Elon Musk, o bilionário dono da Tesla e Space-X, comprou o Twitter, e desde que assumiu tem provocado mal estar por sua postura de ética duvidosa, com ações que retiram a rede social do nível aceitável de combate a desinformação. Musk desde que assumiu demitiu quase metade da força de trabalho do Twitter, incluindo toda equipe de direitos humanos, e um número incalculável de moderadores de conteúdo terceirizados. Musk também aniquilou no dia 23 de novembro, a politica de combate a desinformação sobre a COVID-19 colocando novamente vidas em risco em todo planeta. E estes eventos são apenas o inicio do turbilhão sobre os usuários do Twitter. 

O discurso de ódio, desde que Musk assumiu, tornou-se muito mais proeminente do que antes. O grupo de pesquisadores Digital Planet da Universidade de Tufts, realizou um estudo rastreando discursos de ódio no Twitter antes e depois de Musk assumir. A pesquisa descobriu que, nas semanas seguintes à aquisição de Musk, os tweets de ódio se tornaram muito mais proeminentes entre os tweets mais populares com linguagem potencialmente tóxica: Sete dos 20 principais tweets, incluindo palavras-chave que poderiam indicar intenção anti-LGBTQ+ ou antissemita e um dos 20 mais populares associados à linguagem racista, foram julgados odiosos. Antes da aquisição de Musk, apenas um tweet das três principais listas foi considerado discurso de ódio.

Musk que declaradamente afirmou ter colaborado com o golpe de estado na Bolivia, pelo seu interesse no lítio boliviano, não parece ser detentor do mínimo de caráter para gerenciar uma rede social da relevância e porte do Twitter. Sua visão autocrática entra em conflito com todo trabalho feito em torno de políticas públicas para garantia da vida e combate a desinformação e ao discurso de ódio, realizados com governos e organizações sociais no mundo todo. No Brasil a Coalizão Direitos na Rede publicou uma carta aberta direcionada as plataformas digitais, para que não se tornem trampolim contra a ordem democrática: 

Mesmo as empresas que têm políticas de integridade cívica ou eleitoral, criadas especificamente para impedir chamados à agitação civil contra a ordem democrática ou à interferência na transmissão pacífica de poder – incluindo aí as atualizações realizadas por Twitter e YouTube no dia 31/10 -, não têm aplicado de maneira diligente o que prometem. Muitos conteúdos chamando para atos antidemocráticos continuam circulando com alta visibilidade, amplificados por influenciadores digitais com alto número de seguidores.Direitos na Rede

Se no dia 01 de novembro a preocupação estava nesse nível, imagine agora que Musk praticamente decretou um “liberou geral” na plataforma, com base em sua visão equivocada sobre liberdade de expressão plena, em que toda informação deve ser publicada, independente de juízo de valor ou veracidade. O problema esta na forma como estas informações transitam, são distribuídas, interagidas e replicadas no Twitter, formando falsos consensos em temas como negacionismo, discurso de ódio, preconceitos, e delírios coletivos. 

Nesrine Malik no The Guardian, classifica o conceito de liberdade de expressão de Elon Musk como fantasiosa e perigoso. Para ela os absolutistas da liberdade de expressão acreditam que o discurso deve ser o mais livre possível e ponto final. Para Nesrine, nas mídias sociais é onde a simplificação excessiva da questão é mais evidente, onde o abuso e a desinformação criaram uma nova fronteira de regulamentação – e com ela uma horda de guerreiros falsos da liberdade de expressão. Esses absolutistas não estão acostumados a enfrentar consequências por suas ações que impulsionaram a ideia de que uma ortodoxia censuradora, e que agora prevalece e é uma ameaça à liberdade de expressão deles.

A matéria de Nesrine também destaca que Musk acredita que o Twitter tem um viés de esquerda que deve ser corrigido permitindo que os usuários suspensos voltem à plataforma. As contas de Donald Trump, Kanye West e Jordan Peterson foram restabelecidas, juntamente com quase todas as que foram suspensas por cometer falta das regras do antigo Twitter sobre abuso e discurso de ódio. Estas decisões estão para transformar o Twitter em um reduto facista, repleto de discursos de ódio e fake news, aumentando a pressão de um caldeirão social que pode destruir democracias pelo mundo afora. 

Malik lembra que o Twitter não é composto apenas por estes usuários, a maioria preza pelo discurso ético e plural, e estes não estão gostando nem um pouco das decisões do novo dono. Metade dos 100 maiores anunciantes do Twitter abandonaram a plataforma depois que Musk assumiu, na visão dela, esta morte lenta do Twitter, terá como causa final o fracasso de Musk em entender que, para que algum discurso seja livre, outro discurso deve ser limitado.

