<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Vigilância &#8211; Passa Palavra</title>
	<atom:link href="https://passapalavra.info/tag/vigilancia/feed/" rel="self" type="application/rss+xml" />
	<link>https://passapalavra.info</link>
	<description>Noticiar as lutas, apoiá-las, pensar sobre elas</description>
	<lastBuildDate>Tue, 14 Apr 2026 08:54:25 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>ECA Digital e o desafio do controle parental</title>
		<link>https://passapalavra.info/2026/03/158928/</link>
					<comments>https://passapalavra.info/2026/03/158928/#comments</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Mon, 30 Mar 2026 16:50:00 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Juventude]]></category>
		<category><![CDATA[Repressão_e_liberdades]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=158928</guid>

					<description><![CDATA[O ECA Digital aumenta a responsabilidade das empresas na identificação de quem usa suas plataformas, mas é importante que os responsáveis acompanhem tudo que as crianças e os adolescentes usam nesses equipamentos. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<div class="level1">
<h3 style="text-align: justify;">Por Marcelo Tavares de Santana</h3>
<p style="text-align: justify;">Há poucas semanas foi aprovada a Lei 15.211/2025, conhecida como ECA Digital, que torna a legislação de proteção de crianças e adolescentes mais rígida em relação às plataformas digitais, redes sociais e jogos <em>online</em>, ou seja, qualquer ambiente em que um adulto possa entrar em contato com uma criança ou adolescente. Coincidentemente, estive em uma discussão escolar sobre o uso de aplicativos de mensagens por pré-adolescentes que criaram um grupo de discussão para trabalhos escolares mas ocorreu também a prática de <em>bullying</em>; na prática os aplicativos de mensagens funcionam como redes sociais pois permitem que sejam formados grupos e o encaminhamento de conteúdos multimídia, que equivalem a você fazer uma postagem ou enviar um <em>link</em> de conteúdo entre os membros, assim cada contato fica equivalente a uma página em rede social.</p>
<p style="text-align: justify;">Durante a discussão alguns pais tinham a expectativa de que a escola faria o acompanhamento dos pré-adolescentes no uso do aplicativo de mensagens, mas depois de mais de uma hora de discussão alguns pontos legais foram colocados em relação a essa questão. O uso de celular na escola é proibido por lei federal, exceto para questões pedagógicas, além disso a Lei de Diretrizes e Bases da Educação protege a decisão sobre métodos e ferramentas de ensino como sendo dos professores, e assim foi dito de forma bem objetiva que a escola não estaria acompanhando os pré-adolescentes nesses grupos de mensagem, inclusive nem teria recursos humanos para entrar nesses grupos e acompanhar tudo estaria sendo escrito; tudo isso sem falar na questão da privacidade. De certa forma é preciso que todos entendam que a responsabilidade e o cuidado quanto ao uso de equipamentos digitais e Internet é de quem entrega esses dispositivos, logo se um responsável dá um <em>smartphone</em> para uma criança a responsabilidade no uso desse equipamento é de que o entregou nas mãos dela.</p>
<p style="text-align: justify;">O ECA Digital aumenta a responsabilidade das empresas na identificação de quem usa suas plataformas, mas é importante que os responsáveis acompanhem tudo que as crianças e os adolescentes usam nesses equipamentos. As empresas terão responsabilidade de garantir com maior eficácia na identificação da idade de quem se cadastrar, no entanto, tudo converge para um assunto já abordado nesta coluna que é o controle parental dos sistemas. Vale lembrar pelo menos um exemplo dos riscos que as crianças correm nesses ambientes, que é quando um adulto mal intencionado finge ser uma criança por, ganhando a confiança de quem conversa com ele para que, após todo esse tempo, comece a dizer o quê a criança deve fazer e até mesmo ameaçar para que ela não conte a ninguém o quê eles estão conversando, a partir daí os mais inimagináveis abusos podem acontecer e por isso é tão importante que os responsáveis pelas crianças estejam envolvidos nisso tudo pois o ECA Digital por mais rígido que pareça, não vai ser o suficiente.</p>
<p style="text-align: justify;">As ferramentas de controle parental podem ser tanto oferecidas com sistemas ou equipamentos, como pelas plataformas que estão implicadas na atualização do ECA, e talvez devido ao movimento internacional na gestão de riscos dos mais jovens essas ferramentas comecem a ter uma evolução mais acelerada. Nelas podemos encontrar recursos de controles do que pode ser instalado, quanto tempo os aplicativos podem ser usados de modo individualizado e até de modo geral. Durante a conversa na escola também houve o debate sobre quais aplicativos, sobre questões de privacidade neles, de serem ou não controlados por grandes empresas, etc. Infelizmente, por ser uma área em evolução não há um ecossistema de aplicativos de controle parental que nos permitam ampla liberdade de escolha, nem tenho uma boa revisão desses aplicativos para recomendar, ainda é um assunto em estudo. Mas é urgente que o controle é parental aconteça e abordaremos somente dois exemplos dessas aplicações. No entanto, o site <a href="https://alternativeto.net/browse/all/?tag=parental-control" target="_blank" rel="noopener">Alternativeto.net</a>, tem uma lista de programas de controle parental e uma classificação por curtidas, além da possibilidade de classificar entre tipos de licenças e plataformas.</p>
<p style="text-align: justify;">O Google Family Link é uma ferramenta de controle parental desenvolvida pela Google para dispositivos Android que permite aos responsáveis acompanhar e gerenciar o uso digital de crianças e adolescentes. Entre suas principais características está a possibilidade de criar e supervisionar contas Google para menores, garantindo que o acesso a conteúdos e serviços seja mais seguro e adequado à idade. Na matéria <a href="https://passapalavra.info/2025/02/155827/" target="_blank" rel="noopener">“Tutorando crianças no uso de smartphones”</a> é apresentada uma sugestão de como usar esse recurso. Outro recurso importante é o rastreamento de localização, que permite verificar onde o dispositivo da criança está em tempo real, desde que ele esteja conectado à Internet; normalmente é necessário uma conta de celular com dados móveis.</p>
<p style="text-align: justify;">No Linux, para o ambiente GNOME, pode-se usar o programa &#8216;malcontent-gui&#8217;, que é a interface gráfica do sistema de controle parental dele, projetado para permitir que administradores e responsáveis gerenciem o acesso de usuários — especialmente crianças — a aplicativos e conteúdos no sistema. Ele funciona como uma camada amigável sobre o serviço de controle parental do sistema, oferecendo uma forma simples e visual de configurar restrições sem a necessidade de comandos avançados no terminal. De forma similar o Windows também possuí controle parental junto às configurações de contas de usuário. Recentemente o serviço de mensagens WhatsApp também lançou mecanismos de controle parental que pode restringir que crianças e adolescentes estabeleçam contatos com pessoas, ou entre em grupos sem autorização dos responsáveis; apesar das <a href="https://passapalavra.info/2025/05/156722/" target="_blank" rel="noopener">discussões sobre privacidade nesse aplicativo</a>, proteger nossas crianças parece uma prioridade e outros aplicativos de mensagens instantâneas podem não ter esse recurso.</p>
<p style="text-align: justify;">Apesar de o ECA Digital aumentar as responsabilidades das empresas na proteção de crianças e adolescentes, sempre vai ter alguém tentando burlar a legislação, e uma camada de proteção gerenciada pelos responsáveis deles será também necessária. Como diz Mario Sérgio Cortella “a tarefa de educação dos filhos é da família em primeiro lugar, e do poder público de forma secundária. A escola faz escolarização. Por isso, se a família não cumpre aquilo que precisa cumprir, a escola não dará conta”. Parece ser imprescindível o uso de programas de controle parental, assim como a responsabilização das empresas em suas plataformas, a melhoria dessas ferramentas, assim como seu aprendizado. Vai ser um caminho árduo para todos, mas temos um caminho (o qual me incluo). Conforme aprender melhor sobre elas, teremos matérias sobre como as usar e configurar.</p>
