Arquivos da categoria: Redes Sociais

urna eletrônica

A urna eletrônica é segura o suficiente

Vem circulando em grupos de WhatsApp de muitas famílias brasileiras o vídeo abaixo, gravado em 2014 pelo professor da Unicamp Diego Aranha, especialista em criptografia e segurança digital:

O vídeo apresenta o projeto Você Fiscal, que se encontra inativo e não pretende monitorar as eleições de 2018.

Aranha, que anunciou sua mudança para a Dinamarca após o Tribunal Superior Eleitoral derrubar a proposta de se imprimir recibos dos votos, participa desde 2012 dos testes da urna eletrônica promovidos pelo governo. Sua equipe, assim como outras no período de preparação para as eleições de 2014 e 2016, encontrou vulnerabilidades no sistema.

Sua campanha pela impressão do voto se baseia nisso e é legítima, mas ao mesmo tempo o professor, no vídeo, deixa de colocar em perspectiva os achados de seu grupo. Abaixo, gostaria de oferecer um pouco de contexto, para explicar por que essas vulnerabilidades não colocam em risco a lisura das eleições.

Aproveitar vulnerabilidades da urna para fraudes é muito difícil

Durante o Teste Público de Segurança de 2017, os investigadores dispuseram de três dias para atacar o hardware e o software da urna eletrônica, nas dependências do TSE. Contaram com acesso ao código-fonte do aparelho e podiam, inclusive, abrir a urna e manipular seus componentes. O próprio Diego Aranha, que aparece no vídeo acima, liderou um dos quatro grupos participantes.

Conforme o relatório do TPS 2017, mesmo nessas condições favoráveis, seu grupo conseguiu apenas conectar um teclado à urna, ler os nomes dos eleitores e mudar o texto na tela. As tentativas de modificar os votos fracassaram, pois o sistema percebeu uma invasão e travou, exatamente como esperado por sua arquitetura. Um segundo grupo, composto por policiais federais, e um investigador independente obtiveram resultados ainda mais modestos.

Em maio de 2018, o TSE convidou os investigadores do TPS 2017 a realizarem um Teste de Confirmação, para verificar se as correções realizadas no sistema das urnas eletrônicas a partir dos resultados dos ataques eram adequadas. Conforme o relatório, as brechas de segurança encontradas pelos investigadores em 2017 foram todas corrigidas.

Em resumo, especialistas em informática se mostraram incapazes de mudar um voto sequer na urna eletrônica, mesmo com acesso livre a software e hardware, bem como experiência acumulada de testes anteriores.

Todavia, é preciso levar em conta que possíveis fraudadores de urnas teriam de atuar no mundo real, não num ambiente refrigerado em Brasília, com acesso total ao equipamento e ao código-fonte. O cenário para se fraudar uma eleição presidencial, por exemplo, envolveria, no mínimo:

  • encontrar uma forma de ter acesso aos locais onde os Tribunais Regionais Eleitorais armazenam as urnas eletrônicas;
  • passar vários dias nestes locais, sem ser detectado;
  • encontrar estratégias eficazes de ataque ainda não detectadas nas edições anteriores do TPS;
  • dispor de cúmplices competentes o suficiente em informática em diversas cidades do Brasil;
  • modificar um número suficiente de urnas para influir decisivamente em milhões de votos;
  • o código malicioso inserido nas urnas deveria funcionar sem erros no dia da eleição;
  • nenhuma das dezenas ou centenas de pessoas envolvidas denunciaria o plano.

Não sou especialista em segurança da informação, mas, se assistisse a um filme com esse roteiro, sairia do cinema irritado.

Quanto mais segurança, melhor, não?

Ainda assim, Aranha e outros grupos defendem o investimento de milhões de reais na impressão do voto, como forma de mitigar possíveis fraudes eleitorais. À primeira vista, parece uma boa ideia: quanto mais ações para garantir a segurança do sistema, melhor, não?

Depende.

Quando se trabalha com a noção de risco, se está sempre trabalhando com uma relação entre duas probabilidades. A verdadeira questão não é se a urna eletrônica é 100% segura contra fraudes — até porque não existe sistema completamente invulnerável. A pergunta a se fazer é: a urna eletrônica oferece um nível de segurança aceitável para a realização de eleições justas?

Até o momento, não existem indícios de que as urnas eletrônicas, mesmo com todas as suas falhas, ofereçam um risco maior do que outras formas de votação e apuração. O projeto Você Fiscal verificou mais de 1% dos boletins de urna no Brasil inteiro no segundo turno das eleições presidenciais de 2014 e não encontrou nenhuma divergência. No primeiro turno das eleições de 2016 a conferência coletiva dos boletins foi repetida e não encontrou um indício de fraude sequer na apuração. Uma auditoria solicitada pelo PSDB tampouco encontrou indícios de fraude.

Com certeza, o sistema eletrônico é um progresso em relação ao voto em cédula de papel, que oferecia oportunidades de fraude em todas as etapas do processo, especialmente durante a contagem. Não apenas isso, como a contagem por seres humanos era mais propensa a falhas do que a apuração eletrônica, pois os escrutinadores, ao contrário de computadores, podiam se cansar e errar, ou serem corrompidos e ameaçados.

Além disso, ao considerar qualquer ação para reduzir a probabilidade dum evento negativo, é preciso ponderar se os benefícios serão maiores do que os custos.

No caso do projeto em questão, no qual uma amostra de apenas 5% dos votos seria usada, o custo ficaria em torno de R$ 60 milhões. Pode não parecer muito dinheiro para garantir eleições limpas, mas é preciso levar em conta que não existe nenhuma evidência de fraude nas urnas eletrônicas até o momento. Investir dinheiro público no combate a fraudes que dependem de condições mirabolantes para serem realizadas é como pagar a um mecânico para consertar um carro sem nenhum sinal de defeito, ou pagar por uma tomografia sem ter nenhum sintoma de doença.

É muito possível que alguma urna eletrônica em algum lugar do Brasil tenha sido ou vá ser fraudada durante uma eleição, mas no momento não há sinais de que isso esteja acontecendo, nem de que possa vir a influir de forma decisiva numa eleição. Assim, é melhor destinar o dinheiro para alguma finalidade mais urgente.

Uma terceira questão a se colocar é se as soluções propostas de fato eliminariam os riscos de fraude e, muito importante, se não abririam elas mesmas alguma brecha.

Como bem apontou o Claudio W. Abramo, imprimir os votos não aumentaria a segurança do sistema eleitoral. O registro impresso não é, necessariamente, mais confiável do que o registro eletrônico. Se dinheiro pode ser falsificado, recibos de votação também o poderiam ser. Seria preciso, então, criar uma terceira instância de segurança, para verificar os recibos, e logo uma quarta, para verificar a terceira, porque sempre haverá um candidato derrotado para questionar a lisura do pleito. A ampliação das instâncias de segurança aumentaria a complexidade do sistema e, com isso, poderia ampliar também as possibilidades de falha.

O projeto Você Fiscal mesmo é uma prova de que recibos não resolveriam a questão da legitimidade, porque todas as discrepâncias encontradas durante as conferências coletivas se deveram a erros humanos no momento de fotografar os boletins de urna. Caso houvesse recibo do voto, se pode imaginar que surgiriam muitos falsos-positivos de fraude, os quais precisariam ser investigados pelas autoridades, gerando ainda mais custos inúteis para a União.

De fato, ao se pesar o risco de fraude na urna eletrônica, frente aos custos envolvidos na impressão do voto, é preciso levar em conta não só o dinheiro a ser gasto em papel e tinta, mas também os custos ocultos embutidos na proposta.

Uma possibilidade levantada por Abramo seria um candidato com baixos índices nas pesquisas eleitorais criar recibos falsos, ou manipular algumas poucas urnas, com o único objetivo de colocar toda a eleição sob suspeita e, assim, forçar a realização de um novo pleito, ou causar uma demora excessiva na posse dos vencedores. Uma situação como essa custaria muito ao país, inclusive porque a incerteza política causa pânico no mercado financeiro.

Além disso, a impressão do voto poderia causar um retorno de fraudes mais tradicionais, como a compra de votos. Hoje em dia, o TSE não permite fotografar o voto, para não facilitar a comprovação de que o eleitor entregou a mercadoria ao corruptor. Um recibo do voto é o sonho de todo político desonesto. Os recibos também poderiam causar um recrudescimento do voto de cabresto.

Finalmente, como argumenta Kevin Mitnick, o elo mais fraco em qualquer sistema é o ser humano, não o hardware ou software. Em vez de tentar encontrar dezenas de hackers capazes de invadir os armazéns, passar dias sem serem detectados e fraudarem as urnas sem contar nada sobre o plano a ninguém, é bem mais fácil corromper ou ameaçar mesários para votarem por eleitores que não compareceram, por exemplo.

A urna eletrônica virou um espantalho

Não tenho motivos para duvidar das boas intenções de Diego Aranha e outros grupos que vêm criticando a urna eletrônica. Todos queremos um sistema eleitoral confiável, porque eleições limpas garantem a legitimidade dos ocupantes de cargos oficiais e, por consequência, a legitimidade da nossa democracia.

Na verdade, Aranha defende, no vídeo que deu início a esse texto, um ponto muito importante: a necessidade do TSE publicar o código-fonte da urna eletrônica e de outros sistemas usados para a votação e apuração. É mesmo inaceitável que os códigos-fonte não estejam disponíveis para escrutínio público, assim como é inadmissível o Superior Tribunal Federal não divulgar o código-fonte do sistema de distribuição de processos.

O Judiciário argumenta que publicar os códigos-fonte dos sistemas poderia, quem sabe, algum dia, hipoteticamente, permitir a malfeitores fraudarem uma eleição, ou a escritórios de advocacia fazer engenharia reversa do algoritmo e escolher seus juízes.