Exatamente na perspectiva descrita por Nesrine, de que o defensor absolutista da liberdade de expressão, luta contra moinhos de vento e censuras fictícias, Musk agora compra briga com a Apple, potencial compradora da Tesla, alegando que esta ameaça tirar o Twitter da sua loja online. 

A matéria publicada ontem, 28 de novembro, no Olhar Digital, toca num ponto importante, como fica a segurança de nossos dados frente a este caos que esta se transformando o Twitter? São dados importantes, nossos rastros digitais dentro da plataforma, obtido nas leituras, consultas, interações e publicações no Twitter permitem criar modelos digitais de nos mesmos. O centro de psicometria da Universidade de Stanford, através do projeto Apply Magic Sauce, consegue obter perfis psicométricos bem precisos, a partir de nossos dados no Facebook, Twitter ou LinkedIn, ou até mesmo a partir de um simples texto. Outras informações tais como o fluxo, da informação, atores, protagonistas e relacionamentos no Twitter podem ser obtidos a partir do estudo de ARS via graphos por exemplo. 

Este é o tema do meu livros recém-publicado, “O Panspectron: Como as redes sociais estão moldando a realidade“. O livro é uma versão ampliada e revisada da minha dissertação de mestrado, e trata de forma multidisciplinar os aspectos deste processo, desde a informação, mediação, passando pelos processos cognitivos e modelagem dos dados, e quais as consequências disto para a humanidade. No capítulo 7 do meu livro, eu falo sobre a sistematização que fiz dos dispositivos de vigilância, meta-dispositivos e o organismo de vigilância, dispositivos estes que podem ser seu smartphone por exemplo. E na sequencia, elenco os campos potencias, que destaco abaixo, os trechos extraídos do livro, que dialogam com estas questões relativas aos cuidados com nossos dados.

Dispositivos, meta-dispositivos e organismo de vigilância

Um dispositivo pode ser qualquer dispositivo eletrônico como um smartphone, tablet, computador, IoT em geral, smarthome, agentes inteligentes e outros. Depois de sistematizados, foi possível identificar suas características comuns, que fazem deles um “dispositivo de vigilância“, que se resume a figura abaixo. 

Representação gráfica do que é um dispositivo de vigilância contendo: habilidades, memória, sensores, atuaduadores e conectividade, com setas indicando que os sensores recebem dados, a conectividade envia a recebe dados, e os atuadores enviam dados e/ou comandos.

Os sensores, são responsáveis pela obtenção dos dados, podem ser teclados, câmeras, microfones, GPS, giroscópios, acelerômetros, dentre outros. Atuadores são formas de interação a partir do dispositivo, por exemplo, a câmera de fotografia de um smartphone. Alguns sensores como as câmeras, por exemplo, podem ter tanto a função de sensor como atuador, conforme as características das habilidades que estão em uso. Conectividade, é a forma como o dispositivo conecta com outros e/ou com redes locais e a Internet. Nas tecnologias pesquisadas a conectividade se dá através de cabo, rede celular (3G/4G/5G), Bluetooth e Wi-Fi. A memória, RAM e ROM, são onde os dados são transitoriamente gravados, e onde os algoritmos são gravados e executados. Habilidade neste contexto é uma capacidade específica de processamento de dados e controle do dispositivo. As habilidades permitem, através de seus algoritmos, produzir novos dados a partir de outros, assim como controlar os sensores, atuadores e a conectividade.

Imagine que você tivesse a capacidade de enxergar as conexões a partir de seus dispositivos, e quando eles formam meta-dispositivos ao conectarem com wearables, e acessórios ou ainda outros dispositivos de sua casa através de aplicativos de smarthome e aplicativos inteligentes. Agora imagine as mesmas conexões a partir dos outros ocupantes de seu ambiente, seja sua casa, local de trabalho, estudo ou ainda no transporte público. Perceba que estes dispositivos se conectam a outros serviços na Internet, e se nos afastarmos um pouco teremos uma visão mais ou menos assim: 

Modelo estrutural de um dispositivo mostrando as conexões com diversas nuvens de aplicativos.
Modelo estrutural de conectividade de um dispositivo

Olhando para esta figura consegue imaginar a quantidade de dados que você produz para estas empresas, é muita coisa, e hoje em dia estes dados são modelados a partir de machine learning e deep learning, comparados com inúmeros outros modelos possibilitando a estas empresas inferirem praticamente tudo sobre você. Agora sabendo que existiam em 2019, 14, 9 bilhões de dispositivos, ou seja, quase dois destes por habitante do planeta, e que o relatório da Cisco projetava 3,4 dispositivos por habitante em 2020, podemos presumir que hoje em 2022, esta teia gigante de vigilância que configura o organismo de vigilância possui mais de 27,2 bilhões de dispositivos. Imagine o potencial de modelagem de dados a partir desta quantidade de dispositivos! 