<p style="text-align: justify;">Boa luta para nós!</p>
</div>
<div class="footnotes">
<div class="fn">
<div class="content" style="text-align: justify;"><strong><em>Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</em></strong></div>
</div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2026/03/158928/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Corrupção e controle: Como o Turcomenistão transformou a censura na internet em um negócio</title>
		<link>https://passapalavra.info/2025/10/157807/</link>
					<comments>https://passapalavra.info/2025/10/157807/#respond</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Tue, 14 Oct 2025 11:41:10 +0000</pubDate>
				<category><![CDATA[Mundo]]></category>
		<category><![CDATA[Govs_nacionais_e_internacionais]]></category>
		<category><![CDATA[Repressão_e_liberdades]]></category>
		<category><![CDATA[Turcomenistão]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=157807</guid>

					<description><![CDATA[Em outras palavras, bloquear o Tor não se tratava somente de segurança nacional ou ideologia — tratava-se de criar um nicho de mercado rentável para o próprio Departamento de “Segurança Cibernética”. Por Gus, Nina]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por <a class="urlextern" title="https://blog.torproject.org/author/gus,%20nina" href="https://blog.torproject.org/Corruption-Control-Turkmenistan-internet-censorship-business/" target="_blank" rel="nofollow noopener ugc">Gus, Nina</a></h3>
<p style="text-align: justify;">Em julho de 2021, uma queda repentina no uso do Tor no Turcomenistão <a class="urlextern" title="https://archive.is/5Kp4s" href="https://archive.is/5Kp4s" target="_blank" rel="nofollow noopener ugc">chamou a nossa atenção</a>. Nós viríamos a compreender que isso marcou o início de uma nova era de censura e restrição no país pós-soviético. Mas vamos voltar…</p>
<p style="text-align: justify;">A comunidade Tor defende há muito tempo a liberdade na internet, executando relays e <a class="urlextern" title="https://blog.torproject.org/2024-defend-internet-freedom-during-elections/" href="https://blog.torproject.org/2024-defend-internet-freedom-during-elections/" target="_blank" rel="nofollow noopener ugc">fornecendo pontes para combater a censura na internet</a>.</p>
<p style="text-align: justify;">Ao longo dos anos, o projeto Tor conclamou a <a class="urlextern" title="https://forum.torproject.org/t/tor-relays-help-turkmens-to-bypass-internet-censorship-run-an-obfs4-bridge/7002" href="https://forum.torproject.org/t/tor-relays-help-turkmens-to-bypass-internet-censorship-run-an-obfs4-bridge/7002" target="_blank" rel="nofollow noopener ugc">execução de mais pontes</a> e Proxies Snowflake, enquanto investigamos e adaptamos as nossas estratégias anticensura, e compartilhamos informações sobre a censura online no Turcomenistão.</p>
<p style="text-align: justify;">Os sistemas modernos de evasão à censura são geralmente construídos em torno do conceito de &#8220;<a class="urlextern" title="https://www.bamsoftware.com/papers/fronting/" href="https://www.bamsoftware.com/papers/fronting/" target="_blank" rel="nofollow noopener ugc">danos colaterais</a>&#8220;, em que um censor não pode bloquear o acesso sem bloquear toda a internet ou serviços online populares. No entanto, no Turcomenistão, o comportamento dos censores tem sido muito diferente. Eles vêm bloqueando abertamente grandes partes da internet sem se preocuparem com as consequências, provocando curiosidade: por que os censores do Turcomenistão parecem não se incomodar com os danos colaterais que as suas ações causam?</p>
<p style="text-align: justify;"><strong>Turcomenistão em contexto</strong></p>
<p style="text-align: justify;">O Turcomenistão é governado pela autocrática família Berdimuhammedow. O país faz parte consistentemente da parte inferior dos índices globais de liberdade e transparência. No Índice de Liberdade de Imprensa do Repórteres Sem Fronteiras (RSF) de 2025, o Turcomenistão ficou na <a class="urlextern" title="https://rsf.org/en/country/turkmenistan" href="https://rsf.org/en/country/turkmenistan" target="_blank" rel="nofollow noopener ugc">174⁠ª posição de 180</a>. A <a class="urlextern" title="https://freedomhouse.org/country/turkmenistan" href="https://freedomhouse.org/country/turkmenistan" target="_blank" rel="nofollow noopener ugc">Freedom House</a> dá ao país uma classificação de 1/100 para a liberdade global. A capital, Asgabade — muitas vezes chamada de “Cidade de Mármore Branco” — é uma vitrine da extravagância autoritária e um lugar onde <a class="urlextern" title="https://theurbanactivist.com/governance/protecting-internet-freedom-in-the-city-of-white-marble/" href="https://theurbanactivist.com/governance/protecting-internet-freedom-in-the-city-of-white-marble/" target="_blank" rel="nofollow noopener ugc">cidadãos dependem de ferramentas de evasão para contornar a censura</a>.</p>
<p style="text-align: justify;">Com uma população oficial de cerca de 6 milhões de cidadãos, ou — de acordo com <a class="urlextern" title="https://www.rferl.org/a/turkmenistan-population-decline-exodus/31355045.html" href="https://www.rferl.org/a/turkmenistan-population-decline-exodus/31355045.html" target="_blank" rel="nofollow noopener ugc">algumas estimativas</a> — menos de 3 milhões, fica claro que milhões deixaram o país na última década. Os principais destinos são a Turquia e a Rússia, mas <a class="urlextern" title="https://eurasianet.org/turkmen-labor-migrants-turning-elsewhere-as-turkey-is-less-welcoming" href="https://eurasianet.org/turkmen-labor-migrants-turning-elsewhere-as-turkey-is-less-welcoming" target="_blank" rel="nofollow noopener ugc">outros países também</a>. Para reduzir o êxodo, o governo turcomano solicitou à Turquia que implementasse vistos para cidadãos turcomanos (o pedido foi aceito).</p>
<p style="text-align: justify;">No Turcomenistão, <strong>a corrupção é sistêmica </strong> e tem sido o foco de vários <a class="urlextern" title="https://www.occrp.org/en/investigation/how-a-51-million-state-built-beauty-clinic-in-turkmenistan-ended-up-in-the-hands-of-the-presidents-family-at-a-massive-discount" href="https://www.occrp.org/en/investigation/how-a-51-million-state-built-beauty-clinic-in-turkmenistan-ended-up-in-the-hands-of-the-presidents-family-at-a-massive-discount" target="_blank" rel="nofollow noopener ugc">relatórios de investigação</a> e documentários, como <a class="urlextern" title="https://archive.org/details/shadow-of-the-holy-book-19353633-163997017" href="https://archive.org/details/shadow-of-the-holy-book-19353633-163997017" target="_blank" rel="nofollow noopener ugc">The Shadow of the Holy Book</a>. A penetração da internet continua a ser uma das mais baixas do mundo e também é uma das mais lentas do mundo.</p>
<p style="text-align: justify;"><img fetchpriority="high" decoding="async" class="aligncenter size-full wp-image-157809" src="https://passapalavra.info/wp-content/uploads/2025/10/8e6d9df8b76995e9e8fca8c897aabdf8-3531544104.jpg" alt="" width="2048" height="1439" srcset="https://passapalavra.info/wp-content/uploads/2025/10/8e6d9df8b76995e9e8fca8c897aabdf8-3531544104.jpg 2048w, https://passapalavra.info/wp-content/uploads/2025/10/8e6d9df8b76995e9e8fca8c897aabdf8-3531544104-300x211.jpg 300w, https://passapalavra.info/wp-content/uploads/2025/10/8e6d9df8b76995e9e8fca8c897aabdf8-3531544104-1024x720.jpg 1024w, https://passapalavra.info/wp-content/uploads/2025/10/8e6d9df8b76995e9e8fca8c897aabdf8-3531544104-768x540.jpg 768w, https://passapalavra.info/wp-content/uploads/2025/10/8e6d9df8b76995e9e8fca8c897aabdf8-3531544104-1536x1079.jpg 1536w, https://passapalavra.info/wp-content/uploads/2025/10/8e6d9df8b76995e9e8fca8c897aabdf8-3531544104-598x420.jpg 598w, https://passapalavra.info/wp-content/uploads/2025/10/8e6d9df8b76995e9e8fca8c897aabdf8-3531544104-640x450.jpg 640w, https://passapalavra.info/wp-content/uploads/2025/10/8e6d9df8b76995e9e8fca8c897aabdf8-3531544104-681x478.jpg 681w" sizes="(max-width: 2048px) 100vw, 2048px" />As violações dos direitos humanos são sistemáticas, incluindo o trabalho forçado (inclusive infantil) <a class="urlextern" title="https://www.cottoncampaign.org/turkmenistan" href="https://www.cottoncampaign.org/turkmenistan" target="_blank" rel="nofollow noopener ugc">nos campos de algodão</a>. As mulheres são um grupo especialmente vulnerável, com salários mais baixos, <a class="urlextern" title="https://www.rferl.org/a/turkmenistan-color-clothing-women-rules-repression/33349460.html" href="https://www.rferl.org/a/turkmenistan-color-clothing-women-rules-repression/33349460.html" target="_blank" rel="nofollow noopener ugc">código de vestimenta forçado</a> e restrições informais como a proibição de procedimentos de beleza ou dificuldades extremas para obtenção de uma carteira de motorista.</p>
