Arquivos da categoria: Cibercultura

urna eletrônica

A urna eletrônica é segura o suficiente

Vem circulando em grupos de WhatsApp de muitas famílias brasileiras o vídeo abaixo, gravado em 2014 pelo professor da Unicamp Diego Aranha, especialista em criptografia e segurança digital:

O vídeo apresenta o projeto Você Fiscal, que se encontra inativo e não pretende monitorar as eleições de 2018.

Aranha, que anunciou sua mudança para a Dinamarca após o Tribunal Superior Eleitoral derrubar a proposta de se imprimir recibos dos votos, participa desde 2012 dos testes da urna eletrônica promovidos pelo governo. Sua equipe, assim como outras no período de preparação para as eleições de 2014 e 2016, encontrou vulnerabilidades no sistema.

Sua campanha pela impressão do voto se baseia nisso e é legítima, mas ao mesmo tempo o professor, no vídeo, deixa de colocar em perspectiva os achados de seu grupo. Abaixo, gostaria de oferecer um pouco de contexto, para explicar por que essas vulnerabilidades não colocam em risco a lisura das eleições.

Aproveitar vulnerabilidades da urna para fraudes é muito difícil

Durante o Teste Público de Segurança de 2017, os investigadores dispuseram de três dias para atacar o hardware e o software da urna eletrônica, nas dependências do TSE. Contaram com acesso ao código-fonte do aparelho e podiam, inclusive, abrir a urna e manipular seus componentes. O próprio Diego Aranha, que aparece no vídeo acima, liderou um dos quatro grupos participantes.

Conforme o relatório do TPS 2017, mesmo nessas condições favoráveis, seu grupo conseguiu apenas conectar um teclado à urna, ler os nomes dos eleitores e mudar o texto na tela. As tentativas de modificar os votos fracassaram, pois o sistema percebeu uma invasão e travou, exatamente como esperado por sua arquitetura. Um segundo grupo, composto por policiais federais, e um investigador independente obtiveram resultados ainda mais modestos.

Em maio de 2018, o TSE convidou os investigadores do TPS 2017 a realizarem um Teste de Confirmação, para verificar se as correções realizadas no sistema das urnas eletrônicas a partir dos resultados dos ataques eram adequadas. Conforme o relatório, as brechas de segurança encontradas pelos investigadores em 2017 foram todas corrigidas.

Em resumo, especialistas em informática se mostraram incapazes de mudar um voto sequer na urna eletrônica, mesmo com acesso livre a software e hardware, bem como experiência acumulada de testes anteriores.

Todavia, é preciso levar em conta que possíveis fraudadores de urnas teriam de atuar no mundo real, não num ambiente refrigerado em Brasília, com acesso total ao equipamento e ao código-fonte. O cenário para se fraudar uma eleição presidencial, por exemplo, envolveria, no mínimo:

  • encontrar uma forma de ter acesso aos locais onde os Tribunais Regionais Eleitorais armazenam as urnas eletrônicas;
  • passar vários dias nestes locais, sem ser detectado;
  • encontrar estratégias eficazes de ataque ainda não detectadas nas edições anteriores do TPS;
  • dispor de cúmplices competentes o suficiente em informática em diversas cidades do Brasil;
  • modificar um número suficiente de urnas para influir decisivamente em milhões de votos;
  • o código malicioso inserido nas urnas deveria funcionar sem erros no dia da eleição;
  • nenhuma das dezenas ou centenas de pessoas envolvidas denunciaria o plano.

Não sou especialista em segurança da informação, mas, se assistisse a um filme com esse roteiro, sairia do cinema irritado.

Quanto mais segurança, melhor, não?

Ainda assim, Aranha e outros grupos defendem o investimento de milhões de reais na impressão do voto, como forma de mitigar possíveis fraudes eleitorais. À primeira vista, parece uma boa ideia: quanto mais ações para garantir a segurança do sistema, melhor, não?

Depende.

Quando se trabalha com a noção de risco, se está sempre trabalhando com uma relação entre duas probabilidades. A verdadeira questão não é se a urna eletrônica é 100% segura contra fraudes — até porque não existe sistema completamente invulnerável. A pergunta a se fazer é: a urna eletrônica oferece um nível de segurança aceitável para a realização de eleições justas?

Até o momento, não existem indícios de que as urnas eletrônicas, mesmo com todas as suas falhas, ofereçam um risco maior do que outras formas de votação e apuração. O projeto Você Fiscal verificou mais de 1% dos boletins de urna no Brasil inteiro no segundo turno das eleições presidenciais de 2014 e não encontrou nenhuma divergência. No primeiro turno das eleições de 2016 a conferência coletiva dos boletins foi repetida e não encontrou um indício de fraude sequer na apuração. Uma auditoria solicitada pelo PSDB tampouco encontrou indícios de fraude.

Com certeza, o sistema eletrônico é um progresso em relação ao voto em cédula de papel, que oferecia oportunidades de fraude em todas as etapas do processo, especialmente durante a contagem. Não apenas isso, como a contagem por seres humanos era mais propensa a falhas do que a apuração eletrônica, pois os escrutinadores, ao contrário de computadores, podiam se cansar e errar, ou serem corrompidos e ameaçados.

Além disso, ao considerar qualquer ação para reduzir a probabilidade dum evento negativo, é preciso ponderar se os benefícios serão maiores do que os custos.

No caso do projeto em questão, no qual uma amostra de apenas 5% dos votos seria usada, o custo ficaria em torno de R$ 60 milhões. Pode não parecer muito dinheiro para garantir eleições limpas, mas é preciso levar em conta que não existe nenhuma evidência de fraude nas urnas eletrônicas até o momento. Investir dinheiro público no combate a fraudes que dependem de condições mirabolantes para serem realizadas é como pagar a um mecânico para consertar um carro sem nenhum sinal de defeito, ou pagar por uma tomografia sem ter nenhum sintoma de doença.

É muito possível que alguma urna eletrônica em algum lugar do Brasil tenha sido ou vá ser fraudada durante uma eleição, mas no momento não há sinais de que isso esteja acontecendo, nem de que possa vir a influir de forma decisiva numa eleição. Assim, é melhor destinar o dinheiro para alguma finalidade mais urgente.

Uma terceira questão a se colocar é se as soluções propostas de fato eliminariam os riscos de fraude e, muito importante, se não abririam elas mesmas alguma brecha.

Como bem apontou o Claudio W. Abramo, imprimir os votos não aumentaria a segurança do sistema eleitoral. O registro impresso não é, necessariamente, mais confiável do que o registro eletrônico. Se dinheiro pode ser falsificado, recibos de votação também o poderiam ser. Seria preciso, então, criar uma terceira instância de segurança, para verificar os recibos, e logo uma quarta, para verificar a terceira, porque sempre haverá um candidato derrotado para questionar a lisura do pleito. A ampliação das instâncias de segurança aumentaria a complexidade do sistema e, com isso, poderia ampliar também as possibilidades de falha.

O projeto Você Fiscal mesmo é uma prova de que recibos não resolveriam a questão da legitimidade, porque todas as discrepâncias encontradas durante as conferências coletivas se deveram a erros humanos no momento de fotografar os boletins de urna. Caso houvesse recibo do voto, se pode imaginar que surgiriam muitos falsos-positivos de fraude, os quais precisariam ser investigados pelas autoridades, gerando ainda mais custos inúteis para a União.

De fato, ao se pesar o risco de fraude na urna eletrônica, frente aos custos envolvidos na impressão do voto, é preciso levar em conta não só o dinheiro a ser gasto em papel e tinta, mas também os custos ocultos embutidos na proposta.

Uma possibilidade levantada por Abramo seria um candidato com baixos índices nas pesquisas eleitorais criar recibos falsos, ou manipular algumas poucas urnas, com o único objetivo de colocar toda a eleição sob suspeita e, assim, forçar a realização de um novo pleito, ou causar uma demora excessiva na posse dos vencedores. Uma situação como essa custaria muito ao país, inclusive porque a incerteza política causa pânico no mercado financeiro.

Além disso, a impressão do voto poderia causar um retorno de fraudes mais tradicionais, como a compra de votos. Hoje em dia, o TSE não permite fotografar o voto, para não facilitar a comprovação de que o eleitor entregou a mercadoria ao corruptor. Um recibo do voto é o sonho de todo político desonesto. Os recibos também poderiam causar um recrudescimento do voto de cabresto.

Finalmente, como argumenta Kevin Mitnick, o elo mais fraco em qualquer sistema é o ser humano, não o hardware ou software. Em vez de tentar encontrar dezenas de hackers capazes de invadir os armazéns, passar dias sem serem detectados e fraudarem as urnas sem contar nada sobre o plano a ninguém, é bem mais fácil corromper ou ameaçar mesários para votarem por eleitores que não compareceram, por exemplo.

A urna eletrônica virou um espantalho

Não tenho motivos para duvidar das boas intenções de Diego Aranha e outros grupos que vêm criticando a urna eletrônica. Todos queremos um sistema eleitoral confiável, porque eleições limpas garantem a legitimidade dos ocupantes de cargos oficiais e, por consequência, a legitimidade da nossa democracia.

Na verdade, Aranha defende, no vídeo que deu início a esse texto, um ponto muito importante: a necessidade do TSE publicar o código-fonte da urna eletrônica e de outros sistemas usados para a votação e apuração. É mesmo inaceitável que os códigos-fonte não estejam disponíveis para escrutínio público, assim como é inadmissível o Superior Tribunal Federal não divulgar o código-fonte do sistema de distribuição de processos.

O Judiciário argumenta que publicar os códigos-fonte dos sistemas poderia, quem sabe, algum dia, hipoteticamente, permitir a malfeitores fraudarem uma eleição, ou a escritórios de advocacia fazer engenharia reversa do algoritmo e escolher seus juízes.

