quarta-feira, 16 de julho de 2014

Laços sociais influenciam mais do que a internet: Sociólogo que estuda como agimos em rede diz que mídia dissemina dados, mas não consegue mudar comportamentos

ENTREVISTA - NICHOLAS CHRISTAKIS

RAUL JUSTE LORES

ENVIADO ESPECIAL A NEW HAVEN (CONNECTICUT)
No futuro, será possível prever o estouro de protestos ou até antecipar revoluções "medindo" o conteúdo das redes sociais. É o que afirma o cientista, médico e sociólogo Nicholas Christakis, 52, PhD em Medicina por Harvard e diretor do Laboratório da Natureza Humana da Universidade Yale.
Suas pesquisas investigam como agimos em rede, não apenas na internet.
"Mas não copiamos tudo que vemos na internet ou na TV. Os laços sociais são muito mais importantes. Quando temos liberdade de escolha, copiamos nossos amigos".
Ele recebeu a Folha em Yale e falou como fenômenos sociais se espalham --de linchamento e difamação na internet à obesidade e o abandono do fumo. Veja trechos da entrevista.
MANADA NA REDE
Essa justiça de milícias, feita com as próprias mãos, pode se repetir assim como os suicídios. Quando um adolescente se suicida, é comum outros adolescentes que tiveram contato com essa notícia cometerem suicídio. É um fenômeno das redes.
Quando você me fala de pessoas que amarraram um assaltante contra um poste, claramente a maneira simbólica de fazer justiça se espalhou. É o efeito manada na rede social. Isso me lembra os julgamentos das bruxas de Salem nos EUA no século 17 ou a justiça cometida pelos talibãs no Afeganistão. Mas nem tudo que vemos na TV copiamos em seguida. Os laços sociais, o que nossos amigos fazem, têm um peso muito maior do que é visto pela TV.
COPIAR OS AMIGOS
A conexão profunda é com outra pessoa. As redes on-line são boas para disseminar informação, mas se um amigo seu decide ir pra rua, é mais possível você querer segui-lo. A mídia on-line não é tão eficiente em mudar comportamentos.
Um grande amigo tem mais peso em influenciar você para ver um filme, mais do que qualquer propaganda. Interações sociais são bem mais importantes, têm mais peso do que aquilo que você vê na internet. Quando temos liberdade para fazermos o que quisermos, copiamos outros.
BOLHAS
A tecnologia moderna facilita que sejamos amigos de pessoas que são exatamente como gostamos. Em uma sociedade mais fragmentada, posso só interagir com quem fala de futebol ou só assiste Fox News. Tornamo-nos mais seletivos, esse é um problema. Na rede é mais fácil criar bolhas e reduzir a variedade nas nossas vidas.
'OBESIDADE CONTAGIOSA'
Existe o efeito da viuvez. Há 150 anos se estuda o chamado "morrer de coração partido". A probabilidade de morrer quando se perde o parceiro ou a parceira de muitos anos duplica no primeiro ano para viúvos e viúvas.
Mas isso não é restrito a maridos e esposas e, sim, a vários pares de pessoas, que podem ser irmãos ou amigos, com conexões muito fortes.
Usamos matemática e diversos graus de separação e descobrimos que a obesidade se espalha em "clusters".
A possibilidade de ser obeso é 45% maior se o seu melhor amigo é obeso e 25% maior se é amigo de amigos obesos. Para laços de terceiro grau, a chance cai para 10%. Trabalhamos com diversas hipóteses --de hábitos parecidos, de gente que se aproxima por se parecer.
ANONIMATO
Os ataques on-line e a agressividade dos comentários da internet me fazem lembrar do Carnaval, dos bailes de máscaras. O anonimato permite que as pessoas façam coisas que ordinariamente não fariam. O mundo digital desinibe as pessoas para o bem e para o mal.
ESPALHAR BONS HÁBITOS
Estamos usando essas ferramentas em testes em Yale para descobrir como se espalha a inovação. Desde como fazer médicos prescreverem menos antibióticos a como fazer com que mais gente queira abandonar o fumo.
Você mapeia redes sociais e vê quem são os líderes, quem as pessoas seguem. Em redes off-line, face a face, isso funciona muito mais. Queremos descobrir como reduzir a violência para fazer projetos de intervenção em áreas de muita criminalidade.
Como qualquer tecnologia, isso pode ser usado para o mal --as redes podem fazer as pessoas comprarem mais produtos sem necessidade.
PREVER PROTESTOS
No futuro governos poderão prever, sim, quando protestos, revoltas e greves acontecerão. É assustador imaginar esse uso, já que algumas dessas descobertas podem ser usadas para suprimir a liberdade também e tentar interromper as greves.

Genes podem influenciar amizades

DE SÃO PAULO
Um estudo publicado na segunda-feira (14) na revista "Pnas" por Nicholas Christakis e James Fowler sugere que tendemos a escolher amigos geneticamente semelhantes a nós.
Em geral, nossos amigos são geneticamente tão similares a nós quanto um primo de quarto grau.
Segundo os autores da pesquisa, essa é a primeira análise da correlação de genótipos entre amigos, e o resultado pode ter grandes implicações para a teoria da evolução.
Os dados utilizados na pesquisa são provenientes de um estudo sobre doenças do coração realizado desde 1948 na cidade de Framingham, nos EUA. Os pesquisadores analisaram 1.367 pares de amigos e quase 477 mil marcadores genéticos e variantes desses marcadores. Eles descobriram que amigos têm mais chances de compartilhar variantes genéticas do que estranhos.
Outra descoberta foi que pessoas tendem a escolher amigos com sistemas imunes diferentes.
Ainda que esse resultado pareça contradizer a hipótese inicial dos cientistas, ela reforça uma tese de que há uma sutil influência biológica nas preferências de amizade.
Essa preferência por pessoas com sistemas imunológicos diferentes poderia trazer vantagens evolutivas. Por exemplo, se uma pessoa é imune ao patógeno "x" e seu amigo é imune ao patógeno "y", nem a pessoa nem o amigo poderiam pegar a doença "x" ou "y" um do outro.

 Folha, 16.07.14
www.abraao.com

www.abraao.com

terça-feira, 15 de julho de 2014

Programadores tentam criar sistema antihacker

Objetivo é criar computador que possa repelir ataques

POR KENNETH CHANG
Os computadores deveriam ser suficientemente inteligentes para repelir os hackers mal-intencionados. Essa é a premissa de um concurso para programadores do mundo inteiro, com duração de dois anos, cujo vencedor ganhará US$ 2 milhões.
O desafio foi lançado pela Agência de Projetos de Pesquisa Avançada em Defesa (Darpa), que faz parte do Departamento de Defesa dos EUA. Essa agência criou uma precursora da internet no final dos anos 1960 e, recentemente, realizou um concurso que incentivou o desenvolvimento de carros autodirigidos.
Michael Walker, gestor do programa de cibersegurança da Darpa, que está à frente do concurso, imagina um futuro no qual sensores em redes de computador poderão detectar invasores, identificar as falhas que permitiram sua entrada e fazer automaticamente os reparos necessários, sem a ajuda de um especialista humano em tecnologia da informação.
Grandes roubos de dados tornaram-se corriqueiros. Os números dos cartões de crédito de milhões de clientes da Target foram furtados no ano passado. Em maio, o eBay recomendou que seus usuários trocassem suas senhas, depois que seus servidores foram invadidos.
Os alvos do futuro serão ainda mais amplos, porque processadores de computador em rede estão presentes em relógios, termostatos e carros. Portanto, as potenciais consequências incluirão não só dados roubados e computadores avariados, mas também carros danificados. "Se não houver um novo modelo de segurança", afirmou Daniel Kaufman, diretor do Escritório de Inovação de Informações da Darpa e chefe de Walker, "o futuro será sombrio."
Kaufman disse que segurança perfeita é impossível, mas que a meta é tornar a cibersegurança semelhante à segurança física. Um ladrão pode roubar uma casa trancada, mas não um bairro inteiro.
O problema fundamental da segurança é que humanos são lentos demais para detectar e sanar vulnerabilidades antes que invasores possam explorá-las. Os melhores especialistas, que geralmente trabalham para o governo ou para empresas financeiras, muitas vezes conseguem proteger as informações mais valiosas e sensíveis. No entanto, amplos trechos da internet não contam com uma proteção tão meticulosa.
Walker comparou a situação com computadores que jogam xadrez. Foi em 1950 que Claude E. Shannon esboçou o que seria necessário para criar um programa de xadrez competitivo. Para Walker, esse é o ponto atual da cibersegurança automatizada.
Somente em 1970 a Associação de Máquinas Computadorizadas realizou um torneio de xadrez disputado apenas por computadores. O torneio instigou a colaboração entre programadores e enxadristas. Sete anos depois, um computador derrotou Garry Kasparov, o campeão mundial de xadrez.
Walker disse que espera que o desafio da cibersegurança promova a união de hackers com pesquisadores acadêmicos e que essa parceria possa gerar avanços.
No Cyber Grand Challenge -cuja rodada final será realizada em 2016 em Las Vegas-, cada concorrente receberá um conjunto de programas de software com falhas ocultas intencionais na segurança, que realizarão algumas tarefas em uma rede fechada de computadores, como receber e enviar e-mails e responder a pedidos de informação, como um servidor da internet. Enquanto se defendem, os sistemas automatizados deverão assegurar que esses programas binários comuns continuem funcionando. Ou seja, o sistema de cibersegurança atua como o controle de passageiros em um aeroporto: ele ganhará pontos se permitir que os programas binários funcionem conforme esperado -como deixar bagagem inofensiva passar pela máquina de raios X- e detectem e impeçam ataques de concorrentes.
O software e a rede do concurso serão incompatíveis com a internet, para criar um ambiente controlado mais simples, no qual as equipes possam traçar estratégias gerais que tenham ampla aplicação. Walker comentou: "É como um tubo de ensaio para a segurança de computadores".NYT, 15.07.14