<p style="text-align: justify;">Um número muito pequeno de ativistas está disposto a falar sobre o que está acontecendo no país. Mesmo que deixem o país, ainda correm o risco de serem enviados de volta ao Turcomenistão, como no caso dos <a class="urlextern" title="https://www.hrw.org/news/2025/07/30/turkiye-turkmen-risking-deportation-reported-missing" href="https://www.hrw.org/news/2025/07/30/turkiye-turkmen-risking-deportation-reported-missing" target="_blank" rel="nofollow noopener ugc">blogueiros Alisher Sahtov e Abdulla Orusov</a>, que viviam na Turquia e podem ter sido <a class="urlextern" title="https://turkmen.news/istochnik-blogerov-sahatova-i-orusova-estradirovali-v-turkmenistan/" href="https://turkmen.news/istochnik-blogerov-sahatova-i-orusova-estradirovali-v-turkmenistan/" target="_blank" rel="nofollow noopener ugc">deportados para o Turcomenistão</a> este ano.</p>
<p style="text-align: justify;">Muitos cidadãos do Turcomenistão não se atrevem a falar abertamente, temendo pela vida e pelo bem-estar dos seus entes queridos que ainda vivem no país. Os métodos utilizados no interior do país podem ser vistos através do exemplo da jornalista Soltan Achilova, de 75 anos. Ela estava planejando viajar para a Suíça para receber o prêmio Martin Ennals para defensores dos direitos humanos. Para evitar isso, as autoridades turcomanas tentaram <a class="urlextern" title="https://rsf.org/en/turkmenistan-rsf-denounces-poisoning-attempt-soltan-achilova" href="https://rsf.org/en/turkmenistan-rsf-denounces-poisoning-attempt-soltan-achilova" target="_blank" rel="nofollow noopener ugc">envenená-la</a> e, quando essa tentativa falhou, ela foi <a class="urlextern" title="https://cpj.org/2024/11/turkmen-journalist-soltan-achilova-forcibly-hospitalized-prevented-from-traveling-abroad/" href="https://cpj.org/2024/11/turkmen-journalist-soltan-achilova-forcibly-hospitalized-prevented-from-traveling-abroad/" target="_blank" rel="nofollow noopener ugc">hospitalizada à força</a>.</p>
<p style="text-align: justify;">Enquanto milhões de cidadãos do Turcomenistão vivem no estrangeiro, o seu governo faz de tudo para cortar os laços de família dos residentes no país com a diáspora, e a censura online severa é uma das suas ferramentas.</p>
<p style="text-align: justify;"><strong>Censura online e a guerra contra a internet.</strong></p>
<p style="text-align: justify;">Desde o início, a internet no Turcomenistão foi restrita e censurada. Todo o setor de telecomunicações do país pertence ao próprio Estado ou a pessoas próximas à família governante. Embora o ex-presidente tenha passado <a class="urlextern" title="https://cpj.org/2013/02/turkmenistan-opens-up-media-in-name-only/" href="https://cpj.org/2013/02/turkmenistan-opens-up-media-in-name-only/" target="_blank" rel="nofollow noopener ugc">uma lei que proíbe a censura à imprensa em 2013</a>, ela existe somente no papel. Na prática, quase todos os sites de redes sociais e aplicativos de mensagens estão bloqueados. Facebook, Instagram, WhatsApp, TikTok, Discord, Signal, <a class="urlextern" title="https://www.rferl.org/a/turkmenistan-last-messaging-app-internet/32535618.html" href="https://www.rferl.org/a/turkmenistan-last-messaging-app-internet/32535618.html" target="_blank" rel="nofollow noopener ugc">IMO</a> e Telegram estão bloqueados no país. Foi relatado pela Fundação Progres que este desligamento da internet potencialmente custou <a class="urlextern" title="https://progres.online/reports/internet-freedom/what-does-internet-shutdown-cost-the-turkmen-economy" href="https://progres.online/reports/internet-freedom/what-does-internet-shutdown-cost-the-turkmen-economy" target="_blank" rel="nofollow noopener ugc">8% do PIB anual do Turquemenistão</a>.</p>
<p style="text-align: justify;">Em 2021, os cidadãos foram literalmente forçados a <a class="urlextern" title="https://www.rferl.org/a/turkmenistan-vpn-koran-ban/31402718.html" href="https://www.rferl.org/a/turkmenistan-vpn-koran-ban/31402718.html" target="_blank" rel="nofollow noopener ugc">jurar pelo Alcorão que eles não usariam VPNs</a>. Se for detectada, a multa por usar uma VPN é de 1.500 manats (US$80 à taxa de câmbio do mercado). É o valor de um salário médio. No entanto, durante anos, não houve uma lista oficial de sites proibidos.</p>
<p style="text-align: justify;">Medir a censura online de dentro do Turcomenistão é quase impossível devido à extensão e escala do bloqueio, mas resultados de testes esporádicos aparecem no <a class="urlextern" title="https://explorer.ooni.org/chart/mat?probe_cc=TM&amp;test_name=web_connectivity&amp;since=2024-07-23&amp;until=2025-07-24&amp;axis_x=measurement_start_day&amp;time_grain=day" href="https://explorer.ooni.org/chart/mat?probe_cc=TM&amp;test_name=web_connectivity&amp;since=2024-07-23&amp;until=2025-07-24&amp;axis_x=measurement_start_day&amp;time_grain=day" target="_blank" rel="nofollow noopener ugc">OONI Explorer</a>. Em 2022, uma <a class="urlextern" title="https://tmc.np-tokumei.net/" href="https://tmc.np-tokumei.net/" target="_blank" rel="nofollow noopener ugc">equipe de investigadores</a> conseguiu mapear a censura do regime usando <a class="urlextern" title="https://arxiv.org/pdf/2304.04835" href="https://arxiv.org/pdf/2304.04835" target="_blank" rel="nofollow noopener ugc">uma nova técnica de medição</a> que não dependia de testes ou pontos de observação locais. Suas descobertas revelaram mais de 183.000 regras de bloqueio e <a class="urlextern" title="https://advox.globalvoices.org/2023/04/12/new-study-finds-internet-censorship-in-turkmenistan-reaches-over-122000-domains/" href="https://advox.globalvoices.org/2023/04/12/new-study-finds-internet-censorship-in-turkmenistan-reaches-over-122000-domains/" target="_blank" rel="nofollow noopener ugc">mais de 122.000 domínios censurados</a>.</p>
<p style="text-align: justify;"><strong>O negócio da censura na internet no Turcomenistão</strong></p>
<p style="text-align: justify;">A verdade veio por meio de um artigo investigativo na <a class="urlextern" title="https://en.turkmen.news/news/internet-access-a-money-spinner-for-turkmenistan-s-cyber-security-service/" href="https://en.turkmen.news/news/internet-access-a-money-spinner-for-turkmenistan-s-cyber-security-service/" target="_blank" rel="nofollow noopener ugc">Turkmen.news</a>. O Departamento de Segurança Cibernética do Turcomenistão, a organização responsável pela censura na internet, que inclui o bloqueio de ferramentas de evasão como o Tor, também está vendendo o acesso à internet às escondidas. Segundo o artigo: <strong>“Depois de pagarem o suborno, os cidadãos turcomanos têm acesso gratuito à internet de alta velocidade”.</strong></p>
<p style="text-align: justify;"><img decoding="async" class="aligncenter size-full wp-image-157810" src="https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685.jpg" alt="" width="2000" height="1503" srcset="https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685.jpg 2000w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-300x225.jpg 300w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-1024x770.jpg 1024w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-768x577.jpg 768w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-1536x1154.jpg 1536w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-559x420.jpg 559w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-80x60.jpg 80w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-100x75.jpg 100w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-180x135.jpg 180w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-238x178.jpg 238w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-640x481.jpg 640w, https://passapalavra.info/wp-content/uploads/2025/10/11131-3866989685-681x512.jpg 681w" sizes="(max-width: 2000px) 100vw, 2000px" />Em 2023, o esquema comercial de censura tornou-se impossível de ignorar. Um novo relatório da Turkmen.news revelou que os agentes do Departamento de Segurança Cibernética vendiam VPNs pagas e ofereciam serviços de permissão de IP (whitelisting) que eles próprios haviam restringido ao público em geral.</p>