Difícil saber se é apenas uma mentalidade antiquada por parte das instituições, ou má fé, mas o fato é que a transparência já se mostrou uma forma mais eficaz de melhorar a segurança de sistemas do que a centralização. Não à toa, o Linux, de código-aberto, é considerado o sistema operacional mais robusto e seguro de todos.

Existe a possibilidade, ainda, de que o sistema eleitoral não seja realmente seguro e o TSE saiba disso. Nesse caso, estariam evitando divulgar o código-fonte porque têm certeza de que poderia ser usado para fraudes, ou mesmo para evitar constrangimento. É um péssimo cenário a se considerar.

Infelizmente, a maneira como muitos defensores da abertura do código decidiram lutar pela mudança de mentalidade no TSE acaba por jogar suspeita sobre a legitimidade do processo eleitoral como um todo.

A culpa é, em primeiro lugar, do próprio TSE, que poderia resolver as desconfianças abrindo o código-fonte ao escrutínio público. Como resiste a fazer isso, joga uma sombra de desconfiança sobre si mesmo e sobre a urna eletrônica.

Ainda assim, a criação de projetos como o Você Fiscal termina por minar a confiança do cidadão no sistema eleitoral. O vídeo de Diego Aranha, embora gravado em 2014, circula neste momento pelo WhatsApp, com alertas sobre fraudes nas eleições deste ano. Não apenas muitos dos problemas citados no vídeo já foram resolvidos, mas nenhum indício de fraude surgiu nos últimos quatro anos.

Embora divulgado com boas intenções, o material produzido por Aranha hoje é usado como espantalho por correligionários de Bolsonaro, por exemplo, para construir as bases de um argumento para sua possível derrota na corrida presidencial. Grupos políticos perdedores nas próximas eleições vão usar a desconfiança lançada sobre a urna eletrônica para questionarem o resultado. As consequências disso podem ser muito mais nefastas para o Brasil do que uma eventual fraude.

Lamentavelmente, em lugar de acalmar os ânimos, Aranha prefere seguir em seu conflito com o TSE, criticando o sistema eleitoral apesar da ausência de indícios de manipulação de resultados de votações em pleitos anteriores.

Ainda pior, ao se focar tanto nas urnas, ele e outros críticos do sistema se esquecem de aspectos potencialmente mais problemáticos — como aponta Abramo, o próprio sistema de transmissão dos resultados para o TSE seria um alvo mais útil do que as urnas. Talvez a centralização do sistema eleitoral, em si, seja uma brecha de segurança mais grave do que conectar um teclado USB a uma urna, mas, com a polêmica da impressão do voto, esse tipo de questionamento mais produtivo fica em segundo plano.

Aliás, a própria demanda por mais transparência do sistema por parte do TSE acaba soterrada em meio à discussão sobre a segurança das urnas e a impressão do voto.

É razoável e necessário vigiar o sistema eleitoral brasileiro. Devemos comemorar o fato de existirem pesquisadores e ativistas dedicados a garantir sua segurança por meio de auditorias e testes. Todavia, é possível criticar o TSE sem colocar em questão, de forma irresponsável e antecipada, a legitimidade do candidatos vencedores em outubro.


Atualização em 13 de setembro de 2018

O vídeo do projeto Você Fiscal ao qual o texto se refere foi retirado do link original para o YouTube, mas em 2 de julho de 2018 foi republicado por outra conta. É este último que está incorporado ao post.

Noutros assuntos, a reação da comunidade de engenheiros de software e computação a este artigo me lembrou a tirinha do XKCD abaixo:

É preciso resgatar a boa vontade nas redes sociais

O ano de 2014 demonstrou para todos os participantes de redes sociais a completa incapacidade do ser humano para o debate civilizado e o respeito mútuo. A decepção se cristalizou, para muitos, durante o período eleitoral, mas 2014 foi abundante em casos de desrespeito à opinião alheia e escracho moral no Facebook, Twitter e outras redes menos famosas.

A partir dos anos 1980, o ciberespaço começou a ser descoberto por acadêmicos e futuristas. Muitos se animaram com a informalidade e camaradagem das primeiras duas décadas de fóruns e listas de discussão virtuais. Alguns transformaram esse entusiasmo em previsões de que a Internet se tornaria uma nova Atenas, na qual cidadãos conectados debateriam as questões públicas numa ágora eletrônica.

Mas, então, vieram os anos 2000, o Orkut, o Twitter, o Facebook, as caixas de comentários em portais de notícias e tudo azedou. Protegidos pelo relativo anonimato da comunicação mediada por computador e com acesso a tecnologias de disseminação simples de usar, os mais rematados ignorantes e psicopatas passaram a emporcalhar o ciberespaço com todo tipo de boçalidade.

A camaradagem das duas primeiras décadas de Internet acessível ao público não-especializado foi enterrada sob uma avalanche de idiotice. A mudança de weblogs para redes sociais, cujas interfaces privilegiam a enunciação destemperada e cujos algoritmos privilegiam a a idiotia caça-cliques, tornou as vozes sensatas mais difíceis de encontrar. O resultado foi uma perversão até mesmo das pessoas sensatas em soldados a serviço de uma ou outra ideologia — pior, soldados que atiram primeiro e perguntam depois.

A polarização entre grupos diversos nos anos 2000 e na primeira metade dos anos 2010 causou uma degradação da etiqueta e da civilidade no ciberespaço. Nos esquecemos de que gentileza gera gentileza. Nos esquecemos de que a maior parte das pessoas está tentando fazer o melhor possível na maior parte do tempo. Nos esquecemos, principalmente, de que a discordância é uma característica inextirpável da socialização, uma condição para a democracia e, até mesmo, algo saudável.

Devemos empreender um esforço para resgatar a boa vontade no trato com os outros, antes de o clima de guerra total do ciberespaço contaminar irreversivelmente os outros âmbitos de existência humana.

Um exemplo lamentável

Numa reportagem recente, John Ronson mostra como um tweet infeliz arruinou a vida da relações-públicas Justine Sacco. No dia 20 de dezembro de 2013, antes de embarcar para a Cidade do Cabo, na África do Sul, Sacco publicou a seguinte frase ambígua:

“Going to Africa. Hope I don’t get AIDS. Just kidding. I’m white!”

“A caminho da África. Espero não pegar AIDS. Brincadeirinha. Eu sou branca!”

Pode-se ler a sentença de várias formas:

  1. Literalmente, ela estaria dizendo que pessoas brancas não correm risco de contrair o HIV e sugerindo que o continente africano seja um repositório da doença.
  2. Sacco também poderia estar indicando não ter a menor intenção de manter relações sexuais com pessoas negras durante sua estadia na África.
  3. Pode-se separar as duas primeiras frases das duas últimas, de modo que a primeira parte do tweet seria uma piada com a prevalência da AIDS na região e a segunda parte, uma explicação de que essa piada de mau gosto foi feita porque Sacco é branca e gente branca faz essas coisas sem noção.
  4. Tomado como ironia em seu conjunto, o tweet faz uma crítica ao fato de haver uma forma de Apartheid médico na África do Sul, onde os pacientes de AIDS são predominantemente negros. Os brancos estariam livres da doença por terem mais acesso à educação e a recursos da medicina.

Conforme a própria relações-públicas, o sentido que ela pretendia imprimir à declaração era este último. Todavia, entre esses quatro possíveis sentidos — e deve haver mais possibilidades do que as apresentadas acima –, o repórter Sam Biddle, do Valleywag, decidiu tomar como verdadeiro o primeiro deles. Sacco tinha apenas 170 seguidores no Twitter e poderia ter sido ignorada, mas a publicação da declaração no Valleywag chamou a atenção do mundo e muita gente, de boa ou má fé, seguiu Biddle em sua decisão. Em poucos minutos, o caso havia se tornado trending topic e, ao aterrissar na Cidade do Cabo, Sacco foi recepcionada por um desocupado, que a fotografou para o deleite da multidão.

Antes mesmo de pousar, ela já havia sido demitida pela InterActiveCorp, uma holding de mídia americana. Seus familiares, correligionários de Nelson Mandela, ficaram envergonhados e chateados. Ela passou por um período de depressão.

Nem mesmo o iniciador da caça às bruxas, no entanto, acreditava que Sacco queria dar à frase o primeiro sentido. Biddle admite ter publicado uma nota a respeito do tweet sem pensar nas consequências, apenas em busca da audiência. O mais provável é que ele tenha visto a oportunidade de se divertir e atrair cliques às custas de uma funcionária de uma empresa de mídia concorrente e por isso tenha chamado a atenção para o caso. Da mesma forma, muitos líderes sociais envolvidos na luta contra a AIDS, contra a pobreza, contra a ignorância e contra o racismo devem ter percebido a real intenção da relações-públicas, mas decidiram ignorá-la com o objetivo de promover suas causas políticas.

Uma grande parte dos leitores, porém, deve ter acreditado sinceramente que Justine Sacco publicara uma declaração racista e por isso resolveram escrachá-la em público. Este público de boa fé é o que interessa a essa discussão, pois compõe o grupo passível de resgate das garras da barbárie.

Pessoalmente, eu não vejo como alguém possa ler o tweet em questão e tomá-lo pelo valor de face. Em primeiro lugar, porque a construção da frase indica claramente a intenção de produzir um efeito irônico. Em segundo lugar, porque os outros sentidos carecem de integridade contextual, para usar um termo aplicado a outros aspectos da comunicação em redes sociais. Sacco, afinal, era chefe de comunicação de uma grande empresa, então, mesmo se considerasse a AIDS um problema restrito aos negros africanos, ela provavelmente teria habilidade suficiente para reconhecer o faux pas. Além disso, sendo uma pessoa da área de comunicação residente em Nova York, as chances de concordar com uma afirmação como essa diminuiriam bastante.