Difícil saber se é apenas uma mentalidade antiquada por parte das instituições, ou má fé, mas o fato é que a transparência já se mostrou uma forma mais eficaz de melhorar a segurança de sistemas do que a centralização. Não à toa, o Linux, de código-aberto, é considerado o sistema operacional mais robusto e seguro de todos.

Existe a possibilidade, ainda, de que o sistema eleitoral não seja realmente seguro e o TSE saiba disso. Nesse caso, estariam evitando divulgar o código-fonte porque têm certeza de que poderia ser usado para fraudes, ou mesmo para evitar constrangimento. É um péssimo cenário a se considerar.

Infelizmente, a maneira como muitos defensores da abertura do código decidiram lutar pela mudança de mentalidade no TSE acaba por jogar suspeita sobre a legitimidade do processo eleitoral como um todo.

A culpa é, em primeiro lugar, do próprio TSE, que poderia resolver as desconfianças abrindo o código-fonte ao escrutínio público. Como resiste a fazer isso, joga uma sombra de desconfiança sobre si mesmo e sobre a urna eletrônica.

Ainda assim, a criação de projetos como o Você Fiscal termina por minar a confiança do cidadão no sistema eleitoral. O vídeo de Diego Aranha, embora gravado em 2014, circula neste momento pelo WhatsApp, com alertas sobre fraudes nas eleições deste ano. Não apenas muitos dos problemas citados no vídeo já foram resolvidos, mas nenhum indício de fraude surgiu nos últimos quatro anos.

Embora divulgado com boas intenções, o material produzido por Aranha hoje é usado como espantalho por correligionários de Bolsonaro, por exemplo, para construir as bases de um argumento para sua possível derrota na corrida presidencial. Grupos políticos perdedores nas próximas eleições vão usar a desconfiança lançada sobre a urna eletrônica para questionarem o resultado. As consequências disso podem ser muito mais nefastas para o Brasil do que uma eventual fraude.

Lamentavelmente, em lugar de acalmar os ânimos, Aranha prefere seguir em seu conflito com o TSE, criticando o sistema eleitoral apesar da ausência de indícios de manipulação de resultados de votações em pleitos anteriores.

Ainda pior, ao se focar tanto nas urnas, ele e outros críticos do sistema se esquecem de aspectos potencialmente mais problemáticos — como aponta Abramo, o próprio sistema de transmissão dos resultados para o TSE seria um alvo mais útil do que as urnas. Talvez a centralização do sistema eleitoral, em si, seja uma brecha de segurança mais grave do que conectar um teclado USB a uma urna, mas, com a polêmica da impressão do voto, esse tipo de questionamento mais produtivo fica em segundo plano.

Aliás, a própria demanda por mais transparência do sistema por parte do TSE acaba soterrada em meio à discussão sobre a segurança das urnas e a impressão do voto.

É razoável e necessário vigiar o sistema eleitoral brasileiro. Devemos comemorar o fato de existirem pesquisadores e ativistas dedicados a garantir sua segurança por meio de auditorias e testes. Todavia, é possível criticar o TSE sem colocar em questão, de forma irresponsável e antecipada, a legitimidade do candidatos vencedores em outubro.

Superman

Uma dica para debater como um cavalheiro

Um dos grandes problemas das redes sociais e do mundo é a degradação geral da gentileza. É um paradoxo: quanto mais há progresso técnico, mais rudes as pessoas parecem se tornar. Nos últimos 30 anos, a comunicação se modificou de forma radical através do desenvolvimento da Internet, mas nunca testemunhamos um ambiente mais tóxico, do ponto de vista do diálogo, do que redes sociais como Twitter e Facebook.

Como disse Robert E. Howard, criador de Conan, o Bárbaro:

Homens civilizados são mais rudes do que os selvagens, pois sabem que podem ser mal-educados sem ter a cabeça rachada ao meio, como regra geral.

Um dos recursos menos corteses numa discussão é o apelo à “falácia do espantalho”, na qual se cria uma versão distorcida, exagerada ou descontextualizada do argumento do adversário e se passa a refutar essa versão, em vez do argumento real. Um exemplo:

— Deveríamos garantir uma ajuda de custo às camadas mais pobres da população.
— Não, porque, se os pobres não precisarem trabalhar, ficaremos sem faxineiras.

A resposta à sugestão de se oferecer dinheiro aos miseráveis é uma falácia lógica, porque a proposta não era oferecer dinheiro suficiente para cobrir todos os custos de vida, mas um mínimo necessário para evitar que famílias recaiam em condições indignas de vida. Os pobres ainda precisariam trabalhar, só não passariam fome.

Embora a falácia do espantalho possa parecer uma boa arma retórica para muita gente, seu efeito é muitas vezes irritar o interlocutor. Quando um dos interlocutores se irrita, o diálogo termina. Ainda pior, a parte que teve seu argumento distorcido segue adiante considerando o criador do espantalho um imbecil teimoso — e, por extensão, todo o grupo ideológico representado por ele.

Se o objetivo for iniciar um diálogo verdadeiro com representantes dum grupo ideológico adversário, é mais produtivo adotar a estratégia retórica contrária: ressaltar da maneira mais correta possível o argumento que se pretende desmontar. Em inglês, se usa o termo “homem de aço” (steel man) para se contrapor a “espantalho” (strawman, ou homem de palha) e o verbo steelmanning para se referir à ação de representar fielmente a posição do adversário.

Proponho aqui  “invulnerabilizar o argumento” como tradução para steelmanning.

Na filosofia, existe uma recomendação semelhante, chamada de princípio da caridade, segundo o qual se deve refutar sempre a interpretação do argumento mais benéfica possível para a posição do adversário, em vez de se aferrar aos pontos fracos mais evidentes. Caso contrário, o adversário sempre pode dizer que estamos nos fixando num detalhe irrelevante do argumento, ou criando espantalhos, ou apresentar uma versão melhor estruturada de sua ideia.

A primeira vantagem de invulnerabilizar o argumento contrário, buscando a melhor versão possível, mesmo que o adversário não a tenha expressado de maneira clara, é tornar a refutação mais sólida e difícil de replicar. Esse é um grande benefício nas redes sociais, onde frequentemente as discussões se dão entre os representantes mais incapazes dum grupo ideológico. É fácil derrubar suas formulações pedestres, porém, se um correligionário mais competente resolver entrar na contenda, nossa refutação a uma elaboração ruim do argumento — focada, por exemplo, no uso de conceitos equivocados — é  desmontada com uma frase como “você não entendeu o argumento”.

Para invulnerabilizar o argumento dum adversário, o primeiro passo é repetir suas ideias da maneira mais clara possível e perguntar se entendemos corretamente. Só quando o adversário concorda com nossa formulação, passamos a refutar seu argumento. Isso garante, antes de mais nada, que nós mesmos compreendemos a lógica que estamos tentando desmontar.

A segunda vantagem da invulnerabilização é estabelecer um clima de gentileza e abertura ao diálogo. Se a discussão não chegar a um ponto de consenso, pelo menos o interlocutor vai sair dela se sentindo respeitado. Esse respeito pode manter aberto um espaço de reflexão sobre as ideias contrárias que a raiva normalmente ocupa por completo. Além disso, pode ficar com uma boa impressão sobre o grupo ideológico que você representa, ou, na pior das hipóteses, melhorar uma possível má impressão anterior.

Ativismo atencioso

O ano de 2018 promete um dilúvio de ignorância, raiva e paixão na esfera pública brasileira. O país está em crise política desde 2013, passou por um processo traumático de impeachment da presidente Dilma Rousseff e viu seus possíveis substitutos soterrados por denúncias de corrupção. Nas próximas eleições, tudo indica a concorrência entre dois candidatos profundamente odiados por grandes parcelas do eleitorado: Lula e Bolsonaro. Há gasolina derramada por todos os lados e basta alguém acender um cigarro para tudo pegar fogo. Todos os dias, vemos algum incêndio tomar conta do Facebook, do Twitter ou dos grupos de WhatsApp.

Por um lado, os brasileiros correligionários de Lula se deixam levar pela paixão e custam a enxergar, ou pelo menos a admitir, os defeitos do ex-presidente e do Partido dos Trabalhadores. Consideram a Lava Jato apenas uma conspiração da elite contra o progresso social—o que a operação também pode ser, concomitantemente a uma investigação policial séria sobre corrupção e diversas outras coisas. Muitos atores sociais diferentes participam da Lava Jato, cada um com suas agendas próprias. Como quase tudo no mundo, é um fenômeno complexo. Considerar tudo uma conspiração das oligarquias é uma posição simplista.

Por outro lado, os bolsonaristas se deixam levar pela raiva e atribuem todos os problemas do Brasil aos mandatos sucessivos do PT no Planalto. Os presidentes Lula e Dilma, de fato, cometeram muitos erros e, na melhor das hipóteses, fecharam os olhos à corrupção em seus governos, se não se envolveram diretamente. No entanto, os presidentes numa República não são plenipotenciários, mas dependem da Câmara dos Deputados, do Senado, do Banco Central e diversas outras instituições para administrar o país. Além disso, seu desempenho é afetado pelo contexto econômico interno e externo. Muitas das faturas deixadas na porta do PT deveriam ser apresentadas a outros partidos, mas os bolsonaristas, cegos pela raiva, não conseguem, ou não querem, enxergar a complexidade do processo político.

Movidos pelas emoções básicas da agressão ou paixão, os dois grupos alimentam a confusão um do outro através de embates nas redes sociais ou encontros de família, até o ponto em que a agressão deixa de ser o plano de fundo existencial e se manifesta de forma material, através de pensamentos, palavras e ações negativas.

O cenário é desestimulante e talvez a vontade da maioria dos budistas ou praticantes de meditação seja se refugiar no êxtase da shamatha ou da vipashyana. Mas não seria essa um atitude embasada na ignorância?