<p style="text-align: justify;">Eles somente não estavam lucrando com a repressão na internet; eles estavam criando a demanda. Em uma reviravolta orwelliana, as pessoas que bloqueiam o acesso à internet são as mesmas que secretamente o vendem de volta, a um preço que a maioria dos turcomanos não pode pagar. Após a exposição, oficiais turcomanos <a class="urlextern" title="https://en.turkmen.news/news/turkmen-official-behind-internet-restrictions-offers-to-pay-for-removal-of-expose/" href="https://en.turkmen.news/news/turkmen-official-behind-internet-restrictions-offers-to-pay-for-removal-of-expose/" target="_blank" rel="nofollow noopener ugc">tentaram inclusive pagar pela remoção do artigo</a>.</p>
<p style="text-align: justify;">Em outras palavras, bloquear o Tor não se tratava somente de segurança nacional ou ideologia — tratava-se de criar um nicho de mercado rentável para o próprio Departamento de “Segurança Cibernética”. As mesmas pessoas que bloqueiam o acesso foram as que o venderam de volta. O Tor é gratuito e eficaz para contornar a censura. Isso o tornou uma ameaça à lucratividade do serviço VPN disponível no mercado paralelo.</p>
<p style="text-align: justify;"><strong>Anistia e censura na Internet em 2025</strong></p>
<p style="text-align: justify;">Em meados de 2024, as coisas mudaram por pouco tempo. Durante alguns meses, a censura na internet pareceu relaxar. Os bloqueios a enormes blocos de IP foram levantados, incluindo o acesso a ferramentas de evasão. Até o site do Projeto Tor tornou-se acessível por um breve período a partir do interior do Turcomenistão.</p>
<p style="text-align: justify;">Esse curto período foi apelidado de <a class="urlextern" title="https://turkmen.news/internet-amnistiya-v-turkmenistane-razblokirovany-3-milliarda-ip-adresov-hostingi-i-cdn/" href="https://turkmen.news/internet-amnistiya-v-turkmenistane-razblokirovany-3-milliarda-ip-adresov-hostingi-i-cdn/" target="_blank" rel="nofollow noopener ugc">“Anistia da Internet</a>”. Mas, em dezembro, a censura online voltou e uma nova onda atingiu faixas inteiras de IP e serviços online.</p>
<p style="text-align: justify;">Em abril de 2025, os relatórios confirmaram que o negócio de VPN no mercado paralelo havia sido retomado. As chaves para VPNs estavam sendo vendidas por 1.000 manats por mês (cerca de US$50), enquanto planos semanais mais baratos eram oferecidos, mas muitas vezes excluíam serviços online como streaming de música e vídeo. E por US$ 2.000 por mês, todos os filtros serão removidos da sua conexão. Nas palavras da análise da <a class="urlextern" title="https://turkmen.news/v-turkmenistane-vnov-blokiruyut-internet-krupnymi-podsetyami-politicheskogo-smysla-v-etom-nikakogo/" href="https://turkmen.news/v-turkmenistane-vnov-blokiruyut-internet-krupnymi-podsetyami-politicheskogo-smysla-v-etom-nikakogo/" target="_blank" rel="nofollow noopener ugc">Turkmen.news</a>:</p>
<blockquote>
<p style="text-align: justify;">“A última onda de bloqueio em massa é uma espécie de campanha de marketing de funcionários de segurança cibernética. Agravam deliberadamente o estado da internet, a fim de aumentar a procura por seus serviços”.</p>
</blockquote>
<p style="text-align: justify;">O que é comercializado em outros lugares como “Segurança Cibernética” é, no Turcomenistão, o oposto: uma interrupção deliberada do acesso à internet para sustentar um esquema lucrativo.</p>
<p style="text-align: justify;">Esta história não é só sobre censura, mas sobre extorsão patrocinada pelo Estado, quando os censores se tornam traficantes. Funcionários do Departamento de Segurança Cibernética estão executando um esquema de corrupção, usando as ferramentas de vigilância e controle para extrair dinheiro de uma população que já está sob um rígido regime autoritário.</p>
<blockquote>
<p style="text-align: justify;"><strong>A censura não conhece fronteiras &#8211; por favor, compartilhe a história</strong></p>
<p style="text-align: justify;">Trata-se de uma história pouco divulgada com implicações para muito além de um país. Saiba mais aqui: <a class="urlextern" title="https://turkmen.news/dilery-upravleniya-kiberbezopasnosti-turkmenistana-otkryto-torguyut-vpn-servisami-online/" href="https://turkmen.news/dilery-upravleniya-kiberbezopasnosti-turkmenistana-otkryto-torguyut-vpn-servisami-online/" target="_blank" rel="nofollow noopener ugc">Traficantes do Departamento de Segurança Cibernética do Turquemenistão vendem abertamente serviços VPN online</a> e compartilhe o post para apoiar os jornalistas que levam o poder a prestar contas. Disseminar suas reportagens ajuda a criar pressão pública e garante que estas histórias importantes não desapareçam em silêncio.</p>
</blockquote>
<p style="text-align: center;"><em>As obras que ilustram o artigo são de Antonio Berni (1905 &#8211; 1981)</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/10/157807/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>“Alô… já copiamos a tua voz”</title>
		<link>https://passapalavra.info/2025/10/157801/</link>
					<comments>https://passapalavra.info/2025/10/157801/#comments</comments>
		
		<dc:creator><![CDATA[Nicolas Lorca]]></dc:creator>
		<pubDate>Mon, 13 Oct 2025 11:43:58 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Govs_nacionais_e_internacionais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=157801</guid>

					<description><![CDATA[O que muitos não se atentam é que nós já temos a nossa voz copiada em vários lugares, principalmente nos aplicativos de mensagem, pois é muito conveniente mandar mensagem de voz. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por Marcelo Tavares de Santana<a href="#_ftn1" name="_ftnref1"><sup>[1]</sup></a></h3>
<p style="text-align: justify;">Toda tecnologia costuma ficar mais acessível com o passar do tempo, com <em>softwares</em> cada vez mais simples de usar e baratos para se adquirir; com os de inteligência artificial não é diferente.</p>
<p style="text-align: justify;">Temos agora as primeiras notícias da cópia de voz utilizando inteligência artificial (IA) por golpistas e parte de amostras de som que precisam, nós mesmos damos a eles. Um exemplo que foi dado recentemente é de quando recebemos uma ligação em que ninguém fala e nós respondemos com “alô”, “tem alguém aí”, “quem tá falando?” e só essas palavras são suficientes para funcionarem como amostra de voz para reproduzirem com grande grau de similaridade qualquer conversa, quanto mais amostras alguém tiver da fala de uma pessoa mas ela consegue reproduzir a mesma, e isso já era conhecido nas tecnologias chamadas de <em>deep fake</em>.</p>
<p style="text-align: justify;">O quê muitos não se atentam é que nós já temos a nossa voz copiada em vários lugares, principalmente nos aplicativos de mensagem, pois é muito conveniente mandar mensagem de voz. Alguns que se valem da propaganda de criptografia ponta a ponta agora compartilham nossos dados com suas IAs, como é o caso do WhatsApp, outros nunca foram criptografados de fato e então qualquer mensagem de voz pode ser utilizada, sem falar a possibilidade de alguém acessar as mensagens de um conhecido tanto no aplicativo de origem quanto de destino, ou seja, se formos pensar já temos a nossa voz copiada em muitos lugares com muitas pessoas e empresas diferentes, portanto a possibilidade de conseguirem amostras de voz é muito grande.</p>
<p style="text-align: justify;">Como podemos perceber, com tantas amostras de nossa voz espalhadas a maior preocupação nesse momento, e neste artigo, é o que podemos fazer para mitigarmos os efeitos de alguém tentar se passar pela gente. É pouco eficaz utilizar diversos aplicativos de segurança porque além aumentar a complexidade de programas de segurança que precisamos manter atualizados, os golpes vão ficando cada vez mais sofisticados. Nesse sentido a melhor coisa é termos boa organização e gestão sobre aquilo que interessa a eventuais golpistas, que são os bens que eles podem usar e os mais comum são os financeiros obtidos pela Internet, pois o dinheiro digital é fácil de movimentar.</p>