Hackers da Rússia miram cias. de energia

Objetivo aparente de ataques é descobrir planos estratégicos

POR NICOLE PERLROTH
SAN FRANCISCO - Hackers russos estão se infiltrando nos computadores de centenas de companhias ocidentais de petróleo e gás natural, bem como empresas de investimento em energia, de acordo com empresas do segmento de segurança cibernética.
O motivo para os ataques parece ser a espionagem industrial -"uma conclusão natural, dada a importância do setor de petróleo e gás natural na Rússia", dizem.
A maneira pela qual os hackers russos estão atacando também lhes dá a oportunidade de tomar, remotamente, o controle de sistemas industriais, mais ou menos da mesma forma que os EUA e Israel puderam usar o worm de computação Stuxnet em 2009 para tomar o controle de sistemas de computação em uma instalação nuclear iraniana e destruir um quinto do suprimento de urânio do país.
Os ataques russos, que afetaram mais de mil organizações em mais de 84 países, foram descobertos em agosto de 2012 por pesquisadores da CrowdStrike, empresa de segurança de Irvine, Califórnia. Eles detectaram um grupo russo que tinha como alvo o setor de energia, bem como companhias de saúde, órgãos governamentais e companhias de defesa.
O grupo era chamado de "Urso Energético", porque a maioria de suas vítimas eram empresas de petróleo e gás natural. Os pesquisadores da CrowdStrike acreditavam que os hackers tinham apoio do governo russo, por conta de seus aparentes recursos e sofisticação e porque os ataques ocorriam no horário de expediente em Moscou.
Um relatório da Symantec, companhia de cibersegurança sediada na Califórnia, detalhou conclusões semelhantes e acrescentou um novo elemento: a capacidade de controle remoto ao modo Stuxnet.
O grupo infectava sites frequentados por trabalhadores e investidores do setor de energia executando um ataque ao "watering hole" [bebedouro], como a prática é conhecida. Em lugar de visar diretamente a rede da companhia, os hackers infectavam sites que funcionários da empresa visitavam com frequência, como o cardápio de um restaurante delivery chinês que recebe pedidos on-line. Sem saber, os trabalhadores que visitavam o site baixavam o malware para suas máquinas, o que ajuda os hackers a ingressar em uma rede.
Os hackers russos escondiam o malware por meio de técnicas de cifragem que dificultam identificar suas ferramentas e a origem delas. Em alguns casos, pesquisadores encontraram hackers testando o cerne das máquinas das vítimas, a parte do computador conhecida como BIOS, ou sistema básico de input/output. Ao contrário do software, que pode ser reparado e atualizado, o hardware de computador em geral se torna inutilizável quando infectado.
Os hackers russos também estão invadindo redes de produtores de software de controle industrial, instalando cavalos de troia no software usado por muitas empresas de energia e gás natural para permitir que seus funcionários tenham acesso remoto a sistemas de controle industrial. Assim, quando as empresas baixam o software, também baixam, sem saber, o malware. Os pesquisadores de segurança estimam que mais de 250 empresas tenham baixado atualizações de software infectadas.
Não há prova de que o grupo russo pretendesse usar sua capacidade de acesso a algumas redes para causar danos, diz Kevin Haley, da Symantec. O motivo aparente, disse, era descobrir sobre operações, planos estratégicos e tecnologia das companhias de energia.
Agora, o grupo Urso Energético vem atacando empresas do setor financeiro, diz Adam Meyers, diretor de informações sobre ameaças na CrowdStrike. Quando alguém visita um site infectado, diz Meyers, os invasores infectam o sistema do visitante, vasculham seu aparelho para ver se vale a pena invadi-lo e instalam ferramentas de hacking. Para os aparelhos definidos como desinteressantes, eles removem suas ferramentas de hacking e se vão. "São muito agressivos", disse Meyers. "E muito cuidadosos ao ocultar seus traços". NYT, 15.07.14
    www.abraao.com