O budista americano Robert Wright, autor de Why is Buddhism True, vem enfrentando os mesmos desafios, porque a situação política nos Estados Unidos tem muitos paralelos com a brasileira. Desde a eleição de Donald Trump, ele vem convidando budistas e não-budistas a adotarem a resistência atenciosa, um caminho do meio entre as duas reações mais comuns à frustração política: ignorar a situação e se isolar nos afazeres pessoais, ou duplicar o investimento de paixão e agressão na militância.

Como explica Sakyong Mipham Rinpoche:

Na meditação de atenção plena, ou shamatha, tentamos alcançar a estabilidade e a calma de nossa mente. O que começamos a descobrir é que essa calma, ou harmonia, é um aspecto natural da mente. Através da prática da atenção plena simplesmente a desenvolvemos e fortalecemos, e, como decorrência, somos capazes de permanecer em nossa mente, com tranqüilidade, sem luta.

Essa tranquilidade abre um espaço maior entre os pensamentos, emoções, ou demais elementos da paisagem mental, e nossa reação habitual a eles. O padrão habitual do ser humano é se apegar a um lampejo de raiva, por exemplo, e o preencher com cada vez mais energia, o tornando cada vez mais amplo e denso, até ocupar todo o campo de atenção. Se conseguimos manter a estabilidade, no entanto, essa faísca de raiva tende a exaurir a própria energia e se dissipar naturalmente em pouco tempo. Uma das maneiras de manter a estabilidade é não reduzir o foco da atenção, mas a manter plena, ou seja, aberta a todo o ambiente interno e externo. A prática de shamatha ou vipashyana ajuda a se manter neste espaço mais aberto, onde um pensamento ou uma emoção são apenas uma das experiências ocorrendo a cada momento.

O ativismo atencioso, portanto, consistiria em se manter aberto a todos os pontos de vista possíveis sobre um determinado fato social, buscando se distanciar ao máximo dos sentimentos de aversão ou apego que um político, movimento, ideia ou evento possam nos causar. No momento em que nos fechamos em nossa reação inicial, também nos fechamos ao diálogo e à capacidade de nos colocarmos no lugar dos outros. A ausência de empatia ou diálogo leva, com frequência, a uma polarização cada vez maior entre ideologias que, vendo bem, concordam em diversos pontos, quiçá na maior parte.

Todos os brasileiros, sejam do PSOL ou DEM, MBL ou MPL, querem acesso a bons serviços de saúde, garantia de educação para todos e maior segurança nas ruas. Mesmo quanto aos métodos para se atingir esses objetivos há pouca divergência: fora dos discursos para a militância, nem o PSOL pretende estatizar toda propriedade privada e conceder o poder aos sovietes, nem o DEM pensa a sério em privatizar o SUS e vender a Amazônia aos americanos. Não à toa, as disputas entre esquerda e direita na esfera pública vêm se dando em cima de questões morais, como união civil entre pessoas do mesmo sexo ou exposições de arte, pois estes são, em geral, os únicos pontos em que de fato esses polos divergem fundamentalmente. Embora possam existir variações teóricas aparentes nos programas dos diferentes partidos, na prática há pouca variação em torno do centro político.

Levar em conta essa sobreposição de objetivos quando lidamos com militantes ou simpatizantes do campo político supostamente oposto é uma forma de se evitar que o Brasil seja incendiado pelas estratégias de grupos preocupados apenas em criar uma diferença artificial, para obter assentos em palácios de governo e casas legislativas. Partir do pressuposto de que todos queremos basicamente as mesmas coisas pode ajudar a fazer firmar compromissos quanto aos métodos para se atingir esses objetivos e encontrar soluções para os pontos em que realmente há oposição de opiniões. Ademais, sempre existe a possibilidade do campo político oposto estar com a razão em alguma questão específica.

De novo, não é preciso ser budista, nem mesmo praticar meditação, para praticar o ativismo atencioso. Porém, como praticante budista, essa é a perspectiva adotada neste texto.

Ultraje é o alimento do extremismo

Em linhas gerais, a proposta de Wright é evitarmos embarcar no foguete da raiva, quando o comportamento de algum político ofende o nosso ego, usando para tanto as ferramentas proporcionadas pela meditação.

Políticos como Trump ou Bolsonaro são mestres do ultraje. Eles sabem muito bem quais frases ou atitudes provocam a reação mais visceral possível em seus opositores, os quais, ao disseminar críticas nas redes sociais, na verdade acabam promovendo ainda mais as ideias das quais discordam.

Por um lado, ao adotarmos uma atitude ultrajada, nos distraímos da tarefa mais importante e difícil, que é analisar e trabalhar com os fatores que levam pessoas como Bolsonaro a receberem apoio de uma parte tão grande da população brasileira. Por exemplo, a segurança pública é um problema que preocupa tanto à esquerda quanto à direita, atinge tanto os ricos quanto os pobres—estes, talvez, até mais. Em vez de disseminar uma notícia com alguma fala de Bolsonaro defendendo a redução da maioridade penal para 16 anos, pode ser muito mais produtivo, como tática de enfrentamento de sua candidatura, divulgar alternativas mais humanitárias para a redução da criminalidade.

Por outro lado, aos nos sentirmos ultrajados pelas ideias de Bolsonaro, acabamos em geral estendendo nossa raiva a seus apoiadores, criando uma divisão entre “nós” e “eles”. Em primeiro lugar, um dos princípios fundamentais do budismo é considerar a separação entre sujeito e objeto um equívoco. Em segundo lugar, a aversão dificulta o exercício de se colocar no lugar do outro e tentar enxergar o mundo através de seus olhos—processo que Wright chama de “empatia cognitiva”. Não é o caso de sentir pena ou compaixão—empatia emocional, como diriam os psicólogos—por militantes de políticos extremistas, mas de perceber que eles podem ter motivos racionais para ver nessas posições uma solução para seus problemas cotidianos. Do contrário, a tendência é considerar todos “fascistas” ou “comunistas”, o que imediatamente elimina qualquer possibilidade de diálogo.

Finalmente, o ultraje muitas vezes alimenta a narrativa que galvaniza a militância em prol dos políticos extremistas. No Brasil, a esquerda, em especial a militância petista, adotou nas décadas seguintes à redemocratização uma atitude de desprezo frente aos apoiadores dos partidos de direita, pois se considerava a detentora de princípios éticos superiores—só eles se preocupavam com os pobres, eram honestos, incorruptíveis, defensores da liberdade contra as forças do reacionarismo. O tempo mostrou que, na verdade, o Partido dos Trabalhadores só não tivera ainda a oportunidade de aderir à corrupção, pela falta de contato com o poder. Agora, o desprezo demonstrado por décadas foi incorporado à narrativa da direita e, até mesmo, do centro político nacional. A esquerda ganhou a pecha de hipócrita, elitista e intelectualóide. Qualquer crítica vinda da esquerda a Bolsonaro nasce da desonestidade intelectual ou do interesse por se manter sugando o Estado, não das falhas do próprio Bolsonaro, na visão de seus militantes. Responder às suas propostas gritando palavras de ordem cada vez mais alto apenas reforça a caricatura da esquerda como o inimigo a ser combatido—e políticos extremistas só podem sobreviver num ambiente polarizado, cheio de inimigos.

O que fazer?

Infelizmente, todo o modelo de negócios das redes sociais é baseado em nos tornar desatentos. Por isso, exercitar o ativismo atento no Facebook, Twitter ou WhatsApp se torna exponencialmente mais difícil do que numa conversa presencial. Assim, talvez o melhor conselho para quem pretende evitar recair na agressão, paixão ou ignorância seria desativar seus perfis nas redes sociais, sair dos grupos de WhatsApp e fazer algo mais produtivo com seu tempo—como praticar meditação, por exemplo. Ou então, vá encontrar amigos e organizar um partido ou um protesto.

Todavia, deixar as redes sociais de lado pode ser inviável para a maioria das pessoas, porque precisam delas em sua vida profissional, ou porque seus parentes e amigos não sabem mais se comunicar de outra forma. Ao mesmo tempo, muitos de nós podem se sentir motivados, até mesmo interpelados, pelo contexto atual a encontrar uma forma de participar da política e evitar as consequências negativas de uma recaída no extremismo.

O primeiro passo é se manter atento quanto às próprias reações e consciente de como os fatos e ideias causam impacto nos diferentes grupos políticos. Se Bolsonaro deixa de se manifestar sobre a morte da vereadora carioca Marielle Franco, é, de fato, quase irresistível o tachar de covarde. Da mesma forma, a tentação de tachar os manifestantes contrários à presença de Lula em Bagé de fascistas pode ser enorme. Porém, esse tipo de declaração não vai fazer as pessoas “do outro lado” repentinamente enxergarem a luz e aderirem à nossa ideologia. Pelo contrário. Lançar ofensas a grupos opostos no espectro político tem como única serventia aprofundar os laços entre os militantes do lado ofensor e se isolar do lado ofendido. É uma forma de ampliar o abismo entre “nós” e “eles”. Num momento em que o Brasil precisa acalmar os ânimos, se encastelar nas próprias opiniões pode ser contraproducente.

Um tweet ou curtida pode parecer uma gota no oceano, um ato sem maiores consequências, mas, como pondera Wright:

Você pode se perguntar quanta diferença poderia fazer sendo um pouco mais atento. Afinal, você provavelmente não é, digamos, um membro da CNN ou um produtor de podcasts com muitos seguidores. Mas as mídias sociais—Twitter e Facebook em particular—têm embaçado a fronteira entre jornalistas profissionais e pessoas com opiniões. Os jornalistas agora recebem um feedback tão detalhado e contínuo que são mais imediatamente reativos à opinião pública do que nunca. De fato, uma razão pela qual tantos jornalistas se tornaram foguistas profissionais do ultraje é que eles recebem um reforço positivo imediato para alimentá-lo. Toda vez que você retweeta ou compartilha algo no Facebook, você está votando, ajudando a moldar o teor da resistência.

Quando vemos um tweet ou post no Facebook chamando “Bozonaro” de fascista, homofóbico ou estuprador, podemos nos perguntar qual seria o benefício de o curtir ou retweetar. Brincadeiras com o nome do candidato refletem o comportamento que desejamos construir na esfera pública? Reforçar o fato dele ser homofóbico atrapalha ou ajuda sua candidatura? Acusar Bolsonaro de ser um estuprador não é um exagero que arrisca fazer a oposição a ele parecer intelectualmente desonesta? Se reagimos a um tweet ou post, damos um voto para este conteúdo ganhar mais relevância nas redes sociais, ser apresentado a mais gente. Pouco a pouco, nossos votos vão construindo a aparência do “nosso” campo político, ou do campo “dos outros”, da mesma forma como cada cigarro vai construindo o câncer de pulmão no futuro, embora, isoladamente, neste momento, acender um possa parecer um ato insignificante.

Da mesma forma, devemos tomar cuidado quando, com a intenção de desconstruir o discurso do candidato opositor, incluímos em nossos tweets ou posts manifestações suas em mídias sociais e notícias a respeito das mesmas. Como dito acima, os conteúdos indesejáveis ganham assim ainda mais relevância e são mostrados a ainda mais leitores. Além disso, as pessoas com as quais nos conectamos podem concordar com os discursos extremistas e enviar esse tipo de informação a elas só reforça suas posições. Na maioria dos casos, ignorar é a tática mais produtiva. Se Bolsonaro houvesse sido ignorado pela mídia há alguns anos, em vez de ter suas declarações difundidas em todos os canais em tom de escândalo, talvez não fosse hoje um candidato competitivo à presidência da República.

É claro, esse autocontrole não é fácil de se exercer. Como dito acima, afinal, os serviços de redes sociais foram criados e são constantemente redesenhados para nos fazer reagir aos conteúdos circulando por lá. A prática de meditação pode oferecer o espaço mental necessário para percebermos, reconhecermos e avaliarmos as consequências de nossas reações, antes de tomar uma atitude frente a elas. Como praticante budista da linhagem Shambhala, recomendo as instruções de Sakyong Mipham Rinpoche para quem quiser começar a meditar, mas há no Brasil muitos professores excelentes em todas as linhagens, então você pode procurar um centro perto de sua casa. Não é necessário ser budista para meditar, então também existem opções seculares de instrução.

Os jesuítas desenvolveram um método chamado “análise de horizonte” para observar as respostas internas a leituras. É uma abordagem útil para quando estamos lendo notícias, linhas do tempo nas redes sociais ou mensagens no grupo de WhatsApp de ex-colegas de escola. O método consiste nos seguintes passos:

  1. Imprima o texto
  2. Arranje uma hora de silêncio num lugar onde você não será perturbado (Como alternativa, você pode optar por fazer várias sessões curtas, em que você simplesmente lê tanto quanto tiver vontade)
  3. Use duas canetas coloridas diferentes e, ao ler o texto, observe quando você é atraído por algo que lê e quando se sente perturbado ou resistente a algo que você leu. Sublinhe as coisas que o atraírem com uma caneta colorida. Sublinhe as coisas às quais você tem resistência com a outra caneta colorida.
  4. Em seguida, releia os trechos sublinhados e responda, por escrito ou mentalmente, às seguintes questões: Quais trechos ou ideias mais me atraíram? A quais trechos ou ideias eu tive mais resistência? Por quê? Quais poderiam ser as razões da minha atração ou resistência a essas ideias?

Caso se trate de um post no Facebook ou notícia curta, não é necessário, claro, passar por todo este processo, mas se pode anotar mentalmente os pontos de atração ou resistência e ir direto para a reflexão sobre os motivos para essas reações.

Tampouco é necessário ser budista para exercitar a empatia cognitiva—ou a emocional, ou a compassiva, aliás. Basta se esforçar para compreender os argumentos e as circunstâncias dos outros e analisar uma questão a partir desta perspectiva diferente da nossa. As pessoas com frequência se equivocam a respeito das causas e soluções dos problemas sociais, mas raramente adotam perspectivas extremistas por serem malvadas. Em geral, cometemos o erro fundamental de atribuição ao tentar entender o comportamento dos outros seres humanos e, por isso, decidimos que eles cometem determinados atos por serem idiotas, malvados ou por estarem com a intenção de nos prejudicar por qualquer razão. No entanto, a maioria das pessoas em geral está buscando agir de maneira correta e promover o bem estar social. Devemos sempre partir deste pressuposto ao julgar as posições dos outros.

Quando tudo isso falha e o impulso de criticar ou defender é muito forte, costumo adotar o seguinte procedimento, antes de apertar o botão de “publicar” ou “enviar”: escrevo a resposta ou comentário que está em minha cabeça, mas, em vez de remeter aos destinatários ou publicar na timeline, apago tudo. A satisfação emocional é quase a mesma de publicar, mas não crio problemas com outras pessoas. As consequências nefastas, neste caso, se restringem ao meu próprio estado mental. Dez segundos depois, meu comentário sarcástico ou minha mensagem furibunda já parecem escritos por outra pessoa. E, de fato, o foram.

É preciso resgatar a boa vontade nas redes sociais

O ano de 2014 demonstrou para todos os participantes de redes sociais a completa incapacidade do ser humano para o debate civilizado e o respeito mútuo. A decepção se cristalizou, para muitos, durante o período eleitoral, mas 2014 foi abundante em casos de desrespeito à opinião alheia e escracho moral no Facebook, Twitter e outras redes menos famosas.

A partir dos anos 1980, o ciberespaço começou a ser descoberto por acadêmicos e futuristas. Muitos se animaram com a informalidade e camaradagem das primeiras duas décadas de fóruns e listas de discussão virtuais. Alguns transformaram esse entusiasmo em previsões de que a Internet se tornaria uma nova Atenas, na qual cidadãos conectados debateriam as questões públicas numa ágora eletrônica.

Mas, então, vieram os anos 2000, o Orkut, o Twitter, o Facebook, as caixas de comentários em portais de notícias e tudo azedou. Protegidos pelo relativo anonimato da comunicação mediada por computador e com acesso a tecnologias de disseminação simples de usar, os mais rematados ignorantes e psicopatas passaram a emporcalhar o ciberespaço com todo tipo de boçalidade.

A camaradagem das duas primeiras décadas de Internet acessível ao público não-especializado foi enterrada sob uma avalanche de idiotice. A mudança de weblogs para redes sociais, cujas interfaces privilegiam a enunciação destemperada e cujos algoritmos privilegiam a a idiotia caça-cliques, tornou as vozes sensatas mais difíceis de encontrar. O resultado foi uma perversão até mesmo das pessoas sensatas em soldados a serviço de uma ou outra ideologia — pior, soldados que atiram primeiro e perguntam depois.

A polarização entre grupos diversos nos anos 2000 e na primeira metade dos anos 2010 causou uma degradação da etiqueta e da civilidade no ciberespaço. Nos esquecemos de que gentileza gera gentileza. Nos esquecemos de que a maior parte das pessoas está tentando fazer o melhor possível na maior parte do tempo. Nos esquecemos, principalmente, de que a discordância é uma característica inextirpável da socialização, uma condição para a democracia e, até mesmo, algo saudável.

Devemos empreender um esforço para resgatar a boa vontade no trato com os outros, antes de o clima de guerra total do ciberespaço contaminar irreversivelmente os outros âmbitos de existência humana.

Um exemplo lamentável

Numa reportagem recente, John Ronson mostra como um tweet infeliz arruinou a vida da relações-públicas Justine Sacco. No dia 20 de dezembro de 2013, antes de embarcar para a Cidade do Cabo, na África do Sul, Sacco publicou a seguinte frase ambígua:

“Going to Africa. Hope I don’t get AIDS. Just kidding. I’m white!”

“A caminho da África. Espero não pegar AIDS. Brincadeirinha. Eu sou branca!”

Pode-se ler a sentença de várias formas:

  1. Literalmente, ela estaria dizendo que pessoas brancas não correm risco de contrair o HIV e sugerindo que o continente africano seja um repositório da doença.
  2. Sacco também poderia estar indicando não ter a menor intenção de manter relações sexuais com pessoas negras durante sua estadia na África.
  3. Pode-se separar as duas primeiras frases das duas últimas, de modo que a primeira parte do tweet seria uma piada com a prevalência da AIDS na região e a segunda parte, uma explicação de que essa piada de mau gosto foi feita porque Sacco é branca e gente branca faz essas coisas sem noção.
  4. Tomado como ironia em seu conjunto, o tweet faz uma crítica ao fato de haver uma forma de Apartheid médico na África do Sul, onde os pacientes de AIDS são predominantemente negros. Os brancos estariam livres da doença por terem mais acesso à educação e a recursos da medicina.

Conforme a própria relações-públicas, o sentido que ela pretendia imprimir à declaração era este último. Todavia, entre esses quatro possíveis sentidos — e deve haver mais possibilidades do que as apresentadas acima –, o repórter Sam Biddle, do Valleywag, decidiu tomar como verdadeiro o primeiro deles. Sacco tinha apenas 170 seguidores no Twitter e poderia ter sido ignorada, mas a publicação da declaração no Valleywag chamou a atenção do mundo e muita gente, de boa ou má fé, seguiu Biddle em sua decisão. Em poucos minutos, o caso havia se tornado trending topic e, ao aterrissar na Cidade do Cabo, Sacco foi recepcionada por um desocupado, que a fotografou para o deleite da multidão.