<p style="text-align: justify;">Uma boa prática já abordada em outros artigos é cuidar das suas finanças somente em meios escolhidos para isso, por exemplo, fazer transações de alto volume por computador em local confiável e  em períodos específicos como o diurno. Além disso, também estabelecer uma lista de confiança das pessoas ou entidades com quem faz transações. No caso das entidades, já costumamos ter um aplicativo específico, como os bancos, mas com pessoas é melhor criar uma lista de favoritos. Mas criar essa lista não é tão simples quanto pegar o papel e usar uma caneta, é necessário usar aplicativos confiáveis com métodos confiáveis, como exemplo vamos usar o Signal pois, diferente de outros aplicativos de mensagem, ele permite marcar as pessoas como verificadas (como na figura a seguir), colocando no contato inclusive um símbolo de escudo com a palavra “Verificado” para nos ajudar a recordar que é essa pessoa já foi conferida.</p>
<p style="text-align: justify;"><img decoding="async" class="size-medium wp-image-157802 aligncenter" src="https://passapalavra.info/wp-content/uploads/2025/10/aaa-300x43.jpg" alt="" width="300" height="43" srcset="https://passapalavra.info/wp-content/uploads/2025/10/aaa-300x43.jpg 300w, https://passapalavra.info/wp-content/uploads/2025/10/aaa-1024x145.jpg 1024w, https://passapalavra.info/wp-content/uploads/2025/10/aaa-768x109.jpg 768w, https://passapalavra.info/wp-content/uploads/2025/10/aaa-640x91.jpg 640w, https://passapalavra.info/wp-content/uploads/2025/10/aaa-681x96.jpg 681w, https://passapalavra.info/wp-content/uploads/2025/10/aaa.jpg 1080w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p style="text-align: justify;">Toda vez que o Signal cria uma conversa, ele estabelece uma chave de comunicação com a pessoa vinculada ao aparelho, ou seja, se ela trocar de aparelho, vai ser uma outra chave de comunicação e se uma outra pessoa fingir ser o nosso contato, também vai ter uma chave de comunicação diferente. Para verificar uma pessoa, o ideal é que ambos se encontrem presencialmente, troque uma mensagem para cada lado tipo “oi” ou “alô”, e depois da conversa, cada um clica no nome do usuário da conversa em seu <em>smartphone</em>, e escolhe a opção “Ver número de segurança”. Este número deve ser conferido pelos dois, os 12 conjuntos, mas tem a facilidade de usar a câmera e verificar o QR Code. Uma vez feita a conferência e confirmados os números, pode-se selecionar a opção “Marcar como verificado”. Feito isso você já pode dizer para seu contato que só vai aceitar fazer transações com ele por esse aplicativo, podendo continuar utilizando outros aplicativos para conversa do dia a dia. Assim, supondo que um golpista converse com você, na hora que ele pedir para transferir para uma chave PIX você diz para mandar pelo outro aplicativo conforme combinado, o golpista provavelmente não vai saber qual é esse outro aplicativo e isso já vai ser um indicativo que você não está conversando com o seu contato verdadeiro.</p>
<p style="text-align: justify;">Naturalmente é muito difícil fazer isso para todas as pessoas de nossas vidas mas a gente pode reduzir para aquelas pessoas mais próximas e para as demais dizemos para esperar um ou dois dias, pois uma das necessidades desses golpistas que usam voz por IA é conseguirem fazer a transação em poucos minutos. No futuro talvez a gente consiga ter um <em>software</em> livre que funciona apenas localmente no nosso smartphone com digitação por voz, o quê ajudaria evitar que em todo lugar exista amostras de nossa voz, mas no momento infelizmente não temos como garantir isso. O recomendável é usar cada vez menos mensagem por voz e digitar o texto sempre que precisar conversar, mas se acharem que isso é pouco prático fica mais importante fazer os acordos para aqueles que eventualmente possam precisar de uma transferência bancária rápida. No mais, valem outras recomendações: se for empresa prefira pagar por boleto, no PIX presencial sempre confirme o destinatário que aparece no seu aplicativo antes de enviar, e para um PIX feito de modo totalmente digital e que a chave veio por aplicativo confirme nome e a instituição financeira que vai receber e se possível CPF também.</p>
<p style="text-align: justify;">Segue sugestão de ações para melhoria de segurança:</p>
<ul style="text-align: justify;">
<li>conversem com família é amigo sobre esses golpes de voz com IA;</li>
<li>faça uma lista de pessoas próximas com quem pretende ter transações financeiras;</li>
<li>combine e crie com elas meios e processos de comunicação confiáveis para fazer essas transições e outras atividades.</li>
</ul>
<p style="text-align: justify;">Boa comunicação a todos!</p>
<p style="text-align: justify;"><a href="#_ftnref1" name="_ftn1"><sup>[1]</sup></a> Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</p>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/10/157801/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
			</item>
		<item>
		<title>Itaú: relato de um demitido</title>
		<link>https://passapalavra.info/2025/09/157604/</link>
					<comments>https://passapalavra.info/2025/09/157604/#comments</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Thu, 18 Sep 2025 01:32:28 +0000</pubDate>
				<category><![CDATA[Brasil]]></category>
		<category><![CDATA[Capitalismo]]></category>
		<category><![CDATA[Trabalho_e_sindicatos]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=157604</guid>

					<description><![CDATA[Mais de mil pessoas estão vivendo um dia de cada vez, com os rumos de vida completamente alterados do dia para a noite. Por bancário anônimo]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por bancário anônimo</h3>
<p style="text-align: justify;">Na segunda-feira passada, dia 8 de setembro de 2025, o Itaú Unibanco realizou no Brasil uma demissão em massa de mais de mil funcionários que estavam no regime de trabalho híbrido ou remoto, alegando quebra de confiança por terem registro de ponto incompatível com as jornadas de home office. O banco diz que os funcionários ficavam inativos do computador por longos períodos de tempo durante os 6 meses em que o monitoramento foi realizado, utilizando um programa “espião” de gestão do trabalho que contabiliza cliques na tela, alternância entre abas, dígitos, conversas e reuniões. Essa talvez tenha sido a maior demissão em massa do sistema bancário brasileiro em um só dia, junto da demissão de mais de<a class="urlextern" title="https://www.agravo.com.br/2012/12/05/sem-aviso-previo-santander-demite-mais-de-mil-funcionarios-em-todo-brasil/?utm_source=chatgpt.com" href="https://www.agravo.com.br/2012/12/05/sem-aviso-previo-santander-demite-mais-de-mil-funcionarios-em-todo-brasil/?utm_source=chatgpt.com" target="_blank" rel="nofollow noopener ugc"> mil funcionários no Santander</a> em dezembro de 2012.</p>
<p style="text-align: justify;">O tema tem repercutido bastante na última semana, com diversas reportagens, publicações com relatos pessoais em redes sociais, vídeos de youtubers com reflexões sobre essa medida e o impacto no mercado de trabalho.</p>
<p style="text-align: justify;">Venho relatar o meu caso pessoal com algumas reflexões sobre a dinâmica de trabalho no banco. Não poderei me aprofundar em detalhes do meu trabalho para dificultar a identificação.</p>
<h4 style="text-align: justify;"><strong>Trajetória</strong></h4>