Existem, é claro, pessoas bem educadas e habitantes de círculos sociais progressistas que são tacanhas e preconceituosas, mas, para atribuir esse tipo de caráter a Sacco a partir do contexto geral, seria preciso ir contra o princípio da navalha de Occam — isto é, a ironia explica com mais simplicidade a sua manifestação no Twitter do que o racismo desbragado. Evidentemente, os seres humanos e as relações que estabelecem uns com os outros são complexas, mas, em geral, uma frase irônica é de fato uma ironia.

Esclareço não considerar o tweet de Sacco engraçado, oportuno ou razoável sob nenhum aspecto. No mínimo, tratou-se de uma declaração ambígua demais e, portanto, inábil. Além disso, reforça preconceitos contra negros, contra africanos e contra portadores de HIV. No fim das contas, era absolutamente desnecessário. (Tampouco a publicação de frases desnecessárias em redes sociais é uma atitude abaixo de mim; de fato, cometo esse tipo de sandice constantemente.)

Cria corvos e eles te comerão os olhos

Outro caso lamentável e rumoroso ocorrido em 2014 foi o do Tumblr dedicado a expor supostos casos de assédio psicológico ou sexual protagonizados pelo professor de literatura Idelber Avelar. O episódio foi analisado por centenas de ângulos diferentes nos últimos meses, com maior ou menor grau de sensatez. Mereceu pouca discussão até agora, entretanto, o papel que o próprio Avelar teve na construção de uma esfera pública ciberespacial na qual o escracho se tornou um instrumento socialmente aceito de interação entre grupos opositores.

Considero a melhor análise a realizada por Francisco Bosco na edição 19 da revista Serrote, embora tenha um ou outro reparo a fazer a respeito da forma do argumento. Bosco se detém em traçar um perfil psicológico das acusadoras de Avelar, embora existam poucos elementos para esse tipo de empreendimento, mas limita suas inferências a respeito da psiquê de Avelar a notas de rodapé e algumas poucas linhas, apesar de existir um banco de dados muito mais rico a respeito do desgraçado professor na Internet. Neste sentido, concordo com as reclamações de que Bosco foi excessivamente cordial com Avelar em seu artigo. Nem mesmo que fosse apenas para dar a impressão de equanimidade, deveria ter se esforçado mais em mostrar como o alvo do escracho pode ter atraído este tipo de vingança.

Em todo caso, Bosco toca num ponto essencial (numa nota de rodapé, aliás):

22. Acredito que a atuação pública rigorosa de Ibelber Avelar, sempre pronto a apontar as falhar morais ou intelectuais na conduta alheia, tenha se revertido contra ele no processo de seu julgamento nas redes sociais.

Com efeito, Avelar, uma das vozes pioneiras na “blogosfera” nacional, construiu para si ao longo dos últimos dez anos a imagem de paladino do progressismo político de esquerda — ou patrulheiro, a depender do ponto de vista. Manifestava-se a respeito de todas as pautas queridas da esquerda e até 2010 era alinhado ao Partido dos Trabalhadores, o que motivou, inclusive, alguns a identificarem nas acusações uma conspiração petista por conta de sua “traição” à causa. Suas manifestações eram sempre contundentes e em geral reduziam as opiniões e comportamento dos opositores à canalhice ou à ignorância, ou às duas juntas. Além disso, costumava oferecer à larga instruções para o comportamento considerado correto à luz da ideologia de esquerda contemporânea. Em resumo, a persona pública de Avelar era a de um caga-regra.

Eu mesmo costumava ler o ora desativado O biscoito fino e a massa, até o final dos anos 2010, mais ou menos. Nos anos dourados da Internet, interagi vez ou outra com Avelar, mas nunca o encontrei pessoalmente. Lá pelas tantas, porém, a cagação de regras começou a me incomodar, assim como o discurso autoritário da maioria dos outros blogueiros de esquerda cuja produção costumava acompanhar. Desgostoso, deixei de ler blogs sobre política de maneira geral, muito menos me dispus a acompanhar quando as discussões pedestres migraram para as redes sociais. Reduzi os debates sobre política às conversas ao vivo e a trocas via correio eletrônico com alguns poucos amigos com os quais nem sempre concordo, mas com quem posso desenvolver um argumento num clima de civilidade.

Se Bosco se desse o trabalho de analisar melhor a figura pública de Avelar, talvez identificasse nele a mesma tendência ao microfascismo que enxerga em suas acusadoras. Pessoalmente, fiquei surpreso com as revelações a respeito de suas preferências sexuais, de fato um “teatro regressivo do desejo” de tons rodrigueanos, como escreve Bosco, dada a sua fixação no personagem do corno e no adultério. Não me surpreendi, porém, com a arrogância e hipocrisia denotadas por sua intimidade, uma vez que estes são traços típicos do caráter autoritário. Bosco até vê esse traço, na nota de rodapé 26, quando diz que “a contundência de Idelber Avelar se voltou contra ele mesmo”, mas o despreza, porque “a generalização cometida por Idelber Avelar […] não deve ser mobilizada contra ele próprio”, pois “ela é falsa, tanto quanto seu aproveitamento”.

O autor do melhor artigo a respeito do caso perde aqui a oportunidade de oferecer ao leitor uma melhor compreensão das razões pelas quais Avelar sofreu um escracho tão vitriólico. Avelar criou os corvos que vieram a lhe comer os olhos. Ao longo de uma década, ele e seus correligionários alimentaram um estado de caça às bruxas no ciberespaço ocupado pela opinião pública brasileira, mobilizando webrings e, mais tarde, redes sociais contra os críticos das políticas de esquerda implementadas pelo Executivo e pelo Legislativo — nas quais vejo apenas razões para comemorar, diga-se de passagem, pois como os leitores deste blog sabem me alinho à esquerda. À medida em que as contradições dos governos petistas, principalmente, foram se mostrando desde a primeira eleição de Lula, os atores políticos de esquerda foram agindo cada vez mais como camisas negras virtuais contra os críticos, usando quase sempre argumentos ad hominem ou uma suposta canalhice direitista intrínseca como espantalho.

Neste sentido, Avelar pode ser visto como um expoente dos grupos que jogaram lenha na fogueira da polarização do debate público no ciberespaço. Se hoje as caixas de comentários de jornais eletrônicos se limitam ao lançamento de acusações como “petralha” ou “PIG” entre os leitores, em grande parte a situação se deve à obstinação pouco civil destes grupos na defesa de suas ideologias contra uma suposta conspiração da direita. A direita, evidentemente, não está isenta de responsabilidade, uma vez que jornalistas como Reinaldo Azevedo se reinventaram como blogueiros e passaram a adotar uma postura ainda mais tacanha, gerando filhos como Felipe Moura Brasil e Rodrigo Constantino. Por não escreverem em grandes veículos de imprensa, os filhos de Avelar são relativamente anônimos, mas tão corrosivos quanto a prole de Azevedo e Olavo de Carvalho para a esfera pública.

Não penso que o escracho sofrido por Avelar tenha sido proporcional a seus possíveis desvios de comportamento, se é que os houve — seria como culpar a vítima de estupro por causa de suas roupas provocantes. Entretanto,  não creio que seja possível compreender o fenômeno do escracho virtual sem levar em conta o atitude dos atores da esquerda no ciberespaço nos últimos dez anos e Avelar sempre foi um líder e um símbolo neste grupo. Além disso, é irresistível apontar a ironia de ele, devido à própria hipocrisia, se tornar vítima dos corvos que alimentou com sua verve agressiva.

Paz no ciberespaço aos homens de boa vontade

Nos dois casos discutidos acima, pode-se identificar como traço comum a total ausência de boa vontade entre os envolvidos. Se o tweet infeliz de Justine Sacco houvesse sido recebido com boa vontade, teria sido visto como uma gafe lamentável, talvez ensejado um pedido de desculpas, mas provavelmente seu emprego teria sido poupado. Se Avelar, seus correligionários e seus opositores não houvessem se comportado sem boa vontade ao longo de uma década, quem sabe o escracho seguisse hoje como o último recurso de satisfação para as vítimas de torturadores da ditadura brasileira, não como uma forma de vingança mesquinha contra pessoas com quem tivemos relações amorosas infelizes.

Falta boa vontade a todos os participantes do debate público contemporâneo. Eu certamente poderia avançar neste quesito, pois ainda preciso me policiar muito para não gritar “lobo!” ao ver uma ovelha se aproximando no lusco-fusco. Brinco com meus alunos que as atualizações nas redes sociais são um dos poucos fenômenos naturais mais velozes do que o pensamento: ainda estamos no meio do processo de raciocínio e nossos dedos já apertaram “publicar” ou no botão de “retweet”. Desenvolvemos, como sociedade, o hábito da agressividade e do autoritarismo na conversação em rede. Extirpá-lo é difícil, mas precisamos tentar, sob pena de a esfera pública se tornar uma algaravia de solipsistas e fazer desandar a política até mesmo no mundo concreto.

O caso Idelber Avelar, em particular, deveria chamar a atenção de todos e cada um para a necessidade de não alimentar uma cultura de agressividade no ciberespaço. Cedo ou tarde, todos podemos nos tornar vítimas da má vontade, da incompreensão, do voluntarismo, da irreflexão que investirmos nas interações com outros cidadãos na esfera pública virtual. Boa vontade gera boa vontade.