Antes mesmo de pousar, ela já havia sido demitida pela InterActiveCorp, uma holding de mídia americana. Seus familiares, correligionários de Nelson Mandela, ficaram envergonhados e chateados. Ela passou por um período de depressão.

Nem mesmo o iniciador da caça às bruxas, no entanto, acreditava que Sacco queria dar à frase o primeiro sentido. Biddle admite ter publicado uma nota a respeito do tweet sem pensar nas consequências, apenas em busca da audiência. O mais provável é que ele tenha visto a oportunidade de se divertir e atrair cliques às custas de uma funcionária de uma empresa de mídia concorrente e por isso tenha chamado a atenção para o caso. Da mesma forma, muitos líderes sociais envolvidos na luta contra a AIDS, contra a pobreza, contra a ignorância e contra o racismo devem ter percebido a real intenção da relações-públicas, mas decidiram ignorá-la com o objetivo de promover suas causas políticas.

Uma grande parte dos leitores, porém, deve ter acreditado sinceramente que Justine Sacco publicara uma declaração racista e por isso resolveram escrachá-la em público. Este público de boa fé é o que interessa a essa discussão, pois compõe o grupo passível de resgate das garras da barbárie.

Pessoalmente, eu não vejo como alguém possa ler o tweet em questão e tomá-lo pelo valor de face. Em primeiro lugar, porque a construção da frase indica claramente a intenção de produzir um efeito irônico. Em segundo lugar, porque os outros sentidos carecem de integridade contextual, para usar um termo aplicado a outros aspectos da comunicação em redes sociais. Sacco, afinal, era chefe de comunicação de uma grande empresa, então, mesmo se considerasse a AIDS um problema restrito aos negros africanos, ela provavelmente teria habilidade suficiente para reconhecer o faux pas. Além disso, sendo uma pessoa da área de comunicação residente em Nova York, as chances de concordar com uma afirmação como essa diminuiriam bastante.

Existem, é claro, pessoas bem educadas e habitantes de círculos sociais progressistas que são tacanhas e preconceituosas, mas, para atribuir esse tipo de caráter a Sacco a partir do contexto geral, seria preciso ir contra o princípio da navalha de Occam — isto é, a ironia explica com mais simplicidade a sua manifestação no Twitter do que o racismo desbragado. Evidentemente, os seres humanos e as relações que estabelecem uns com os outros são complexas, mas, em geral, uma frase irônica é de fato uma ironia.

Esclareço não considerar o tweet de Sacco engraçado, oportuno ou razoável sob nenhum aspecto. No mínimo, tratou-se de uma declaração ambígua demais e, portanto, inábil. Além disso, reforça preconceitos contra negros, contra africanos e contra portadores de HIV. No fim das contas, era absolutamente desnecessário. (Tampouco a publicação de frases desnecessárias em redes sociais é uma atitude abaixo de mim; de fato, cometo esse tipo de sandice constantemente.)

Cria corvos e eles te comerão os olhos

Outro caso lamentável e rumoroso ocorrido em 2014 foi o do Tumblr dedicado a expor supostos casos de assédio psicológico ou sexual protagonizados pelo professor de literatura Idelber Avelar. O episódio foi analisado por centenas de ângulos diferentes nos últimos meses, com maior ou menor grau de sensatez. Mereceu pouca discussão até agora, entretanto, o papel que o próprio Avelar teve na construção de uma esfera pública ciberespacial na qual o escracho se tornou um instrumento socialmente aceito de interação entre grupos opositores.

Considero a melhor análise a realizada por Francisco Bosco na edição 19 da revista Serrote, embora tenha um ou outro reparo a fazer a respeito da forma do argumento. Bosco se detém em traçar um perfil psicológico das acusadoras de Avelar, embora existam poucos elementos para esse tipo de empreendimento, mas limita suas inferências a respeito da psiquê de Avelar a notas de rodapé e algumas poucas linhas, apesar de existir um banco de dados muito mais rico a respeito do desgraçado professor na Internet. Neste sentido, concordo com as reclamações de que Bosco foi excessivamente cordial com Avelar em seu artigo. Nem mesmo que fosse apenas para dar a impressão de equanimidade, deveria ter se esforçado mais em mostrar como o alvo do escracho pode ter atraído este tipo de vingança.

Em todo caso, Bosco toca num ponto essencial (numa nota de rodapé, aliás):

22. Acredito que a atuação pública rigorosa de Ibelber Avelar, sempre pronto a apontar as falhar morais ou intelectuais na conduta alheia, tenha se revertido contra ele no processo de seu julgamento nas redes sociais.

Com efeito, Avelar, uma das vozes pioneiras na “blogosfera” nacional, construiu para si ao longo dos últimos dez anos a imagem de paladino do progressismo político de esquerda — ou patrulheiro, a depender do ponto de vista. Manifestava-se a respeito de todas as pautas queridas da esquerda e até 2010 era alinhado ao Partido dos Trabalhadores, o que motivou, inclusive, alguns a identificarem nas acusações uma conspiração petista por conta de sua “traição” à causa. Suas manifestações eram sempre contundentes e em geral reduziam as opiniões e comportamento dos opositores à canalhice ou à ignorância, ou às duas juntas. Além disso, costumava oferecer à larga instruções para o comportamento considerado correto à luz da ideologia de esquerda contemporânea. Em resumo, a persona pública de Avelar era a de um caga-regra.

Eu mesmo costumava ler o ora desativado O biscoito fino e a massa, até o final dos anos 2010, mais ou menos. Nos anos dourados da Internet, interagi vez ou outra com Avelar, mas nunca o encontrei pessoalmente. Lá pelas tantas, porém, a cagação de regras começou a me incomodar, assim como o discurso autoritário da maioria dos outros blogueiros de esquerda cuja produção costumava acompanhar. Desgostoso, deixei de ler blogs sobre política de maneira geral, muito menos me dispus a acompanhar quando as discussões pedestres migraram para as redes sociais. Reduzi os debates sobre política às conversas ao vivo e a trocas via correio eletrônico com alguns poucos amigos com os quais nem sempre concordo, mas com quem posso desenvolver um argumento num clima de civilidade.

Se Bosco se desse o trabalho de analisar melhor a figura pública de Avelar, talvez identificasse nele a mesma tendência ao microfascismo que enxerga em suas acusadoras. Pessoalmente, fiquei surpreso com as revelações a respeito de suas preferências sexuais, de fato um “teatro regressivo do desejo” de tons rodrigueanos, como escreve Bosco, dada a sua fixação no personagem do corno e no adultério. Não me surpreendi, porém, com a arrogância e hipocrisia denotadas por sua intimidade, uma vez que estes são traços típicos do caráter autoritário. Bosco até vê esse traço, na nota de rodapé 26, quando diz que “a contundência de Idelber Avelar se voltou contra ele mesmo”, mas o despreza, porque “a generalização cometida por Idelber Avelar […] não deve ser mobilizada contra ele próprio”, pois “ela é falsa, tanto quanto seu aproveitamento”.

O autor do melhor artigo a respeito do caso perde aqui a oportunidade de oferecer ao leitor uma melhor compreensão das razões pelas quais Avelar sofreu um escracho tão vitriólico. Avelar criou os corvos que vieram a lhe comer os olhos. Ao longo de uma década, ele e seus correligionários alimentaram um estado de caça às bruxas no ciberespaço ocupado pela opinião pública brasileira, mobilizando webrings e, mais tarde, redes sociais contra os críticos das políticas de esquerda implementadas pelo Executivo e pelo Legislativo — nas quais vejo apenas razões para comemorar, diga-se de passagem, pois como os leitores deste blog sabem me alinho à esquerda. À medida em que as contradições dos governos petistas, principalmente, foram se mostrando desde a primeira eleição de Lula, os atores políticos de esquerda foram agindo cada vez mais como camisas negras virtuais contra os críticos, usando quase sempre argumentos ad hominem ou uma suposta canalhice direitista intrínseca como espantalho.

Neste sentido, Avelar pode ser visto como um expoente dos grupos que jogaram lenha na fogueira da polarização do debate público no ciberespaço. Se hoje as caixas de comentários de jornais eletrônicos se limitam ao lançamento de acusações como “petralha” ou “PIG” entre os leitores, em grande parte a situação se deve à obstinação pouco civil destes grupos na defesa de suas ideologias contra uma suposta conspiração da direita. A direita, evidentemente, não está isenta de responsabilidade, uma vez que jornalistas como Reinaldo Azevedo se reinventaram como blogueiros e passaram a adotar uma postura ainda mais tacanha, gerando filhos como Felipe Moura Brasil e Rodrigo Constantino. Por não escreverem em grandes veículos de imprensa, os filhos de Avelar são relativamente anônimos, mas tão corrosivos quanto a prole de Azevedo e Olavo de Carvalho para a esfera pública.

Não penso que o escracho sofrido por Avelar tenha sido proporcional a seus possíveis desvios de comportamento, se é que os houve — seria como culpar a vítima de estupro por causa de suas roupas provocantes. Entretanto,  não creio que seja possível compreender o fenômeno do escracho virtual sem levar em conta o atitude dos atores da esquerda no ciberespaço nos últimos dez anos e Avelar sempre foi um líder e um símbolo neste grupo. Além disso, é irresistível apontar a ironia de ele, devido à própria hipocrisia, se tornar vítima dos corvos que alimentou com sua verve agressiva.

Paz no ciberespaço aos homens de boa vontade

Nos dois casos discutidos acima, pode-se identificar como traço comum a total ausência de boa vontade entre os envolvidos. Se o tweet infeliz de Justine Sacco houvesse sido recebido com boa vontade, teria sido visto como uma gafe lamentável, talvez ensejado um pedido de desculpas, mas provavelmente seu emprego teria sido poupado. Se Avelar, seus correligionários e seus opositores não houvessem se comportado sem boa vontade ao longo de uma década, quem sabe o escracho seguisse hoje como o último recurso de satisfação para as vítimas de torturadores da ditadura brasileira, não como uma forma de vingança mesquinha contra pessoas com quem tivemos relações amorosas infelizes.