www.abraao.com

www.abraao.com

quinta-feira, 3 de julho de 2014

Manipulação em rede


Quais os limites dentro dos quais é ético influenciar pessoas? Ou manipular emoções? Até onde pesquisadores podem ir para procurar dados que são relevantes do ponto de vista científico e podem ser benéficos para a humanidade?
Um experimento realizado pelo Facebook em 2012 e recém-publicado num periódico especializado levanta essas e outras questões sobre o poder de administradores de redes sociais e sobre a ética de estudos baseados em dados pessoais disponíveis na internet.
Durante alguns dias, 689 mil usuários de língua inglesa da rede tiveram o fluxo de informações que chegava a suas páginas individuais manipulado de forma a testar suas reações emocionais.
Alguns foram expostos a uma carga menor de estímulos positivos, o que os fez produzir menor número de postagens positivas. Outros foram submetidos a menos conteúdo negativo, o que fez diminuir suas mensagens negativas.
Trata-se do "contágio emocional", processo bem conhecido na psicologia social. A novidade está em mostrar que o efeito ocorre em larga escala e nas redes sociais.
Surgiram, de imediato, alguns temores a princípio paranoicos, como o de que o Facebook defina o resultado de eleições, e outros mais realistas, como o de que o poder de alterar o estado emocional de indivíduos seja utilizado em estratégias de vendas.
Verdade que a publicidade comercial ou eleitoral sempre buscou seduzir seu público-alvo. Há uma diferença evidente, porém, entre a propaganda tradicional, feita às claras e em espaços conhecidos, e esse eventual novo modelo, assentado em manobras clandestinas.
A sociedade precisa debater o tema e estabelecer uma fronteira nítida entre práticas que se dispõe a aceitar e aquelas que prefere enjeitar --não convém apostar na boa-fé dessas empresas gigantes que controlam as redes sociais.
A esta altura está claro que o Facebook e os responsáveis pelo experimento feriram as regras éticas da pesquisa com seres humanos ao não obter de suas cobaias um consentimento informado.
O Facebook alega que todos os usuários já concordaram em participar desse tipo de experiência quando aceitaram os termos de uso. Talvez o argumento funcione num tribunal, mas não chega perto de resolver o problema ético.
"Consentimento informado" implica que o participante leia, entenda e aceite os aspectos descritos em detalhes no formulário. Não há sinal disso no experimento do Facebook. E, para o bem e para o mal, era só um experimento.Folha, 03.07.2014.