Interceptação de dados em redes wifi e reportagem investigativa

A revista Matter recentemente publicou uma reportagem sobre a facilidade com que se pode interceptar o tráfego de dados em redes móveis públicas. Por menos de cem dólares, é possível comprar um roteador WiFi Pineapple, que permite a qualquer micreiro de boa vontade “clonar” uma rede e observar emails, navegação na Web, chats e qualquer outro tipo de comunicação entre um computador, smartphone, tablet e a Internet.

Em resumo: contrate um plano 3G e desligue o wifi de todos os seus aparelhos quando não estiver próximo de uma rede confiável. Usar redes públicas desconhecidas é o equivalente informático do sexo casual sem preservativo.

De qualquer forma, a facilidade com que se pode xeretar o tráfego de dados de qualquer pessoa hoje em dia me fez refletir sobre a possibilidade de jornalistas investigativos passarem a usar esse tipo de expediente. À primeira vista, a proposta parece uma aberração ética. Entretanto, não é, em essência, uma técnica muito diferente das campanas e câmeras escondidas.

Durante uma campana, o repórter persegue seus alvos pelas ruas e prédios, anotando os lugares onde estiveram, as pessoas com quem falaram e, eventualmente, capturando imagens. Este foi, por exemplo, o procedimento usado pela equipe da Gazeta do Povo na série Polícia Fora da Lei, que ficou em 2º lugar no Prêmio Latinoamericano de Jornalismo Investigativo. Diversas outras reportagens semelhantes já mereceram reconhecimento dos pares através de prêmios. Pode-se afirmar, então, que as campanas estão dentro dos limites éticos da profissão.

O uso de câmeras escondidas, por outro lado, gera debate entre os jornalistas — e, principalmente, é lamentado pela academia. Alguns repórteres consideram o expediente antiético, porque em geral envolve construir uma situação baseada em imposturas, para levar o alvo a ser filmado cometendo um crime. A resposta, aliás razoável, é que o repórter se torna um impostor em nome do interesse público, que se sobrepõe à infração ética — ao menos, trata-se de uma infração ao código de ética da Fenaj, embora a representatividade do mesmo possa ser discutida.

Digam o que disserem os códigos de ética, porém, programas como o Fantástico vivem do uso de câmeras escondidas e ninguém é punido por isso. Então, essa técnica de reportagem pode ser considerada aceitável, dum ponto de vista pragmático, no Brasil.

Por que não seria aceitável, então, usar um roteador preparado para espionar o tráfego de, digamos, um funcionário público envolvido na venda de licenças ambientais? Observar a navegação na Web e ler os emails trocados entre o suposto funcionário corrupto e seus corruptores não é diferente, ao fim e ao cabo, de sentar ao lado dos mesmos num restaurante e gravar sua conversa. É claro, a interceptação de tráfego pode fornecer acesso a mensagens de pessoas sem nenhuma relação com a investigação, ou, mesmo, à descoberta de que o barnabé gosta de pornografia furry.

Mas, numa campana, não acontece o mesmo? No caso da série “Polícia Fora da Lei”, citado acima, alguns policiais foram vistos frequentando moteis e bordeis. Embora estivessem cometendo uma infração ao usar viaturas, sua vida pessoal, que não interessa à investigação, foi exposta. Casamentos podem ter sido terminados com base nisso. É legítimo causar esse tipo de dano? Não sei. É um efeito colateral abominado pela imprensa? Não é. Numa hipótetica xeretagem de uma conversa num local público, o repórter simplesmente elimina da narrativa as referências a pessoas físicas e jurídicas sem relação com o caso, o que poderia facilmente ser transposto para uma investigação cibernética.

Da mesma forma, fazer um roteador se passar por uma rede wifi para engambelar o mesmo funcionário corrupto e  interceptar seu tráfego de dados não me parece diferente, do ponto de vista ético, de usar uma câmera escondida. É crime? Talvez. Por outro lado, é comum repórteres cometerem crimes, como a compra de drogas ou armas, durante a investigação de quadrilhas de traficantes. Livram-se de processos entregando a muamba à polícia para demonstrar boa-fé, o que também poderia ser feito com uma coleção de documentos interceptados.

O caso mais conhecido de cracking aplicado ao jornalismo é o da britânica News International, no qual funcionários da empresa jornalística contrataram detetives para invadir os telefones de celebridades e roubarem dados. O uso destas técnicas neste caso é indefensável sob qualquer ponto de vista. Mas e se estivessem investigando corrupção no parlamento britânico? Seria ao menos tolerável?

Eu não sei. Entretanto, é um debate a ser iniciado, porque muito em breve o hardware e software necessários para esse tipo de investigação se tornarão mais acessíveis e devem começar a aparecer mais casos de uso pela imprensa.

A inteligência coletiva não vai salvar o jornalismo

Nesta semana, dois eventos marcantes evidenciaram o problema de confiar na inteligência coletiva como solução para a crise da imprensa. Na madrugada do dia 14 de agosto, com a vitória do San Lorenzo na Copa Libertadores, o Impedimento encerrou suas atividades, após nove anos produzindo a melhor — e, por vezes, a única — cobertura de futebol sul-americano no Brasil. No dia seguinte, estreou o novo caderno de gastronomia de Zero Hora, agora sob a direção dos criadores do Destemperados, cujo primeiro post foi publicado há sete anos. Ambos iniciaram suas atividades como weblogs amadores na cidade de Porto Alegre e ampliaram suas atividades ao longo do tempo, profissionalizando-se e buscando formas de financiar a atividade editorial. Entretanto, apenas um deles sobreviveu. Por quê?

A resposta mais simples é que apenas um deles produzia jornalismo no sentido estrito. Embora o Impedimento publicasse mais crônicas esportivas do que reportagens ou notícias, sua perspectiva era sempre crítica, apontando dedos para as pessoas e instituições responsáveis, na visão dos autores, pelos problemas do futebol mundial. Às vezes, produziam até mesmo reportagens investigativas sobre o negócio da bola. Não eram uma redação tradicional, mas, ao contrário de grande parte da imprensa esportiva brasileira, não puxavam o saco de dirigentes para garantir acesso privilegiado aos corredores dos estádios. Em suma, buscavam, dentro dos limites operacionais estreitos de um grupo de repórteres sem esteio numa empresa ou instituição, publicar informação que alguém, em algum lugar, preferiria não ver publicada.

O Destemperados, por outro lado, se apresentou, desde o início, como um guia de restaurantes sem intenção de propor algum tipo de crítica, mas publicar crônicas agradáveis que registrassem estabelecimentos interessantes. De fato, um dos dez mandamentos dos Destemperados é “não avaliarás”. Não há, em essência, nenhum problema nessa abordagem, por duas razões: primeira, a política editorial é bastante explícita, de modo que leitores buscando crítica gastronômica não são levados ao equívoco; segunda, nenhum dos fundadores do weblog é jornalista — um é publicitário, o outro advogado e a terceira, formada em Relações Internacionais — e não estavam, portanto, submetidos ao código de ética dessa profissão. Não se pode, então, cobrar deles a observação da missão principal da imprensa.

Eu mesmo uso os guias de restaurantes e prestigio os eventos promovidos pelos Destemperados, mas não costumava ler com frequência o Impedimento. O objetivo aqui não é criticar a proposta de alguma das duas publicações. A sobrevivência do Destemperados e a morte do Impedimento são um bom ponto de partida, isto sim, para refletir sobre as soluções propostas pela cibercultura para o declínio do jornalismo strictu sensu ao redor do mundo e, mais especificamente, no Brasil.

Desde os anos 1990, em especial a partir da experiência do Centro de Mídia Independente durante os protestos contra a Organização Mundial do Comércio em Seattle, começou a surgir uma proposta de substituição da imprensa pela inteligência coletiva, turbas espertasmultidão ou qualquer outro nome que se queira dar à produção de informação e conhecimento por uma coletividade anônima interconectada pelas redes de computadores. Em linhas gerais, o argumento é o seguinte: a digitalização e a Internet causam uma crise econômica na imprensa ao eliminarem seu monopólio sobre a distribuição de informação, enquanto incentivam amadores e diletantes a produzir jornalismo, ensejando uma crise de legitimidade e de identidade entre os profissionais, cujo resultado, combinado à diminuição de verbas publicitárias, é o encerramento de diversos veículos ou a limitação da reportagem nas redações restantes; entretanto, a mesma Internet responsável pelo declínio do jornalismo é vista como a fonte de seus substitutos, que emergiriam da inteligência coletiva, através de um processo seletivo de traços darwinistas, para preencher as lacunas deixadas pela imprensa moribunda na esfera pública.

O raciocínio acima está bastante simplificado e dificilmente algum autor o segue literalmente — a maioria tem reservas ou é mais exagerado num ou noutro ponto — mas o resumo reflete a média do imaginário subjacente à relação entre tecnologia, inteligência coletiva e mídia que vem operando no Ocidente nos últimos anos. Há também os críticos dessa proposta, como Jaron LanierAndrew Keen e Robert McChesney, entre outros. Eles apontam algumas das armadilhas do pensamento tecnológico e da fé desmedida no maquinismo como solução para problemas que são, fundamentalmente, culturais e políticos. Um paralelo entre o Impedimento e o Destemperados pode ajudar a compreender essas críticas ao poder da inteligência coletiva de assumir as funções sociais jornalismo, ao menos no contexto local do Rio Grande do Sul.

O caso Impedimento

O Impedimento sempre foi um projeto paralelo de seus autores. Entretanto, começou a ganhar credibilidade no mundo do jornalismo, a formar uma comunidade de leitores fiéis e seus autores se viram, então, incentivados a passar das crônicas esportivas à reportagem em primeira mão. A média de page views por mês era de 230 mil, mas ao final da Copa do Mundo de 2014 atingiu 700 mil visualizações. Foi um dos primeiros weblogs brasileiros a usar o crowdfunding para realizar uma cobertura, ainda em 2009 — no caso, a final da Copa Libertadores da América. As vaquinhas sempre foram um sucesso e o Impedimento chegou mesmo a estabelecer uma parceria comercial com a revista Trivela, para a venda de anúncios. Os anúncios tradicionais, porém, nunca vieram em quantidade ou valor suficiente para comprar o leite das crianças.