Falta boa vontade a todos os participantes do debate público contemporâneo. Eu certamente poderia avançar neste quesito, pois ainda preciso me policiar muito para não gritar “lobo!” ao ver uma ovelha se aproximando no lusco-fusco. Brinco com meus alunos que as atualizações nas redes sociais são um dos poucos fenômenos naturais mais velozes do que o pensamento: ainda estamos no meio do processo de raciocínio e nossos dedos já apertaram “publicar” ou no botão de “retweet”. Desenvolvemos, como sociedade, o hábito da agressividade e do autoritarismo na conversação em rede. Extirpá-lo é difícil, mas precisamos tentar, sob pena de a esfera pública se tornar uma algaravia de solipsistas e fazer desandar a política até mesmo no mundo concreto.

O caso Idelber Avelar, em particular, deveria chamar a atenção de todos e cada um para a necessidade de não alimentar uma cultura de agressividade no ciberespaço. Cedo ou tarde, todos podemos nos tornar vítimas da má vontade, da incompreensão, do voluntarismo, da irreflexão que investirmos nas interações com outros cidadãos na esfera pública virtual. Boa vontade gera boa vontade.

Como criar um arquivo de tweets no Google Drive

O maior problema do Twitter é a volatilidade do conteúdo. Pesquisadores e jornalistas interessados em compreender ou monitorar um acontecimento a partir dessa rede social precisam contar com um programador para capturarem o conteúdo relevante diretamente através da API em tempo real, ou se contentar com os últimos 1500 tweets oferecidos nas buscas por usuários ou termos.

Mas para tudo há solução na Internet, se a pessoa procurar com boa vontade.

Nos últimos meses, passamos a usar no Editorial J uma gambiarra, aproveitando um script para gerar um fluxo RSS a partir de um widget do Twitter, desenvolvido por Amit Agarwal, e o serviço de automatização IFTTT.

O If This Then That (Se Isso, Então Aquilo) permite combinar conteúdo de diversas fontes em “receitas” que cobrem grande parte das necessidades de jornalistas e pesquisadores. Por exemplo, pode-se definir que todo tweet marcado como favorito será arquivado num documento no DropBox, ou até mesmo controlar lâmpadas inteligentes a partir do horário de nascer e pôr-do-sol de serviços de climatologia. Por alguma razão, entretanto, é pouco conhecido no Brasil. Em termos simples, é uma forma de programar sem saber programar.

Na época do Twitter de raiz, do Twitter arte, ainda era possível usar os fluxos RSS gerados pelas timelines dos usuários, listas e outros recursos e direcioná-los diretamente para uma planilha no Google Drive usando o IFTTT. Desde que o Twitter decidiu se fechar para controlar melhor seus negócios, entretanto, os fluxos RSS foram descontinuados. Então, é necessário contar com a ajuda dos hackers.

Amit Agarwal criou um script que pode ser rodado no Google Drive para capturar tweets. Sua aplicação é simples, embora exija um tanto de atenção. Segue abaixo uma tradução das instruções:

1. Antes de mais nada, registre-se no Twitter e vá para a página de criação de widgets. Crie o filtro que você deseja, como, por exemplo, uma busca por palavra-chave, um widget para uma lista específica de usuários, ou ainda um widget para a sua própria timeline, caso queira arquivar seus tweets.

2. Ao publicar o widget, o Twitter vai gerar um código de incorporação. Neste código, há um atributo “ID”, como no exemplo. Guarde o número após “data-widget-id”:

<a class="twitter-timeline" href="https://twitter.com/hashtag/VOTOJ" data-widget-id="518141229486182400">#VOTOJ Tweets</a><script>!function(d,s,id){var js,fjs=d.getElementsByTagName(s[0],p=/^http:/.test(d.location)?'http':'https';if(!d.getElementById(id)){js=d.createElement(s);js.id=id;js.src=p+"://platform.twitter.com/widgets.js";fjs.parentNode.insertBefore(js,fjs);}}(document,"script","twitter-wjs");</script>

3. Agora, clique neste link para copiar o script de Agarwal em sua conta do Google Drive. Selecione a aba “run” e, depois, “Twitter_RSS”, para autorizar a conexão ao Twitter.

4. Vá até a aba “publish” e escolha “deploy as Web App”, depois clique no botão “save a new version”. Na rubrica “who has access to the app”, defina “anyone, including anonymous”.
Com isso, o Google Script vai gerar uma URL para o aplicativo, semelhante a esta: https://script.google.com/macros/s/ABCD/exec. O trecho “ABCD” vai mudar conforme o seu usuário no Google Drive.

5. Agora, adicione um ponto de interrogação ao final desta URL, seguido pelo ID do widget que você criou no Twitter. No caso do widget acima, ela ficaria mais ou menos assim: https://script.google.com/macros/s/ABCD/exec?518141229486182400.

Assim, você já tem um endereço de fluxo RSS para usar no IFTTT. Se quiser, você pode usar esta receita que nós criamos para o Editorial J. Caso contrário, siga os seguintes passos:

  1. Em “channels”, ative o canal do Google Drive. Você precisará inserir seus dados de login do Google. O canal de RSS deve estar ativado por padrão.
  2. Em “my recipes”, escolha “create recipe”. Clique em “this” e selecione o botão laranja de “feed”. Escolha o “trigger”, ou gatilho, “new feed item”. Cole a URL gerada no processo anterior.
  3. Clique em “that” e escolha o canal do Google Drive. Depois, escolha a “action”, ou ação, “add row to spreadsheet”.
  4. Dê um nome à sua planilha. Em “formatted row”, você pode retirar ou incluir parâmetros. Clicando no ícone azul de garrafa de laboratório, é possível, por exemplo, incluir o autor dos tweets como um dos atributos a serem armazenados. Finalmente, defina uma pasta diferente para a planilha, se quiser.
  5. Clique em “create action” e — voilá! — você agora tem um sistema automatizado de arquivamente de tweets. (Ao menos, até o Twitter decidir mudar a API de novo.)

O IFTTT vai criar planilhas novas automaticamente toda vez que uma delas chegar aos mil registros, então, dependendo do tipo de conteúdo desejado, você pode vir a ter dezenas de planilhas XLS. Depois, basta consolidar tudo um só banco de dados.

Não existem segredos digitais; fique longe do Secret

O aplicativo Secret vem ganhando alguma notoriedade entre o público brasileiro. Através dele, os usuários podem expor segredos íntimos para os amigos, os amigos dos amigos e, quiçá, o mundo. A partir do número de telefone, o serviço distribui segredos para os contatos que estiverem registrados no Secret. Se estes “amarem” o segredo, ele será distribuído para os contatos dos amigos e assim por diante. Desta maneira, as intimidades podem se espalhar de um círculo social para o outro. Ao passarem além do segundo nível — os amigos dos amigos –, ganham uma localização (por exemplo, “Porto Alegre”) e podem se espalhar, em tese, para toda a rede de usuários.

O aplicativo procura evitar que um usuário possa ser triangulado a partir do horário, através da randomização da ordem de apresentação ou atraso na entrega, e do status de relacionamento, porque não mostra se o autor é amigo ou amigo de amigo até que ele tenha mais de quatro contatos na rede. Os clientes também podem dissociar os segredos de sua conta periodicamente, para evitar que a equipe do Secret estabeleça relações entre um e outro.

O FAQ do Secret não comenta nada, porém, a respeito de como garantem a segurança das bases de dados nas quais os nomes de usuários e seus telefones ou endereços de correio eletrônico estão armazenados. Mesmo que fossem os servidores mais protegidos do mundo, entretanto, a verdade é que nenhuma comunicação eletrônica é perfeitamente segura e faz parte da natureza das bases de dados digitais transcender os limites das máquinas e redes nas quais estão disponíveis. A informação quer ser livre. Se estiver em formato binário, essa liberdade está a um engenheiro incompetente ou a um cracker habilidoso de distância. Se nem mesmo a NSA pode evitar um vazamento constrangedor, o que esperar de um serviço criado por três sujeitos meio desconhecidos em seu tempo livre?

Submeter intimidades por via eletrônica a um serviço de rede social sobre o qual pouco se sabe é convidar o desastre e a tragédia a fazerem parte de sua vida. A base de dados do Secret vazará, assim como todas as outras existentes no mundo. É questão de tempo.

O mais interessante é o aplicativo ser uma releitura acelerada do Post Secret, talvez um dos weblogs mais interessantes já criados. Nele, são publicados postais criados artesanalmente por indivíduos dispostos a compartilhar algum segredo. Todo domingo, o editor publica um novo postal, que pode vir de qualquer lugar do mundo. Abaixo, um exemplo:

cyber

O Post Secret, embora use a arcaica tecnologia das missivas distribuídas via correios, é bastante mais seguro do que sua contraparte digital. Enquanto os engenheiros do Secret (ou crackers) têm acesso aos autores dos segredos lá divulgados, o editor do Post Secret não tem como saber a identidade dos colaboradores, exceto se eles mesmos decidirem informá-la. Enxeridos em geral tampouco têm muitos recursos para triangular a identidade dos proprietários das intimidades divulgadas no Post Secret: apenas o centro de distribuição ou agência dos correios do qual a missiva partiu. A não ser por uma conjunção extremamente improvável de fatores, é impossível identificar um colaborador apenas com essa informação.

Nem sempre a tecnologia mais avançada é a melhor para um determinado fim. Se você for incapaz de deixar de compartilhar uma determinada intimidade com o mundo, envie uma carta ao Post Secret, mas fique o mais longe possível do aplicativo Secret.