<p style="text-align: justify;">Fui funcionário por três anos, começando como estagiário de análise de dados em uma área bem dinâmica ligada a clientes pessoa física. O interesse em entrar na empresa, enquanto estudante de ciências exatas, foi pela fama de ter no mercado os melhores benefícios, estabilidade e bom “clima” organizacional comparado aos bancos pares. Ao entrar, fui bem recebido pela equipe, que tinha média de idade parecida, além da maioria ser egresso de faculdades públicas. Usávamos a “metodologia ágil” pelo método Kanban, que é um sistema de acompanhamento de atividades intenso, em que todos os dias mostrávamos as atividades despriorizadas, as em andamento e as por fazer. Nosso trabalho consistia em análise de grande quantidade de dados financeiros de virtualmente todos os brasileiros, monitorando indicadores como inadimplência, comprometimento de renda, problemas com impeditivos e traçando estratégias para rentabilizar mais o negócio.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="size-full wp-image-157607 aligncenter" src="https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0016.jpg" alt="" width="449" height="358" srcset="https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0016.jpg 449w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0016-300x239.jpg 300w" sizes="auto, (max-width: 449px) 100vw, 449px" />A dinâmica da equipe propiciou que a relação entre meus colegas se fortalecesse. Logo descobri que vários também eram de esquerda, tinham críticas ao banco e aos seus valores propagados pela área de endomarketing &#8212; que usa termos como “Itubers” e “CredLovers” para se referir aos funcionários, algo que sempre ironizamos. Em 2022, estávamos todos em home office por consequência da pandemia. No segundo semestre de 2023 foi anunciada a implementação gradual do modelo híbrido, em que teríamos que trabalhar 2 dias semanais no escritório em São Paulo a partir de 2024. Isso gerou bastante revolta entre os funcionários do banco, pois muitos teriam que se mudar de cidade para frequentar o escritório ou começar a fazer longas viagens. A medida foi encarada como um retrocesso, mas ainda assim o banco estava à frente dos seus pares em termos de benefícios, então a indignação foi acompanhada por certa resignação.</p>
<p style="text-align: justify;">Ao conhecer melhor meus colegas nos dias de trabalho presencial, ficaram ainda mais claras nossas afinidades. Boa parte desses dias de escritório eram de conversas aleatórias, que poderiam variar de gostos pessoais até temas espinhosos como política. Via o hábito de trabalho de meus colegas de cargos superiores, que tinham um método consolidado de “enrolação” de atividades. Nesse período criamos um grupo sem chefes no WhatsApp.</p>
<p style="text-align: justify;">Com o passar do tempo, a minha relação com a gestão foi se deteriorando um pouco, pois o período máximo de 2 anos de estágio estava se encerrando e não havia sinalização de que seria efetivado como CLT. Decorrente disso e de alguns atritos ligados ao microgerenciamento &#8212; já me foi chamada a atenção até por “não sorrir” numa reunião &#8212; organizei com meus colegas uma espécie de boicote. O banco tem uma métrica de avaliação de satisfação dos funcionários chamada eNPS (Employee Net Promoter Score), que impacta os bônus recebidos pelos gestores diretos. Escolhemos dar em conjunto avaliações baixas nesse questionário como forma de crítica ao retorno do trabalho presencial, ao isolamento da área em relação à visibilidade no trabalho, à hipocrisia dos valores do banco e falta de perspectivas de carreira. Foi uma das possibilidades que tínhamos para “causar”. O resultado foi que ficamos com a nota mais baixa de nossa Comunidade (mais de 400 funcionários), nossa gerente se viu obrigada a se mudar rapidamente para não sofrer represálias e a nossa equipe foi desmembrada em equipes separadas, gerando uma reestruturação interna.</p>
<p style="text-align: justify;">Apesar disso, continuamos em contato pelo nosso grupo, que começou a funcionar como uma “rádio peão”, compartilhando fofocas, desabafos e novidades de nossas áreas.</p>
<p style="text-align: justify;">Pouco depois desses eventos recebi uma proposta para atuar como efetivo CLT em uma outra área do banco ligada às finanças, entrando em contato com o sistema de orçamento e questões regulatórias. A dinâmica nessa nova área era muito diferente da equipe anterior, com uma equipe bem mais enxuta e um ritmo de trabalho bem menos intenso. A equipe tinha problemas para contratar profissionais com meu perfil técnico e trabalhava um tema e processo muito específico, que dificilmente alguém aprenderia a fazer estudando apenas a teoria. Dado isso, meu gestor tinha um perfil muito mais “relaxado”, dando prazos de dias ou semanas para realização de algumas atividades, sem realizar comunicação tempestiva comigo e com meus pares, nos dando um voto de confiança para realizar o trabalho e resolver os “B.O.s” que eventualmente surgissem. Não era uma equipe com muita visibilidade e não havia grandes projetos ou perspectivas de crescimento acelerado, então o clima mais flexível era informalmente uma moeda de troca, gerando piadas inclusive do gestor sobre isso.</p>
<p style="text-align: justify;">Após o ciclo anual de 2024, recebi uma avaliação positiva do meu trabalho pelos meus pares e pelo gestor, que disse que me considerava um membro importante da equipe e sugeriu que continuasse no caminho que estava seguindo. Pessoalmente, estava com desejo de migrar de área para uma com um escopo mais interessante e outras perspectivas de carreira. Entretanto, me sentia confortável na equipe e planejava fazer essa mudança no médio prazo.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-157608" src="https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0015.jpg" alt="" width="431" height="270" srcset="https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0015.jpg 431w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0015-300x188.jpg 300w" sizes="auto, (max-width: 431px) 100vw, 431px" /></p>
<h4 style="text-align: justify;"><strong>Reflexões sobre as demissões</strong></h4>
<p style="text-align: justify;">As coisas transcorriam normalmente até que fui surpreendido com a notícia do meu desligamento no dia 8 de setembro, pouco mais de um ano como CLT. Eram 10h e meu gestor me chamou para uma videochamada. Disse que a notícia era ruim, que foi avisado no final de semana que havia um registro incompatível de meu tempo de tela e meu ponto eletrônico, e que por isso eu seria desligado. Disse também que não deram detalhes das situações envolvidas, mas que ele “entendia os dois lados”. O irônico é que meu chefe já comentou que enquanto coordenador foi para Balneário Camboriú para “trabalhar” (com olhar irônico) durante sua despedida de solteiro, e mandava mensagens do tipo “sexta-feira, 15h: quem fez, fez…” brincando num grupo do Teams. A rescisão foi sem justa causa e eu não precisaria trabalhar o restante do mês, recebendo minhas verbas rescisórias integralmente.</p>
<p style="text-align: justify;">Abandonei imediatamente os projetos que estava envolvido e as outras três pessoas da equipe teriam que se virar para assumir o que eu fazia e cumprir uma meta de eficiência irrealista que a superintendência havia definido para nós. Após cerca de 1 hora, percebi que meu caso não havia sido individual, e começaram a pipocar nos grupos os relatos de pessoas demitidas e que receberam apontamentos (registro negativo) sobre a falta de tempo de tela no home office. A repercussão começou a ser crítica à decisão do banco, que sem nunca ter anunciado um critério claro de tempo de tela irregular, soltou uma nota dizendo que a decisão foi por sua “ética inegociável”.</p>
<p style="text-align: justify;">Em termos práticos, foi uma jogada inteligente. Eles avaliaram que necessitavam realizar um corte de pessoas, e inclusive sinalizaram isso diversas vezes em reuniões de diretoria. Nelas, já ouvi de executivos coisas como “a IA não vai roubar seu emprego, mas alguém que sabe usar IA vai roubar”, “nossa despesa com pessoal pode diminuir” e elogios ao Santander por ter uma política eficiente de redução de custos. Depois, precisavam de um critério e uma justificativa “ética” para tal decisão, lembrando bastante outras demissões menores que fizeram em anos recentes, como a demissão por<a class="urlextern" title="https://noticias.r7.com/economia/fraude-no-uso-do-plano-de-saude-leva-itau-a-demitir-80-funcionarios-24032023/#:~:text=Segundo%20o%20banco%2C%20os%20trabalhadores,uso%20dos%20planos%20de%20saúde." href="https://noticias.r7.com/economia/fraude-no-uso-do-plano-de-saude-leva-itau-a-demitir-80-funcionarios-24032023/#:~:text=Segundo%20o%20banco%2C%20os%20trabalhadores,uso%20dos%20planos%20de%20saúde." target="_blank" rel="nofollow noopener ugc"> fraudes no plano de saúde</a>, por inconsistência de geolocalização no ponto eletrônico e até política de outras empresas como a Meta, que realizou um layoff no fim de 2024 sob a justificativa de<a class="urlextern" title="https://forbes.com.br/carreira/2024/10/meta-demite-funcionarios-por-mau-uso-de-vale-refeicao/" href="https://forbes.com.br/carreira/2024/10/meta-demite-funcionarios-por-mau-uso-de-vale-refeicao/" target="_blank" rel="nofollow noopener ugc"> “fraudes no vale refeição”</a>. Ao fazer isso, também tenta criar a ideia na cabeça das pessoas que ficaram de que “é só fazer a coisa certa que não serei atingido”. Houve um comunicado interno do banco justificando a decisão e os gestores diretos se esforçaram para melhorar o clima nos dias após o ocorrido.</p>