Eles tentaram aproveitar a comunidade fiel de leitores através do ImpedClub, um modelo de assinatura mensal que premiava os clientes com alguns brindes simples. Conforme Douglas Ceconello, um dos editores, a resposta surpreendeu e cerca de 250 almas se associaram. Certos leitores chegavam a contribuir com o dobro do valor mensal de R$ 20 do plano mais caro, simplesmente porque amavam o Impedimento. Começaram a pagar por reportagens, usando o dinheiro do ImpedClub. Ainda assim, não foi o suficiente para garantir um pro-labore digno para a equipe editorial, apesar de apenas R$ 10 mil por mês serem suficientes. Os rapazes do Impedimento, aliás, eram mestres em mobilizar a comunidade de leitores. Um exemplo foi a ImpedCopa, um campeonato de futebol amador que em sua décima edição vai reunir 108 atletas em doze times.

Em resumo, o Impedimento seguiu a cartilha do jornalismo digital contemporâneo: produziram conteúdo segmentado e hiperlocal de qualidade, souberam mobilizar a comunidade de leitores, firmaram parcerias comerciais, usaram os ganhos de eficiência na comunicação da Internet para organizar esforços de crowdfunding e até mesmo “anúncios orgânicos”, isto é, publieditoriais, eles veicularam. De acordo com os defensores da inteligência coletiva como solução para a crise no jornalismo, portanto, deveriam ter conseguido pelo menos dinheiro suficiente para amealhar um pro-labore equivalente aos salários que receberiam numa redação. O mantra desses intelectuais lembra o do filme Campo dos Sonhos: “construa e eles virão”. O Impedimento construiu e alguns gatos pingados até apareceram, mas não em número suficiente para garantir a permanência da que talvez tenha sido a mais inovadora iniciativa de jornalismo esportivo da década.

Enquanto o Impedimento era velado, no dia 15 de agosto, o Destemperados atingia o ápice da trajetória em termos de legitimidade, assumindo a produção de conteúdo para o caderno Gastrô de Zero Hora. Além das resenhas de restaurantes, também passaram a produzir reportagens e entrevistas, que antes eram raras no veículo. A relação com a RBS vem de anos, começando com um programete na rádio Itapema. Nos últimos tempos, a parceria se consolidou.

O caso Destemperados

O Destemperados desde cedo começou a veicular anúncios no website, embora eles nunca tenham fornecido um rendimento significativo como o conteúdo patrocinado, ou branded content. Ainda em 2008, lançaram um guia de gastronomia focado no verão em Punta del Este. Também foram um dos primeiros blogs nacionais a produzir um aplicativo para smartphones. A partir daí, começaram a se expandir por diversas áreas, como organização de eventos e cursos de extensão em “food experience”, por exemplo. Além disso, os proprietários criaram outros blogs, segmentados para diferentes públicos, e uma agência de produção de conteúdo, a Winehouse. Um dos principais eventos organizados pelo Destemperados, já sob a égide da RBS, mas antes de efetivamente assumirem o caderno de gastronomia da Zero Hora, foi o Pop Up Restaurant, patrocinado pelo Matte Leão, que trouxe a Porto Alegre diversos chefs para jantares especiais ao longo de semanas.

O weblog segue como a principal plataforma de conteúdo, com 200 mil visitas e 500 mil visualizações por mês, em média. Entretanto, sua função parece ser mais divulgar a marca e incentivar anunciantes a comprarem outros produtos da empresa, como o conteúdo patrocinado e cotas em eventos. É a credibilidade do conteúdo do weblog que atrai alunos para o curso de “food experience”, comensais para os jantares e anunciantes ou patrocinadores para os guias. A habilidade com diferentes plataformas provavelmente foi a característica que levou a Zero Hora a firmar uma parceria comercial para a terceirização do caderno de gastronomia do jornal.

Assim como o Impedimento, o Destemperados soube mobilizar a comunidade de leitores para alavancar a audiência. A partir de 2012, começaram a alistar “food hunters” nas principais cidades do país e mesmo no exterior. Estes colaboradores produzem conteúdo local e mantêm o fluxo de publicação no weblog, além de aumentarem o valor do serviço para os usuários do aplicativo de celular, que podem contar com o Destemperados em viagens, por exemplo. Até a parceria com a Zero Hora, o Destemperados mantinha apenas dois funcionários além dos três fundadores. Com a demanda e os recursos da RBS, a equipe foi ampliada para doze pessoas.

Algumas lições sobre empreendimentos jornalísticos independentes

O que o Impedimento deixou, então, de fazer? Seus integrantes não aceitaram deixar de ser repórteres para se tornar administradores, porque o Impedimento, afinal, foi criado para que pudessem fazer melhores reportagens, não para lidar com anunciantes e agências de publicidade o dia todo. Seria possível argumentar que o espírito crítico do Impedimento afastou anunciantes, mas esta não é a avaliação de Ceconello, que afirma nunca ter percebido mal-estar nas relações com anunciantes. O problema principal, para ele, foi o despreparo das agências de publicidade para lidar com pequenos empreendimentos jornalísticos: pregam a inovação, mas são conservadoras ao formatar parcerias; ou então, enviam produtos em lugar de anúncios, como se os repórteres pudessem se sustentar com escambo.

O que o Destemperados fez diferente? Focaram-se em resultados comerciais antes mesmo de começar a produzir conteúdo. Segundo o diretor Diego Fabris, os produtos multiplataforma foram pensados em conjunto com o weblog, há sete anos, mas lançados aos poucos. Por um lado, o fato de publicarem resenhas permite se dedicar a questões administrativas sem deixar de escrever; afinal, todo mundo precisa comer em algum momento e se pode perceber nos textos que as refeições e viagens de lazer são o momento principal de coleta de informações dos fundadores do Destemperados. Além disso, a abertura à participação dos leitores, com o projeto Food Hunters, permitiu aos proprietários manter a frequência de publicação e expandir a base de audiência para além do Rio Grande do Sul sem incorrer em custos com ampliação da equipe, ao menos de início. O resultado é que, em média, o Destemperados fatura em torno de R$ 50 mil por mês, ou cinco vezes a necessidade mínima do Impedimento.

O Impedimento, ressalte-se, usou os recursos do ImpedClub para contratar free-lancers, em lugar de reinvestir na ampliação dos negócios. Esse fato evidencia a mentalidade jornalística de seus administradores, que, de outro modo, talvez houvessem pensado em formas de transformar o capital em lucro. A própria ImpedCopa poderia ser um evento gerador de faturamento, se pudessem firmar parcerias com patrocinadores. Todavia, como Ceconello deixou claro, não há boa vontade dos anunciantes em relação a empreendimentos pequenos. Essa avaliação é coerente com minha experiência pessoal: há uns dez anos, participei da revista impressa Type, cujo fundador contratou uma pessoa experiente em comercialização de anúncios, mas mesmo assim esbarrou no preconceito das grandes agências com uma revista ainda pouco firme no mercado. O problema é que sem anúncios a revista também não teve como se firmar e, assim, encerrou as atividades. É simplesmente mais seguro e fácil anunciar nos canais de sempre.

Uma das poucas formas de obter anunciantes e patrocinadores sem ter credibilidade no mercado parece ser a mobilização de relações pessoais. Se há na publicação uma pessoa com boas relações no mercado; amigo, parente, ou colega de proprietários de empresários ou sócios de agências de publicidade, os anúncios chegam como favor pessoal, não necessariamente como reconhecimento pela qualidade do conteúdo. Uma segunda forma é a adulação pura e simples dos novos-ricos, que explica a existência de revistas como South Star e websites como o RS Negócios. Noutras palavras, as relações de poder seguem como o principal fator de sucesso de um empreendimento jornalístico, como ocorria na era pré-Internet.

Em resumo, o argumento “construa e eles virão” não se sustenta no mundo real. Se a inteligência coletiva mediada tecnicamente pela Internet fosse suficiente para a seleção natural do jornalismo strictu sensu e sua manutenção, o Impedimento deveria ter feito até mais sucesso comercial do que o Destemperados. Então, é preciso deixar de confiar na tecnologia para suprir a necessidade das sociedades democráticas por jornalismo e buscar alternativas no campo da política.

Alguns pontos relevantes que se pode depreender das duas trajetórias descritas acima:

1. Se é um empreendimento, alguém na equipe deve assumir o papel de empresário. A principal diferença entre o Impedimento e o Destemperados foi a predominância de uma mentalidade jornalística no primeiro e de uma mentalidade empresarial no segundo. Deixando-se de lado esse fator, todas as outras condições e circunstâncias são muito semelhantes, assim como ambos apresentam boa qualidade de conteúdo dentro de suas propostas.

2. Se ninguém na equipe mantém boas relações com empresários, políticos ou agências de publicidade, só há duas alternativas de financiamento: patrocínio do terceiro setor ou faturamento com venda direta à audiência. O problema do patrocínio do terceiro setor é depender também, em alguma medida, de boas relações políticas. Embora em geral a concorrência por bolsas seja mais aberta, baseada em editais, os selecionadores levam em conta a inserção de um determinado projeto numa comunidade de ativistas — por exemplo, o fato de algum dos proponentes já haver participado de outros projetos como voluntário ou funcionário. Além disso, em geral esse tipo de patrocínio se foca em jornalismo voltado a questões políticas e sócio-econômicas, o que eliminaria tanto o Impedimento quanto o Destemperados do concurso.