Jornalismo brasileiro adota a reencenação de acontecimentos históricos em redes sociais

No dia 31 de março último, o golpe civil-militar que derrubou o presidente João Goulart e instalou um regime autoritário no Brasil completou 50 anos. A imprensa produziu os cadernos, websites, cronologias e documentários de costume, mas um novo tipo de material jornalístico ganhou bastante destaque: a reencenação de acontecimentos históricos em redes sociais — no caso, o Twitter.

Reencenações históricas não são uma novidade. O cinema e os nerds vêm reencenando batalhas importantes ao vivo ou em filme há décadas, várias delas com grande atenção aos detalhes. Em 2011, no aniversário de 30 anos do título mundial, a rádio Globo retransmitiu o jogo Flamengo X Liverpool. Na Web, circula há anos a reconstrução da Segunda Guerra Mundial em versões para IRC e Facebook. No Twitter, mesmo, já existem há tempos o perfil @RealTimeWWII e outros do mesmo tipo, como o diário da rainha Vitória.

Neste 31 de março, pelo menos cinco instituições brasileiras promoveram uma reencenação histórica do golpe de Estado de 1964: O Globo, o grupo Tortura Nunca Mais de São Paulo, o Instituto Moreira Salles e o laboratório de jornalismo da Famecos/PUCRS, o Editorial J, usando o perfil @Golpe1964. O portal Terra também reencenou em tempo real o putsch contra Jango, mas, em vez de usar o Twitter, aproveitou o momento para estrear sua nova ferramenta de narração ao vivo.

Cronologia do Golpe  golpe1964  no Twitter

 

A resposta do público, no caso do Editorial J, foi surpreendente. Se a proposta interessasse a 500 pessoas, já consideraríamos um sucesso.  O perfil, porém, atingiu a marca de 2 mil seguidores na primeira semana e no dia 2 de abril amanheceu com uma audiência de mais de 5 mil pessoas. A resposta também foi excelente em termos de comentários: não apenas muitos seguidores elogiaram e disseminaram o @Golpe1964, como diversos veículos de nos entrevistaram e publicaram notícias sobre a iniciativa. Ficamos estupefatos.

A ideia nasceu do dilema sobre como competir com a imprensa profissional na cobertura dos 50 anos do golpe dispondo de muito menos recursos. Como sou fã dos perfis de reencenação histórica, propus ao Victor Rypl, editor de Web do Editorial J, fazermos algo parecido. Ele comprou a ideia e usou parte das férias de verão para pesquisar o livro 1964: Golpe ou Contragolpe?, de Hélio Silva. Também usamos outras fontes, como os acervos online de jornais existentes na época, a hemeroteca digital da Biblioteca Nacional e até mesmo o Departamento de Estado americano. Nos últimos dias, ganhamos a ajuda da Sofia Schuck, nova estagiária do laboratório.

A partir dessas fontes, foram criados as centenas de tweets, escritos como se os eventos estivessem acontecendo no presente, e armazenadas as imagens necessárias. Um dos acertos foi iniciar, devagarinho, duas semanas antes de 31 de março, porque o intervalo de tempo permitiu que o perfil se disseminasse pelas redes sociais e houvesse uma audiência já cadastrada para acompanhar a narração na data mais importante. Também levamos em conta a vantagem de assinar a ideia antes de todos os outros — não é uma proposta tão original assim, afinal, e parecia óbvio que alguém maior do que nós iria fazer algo parecido. Com isso, obtivemos muito mais repercussão do que se iniciássemos no dia 31 de março, junto com O Globo e o Instituto Moreira Salles.

Outra diferença para as demais iniciativas é que pretendemos permanecer publicando conteúdo sobre as principais efemérides da ditadura. Esta foi uma das razões para termos criado um perfil dedicado apenas aos 50 anos do golpe, em vez de usar o @EditorialJ. Um perfil específico tem ainda a vantagem permitir a divulgação normal das matérias na conta oficial, sem atrapalhar a reencenação histórica, e evitar a confusão.

O Globo, por exemplo, narrou a rebelião no perfil @oglobopolitica, o qual seguiu publicando outros tipos de conteúdo, como uma sessão de perguntas e respostas com Miriam Leitão. Além de misturar textos de naturezas diferentes, essa decisão do Globo quebrou o encanto da reencenação. Afinal, o primeiro requisito para o sucesso desse tipo de iniciativa é manter ao máximo a suspensão da descrença. É como na cena do filme Em Algum Lugar do Passado em que Christopher Reeve se hospeda num hotel antigo e usa roupas de época, para criar um ambiente propício a um retorno ao ano de 1912.

Esse modelo obrigou o Globo a usar uma hashtag: #aovivo1964. São 11 caracteres valiosos. Um pefil dedicado, ou ao menos uma suspensão de todos os outros tipos de publicações, permitem evitar o uso de palavras-chave e deixar mais espaço para narrar os eventos. Um pouco de espaço livre nos tweets também favorece a repercussão e a interação, pois facilita que os leitores insiram comentários próprios antes do RT.

Uma ideia que gostaria de ter tido foi usar um código para indicar a fonte de cada tweet, como fez o Instituto Moreira Salles. É um dado útil para os leitores, que podem assim buscar as referências para se aprofundar, ou então questionar a exatidão das informações.

Uma ideia que gostei de ter tido foi retweetar os eventos dos quais não dispúnhamos em nosso arquivo. O grupo Tortura Nunca mais também embarcou no espírito esportivo e republicou o nosso material. Ambos ganharam em qualidade e ofereceram uma experiência melhor para o público com essa atitude, porque os perfis jornalísticos costumam retweetar informações de outras fontes quando estão realizando uma cobertura em tempo real. Aumentamos a verossimilhança.

Finalmente, essa experiência teve o mérito de mostrar à equipe do Editorial J que mesmo redações com poucos recursos, hoje em dia, podem competir por atenção do público com as grandes empresas de comunicação — é necessário apenas planejamento e um pouco de sorte.

Rede de acolhimento para mulheres viajando a negócios

Uma aluna do curso de especialização em Jornalismo Digital da PUCRS criou um dos projetos de conclusão de curso mais interessantes até o momento. Maria do Carmo Barreiros tem uma longa carreira como consultora, que a obriga a viajar pelo país. Nessas viagens, percebeu que ela mesma e muitas colegas acabam evitando sair do hotel nas horas de folga, porque há pouca receptividade a mulheres sozinhas em restaurantes, bares e outros estabelecimentos de lazer.

De fato, até há pouco tempo, segundo ela, uma mulher jantando sozinha num restaurante era tratada como prostituta, mesmo em metrópoles como São Paulo e Rio de Janeiro.

A partir do contato com o conceito de redes sociais, Maria do Carmo teve a ideia de criar um grupo de acolhimento para mulheres viajando sozinhas a trabalho: Mulheres Viajando a Negócios. Além do grupo no LinkedIn, há outro no Facebook. Trecho do release:

Mesmo que não haja coincidência das agendas, vale muito a troca de informações sobre opções de lazer, cultura e serviços: um taxista de confiança, um restaurante que costuma frequentar, um hotel bem localizado, com serviços por perto, e ainda solicitar referências que nos dê mais segurança caso venhamos a enfrentar algum tipo de dificuldade.

E por que não são suficientes as recomendações voltadas aos turistas em geral? Porque não cumprem as necessidades específicas de profissionais e ainda partem do pressuposto de que temos disponibilidade total de tempo para aproveitar a cidade. As dicas pessoais são mais apropriadas às nossas viagens pela similaridade das experiências e pela restrição de horários disponíveis.

Estamos reunindo essas mulheres. Juntas, poderemos ter e oferecer apoio, especialmente durante estadias em metrópoles e grandes aglomerados urbanos, locais que provocam forte sensação de insegurança e receio.

É um projeto interessante porque usa um dos principais aspectos benéficos das redes sociais, que é a possibilidade de auto-organização em grande escala, para mitigar um problema social pouco conhecido por quem não vive a situação dessas trabalhadoras. Ou seja, responde diretamente a uma necessidade do mercado.

Como checar fontes e identificar manipulações em redes sociais

Recentemente, a disputa pelo destino de um casario na rua Luciana de Abreu, em Porto Alegre, encontrou um desfecho no compromisso da construtora Goldsztein — parte do grupo Cyrela — em demolir apenas três dos seis imóveis, restaurar estes três preservados e ainda realizar uma doação de R$ 2 milhões para a conclusão das obras na Casa do Menino Jesus de Praga. Uma legítima solução salomônica, que provavelmente agradará à maioria dos descontentes com mais um caso de estupro urbanístico em Porto Alegre. Legal, não?

A Goldsztein, todavia, parece não ter achado suficiente a mídia espontânea garantida pela preservação de metade das casas e doação de milhões a uma instituição de caridade. Para reforçar sua disposição em deixar de degradar a paisagem urbana de Porto Alegre, resolveram degradar a paisagem virtual usando perfis falsos no Twitter para espalhar a notícia do acordo com o Ministério Público.

O astroturfing é uma prática a ser combatida porque causa a degeneração da esfera pública eletrônica criada pelas redes de computadores. Sabe como você não pode mais assistir a um vídeo incrível sem suspeitar que se trata de um viral criado para divulgar alguma marca, ou como você não pode mais ver um blogueiro elogiando uma marca, produto ou serviço sem se perguntar se está diante de um post pago? Esse cinismo generalizado é um efeito do abuso da confiança do leitor por parte de empresas e pessoas sem o menor respeito pelo patrimônio comum que é a Internet.

