Queremos realmente nos libertar dos monopĆ³lios e recuperar a rede? Quo vadis, internet
Tecnologia

Queremos realmente nos libertar dos monopĆ³lios e recuperar a rede? Quo vadis, internet

Por um lado, a Internet estĆ” sendo oprimida pelos monopĆ³lios do Vale do SilĆ­cio (1), que sĆ£o muito poderosos e se tornaram muito arbitrĆ”rios, competindo pelo poder e pela Ćŗltima palavra atĆ© mesmo com os governos. Por outro lado, Ć© cada vez mais controlado, monitorado e protegido por redes fechadas por autoridades governamentais e grandes corporaƧƵes.

O vencedor do PrĆŖmio Pulitzer Glenn Greenwald entrevistado Edward Snowden (2). Eles falaram sobre o estado da Internet hoje. Snowden falou sobre os velhos tempos em que achava que a Internet era criativa e colaborativa. TambĆ©m foi descentralizado devido ao fato de que a maioria dos sites foi criada pessoas fĆ­sicas. Embora nĆ£o fossem muito complexos, seu valor foi perdido Ć  medida que a Internet se tornou cada vez mais centralizada com o influxo de grandes players corporativos e comerciais. Snowden tambĆ©m mencionou a capacidade das pessoas de proteger suas identidades e ficar longe do sistema de rastreamento total, combinado com a coleta desenfreada de informaƧƵes pessoais.

ā€œEra uma vez, a Internet nĆ£o era um espaƧo comercialā€, disse Snowden, ā€œmas depois comeƧou a se transformar em um com o surgimento de empresas, governos e instituiƧƵes que fizeram a Internet principalmente para si mesmos, nĆ£o para as pessoasā€. ā€œEles sabem tudo sobre nĆ³s e, ao mesmo tempo, agem de maneira misteriosa e completamente opaca para nĆ³s, e nĆ£o temos controle sobre issoā€, acrescentou. Ele tambĆ©m observou que isso estĆ” se tornando cada vez mais comum. censura ataca pessoas por quem eles sĆ£o e quais sĆ£o suas crenƧas, nĆ£o pelo que eles realmente dizem. E aqueles que querem silenciar os outros hoje nĆ£o vĆ£o ao tribunal, mas vĆ£o Ć s empresas de tecnologia e as pressionam a calar as pessoas desconfortĆ”veis ā€‹ā€‹em seu nome.

O mundo em forma de fluxo

VigilĆ¢ncia, censura e bloqueio de acesso Ć  Internet sĆ£o fenĆ“menos tĆ­picos da atualidade. A maioria das pessoas nĆ£o concorda com isso, mas geralmente nĆ£o Ć© ativa o suficiente contra isso. Existem outros aspectos da web moderna que recebem menos atenĆ§Ć£o, mas tĆŖm implicaƧƵes de longo alcance.

Por exemplo, o fato de hoje a informaĆ§Ć£o ser geralmente apresentada na forma de streams Ć© tĆ­pico da arquitetura das redes sociais. Ɖ assim que consumimos conteĆŗdo da Internet. A transmissĆ£o no Facebook, Twitter e outros sites estĆ” sujeita a algoritmos e outras regras sobre as quais nĆ£o temos ideia. Na maioria das vezes, nem sabemos que tais algoritmos existem. Algoritmos escolhem por nĆ³s. Com base em dados sobre o que lemos, lemos e vimos antes. Eles antecipam o que podemos gostar. Esses serviƧos analisam cuidadosamente nosso comportamento e personalizam nossos feeds de notĆ­cias com postagens, fotos e vĆ­deos que eles acham que mais gostarĆ­amos de ver. EstĆ” surgindo um sistema conformista no qual qualquer conteĆŗdo menos popular, mas nĆ£o menos interessante, tem uma chance muito menor.