3. O problema de contar com financiamento direto pela audiência é ninguém ainda ter descoberto exatamente como vender notícias para leitores na era do jornalismo pós-industrial. Se alguém descobrir como fazê-lo, avise.

4. A terceirização parece ser uma via promissora, ao menos no Brasil. Além do Destemperados, há em Porto Alegre a experiência de agências como Cartola, Fronteira e República. Seus fundadores são repórteres jovens que, insatisfeitos com as restrições das redações tradicionais, pediram demissão e criaram suas próprias empresas. Hoje, prestam serviços para seus ex-empregadores e inclusive grandes veículos do Sudeste. Ganharam mais liberdade de escolha das pautas a serem perseguidas e, ao mesmo tempo, melhores salários e qualidade de vida. Essa abordagem, porém, talvez não salvasse o impedimento, pois a RBS terceirizar parte de sua cobertura esportiva para uma publicação independente significaria assumir falhas numa área que talvez concentre a maior parte da força de trabalho editorial da empresa, para não falar da maior massa de vaidade.

Não existem segredos digitais; fique longe do Secret

O aplicativo Secret vem ganhando alguma notoriedade entre o público brasileiro. Através dele, os usuários podem expor segredos íntimos para os amigos, os amigos dos amigos e, quiçá, o mundo. A partir do número de telefone, o serviço distribui segredos para os contatos que estiverem registrados no Secret. Se estes “amarem” o segredo, ele será distribuído para os contatos dos amigos e assim por diante. Desta maneira, as intimidades podem se espalhar de um círculo social para o outro. Ao passarem além do segundo nível — os amigos dos amigos –, ganham uma localização (por exemplo, “Porto Alegre”) e podem se espalhar, em tese, para toda a rede de usuários.

O aplicativo procura evitar que um usuário possa ser triangulado a partir do horário, através da randomização da ordem de apresentação ou atraso na entrega, e do status de relacionamento, porque não mostra se o autor é amigo ou amigo de amigo até que ele tenha mais de quatro contatos na rede. Os clientes também podem dissociar os segredos de sua conta periodicamente, para evitar que a equipe do Secret estabeleça relações entre um e outro.

O FAQ do Secret não comenta nada, porém, a respeito de como garantem a segurança das bases de dados nas quais os nomes de usuários e seus telefones ou endereços de correio eletrônico estão armazenados. Mesmo que fossem os servidores mais protegidos do mundo, entretanto, a verdade é que nenhuma comunicação eletrônica é perfeitamente segura e faz parte da natureza das bases de dados digitais transcender os limites das máquinas e redes nas quais estão disponíveis. A informação quer ser livre. Se estiver em formato binário, essa liberdade está a um engenheiro incompetente ou a um cracker habilidoso de distância. Se nem mesmo a NSA pode evitar um vazamento constrangedor, o que esperar de um serviço criado por três sujeitos meio desconhecidos em seu tempo livre?

Submeter intimidades por via eletrônica a um serviço de rede social sobre o qual pouco se sabe é convidar o desastre e a tragédia a fazerem parte de sua vida. A base de dados do Secret vazará, assim como todas as outras existentes no mundo. É questão de tempo.

O mais interessante é o aplicativo ser uma releitura acelerada do Post Secret, talvez um dos weblogs mais interessantes já criados. Nele, são publicados postais criados artesanalmente por indivíduos dispostos a compartilhar algum segredo. Todo domingo, o editor publica um novo postal, que pode vir de qualquer lugar do mundo. Abaixo, um exemplo:

cyber

O Post Secret, embora use a arcaica tecnologia das missivas distribuídas via correios, é bastante mais seguro do que sua contraparte digital. Enquanto os engenheiros do Secret (ou crackers) têm acesso aos autores dos segredos lá divulgados, o editor do Post Secret não tem como saber a identidade dos colaboradores, exceto se eles mesmos decidirem informá-la. Enxeridos em geral tampouco têm muitos recursos para triangular a identidade dos proprietários das intimidades divulgadas no Post Secret: apenas o centro de distribuição ou agência dos correios do qual a missiva partiu. A não ser por uma conjunção extremamente improvável de fatores, é impossível identificar um colaborador apenas com essa informação.

Nem sempre a tecnologia mais avançada é a melhor para um determinado fim. Se você for incapaz de deixar de compartilhar uma determinada intimidade com o mundo, envie uma carta ao Post Secret, mas fique o mais longe possível do aplicativo Secret.

Cavalos de Tróia no relatório do Marco Civil da Internet

Na semana passada, o relator do projeto de lei do Marco Civil da Internet, deputado Alessandro Molon, apresentou seu parecer à Câmara. O relatório mantém o ponto fundamental: a neutralidade de rede.

A neutralidade de rede é fundamental porque garante o uso democrático da Internet no Brasil. Através deste mecanismo, os provedores de conexão estarão impedidos de discriminar o tráfego de dados por tipo ou origem. Noutras palavras, tanto portais imensos como o Terra quando o weblog do merceeiro da esquina poderão contar com a mesma velocidade de transferência de conteúdo para os computadores de seus leitores. Ao mesmo tempo, os cidadãos interessados em produzir conteúdo não serão obrigados a pagar tarifas maiores de conexão para, por exemplo, carregar vídeos para o YouTube.

Eliminar a neutralidade de rede seria voltar ao panorama comunicacional do século XX, no qual o poder econômico era o principal fator a determinar a difusão de conteúdo. Na era da radiodifusão, quem tinha dinheiro podia arcar com os altos custos de fazer lobby em Brasília para obter concessões de rádio ou TV, montar estúdios, erguer antenas e contratar profissionais.

Imprimir um jornal ou revista costumava ser relativamente mais acessível em termos financeiros, mas havia o gargalo da distribuição, onde se situa a verdadeira vantagem dos grandes grupos de comunicação em contraste com as publicações independentes. A logística de distribuição de impressos é complexa e tem alto custo. Um exemplo de como os problemas de distribuição podem afundar uma publicação de qualidade é falecido o Diário do Sul.

O maior avanço trazido pela era do jornalismo pós-industrial é justamente a eliminação das barreiras para a distribuição de conteúdo. Hoje, qualquer cidadão pode criar uma revista digital, um programa de rádio online ou mesmo produzir telejornalismo com a possibilidade de atingir, potencialmente, qualquer ponto do globo terrestre — sob um custo que tende sempre mais ao zero.

Esse é o patrimônio público a ser preservado com a neutralidade de rede. Se for preciso negociar e fazer compromissos no Congresso, para aprovar o Marco Civil da Internet, a neutralidade de rede é o único ponto inegociável.

Isso dito, algumas propostas inseridas pelo relator no projeto de lei são, a meu ver, cavalos de Tróia que podem ser usados por governos autoritários para emperrar o uso democrático da Internet no futuro.

O primeiro é o artigo possibilitando ao governo federal exigir, por decreto, que prestadores de serviços online estrangeiros instalem data-centers no Brasil:

Art. 12. O Poder Executivo, por meio de Decreto, poderá obrigar os provedores de conexão e de aplicações de Internet previstos no art. 11 que exerçam suas atividades de forma organizada, profissional e com finalidades econômicas a instalarem ou utilizarem estruturas para armazenamento, gerenciamento e disseminação de dados em território nacional, considerando o porte dos provedores, seu faturamento no Brasil e a amplitude da oferta do serviço ao público brasileiro.

Esse mecanismo é uma reação da presidente Dilma Roussef às denúncias de espionagem de seu governo pelos Estados Unidos. O raciocínio é que a armazenagem de dados no Brasil evitaria o tráfego de pacotes pela infraestrutura de rede instalado noutros países e, assim, diminuiria as oportunidades de interceptação por arapongas de outras nações.

Essa estratégia, porém, não evitará a espionagem de cidadãos brasileiros e pode impor barreiras à oferta de serviços por empresas estrangeiras. Em primeiro lugar, o fato de os dados estarem armazenados localmente não necessariamente elimina a necessidade ou possibilidade de tráfego além das nossas fronteiras. A Internet não funciona como uma rede elétrica ou de abastecimento de água. Em segundo lugar, agências como a NSA têm diversos outros recursos à disposição para obter acesso aos dados que desejam. Ficaria um pouco mais complicado espionar empresas e políticos brasileiros? Sim. Impediria a espionagem? Não.

O principal problema, porém, é que governos autoritários poderiam usar esse mecanismo para impedir empresas estrangeiras de fornecer serviços essenciais para a comunicação entre os cidadãos. Imaginem um futuro presidente com tendências fascistas tendo à mão um mecanismo legal para obrigar o Twitter, por exemplo, a instalar um data-center no Brasil durante protestos como os do primeiro semestre.

Essa infraestrutura não pode ser construída de um dia para o outro e custa muito dinheiro. O Facebook, com seus bilhões de dólares, talvez pudesse cumprir a exigência. O Twitter, que opera com prejuízo, provavelmente não. Com uma canetada, então, um presidente poderia privar os cidadãos de uma ferramenta essencial para divulgar informação e se organizar.

Estou dando um salto de imaginação muito grande com essa análise? Talvez, mas até mesmo pessoas ligadas ao setor de inteligência ficaram surpresas com a extensão e profundidade da vigilância da NSA, expostas pelos vazamentos de Edward Snowden. Se mesmo num país com tradição democrática centenária os governos são capazes de vergar a lei para ampliar seus poderes, o que esperar do Brasil? Estados são como água, encontram as menores frestas na lei para aumentar seu controle sobre os cidadãos.

O parágrafo 2° do artigo 20° do relatório apresentado pelo deputado Alessandro Molon também pode se mostrar uma brecha para a supressão de vozes dissidentes.

Art. 20. Com o intuito de assegurar a liberdade de expressão e impedir a censura, o provedor de aplicações de Internet somente poderá ser responsabilizado civilmente por danos decorrentes de conteúdo gerado por terceiros se, após ordem judicial específica, não tomar as providências para, no âmbito e nos limites técnicos do seu serviço e dentro do prazo assinalado, tornar indisponível o conteúdo apontado como infringente, ressalvadas as disposições legais em contrário.

[…]

§ 2º A aplicação do disposto neste artigo para infrações a direitos de autor ou a diretos conexos depende de previsão legal específica, que deverá respeitar a liberdade de expressão e demais garantias previstas no art. 5º da constituição federal.

O mecanismo que permite a retirada ou bloqueio de conteúdo por infrações ao direito de autor, sem ordem judicial, abre janelas a todo tipo de abuso. Uma empresa cujas práticas sejam questionadas por um website poderia submeter um pedido de retirada do conteúdo baseado numa falsa infração de sua propriedade intelectual, com o objetivo de impedir a circulação da informação e causando prejuízos sociais que nem sempre podem ser reversíveis com um processo judicial.

Políticos e empresários brasileiros definitivamente não estão acima de usar as leis para calar jornalistas e outros críticos. Não são raros os processos por crime contra a honra sem nenhuma base, cujo único objetivo é causar transtornos pessoais e sangria financeira no denunciado. O reclamante não precisa nem mesmo vencer um processo para atingir seus fins: muitas vezes, os críticos de uma empresa, político ou pessoa dotada de recursos financeiros desistem do combate simplesmente para evitar arcar com os altos custos de uma defesa judicial. Basta ver o caso do Jornal Já, fechado por causa da agressão judicial da família Rigotto.

Da mesma forma, uma empresa ou pessoa física poderia submeter avisos de infração de copyright contra publicações críticas, sem nenhuma base factual, numa tentativa de empastelamento digital. Caso a Lei de Direitos Autorais não introduza punições para esse tipo de abuso, todo ônus recairia sobre o reclamado, que teria de, por exemplo, constituir advogado para obter uma liminar e manter o conteúdo online. Isso custa tempo e dinheiro, duas coisas que em geral faltam a jornalistas e sobram a governos, políticos e empresários.

O ideal é que o ônus da prova caia sobre o reclamante, como quer a tradição jurídica brasileira. Permitir a retirada de conteúdo da Internet sem a avaliação de um juiz de direito pode oferecer grandes prejuízos à democracia.

Para encerrar, devo ressaltar que não sou jurista e, de fato, não tenho conhecimento técnico algum em direito. Talvez esteja compreendendo mal algum ponto acima e, nesse caso, gostaria de ser corrigido no espaço para comentários. Também pode haver outros pontos problemáticos no projeto de lei que não pude identificar e sobre os quais gostaria de saber.

De qualquer forma, caso a neutralidade de rede seja garantida, estaremos melhor com o Marco Civil da Internet do que sem ele. Portanto, pressione seu deputado pela aprovação do texto — se possível, com uma apreciação cuidadosa dos pontos acima. Caso não tenha como escrever seu próprio texto, permito a reprodução sem restrições do artigo acima e desta carta.

Carta aberta aos deputados sobre o Marco Civil da Internet

Hoje, a Rede de Pesquisa Aplicada em Jornalismo e Tecnologias Digitais, credenciada pela Associação Brasileira de Pesquisadores em Jornalismo, enviou a mensagem abaixo para os deputados do Congresso Brasileiro, que devem apreciar e votar até o dia 28 de outubro o projeto do Marco Civil da Internet.

É rara a oportunidade de debater democraticamente a legislação envolvendo tecnologias de comunicação. O PL 2.126/2011 é uma peça essencial para o desenvolvimento da democracia no Brasil. Caso você se sinta motivado a apoiar o projeto, uma planilha com os endereços de correio eletrônico de todos os deputados pode ser encontrada aqui.

CARTA ABERTA

Brasil, Outubro de 2013

Excelentíssimo(a) Senhor(a) Deputado(a),

Na qualidade de pesquisadores ocupados com a investigação do impacto da Internet sobre a sociedade, a comunicação, a economia, a política e o desenvolvimento tecnológico e membros da Associação Brasileira de Pesquisadores em Jornalismo, na qual operamos a Rede de Pesquisa Aplicada em Jornalismo e Tecnologias Digitais (JorTec), gostaríamos de manifestar nosso apoio ao projeto do Marco Civil da Internet.

O texto original do PL 2.126/2011 enviado ao relator, a ser apresentado em breve para apreciação da Câmara, foi desenvolvido democraticamente, através de uma consulta pública da qual participaram especialistas, pesquisadores, comunicadores, professores e membros da sociedade civil em geral. Desta forma, acreditamos que o texto original reflete a vontade popular e deve ser mantido na íntegra.

Temos a convicção de que o Marco Civil da Internet, na sua forma original, cria condições fundamentais para o exercício da democracia na Era da Informação, ao garantir:

  • a neutralidade de rede, impedindo a discriminação social e econômica no tráfego de dados e permitindo a atuação de uma multiplicidade de vozes na esfera pública;
  • o respeito à privacidade, impedindo os operadores do sistema de usar e revender os dados dos usuários sem seu consentimento;
  • a definição de regras claras para a guarda de dados de usuários pelos provedores de acesso e para a atuação dos órgãos de segurança e judiciais, coibindo desta forma a criminalidade;
  • a proteção dos provedores de aplicações e hospedagem na Internet, deixando estes de ser responsabilizados pelo conteúdo irregular ou ilegal publicado por seus clientes;
  • a inclusão digital, permitindo o a participação de cada vez mais brasileiros na esfera pública e na economia da informação;
  • a qualidade dos serviços oferecidos pela iniciativa privada e pelo Estado, fomentando a cidadania e o desenvolvimento de negócios no ambiente digital.

A partir desse ponto de vista, solicitamos a sua atenção ao relatório a ser apresentado pelo exmo. deputado Alessandro Molon, bem como sua colaboração para aprovar um texto final que mantenha as garantias listadas acima.

Atenciosamente,
Rede de Pesquisa Aplicada em Jornalismo e Tecnologias Digitais

Lançamento do livro “Interações em rede”

Na próxima quarta-feira, às 18h30, na Faculdade de Comunicação Social da UFRGS, será lançado o livro Interações em rede, organizado pelo mestre Alex Primo. Na ocasião, haverá uma mesa redonda com os autores, na qual eu apresentarei meu artigo “Toda resistência é fútil: o jornalismo, da inteligência coletiva  à inteligência artificial”.

O livro reúne artigos de alunos e ex-alunos do Laboratório de Interação Mediada por Computador da Fabico/UFRGS, capitaneado pelo Alex, que foi meu orientador de mestrado. É uma comemoração pelos dez anos do LIMC, assim como o Seminário de Interação Mediada por Computador, evento que será fechado pela mesa-redonda.

Segue o resumo do meu artigo:

O predomínio do pensamento tecnológico trouxe o mundo ocidental à era da cibercultura, caracterizada pela busca de soluções técnicas nas mais diversas instâncias da experiência humana: políticas, econômicas, existenciais e deontológicas, entre outras. Neste contexto, a noção de inteligência coletiva viabilizada pela técnica, especialmente a telemática, tem sido cada vez mais indicada e usada como instrumento de resolução de problemas sociais. Por outro lado, a automação, inicialmente circunscrita a processos mecânicos, tem sido aplicada nos últimos anos a atividades intelectuais, com o desenvolvimento de robôs e inteligências artificiais capazes de coletar e analisar informação. A prática profissional do jornalismo não escapa destas circunstâncias, adotando diversas técnicas de captação de inteligência coletiva e repórteres-robôs para atrair audiência e compensar a escassez de mão-de-obra nas redações, como forma de combater a crise econômica causada pela digitalização do noticiário. Estas soluções podem ser compreendidas como uma introdução de tendências pós-humanistas na prática do jornalismo, movimento que vai de encontro ao caráter humanista da profissão.

Em breve, o livro estará disponível no catálogo da Editora Sulina, por R$ 35.

Como obter do Twitter seu arquivo pessoal e passar a arquivar tweets você mesmo

ATUALIZAÇÃO: O Twitter criou uma funcionalidade para baixar os arquivos dos perfis, que ainda não está disponível para todos os clientes. É gratuito e basta ir até a página de configurações, rolar até o final e ver se o botão “Request your archive” está lá.

—————

No ano passado, o Twitter decidiu impor diversas restrições ao uso de sua API, tornando inviáveis vários serviços de arquivamento, como o IFTTT, por exemplo. A mudança ocorreu no momento em que a empresa anuncia um serviço para baixar os arquivos de atualizações — mediante pagamento, conforme alguns relatos.

Com isso, todos os produtos baseados na exportação de tweets para bancos de dados na nuvem (como Friendfeed, por exemplo) se tornam inviáveis. A nova política de uso da API só permite operações equivalentes a “salvar como” ou capturar a tela em PDF ou algum formato de arquivo de imagem. Na prática, não se pode mais criar quase nenhum tipo de mash-up a partir de tweets, ainda mais levando-se em conta que a partir de março de 2013 os fluxos Atom e RSS também serão abandonados à própria sorte, ou desligados, ainda não está muito claro.