<p style="text-align: justify;">Porém, o ponto fraco da estratégia e que forma uma grande fissura na narrativa foi o método usado: a demissão em massa, indiscriminada, num só dia. Vários dos relatos indicam que boa parte dos funcionários tinham boas avaliações, foram recém promovidos ou ganharam prêmios por desempenho recentemente. Indicam também que muitas pessoas com deficiência foram afetadas, algumas com problemas de mobilidade e paralisia, como pude testemunhar num depoimento. Por que o Itaú se recusou a realizar um diálogo anteriormente?</p>
<p style="text-align: justify;">Por trás da decisão “ética” está a “eficiência”, o “fazer mais com menos”. Agora a intensidade do trabalho tende a aumentar para quem ficou, que pode se encontrar num estado de alerta paranoico sobre seus próprios movimentos no computador, sem conseguir se sentir seguro mesmo com boas avaliações da gestão direta. Para a surpresa de ninguém, descobri que minha vaga não será reposta.</p>
<p style="text-align: justify;">E no tema da produtividade, essa decisão representa um novo pacto no teletrabalho, com possíveis repercussões no mercado. Ela é a repressão de uma das supostas facetas do home office: uma maior autonomia do trabalhador sobre a forma de se trabalhar, que pode propiciar um efetivo menor tempo de trabalho. Não se estará mais a mensurar apenas as entregas como produção, mas o quanto você investe de energia vital na sua máquina as 8 ou 10 horas de trabalho diário que você realiza. No fundo se trata da contínua luta entre capital e tempo de vida, que tem tido diferentes repercussões a<a class="urlextern" title="https://passapalavra.info/2021/10/140751/" href="https://passapalavra.info/2021/10/140751/" target="_blank" rel="nofollow noopener ugc"> nível mundial nos últimos tempos</a>, com as lutas pela<a class="urlextern" title="https://passapalavra.info/2024/11/155259/" href="https://passapalavra.info/2024/11/155259/" target="_blank" rel="nofollow noopener ugc"> diminuição do tempo de trabalho tomando cena</a>. Foram publicados alguns relatos de demitidos no fórum brasileiro<a class="urlextern" title="https://www.reddit.com/r/antitrampo/" href="https://www.reddit.com/r/antitrampo/" target="_blank" rel="nofollow noopener ugc"> r/antitrampo</a>, no Reddit, que é a versão brasileira do fórum norte americano <a class="urlextern" title="https://www.reddit.com/r/antiwork/" href="https://www.reddit.com/r/antiwork/" target="_blank" rel="nofollow noopener ugc">r/antiwork</a>.</p>
<p style="text-align: justify;">Infelizmente o sindicato não tem tentado desenvolver esse potencial no atual contexto do Itaú, realizando falas e ações protocolares, mais visando a projeção de sua direção do que as vozes dos trabalhadores. Até o momento as únicas propostas são uma ação judicial pela readmissão dos demitidos, sob a alegação de que uma demissão massiva deveria ser discutida com o sindicato antes e outra ação de danos morais coletivos contra o banco por ter justificado as demissões por quebra de confiança e abstencionismo. Na reunião online que fizeram 11/09 disseram para quem tivesse dúvidas “favor procurar atendimento individual junto ao sindicato”.</p>
<figure id="attachment_157606" aria-describedby="caption-attachment-157606" style="width: 800px" class="wp-caption aligncenter"><img loading="lazy" decoding="async" class="size-full wp-image-157606" src="https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0017.jpg" alt="" width="800" height="500" srcset="https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0017.jpg 800w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0017-300x188.jpg 300w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0017-768x480.jpg 768w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0017-672x420.jpg 672w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0017-640x400.jpg 640w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0017-681x426.jpg 681w" sizes="auto, (max-width: 800px) 100vw, 800px" /><figcaption id="caption-attachment-157606" class="wp-caption-text">Paralisação do sindicato 17/09/2025</figcaption></figure>
<p>&nbsp;</p>
<p style="text-align: justify;">No dia de hoje, 17/09, o sindicato realizou um bloqueio no CEIC (Centro Empresarial Itaú Conceição), o maior escritório do banco em São Paulo. Entendo como uma radicalização que responde à uma demanda dos trabalhadores em realizar denúncias, buscar auxílio jurídico e pedir ações de reparação. Porém, poderiam fazer reuniões mais abertas para chamar os atingidos para apoiar esse protesto de alguma forma.</p>
<p style="text-align: justify;">Ao mesmo tempo, a repressão a uma forma individual de luta dos trabalhadores &#8212; a diminuição da intensidade e duração do trabalho &#8212; leva-os a buscar formas mais coletivas e explícitas de enfrentamento. Em certo sentido é surpreendente o crescente número de relatos dos atingidos em sites como o LinkedIn, tendo coragem de levar o ocorrido a público, criticar a empresa e se defender. Talvez seja a oportunidade de ligar essa indignação com as realidades das agências físicas e digitais, que são a linha de frente do banco, onde a pressão por metas faz com que os bancários tenham que empurrar produtos desnecessários ou enganar clientes para atingi-las. Um ex-trabalhador do banco demitido de agência criou uma página de relatos anônimos chamada <a class="urlextern" title="https://www.instagram.com/vozesbancarias?igsh=aTB2Y2ZyeDlna2o5" href="https://www.instagram.com/vozesbancarias?igsh=aTB2Y2ZyeDlna2o5" target="_blank" rel="nofollow noopener ugc">@vozesbancarias</a> há pouco tempo, tendo algumas publicações que dialogam com a situação das demissões em massa.</p>
<p style="text-align: justify;">Aliás, a própria resistência individual muda de forma: agora os colegas de banco já comentam: “não copio mais nenhum código, dígito tudo!”, “vale a pena ressuscitar os processos manuais, acabou o estímulo para a automatização”. Novas artimanhas são criadas para simular produtividade e evitar represálias.</p>
<p style="text-align: justify;">Os problemas dos trabalhadores no setor bancário e de tecnologia tendem a ser canalizados para vias individuais de solução: busca de novos empregos e cargos que paguem mais, qualificações e certificações constantes. No limite do enfrentamento, vem as vias judiciais. A maioria dos trabalhadores que trabalham mais de 6 horas para bancos podem realizar o processo trabalhista pela 7° e 8° hora, sob a pena de ficarem na lista negra das instituições financeiras em caso de vitória. Geralmente alguém faz isso quando está decidido a sair do setor bancário.</p>
<p style="text-align: justify;">O momento atual propiciou uma oportunidade para imaginar ações além disso. Vêm, contudo, as questões: terão os trabalhadores disposição e coragem para romper o controle do sindicato e se organizar de forma direta por um objetivo de reparação, denúncia ou até reintegração? Os trabalhadores que ficaram tendem a participar nesse processo de denúncia ou ficarão acuados, mais pressionados pela mudança de contexto e absorvendo o discurso do banco que tem como consequência um esquecimento conveniente da situação?</p>
<p style="text-align: justify;">Mais de mil pessoas estão vivendo um dia de cada vez, com os rumos de vida completamente alterados do dia para a noite. É nesse dia-a-dia que as respostas vão sendo construídas. A indignação é forte e pede uma resposta à altura.</p>