Mas o que isso significa na prĆ”tica? Ao nos fornecer um fluxo cada vez mais personalizado, a plataforma social sabe mais e mais sobre nĆ³s do que qualquer outra pessoa. Alguns acreditam que Ć© realmente mais do que somos sobre nĆ³s mesmos. Somos previsĆ­veis para ela. Somos a caixa de dados que ela descreve, sabe configurar e usar. Em outras palavras, somos uma remessa de mercadorias aptas para venda e que possuem, por exemplo, um determinado valor para o anunciante. Por esse dinheiro, a rede social recebe, e nĆ³s? Bem, estamos contentes que tudo esteja funcionando tĆ£o bem que podemos ver e ler o que gostamos.

Fluxo tambĆ©m significa a evoluĆ§Ć£o dos tipos de conteĆŗdo. HĆ” cada vez menos texto no que estĆ” sendo oferecido porque damos mais ĆŖnfase a imagens e imagens em movimento. Gostamos e compartilhamos com mais frequĆŖncia. EntĆ£o o algoritmo nos dĆ” cada vez mais disso. Lemos cada vez menos. Estamos procurando cada vez mais. Facebook tem sido comparado Ć  televisĆ£o por um longo tempo. E a cada ano torna-se cada vez mais o tipo de televisĆ£o que Ć© assistida "Ć  medida que avanƧa". O modelo do Facebook de sentar na frente da TV tem todas as desvantagens de sentar na frente da TV, passivo, impensado e cada vez mais cambaleante nas fotos.

O Google gerencia o mecanismo de pesquisa manualmente?

Quando usamos um mecanismo de busca, parece que queremos apenas os melhores e mais relevantes resultados, sem nenhuma censura adicional que vem de alguĆ©m que nĆ£o quer que vejamos este ou aquele conteĆŗdo. Infelizmente, como se vĆŖ, buscador mais popular, o Google nĆ£o concorda e interfere em seus algoritmos de pesquisa alterando os resultados. A gigante da internet estĆ” usando uma sĆ©rie de ferramentas de censura, como listas negras, mudanƧas de algoritmo e um exĆ©rcito de trabalhadores moderadores, para moldar o que o usuĆ”rio desinformado vĆŖ. O Wall Street Journal escreveu sobre isso em um relatĆ³rio abrangente publicado em novembro de 2019.

Executivos do Google afirmaram repetidamente em reuniƵes privadas com grupos externos e em discursos perante o Congresso dos EUA que os algoritmos sĆ£o objetivos e essencialmente autĆ“nomos, nĆ£o contaminados por preconceitos humanos ou consideraƧƵes comerciais. A empresa afirma em seu blog: ā€œNĆ£o usamos intervenĆ§Ć£o humana para coletar ou organizar os resultados na pĆ”ginaā€. Ao mesmo tempo, ele afirma que nĆ£o pode revelar os detalhes de como os algoritmos funcionam, porque luta contra aqueles que querem trapacear algoritmos motores de busca para vocĆŖ.

No entanto, o Wall Street Journal, em um longo relatĆ³rio, descreveu como o Google vem adulterando os resultados de busca cada vez mais ao longo do tempo, muito mais do que a empresa e seus executivos estĆ£o dispostos a admitir. Essas aƧƵes, segundo a publicaĆ§Ć£o, muitas vezes sĆ£o uma resposta Ć  pressĆ£o de empresas, grupos de interesse externos e governos de todo o mundo. Seu nĆŗmero aumentou apĆ³s as eleiƧƵes americanas de 2016.

Mais de uma centena de entrevistas e os prĆ³prios testes da revista dos resultados de pesquisa do Google mostraram, entre outras coisas, que o Google fez alteraƧƵes algorĆ­tmicas em seus resultados de pesquisa, favorecendo grandes empresas em detrimento das menores, e em pelo menos um caso fez alteraƧƵes em nome de um anunciante .Ebay. Inc. ao contrĆ”rio de suas alegaƧƵes, ele nunca toma nenhuma aĆ§Ć£o desse tipo. A empresa tambĆ©m estĆ” aumentando o perfil de alguns dos principais locais.como Amazon.com e Facebook. Os jornalistas tambĆ©m dizem que os engenheiros do Google regularmente fazem ajustes nos bastidores em outros lugares, inclusive em sugestƵes de preenchimento automĆ”tico e nas notĆ­cias. AlĆ©m disso, embora ele negue publicamente Google vai colocar na lista negraque removem determinadas pĆ”ginas ou impedem que apareƧam em determinados tipos de resultados. No recurso de preenchimento automĆ”tico familiar que prevĆŖ termos de pesquisa (3) Ć  medida que o usuĆ”rio digita uma consulta, os engenheiros do Google criaram algoritmos e listas negras para rejeitar sugestƵes sobre tĆ³picos controversos, eventualmente filtrando vĆ”rios resultados.