Ao longo do desenvolvimento da pesquisa sobre os dispositivos, do estudo de artigos sobre o tema privacidade e vigilância, surgiram diversos fatores que influem no potencial de vigilância. Estes fatores depois de categorizados resultaram em cinco campos potenciais de vigilância. Cinco campos que possuem variáveis que influem positivamente ou negativamente no potencial de risco à privacidade, compreendido neste estudo como potencial de vigilância. Os potenciais de vigilância podem servir de referencial estratégico para a construção de políticas de dados. É importante destacar que o potencial de vigilância de um dispositivo significa a intensidade de vigilância, e sua contribuição para o ecossistema conhecido por organismo de vigilância. Os campos potenciais são o técnico, mercadológico, legal, de segurança e comportamental. (CARIBÉ, 2022

Para ilustrar o tema em questão, vou falar um pouco a respeito do campo potencial mercadológico, e como ele se relaciona com a compra do Twitter pelo Elon Musk. 

Campo Potencial Mercadológico 

Linha do tempo do surgimento dos principais dispositivos e habilidades

Uma das hipóteses levantada durante a pesquisa dos dispositivos, e pela cronologia da maior parte da bibliografia, era de que o potencial de vigilância cresceu com o surgimento das tecnologias e habilidades dos diversos dispositivos. Para responder à isto, foi realizada uma pesquisa da cronologia do surgimento de tais tecnologias e habilidades, e conclui-se que todos surgiram anos antes de seus efeitos serem percebidos e/ou estudado, inclusive os dispositivos vestíveis (wearables) que surgiram em 2010, conforme figura acima.  

Por exemplo, o Facebook foi lançado em 2004, mas só se tornou popular no Brasil a partir de 2011. Outro exemplo são os smartphones, surgiram em 2002 com o Blackberry, mas começaram a ganhar popularidade em 2007 com lançamento do iPhone, ainda assim, em 2010, apenas 7% da população brasileira possuía smartphone, somente a partir de 2015, que a penetração chegou à 57%, e finalmente à 87% em 2017. Desta forma pode-se concluir que o potencial de vigilância dos dispositivos está direta e proporcionalmente relacionado à lógica do mercado, ou seja ao ciclo de vida da tecnologia, tornando-se maior à medida que aumenta sua penetração no mercado, conforme visto no regime de informação da internet brasileira.

O aumento do potencial de vigilância é diretamente proporcional à penetração da tecnologia no mercado.  O que se conclui disto, é que um conjunto de dados sozinho não representa risco, o risco está na sua combinação com outros conjuntos de dados, dai a importância da escala. Quanto maior a escala de uso de uma tecnologia, maior o volume de dados que cada dispositivo produz, e mais preciso serão os resultados da mineração destes dados. Esta condição de escala de mercado também se aplica a habilidades hospedeiras, que, na prática são elementos importantes e dinâmicos na definição do potencial do dispositivo hospedeiro. 

Apesar do potencial de vigilância estar relacionado ao ciclo de vida do dispositivo, os dados coletados permanecerão enquanto puderem ser armazenados e tratados, principalmente se forem compartilhados ou mesclados, mesmo que o dispositivo entre em declínio e seja retirado do mercado, como visto nas três camadas de dados descrita por Katarzyna Szymielewicz (2019).

Ainda dentro do potencial mercadológico, práticas como aquisições e fusões de empresas, e acordos operacionais podem estabelecer novos usos dos dados coletados, inclusive possibilitando novas combinações, produzindo novos dados sobre os usuários e seus padrões. Esta pratica também pode dar novas habilidades aos dispositivos, a partir de uma nova perspectiva de coleta e uso de dados. Por exemplo ao comprar o Waze, a Google passou a ter acesso a todos os dados de trânsito que cada usuário produz. (CARIBÉ, 2022

E agora? O que fazer?

Este é uma boa pergunta, a bagunça que Musk esta fazendo no Twitter nos leva a concluir que estas empresas de tecnologia deveriam ter em seus conselhos representantes locais da sociedade civil, como forma de aumentar a transparência e accountabilty. A outra parte já esta sendo feita pela LGPD, que mesmo não cuidando das três camadas de dados, esta cuidando muito bem da primeira, e isso é um avanço. Por fim, recomendo que fique atento e acompanhe o tema sobre regulação de plataformas, que ao contrário do que pregam os absolutistas da liberdade de expressão, trata de fomentar justamente a transparência e accountabilty das plataformas. 

Ainda sobre a questão do campo potencial mercadológico de vigilância, resta saber quem irá comprar o Twitter depois de Musk, porque seja lá quem compre, os ativos com nosso perfis e relacionamentos estão em negociação e podem potencializar ao extremo empresas como o Google ou Facebook, se forem estes os compradores. 


1 comentário

Deixe um comentário

Avatar placeholder

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *