (decapitar) e ‘beheading’ (decapitação), dando a eles um tratamento diferente do que dá a termos tematicamente comparáveis, tais como ‘matar’ ou ‘apunhalar’?

Não se pode excluir a possibilidade de uma explicação puramente tecnológica, mas está claro que questões como essa são extremamente delicadas para um setor que até hoje sofreu muito pouca regulamentação ou ingerência.

Para Richard Clarke, os envolvidos na questão se mostram muito dispostos a cooperar e agir com cidadania para tentar evitar a regulamentação obrigatória. Se essa flexibilidade vai ou não ser levada ao ponto da adoção de uma postura editorial mais consistente, diz ele, ‘é uma decisão que caberá aos provedores de acesso e às empresas de ‘web hosting’, como questão de bom gosto e de apoiar os EUA na guerra global contra o terror’.

Se tais decisões evoluírem, levando as partes a adotarem um papel semelhante ao de editores de jornais, elas podem acabar por conduzir a uma rede mundial mais responsável, que seja menos fácil de explorar e menos vulnerável à repressão.

Nota da Redação

1. ‘Eu contra o Terrorista’ já teve 4.000 cópias vendidas só na Indonésia, onde teve a única versão publicada por uma pequena editora local.

David Talbot é correspondente-chefe da ‘Technology Review’, onde a íntegra deste texto foi publicada originalmente. Tradução de Clara Allain.’



Cora Rónai

‘Bons velhos tempos’, copyright O Globo, 30/05/05

‘Um jantar de confraternização marca amanhã à noite, em São Paulo, os dez anos de criação do Comitê Gestor da internet BR. Não sei detalhes do cardápio, mas um ingrediente é certo: grandes doses de nostalgia. A internet evoluiu de forma extraordinária, a uma velocidade que nem o mais sonhador dos usuários de então poderia ter imaginado; mas, a despeito das conexões lentas e complicadíssimas, aqueles foram tempos aventurosos, que deixaram saudades.

Não sei mais como vivíamos sem o Google, por exemplo, ou sem o Internet Movie Database (imdb) funcionando com a rapidez de hoje – mas me lembro do Altavista e do Northern Light, e me lembro de contribuir para o imdb quando ele ainda atendia por Cardiff Movie Database; antes disso, a mesma turma que o levou para a universidade do mesmo nome tocava um ótimo grupo de discussão na Usenet em rec.arts. movies, que eu lia de vez em quando (o meu grupo do coração era outro, rec.pets.cats).

Ainda me lembro da primeira vez em que vi um endereço web, e da noite que passei acordada tentando descobrir como se chegava lá: com gopher? Com veronica? Como tudo era lento, mas lento meeeeeesmo, acabei jogando a toalha, frustrada, ao amanhecer. Tempos depois, vivi surpresa parecida ao ver o primeiro www.algumacoisa.com num anúncio ‘comum’, vale dizer não-tecnológico, numa revista semanal americana: quem diria que a internet ficaria tão popular!

É quase impossível comparar a rede atual a daqueles tempos; são animais radicalmente diferentes. Tenho saudades daquela em que praticamente todo mundo era confiável, porque ‘todo mundo’ era um grupo relativamente pequeno de geeks; tenho saudades do espírito pioneiro e da sensação de estar vivendo uma grande aventura tecnológica. Mas a saudade que mais aperta o coração, aquela que às vezes me dá a impressão (errada) de que as coisas mudaram para pior, é a de abrir a mailbox, cheia de expectativa, ansiosa para ver de quem seriam os dez ou vinte emails que me esperavam.

Sim, crianças: naquela época, a gente só recebia emails de conhecidos ou, no máximo, de conhecidos de conhecidos. Não havia vírus nem spams oferecendo relógios falsos ou métodos infalíveis para emagrecer; havia correntes, é verdade, e alguns trotes, mas nada que tirasse o sono de ninguém. Era tão bom receber emails que havia até uma página dos aniversários, onde a gente avisava quando fazia anos, para que os outros internautas pudessem nos mandar felicitações. Fiz amigos assim.

Hoje tenho horror das minhas caixas de correio. Apesar de todos os filtros, a quantidade de porcaria que chega é tão grande que nela se perdem as mensagens de verdade. Até os inocentes cartões virtuais, de que tanto gostava, viraram perigo mortal. Tenho a impressão de que o email, justamente uma das ferramentas mais poderosas da rede, está morto. Não sei o que se pode fazer para salvá-lo; quem descobrir isso vai, aliás, ficar milionário.

O fino da bossa

A foto comprida e esquisita aí do lado é o Razr V3 da Motorola, de perfil – o telefone celular mais bonito que já vi. Não é novidade, já que chegou ao mercado em fins do ano passado, mas agora posso dizer que é, também, um dos melhores celulares que já usei. Pelos padrões atuais, o V3 tem ‘poucos recursos’: não tem cartão para armazenagem de imagens, não funciona como player de MP3 (embora permita que se baixem músicas para uso como ringtone; tem ótimo som), não pega rádio FM, não dança nem sapateia.

Em compensação, mesmo fechado, cabe perfeitamente no bolso da calça; tem um tamanho excelente para ser usado como telefone, tela grande e nítida (ótima para acessar internet), uma linda luz azul no teclado (mão na roda no escuro), viva-voz, bluetooth e uma boa câmera, ainda que próxima demais de onde se põe o indicador, que às vezes acaba saindo nas fotos.

É o celular ideal para quem quer um bom telefone, gosta de objetos bonitos e cuida direitinho deles: a superfície fica arranhada se a gente o carrega dentro da bolsa, sem capa, jogado entre chaves e cacarecos variados. É caro, sim, mas vale o investimento.

Progresso é isso aí

Foi aprovado o padrão wi-fi USB (WUSB): dezenas de empresas aderiram ao protocolo. Isso significa que, até o fim do ano, começam a chegar ao mercado periféricos que dispensarão cabos para se comunicar com os computadores, em velocidade igual ou superior à do USB 2: câmeras, impressoras, teclados, scanners… A mágica se dá graças a uma peça semelhante aos ‘chaveirinhos’ USB ou adaptadores Bluetooth que conhecemos. Em suma: a macarronada de fios está com os dias contados. Viva!!!’