Com essas mudanças, afirmam os executivos do Twitter, o serviço poderá oferecer uma “experiência mais consistente ao usuário”. Em tradução livre, significa que o Twitter está aderindo à contra-revolução iniciada pela Apple e se fechando cada vez mais, em busca de maior controle sobre seus produtos. Exceto que, ao contrário da App Store, no caso do Twitter o produto é composto principalmente de conteúdo gratuito gerado por seus clientes e pelas próprias subjetividades dos clientes, vendidas para anunciantes. Dave Winer, que nunca teme assumir o papel de Cassandra e avisar sobre os riscos de deixar propriedade intelectual sob a tutela de corporações, resume a indignação dos desenvolvedores de aplicativos para o Twitter:

Yes, this was unfair. Twitter had been telling developers, for years, that they should develop all kinds of clients. That was when Twitter was just a website and had no clients of its own. It bought a few of the developer products, and the advice changed. Really bad planning, and/or carelessness of the worst kind. I’m surprised there weren’t any lawsuits.

Se nunca se preocupou em tratar bem os desenvolvedores — a não ser quando precisava deles — muito menos o Twitter se preocupa em permitir aos usuários do serviço maior controle sobre seu arquivo de mensagens e imagens. Na verdade, sempre foi uma das piores plataformas de redes sociais neste aspecto: não apenas ficam disponíveis apenas os últimos 3200 tweets, como mesmo estes são acessíveis somente mediante operações técnicas relativamente complexas para o usuário comum. A maioria dos tweets desaparece das linhas de tempo entre uma e duas semanas após a publicação. Boa sorte tentando encontrá-los depois, sem saber a URL exata.

Tampouco o Twitter é transparente quanto a essas restrições. Normalmente, fica-se sabendo pela imprensa especializada sobre estas características. Por conta disso, só fui perceber o problema após ultrapassar a barreira dos 3200 tweets e me vi sem acesso ao conteúdo produzido por mim mesmo. Caveat emptor, é claro, mas não deixa de ser no mínimo antipático criar um modelo de negócios baseado em trabalho gratuito dos clientes e não oferecer aos escrav… — perdão! — colaboradores controle nem mesmo sobre a produção intelectual de sua propriedade.

Como obter todos os seus tweets

Buscando uma forma de obter meu arquivo de tweets, cheguei a este artigo da holandesa Anne Helmond, com um passo-a-passo para solicitar uma cópia de todos os seus dados junto ao setor jurídico do Twitter.

O texto com a solicitação é baseado numa lei européia, mas imaginei que eles não devem conhecer a lei brasileira, então mudei o artigo usado como argumento para um artigo do Código de Defesa do Consumidor. O texto abaixo foi enviado ao endereço Twitter-Legal@twitter.com.

NOME
RUA
CIDADE
CEP
PAÍS

DATA

To the Twitter Legal Department,

Re: @trasel

This is a request to access my personal data under Section VI of the LEI Nº 8.078, DE 11 DE SETEMBRO DE 1990, known as Brazilian Consumer Protection Act.

As a Twitter user based in Brazil I request records of the following:

All personal data that Twitter holds about me, inter alia
All logs of IP addresses associated with my account (because these are bound to my password-authenticated account and are thus identifiable)
Any records of the contacts stored on my mobile device that may have been collected by Twitter via the ‘Find Friends’ function, or any other information collected from a Twitter mobile client
Any records of disclosures of personal data to other parties, including law enforcement (such records of disclosures themselves constitute personal data)

I request this information to be delivered in machine-readable form, to the e-mail address registered to my Twitter account.

Data Subject Authentication

My name: Marcelo Ruschel Träsel

My current Twitter handle: @trasel

My e-mail address: XXXXXXXXXXXX@gmail.com

Please inform me, prior to processing this request, if you require a fee to be paid.

I look forward to receiving this information within 30 days. If you have any queries or questions regarding my request, please contact me by e-mail.
Yours faithfully,

Após o recebimento, o setor jurídico do Twitter envia uma mensagem com número de protocolo, à qual você deve apenas responder, sem acrescentar nada, para dar início ao processo. No mesmo dia, já recebi uma mensagem de um ser humano, oferecendo mais informações e confirmando o início do processo. Nesta mensagem, pediram o envio de um FAX de um documento de identidade com foto. Há serviços gratuitos de FAX online que permitem anexar arquivos e mandar para qualquer telefone no mundo. Tomei o cuidado de  rasurar todos os dados da carteira de identidade que não fossem minha foto e nome completo, para não dar mais informação do que o necessário.

Dentro de dois ou três dias, você deve receber no endereço de correio eletrônico vinculado a sua conta no Twitter uma cópia em PDF do pedido e a solicitação de que confirme, por e-mail mesmo, ter realizado o pedido de acesso à informação. Basta responder algo como “Yes, I confirm this request to disclose information was sent by me”.

Após este último passo, em cerca de uma semana você receberá uma mensagem com o endereço do link para baixar um arquivo ZIP com todas as informações solicitadas. O ZIP é um banco de dados em JSON, salvo engano, então será preciso usar algum aplicativo para uma leitura mais amigável. Por outro lado, o texto dos tweets está completo, com data, nesse banco, podendo ser lido com um esforço mínimo. O importante mesmo é que você terá em suas mãos todo o conteúdo criado para o Twitter durante anos como cliente do serviço.

Como arquivar seus tweets

Resta a questão de como arquivar seus tweets vindouros. A maneira mais fácil, sem ter de instalar nada num servidor próprio, é assinar o fluxo RSS num aplicativo adequado. Estou usando o próprio Thunderbird para tanto. Além disso, criei duas receitas no IFTTT, que exportam os tweets para o Dropbox e uma planilha no Google Docs, a partir do fluxo RSS.

O problema é que não se sabe o futuro dos fluxos RSS de contas do Twitter, então esses recursos podem deixar de funcionar em breve.

Para gerar o fluxo RSS de sua conta no Twitter, basta substituir os XXXX ao final da URL abaixo pelo seu nome de usuário:

http://api.twitter.com/1/statuses/user_timeline.rss?screen_name=xxxxx

Depois, é só cadastrar a URL com seu nome de usuário numa das receitas do IFTTT, ou no seu leitor de RSS favorito.

Bônus: caso você use listas em sua conta do Twitter, aqui há um tutorial de como gerar o link para o fluxo RSS dessas listas.

Adeus, Facebook. Há quanto tempo, blog?

Estou deixando o Facebook.*

A razão principal é a necessidade de assumir uma posição contra os princípios éticos duvidosos, para dizer o mínimo, com que a diretoria deste serviço de rede social opera. A gota d’água ocorreu recentemente, quando, ao entrar no Facebook, fui apresentado a uma janela de diálogo instando-me a confirmar a identidade de um contato. A empresa proíbe o uso de pseudônimos e está em seu direito — além do mais, tenho certa tendência a concordar com essa política. Por outro lado, transformar os usuários em alcaguetes para manter essa política, sobretudo sem explicar na janela de diálogo as consequências de se confirmar ou desconfirmar a identidade de um contato, é verminoso.

E verminose é o que não falta ao Facebook, como evidenciam os exemplos abaixo:

E isso para ficar apenas nos casos mais recentes. Não apenas as práticas do Facebook são verminosas, mas o próprio Zuckerberg, apesar da postura de bom-moço (alguns diriam coxinha), é ele próprio um verme que já admitiu considerar seus clientes “pobres estúpidos” e usar ativamente arquiteturas de informação e design maliciosos para levá-los a compartilhar mais dados pessoais do que têm consciência.

Além de não concordar com o capitalismo selvagem promovido pelo Facebook e considerar a usabilidade péssima — com especial predileção pela impossibilidade de bloquear convites para eventos, i.e., spam –, tenho objeções filosóficas ao conformismo incentivado por seus formulários. Sobre isso, porém, prefiro ficar com as palavras de Jaron Lanier, pioneiro da computação e filósofo, retiradas do livro Gadget: você não é um aplicativo (li em inglês, comprem o livro em português, se quiserem saber mais):

Something like missionary reductionism has happened to the internet with the rise of web 2.0. The strangeness is being leached away by the mush-making process. Individual web pages as they first appeared in the early 1990s had the flavor of personhood. MySpace preserved some of that flavor, though a process of regularized formatting had begun. Facebook went further, organizing people into multiple-choice identities, while Wikipedia seeks to erase point of view entirely. If a church or government were doing these things, it would feel authoritarian, but when technologists are the culprits, we seem hip, fresh, and inventive. People will accept ideas presented in technological form that would be abhorrent in any other form. It is utterly strange to hear my many old friends in the world of digital culture claim to be the true sons of the Renaissance without realizing that using computers to reduce individual expression is a primitive, retrograde activity, no matter how sophisticated your tools are.

A acusação de Lanier, é claro, pode ser dirigida a quase todos os serviços de redes sociais e outras ferramentas, não apenas ao Facebook — no livro, ele critica até mesmo o Unix –, mas a rede de Zuckerberg é o pior caso até agora. Não posso curar a verminose, mas posso ao menos tentar não disseminá-la. Sair do Facebook é uma política de redução de danos.

Em termos estritamente pessoais, por outro lado, eliminar a conta no Facebook é uma forma de diminuir a dispersão e dedicar o pouco tempo livre a coisas mais permanentes, como este blog. Se é para gastar os intervalos de trabalho nos quais poderia estar com minha família ou amigos, que seja com algo realmente meu, não produzindo conteúdo para o bilionário Sr. Zuckerberg vender a anunciantes. Então, esperem a retomada deste espaço nas próximas semanas, com novas e emocionantes aventuras!

Além disso, será um canal a menos para publicar bobagens das quais me arrependerei depois. Um blog exige ao menos uma releitura do texto antes de se apertar o “publicar”. E será uma forma a menos de estar acessível a todo tipo de desconhecido com demandas descabidas, porque, enfim.

*Na verdade, vou manter uma conta sem nenhuma informação pessoal, porque meu emprego exige que gerencie páginas e esteja disponível para alunos no Facebook. Todavia, manterei a atualização dessa conta restrita ao mínimo possível.