Agências de publicidade e assessorias de imprensa que se dizem especialistas ou fanáticos pela cultura digital, mas se valem do astroturfing, não são uma coisa nem outra. Primeiro, porque essa estratégia, como qualquer mentira, tem pernas curtas. Segundo, porque ninguém que ame a Internet contribuiria voluntariamente para sua degradação através de manipulações baratas. Já bastam os spammers, phishers e outros vermes à solta na rede. Se você é um anunciante, fique longe desse tipo de agência ou profissional.

Trata-se, além disso, de uma estratégia preguiçosa. Toma atalhos perigosos para disseminar informação e coloca em risco a imagem do cliente — que certamente não pagou pouco pelo serviço. Por exemplo, se o responsável por esta ação houvesse se dado o trabalho de me conhecer apenas superficialmente, saberia que não é boa ideia tentar esse tipo de coisa por perto. De fato, uma das principais motivações para este artigo é, provavelmente, ter me ofendido por me julgarem um alvo adequado.

Todo mundo precisa comer e pagar a conta do bar, mas profissionais que coadunam com o astroturfing estão tornando o mercado de trabalho muito mais miserável para si e para todos os outros. São o equivalente de fura-greves. Ninguém está exigindo de você que cure o câncer, mas que pelo menos não ajude a disseminá-lo. A única exigência do cosmos é que tenhamos responsabilidade; não é muita coisa e quem não consegue nem isso deveria ser punido com a ignomínia.

Como forma de contribuir para o fim do astroturfing, sock-puppetry e outros flagelos, aí embaixo está um tutorial com dicas para identificar perfis falsos em redes sociais, seguidas pelos passo-a-passo de minha investigação a respeito dos perfis usados por alguma agência de publicidade por delegação da Goldsztein. Recomendo acionar o modo de tela cheia, para ver melhor as imagens, ou baixar os slides em seu computador.

ATUALIZAÇÃO: Entrei em contato com Cláudio Goldsztein, fundador da agência Embrace e filho de Sérgio Goldsztein, para verificar as relações entre as duas firmas. Conforme o empresário, os perfis falsos usados para disseminar mensagens favoráveis à construtora homônima não são de responsabilidade da Embrace. Tampouco há qualquer pessoa chamada Sofia Martins no quadro de funcionários da Embrace ou da Goldsztein. O publicitário supõe que os perfis falsos podem ter sido criados por corretores de imóveis com interesse em negociar o empreendimento, independentemente. O perfil @luciana_verdade no Twitter, porém, é gerenciado pela Embrace.

Como obter do Twitter seu arquivo pessoal e passar a arquivar tweets você mesmo

ATUALIZAÇÃO: O Twitter criou uma funcionalidade para baixar os arquivos dos perfis, que ainda não está disponível para todos os clientes. É gratuito e basta ir até a página de configurações, rolar até o final e ver se o botão “Request your archive” está lá.

—————

No ano passado, o Twitter decidiu impor diversas restrições ao uso de sua API, tornando inviáveis vários serviços de arquivamento, como o IFTTT, por exemplo. A mudança ocorreu no momento em que a empresa anuncia um serviço para baixar os arquivos de atualizações — mediante pagamento, conforme alguns relatos.

Com isso, todos os produtos baseados na exportação de tweets para bancos de dados na nuvem (como Friendfeed, por exemplo) se tornam inviáveis. A nova política de uso da API só permite operações equivalentes a “salvar como” ou capturar a tela em PDF ou algum formato de arquivo de imagem. Na prática, não se pode mais criar quase nenhum tipo de mash-up a partir de tweets, ainda mais levando-se em conta que a partir de março de 2013 os fluxos Atom e RSS também serão abandonados à própria sorte, ou desligados, ainda não está muito claro.

Com essas mudanças, afirmam os executivos do Twitter, o serviço poderá oferecer uma “experiência mais consistente ao usuário”. Em tradução livre, significa que o Twitter está aderindo à contra-revolução iniciada pela Apple e se fechando cada vez mais, em busca de maior controle sobre seus produtos. Exceto que, ao contrário da App Store, no caso do Twitter o produto é composto principalmente de conteúdo gratuito gerado por seus clientes e pelas próprias subjetividades dos clientes, vendidas para anunciantes. Dave Winer, que nunca teme assumir o papel de Cassandra e avisar sobre os riscos de deixar propriedade intelectual sob a tutela de corporações, resume a indignação dos desenvolvedores de aplicativos para o Twitter:

Yes, this was unfair. Twitter had been telling developers, for years, that they should develop all kinds of clients. That was when Twitter was just a website and had no clients of its own. It bought a few of the developer products, and the advice changed. Really bad planning, and/or carelessness of the worst kind. I’m surprised there weren’t any lawsuits.

Se nunca se preocupou em tratar bem os desenvolvedores — a não ser quando precisava deles — muito menos o Twitter se preocupa em permitir aos usuários do serviço maior controle sobre seu arquivo de mensagens e imagens. Na verdade, sempre foi uma das piores plataformas de redes sociais neste aspecto: não apenas ficam disponíveis apenas os últimos 3200 tweets, como mesmo estes são acessíveis somente mediante operações técnicas relativamente complexas para o usuário comum. A maioria dos tweets desaparece das linhas de tempo entre uma e duas semanas após a publicação. Boa sorte tentando encontrá-los depois, sem saber a URL exata.

Tampouco o Twitter é transparente quanto a essas restrições. Normalmente, fica-se sabendo pela imprensa especializada sobre estas características. Por conta disso, só fui perceber o problema após ultrapassar a barreira dos 3200 tweets e me vi sem acesso ao conteúdo produzido por mim mesmo. Caveat emptor, é claro, mas não deixa de ser no mínimo antipático criar um modelo de negócios baseado em trabalho gratuito dos clientes e não oferecer aos escrav… — perdão! — colaboradores controle nem mesmo sobre a produção intelectual de sua propriedade.

Como obter todos os seus tweets

Buscando uma forma de obter meu arquivo de tweets, cheguei a este artigo da holandesa Anne Helmond, com um passo-a-passo para solicitar uma cópia de todos os seus dados junto ao setor jurídico do Twitter.

O texto com a solicitação é baseado numa lei européia, mas imaginei que eles não devem conhecer a lei brasileira, então mudei o artigo usado como argumento para um artigo do Código de Defesa do Consumidor. O texto abaixo foi enviado ao endereço Twitter-Legal@twitter.com.

NOME
RUA
CIDADE
CEP
PAÍS

DATA

To the Twitter Legal Department,

Re: @trasel

This is a request to access my personal data under Section VI of the LEI Nº 8.078, DE 11 DE SETEMBRO DE 1990, known as Brazilian Consumer Protection Act.

As a Twitter user based in Brazil I request records of the following:

All personal data that Twitter holds about me, inter alia
All logs of IP addresses associated with my account (because these are bound to my password-authenticated account and are thus identifiable)
Any records of the contacts stored on my mobile device that may have been collected by Twitter via the ‘Find Friends’ function, or any other information collected from a Twitter mobile client
Any records of disclosures of personal data to other parties, including law enforcement (such records of disclosures themselves constitute personal data)

I request this information to be delivered in machine-readable form, to the e-mail address registered to my Twitter account.

Data Subject Authentication

My name: Marcelo Ruschel Träsel

My current Twitter handle: @trasel

My e-mail address: XXXXXXXXXXXX@gmail.com

Please inform me, prior to processing this request, if you require a fee to be paid.

I look forward to receiving this information within 30 days. If you have any queries or questions regarding my request, please contact me by e-mail.
Yours faithfully,

Após o recebimento, o setor jurídico do Twitter envia uma mensagem com número de protocolo, à qual você deve apenas responder, sem acrescentar nada, para dar início ao processo. No mesmo dia, já recebi uma mensagem de um ser humano, oferecendo mais informações e confirmando o início do processo. Nesta mensagem, pediram o envio de um FAX de um documento de identidade com foto. Há serviços gratuitos de FAX online que permitem anexar arquivos e mandar para qualquer telefone no mundo. Tomei o cuidado de  rasurar todos os dados da carteira de identidade que não fossem minha foto e nome completo, para não dar mais informação do que o necessário.

Dentro de dois ou três dias, você deve receber no endereço de correio eletrônico vinculado a sua conta no Twitter uma cópia em PDF do pedido e a solicitação de que confirme, por e-mail mesmo, ter realizado o pedido de acesso à informação. Basta responder algo como “Yes, I confirm this request to disclose information was sent by me”.

Após este último passo, em cerca de uma semana você receberá uma mensagem com o endereço do link para baixar um arquivo ZIP com todas as informações solicitadas. O ZIP é um banco de dados em JSON, salvo engano, então será preciso usar algum aplicativo para uma leitura mais amigável. Por outro lado, o texto dos tweets está completo, com data, nesse banco, podendo ser lido com um esforço mínimo. O importante mesmo é que você terá em suas mãos todo o conteúdo criado para o Twitter durante anos como cliente do serviço.

Como arquivar seus tweets

Resta a questão de como arquivar seus tweets vindouros. A maneira mais fácil, sem ter de instalar nada num servidor próprio, é assinar o fluxo RSS num aplicativo adequado. Estou usando o próprio Thunderbird para tanto. Além disso, criei duas receitas no IFTTT, que exportam os tweets para o Dropbox e uma planilha no Google Docs, a partir do fluxo RSS.

O problema é que não se sabe o futuro dos fluxos RSS de contas do Twitter, então esses recursos podem deixar de funcionar em breve.

Para gerar o fluxo RSS de sua conta no Twitter, basta substituir os XXXX ao final da URL abaixo pelo seu nome de usuário:

http://api.twitter.com/1/statuses/user_timeline.rss?screen_name=xxxxx

Depois, é só cadastrar a URL com seu nome de usuário numa das receitas do IFTTT, ou no seu leitor de RSS favorito.

Bônus: caso você use listas em sua conta do Twitter, aqui há um tutorial de como gerar o link para o fluxo RSS dessas listas.