3. Google e manipulaĆ§Ć£o de resultados de pesquisa

AlĆ©m disso, o jornal escreveu que o Google emprega milhares de trabalhadores mal pagos cujo trabalho Ć© avaliar oficialmente a qualidade dos algoritmos de classificaĆ§Ć£o. No entanto, o Google fez sugestƵes a esses funcionĆ”rios que considera serem as classificaƧƵes corretas dos resultados, e eles mudaram suas classificaƧƵes sob sua influĆŖncia. Portanto, esses funcionĆ”rios nĆ£o se julgam, pois sĆ£o subcontratados que guardam a linha do Google imposta antecipadamente.

Ao longo dos anos, o Google evoluiu de uma cultura focada em engenharia para um monstro publicitĆ”rio quase acadĆŖmico e uma das empresas mais lucrativas do mundo. Alguns anunciantes muito grandes receberam conselhos diretos sobre como melhorar seus resultados de pesquisa orgĆ¢nica. Esse tipo de serviƧo nĆ£o estĆ” disponĆ­vel para empresas sem contatos do Google, segundo pessoas familiarizadas com o caso. Em alguns casos, isso significou atĆ© delegar especialistas do Google a essas empresas. Ɖ o que dizem os informantes do WSJ.

Em recipientes seguros

Talvez o mais forte, alĆ©m da luta global por uma Internet livre e aberta, seja a crescente resistĆŖncia ao roubo de nossos dados pessoais por Google, Facebook, Amazon e outros gigantes. Esse pano de fundo estĆ” sendo combatido nĆ£o apenas na frente dos usuĆ”rios do monopĆ³lio, mas tambĆ©m entre os prĆ³prios gigantes, sobre o qual escrevemos em outro artigo desta ediĆ§Ć£o do MT.

Uma estratĆ©gia sugerida Ć© a ideia de que, em vez de divulgar seus dados pessoais, mantenha-os seguros para vocĆŖ. E descarte-os como desejar. E atĆ© mesmo vendĆŖ-los para que vocĆŖ mesmo tenha algo para negociar com sua privacidade, em vez de deixar as grandes plataformas ganharem dinheiro. Essa ideia (teoricamente) simples tornou-se a bandeira do slogan ā€œweb descentralizadaā€ (tambĆ©m conhecido como d-web). Seu protetor mais famoso Tim Berners-Lee que criou a World Wide Web em 1989.. Seu novo projeto de padrƵes abertos, chamado Solid, co-desenvolvido no MIT, pretende ser o sistema operacional para "uma nova e melhor versĆ£o da Internet".

A ideia principal da internet descentralizada Ć© fornecer aos usuĆ”rios as ferramentas para armazenar e gerenciar seus prĆ³prios dados para que eles possam se afastar da dependĆŖncia de grandes corporaƧƵes. Isso significa nĆ£o apenas liberdade, mas tambĆ©m responsabilidade. Usar d-web significa mudar a maneira como vocĆŖ usa a web de passiva e controlada por plataforma para ativa e controlada pelo usuĆ”rio. Basta se registrar nesta rede usando um endereƧo de e-mail, seja em um navegador ou instalando um aplicativo em um dispositivo mĆ³vel. A pessoa que o fez entĆ£o cria, compartilha e consome o conteĆŗdo. como antes e tem acesso a todos os mesmos recursos (mensagens, e-mail, posts/tweets, compartilhamento de arquivos, chamadas de voz e vĆ­deo, etc.).

EntĆ£o qual Ć© a diferenƧa? Quando criamos nossa conta nesta rede, o serviƧo de hospedagem cria um contĆŖiner privado e altamente seguro apenas para nĆ³s, chamado "lift" (abreviaĆ§Ć£o em inglĆŖs para "dados pessoais online"). NinguĆ©m alĆ©m de nĆ³s pode ver o que estĆ” dentro, nem mesmo o provedor de hospedagem. O contĆŖiner de nuvem principal do usuĆ”rio tambĆ©m Ć© sincronizado com contĆŖineres seguros nos vĆ”rios dispositivos usados ā€‹ā€‹pelo proprietĆ”rio. Um "Pod" contĆ©m ferramentas para gerenciar e compartilhar seletivamente tudo o que contĆ©m. VocĆŖ pode compartilhar, alterar ou remover o acesso a qualquer dado a qualquer momento. Cada interaĆ§Ć£o ou comunicaĆ§Ć£o Ć© criptografada de ponta a ponta por padrĆ£o.portanto, apenas o usuĆ”rio e a outra parte (ou partes) podem ver qualquer conteĆŗdo (4).

4. VisualizaĆ§Ć£o de containers privados ou "pods" no sistema Solid

Nessa rede descentralizada, uma pessoa cria e gerencia sua prĆ³pria identidade usando sites conhecidos como Facebook, Instagram e Twitter. Cada interaĆ§Ć£o Ć© verificada criptograficamente, para que vocĆŖ sempre tenha certeza de que cada parte Ć© autĆŖntica. As senhas desaparecem e todos os logins acontecem em segundo plano usando as credenciais do contĆŖiner do usuĆ”rio.. A publicidade nesta rede nĆ£o funciona por padrĆ£o, mas vocĆŖ pode habilitĆ”-la a seu critĆ©rio. O acesso do aplicativo aos dados Ć© estritamente limitado e totalmente controlado. O usuĆ”rio Ć© o proprietĆ”rio legal de todos os dados em seu pod e mantĆ©m controle total sobre como eles sĆ£o usados. Ele pode salvar, alterar ou excluir permanentemente o que quiser.

A rede de visĆ£o Berners-Lee pode usar aplicativos sociais e de mensagens, mas nĆ£o necessariamente para comunicaĆ§Ć£o entre usuĆ”rios. Os mĆ³dulos se conectam diretamente uns aos outros, entĆ£o, se quisermos compartilhar com alguĆ©m ou conversar em particular, basta fazĆŖ-lo. No entanto, mesmo quando usamos o Facebook ou o Twitter, os direitos de conteĆŗdo permanecem em nosso contĆŖiner e o compartilhamento estĆ” sujeito aos termos e permissƵes do usuĆ”rio. Seja uma mensagem de texto para sua irmĆ£ ou um tweet, qualquer autenticaĆ§Ć£o bem-sucedida neste sistema Ć© atribuĆ­da a um usuĆ”rio e rastreada no blockchain. Em muito pouco tempo, um grande nĆŗmero de autenticaƧƵes bem-sucedidas Ć© usado para verificar a identidade do usuĆ”rio, o que significa que golpistas, bots e todas as atividades maliciosas sĆ£o efetivamente removidas do sistema.

No entanto, Solid, como muitas soluƧƵes semelhantes (afinal, essa nĆ£o Ć© a Ćŗnica ideia de dar Ć s pessoas seus dados em suas mĆ£os e sob seu controle), exige do usuĆ”rio. NĆ£o se trata nem de habilidades tĆ©cnicas, mas de compreensĆ£ocomo funcionam os mecanismos de transmissĆ£o e troca de dados na rede moderna. Ao dar liberdade, ele tambĆ©m dĆ” total responsabilidade. E se Ć© isso que as pessoas querem, nĆ£o hĆ” certeza. Em qualquer caso, eles podem nĆ£o estar cientes das consequĆŖncias de sua liberdade de escolha e decisĆ£o.

Adicionar um comentƔrio