<p><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-157605" src="https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018.jpg" alt="" width="1280" height="960" srcset="https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018.jpg 1280w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018-300x225.jpg 300w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018-1024x768.jpg 1024w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018-768x576.jpg 768w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018-560x420.jpg 560w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018-80x60.jpg 80w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018-100x75.jpg 100w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018-180x135.jpg 180w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018-238x178.jpg 238w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018-640x480.jpg 640w, https://passapalavra.info/wp-content/uploads/2025/09/IMG-20250917-WA0018-681x511.jpg 681w" sizes="auto, (max-width: 1280px) 100vw, 1280px" /></p>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/09/157604/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Um senso comum feito por “IAs” e seus donos</title>
		<link>https://passapalavra.info/2025/09/157585/</link>
					<comments>https://passapalavra.info/2025/09/157585/#comments</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Mon, 15 Sep 2025 13:55:24 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=157585</guid>

					<description><![CDATA[É importante que todos entendam que “IA” pode ser direcionada. Devemos sempre desconfiar dos resultados que recebemos e checar o máximo possível de informações. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por Marcelo Tavares de Santana*</h3>
<p style="text-align: justify;">Em 2016 tivemos a primeira grande experiência de uma de “Inteligência Artificial” (“IA”) na Internet, um robô de bate-papo (<em>chatbot</em>) chamado Tay que em apenas um dia começou a reproduzir ideias nazistas. Como era um sistema de troca de informações que usava as conversas como fonte de dados para o seu modelo de linguagem, podemos imaginar que havia muitas pessoas nazistas com tempo livre para conversar com o <em>chatbot</em>. Modelo de linguagem, numa linguagem mais simplificada, é um conjunto de métodos computacionais que serão usados nas palavras usadas como dados, para que depois esses mesmos modelos possam gerar texto semelhante aos dados originais dando mais ênfase nos textos que tiveram maior repetição, ou seja, o quê foi escrito mais vezes têm mais probabilidade de ser apresentado no texto gerado artificialmente. De lá para cá o quê mudou foi que as empresas aprenderam a criar filtros de conteúdo na hora de gerar texto e avanços da regulação de “IA” mundo afora. Esse é o caso da União Europeia que obriga a qualquer empresa que ofereça serviços de “IA” a cidadãos de lá, a terem curadoria humana de conteúdo mesmo que os sistemas estejam instalados em outros países, portanto, se a tela aparece lá é obrigatório ter pessoas revisando o conteúdo.</p>
<p style="text-align: justify;">Até aqui podemos perceber que o modelo de linguagem é alimentado sem filtros e a geração de texto das “IAs” generativas pode ter filtros. No entanto, o controle de uma “IAs” é mais sofisticado que isso, pois é possível também mudar os pesos das palavras, ou seja, fazer uma palavra que aparece pouco na conversa original das pessoas aparecer mais vezes na geração de texto, por exemplo, mediante pagamento. É muito preocupante ver que muitas pessoas acham que o processo de funcionamento de “IAs” generativas não é passível de controle por interesses diversos, mas são. Se usamos uma “IA” textos acadêmicos de produtores de vacinas, ela tenderá a dar mais peso à importância da vacina com um peso muito alto, digamos 10.000.000, mas alguém pode ir no banco de dados dela, após a fase que chamamos de treinamento, e editar esse valor para 17, ou seja, o contrário daquilo que seria o aprendizado natural do modelo de linguagem com esses artigos. Como os algoritmos são fechados e não sabemos como funcionam de fato os ajustes de pesos nas palavras pós treinamento, mas provavelmente eles seguem a diversas legislações, o quê é pouca coisa, e a maior parte conforme interesse da própria empresa. Assim, se <em>fake news</em> gerar engajamento com uso de “IA” e não há legislação impedindo, não há porque dar menos pesos às mentiras se elas estão ajudando a gerar lucro. Alguns podem pensar que <em>fake news</em> não é problema de “IA” mas de rede social, porém, a forma como a rede social empurra conteúdo nas nossas linhas de tempo pode ser gerenciado por “IAs”; particularmente, não vejo como uma grande empresa de tecnologia (<em>big tech</em>) deixaria de fazer isso.</p>
<p style="text-align: justify;">Enquanto escrevo este artigo, afirmei categoricamente em uma “IA” que a Terra é plana e ela respondeu “respeitosamente” que não era citando diversos argumentos e até sugeriu fazer um experimento comigo para comprovarmos que a Terra não é plana. Aparentemente, há nas empresas de “IAs” generativas uma preocupação em guiar os usuários para o conhecimento científico quando o assunto está contido no universo da Educação tradicional, mas em outros temas como política pode ser uma terra sem lei, onde quem fala mais ou paga mais pode ter vantagens. Outro fato notável é como as <em>big techs</em> estão mudando seus serviços com frequência. Até ontem vi o buscador do Google com duas novidades negativas em suas respostas, que são a resposta gerada por “IA” sem solicitação e os <em>links</em> patrocinados aparecerem antes dos resultados de busca de forma que a tela fica tomada por esses elementos num primeiro momento, até rolarmos para baixo. A resposta da “IA” é considerada negativa pois não sabemos se ela foi gerada por um modelo de linguagem regular ou por um modelo ótimo como os usados nas versões pagas de “IA” generativa; isso mesmo, pagando se tem melhores respostas e dessa forma esses serviços acabam por criar diferenças sociais onde quem paga tenderá a ser mais qualificado. Assim, seja por impulsionamento de conteúdo nas redes sociais ou pela conveniência da resposta pronta feita sem conhecermos o algoritmo, o tempo de inúmeras pessoas é tomado pelos mesmos conteúdos cada vez mais. Cabe dizer aqui que a impressão sobre o direcionamento de conteúdo mediante pagamento vem da experiência pessoal de ficar meses e mais meses indicando nos sistemas das <em>big techs</em> o tipo de conteúdo que não quero receber e mesmo assim continuar recebendo o indesejável, ou seja, minhas vontades não são respeitadas como deveria e isso muito provavelmente é consequência de obrigação de exibir via pagamento para empurrar conteúdo, e se eu concordasse com esse conteúdo empurrado provavelmente estaria feliz da vida e daria muita credibilidade aos serviços das <em>big techs</em>. Voltando às constantes mudanças, no mesmo dia que escrevo este artigo vejo que a interface do Google mudou novamente acrescentando um função chamada “Modo IA”, que deixa a pesquisa mais organizada e reduz um pouco as questões acima, o quê faz pensar que a <em>big tech</em> está em constante observação de como as novidades são aceitas pelo usuários.</p>
<p style="text-align: justify;">Diante desse cenário onde empresas podem direcionar até os conteúdos mais inocentes em praticamente todos os lugares, e ainda relembrando que até mesmo em aplicativos com criptografia ponta a ponta <a href="https://passapalavra.info/2025/05/156722/" target="_blank" rel="noopener">podem ler nossas informações</a>, fica evidente a importância da conscientização sobre esse poder de direcionar o senso comum de toda uma sociedade para além da mídia tradicional, criando até mesmo identidades virtuais que se passam por pessoas. É importante que todos entendam que “IA” pode ser direcionada, ela não é só resultado de aprendizado imparcial com filtros de conteúdo, literalmente qualquer parte dos modelos de linguagens pode ter seu peso alterado. Também é importante que entendam que existe na mesma empresa “IA” menos assertiva e mais assertiva, com modelos e dados piores ou melhores, e que geralmente quem paga poderá levar grande vantagem sobre os não pagantes. O cuidado principal que devemos ter é sempre desconfiar dos resultados que recebemos e checar o máximo possível de informações. Também podemos usar serviços ou sistemas que não tentem empurrar “IAs” na nossa vida, como o buscador DuckDuckGo e a distribuição Debian/Linux, e também as redes sociais do Fediverso (<a href="https://passapalavra.info/2025/08/157230/" target="_blank" rel="noopener">aqui</a> e <a href="https://passapalavra.info/2023/01/147005/" target="_blank" rel="noopener">aqui</a>). Cabe ainda uma ampla discussão sobre o quê será uma geração acostumada com essas respostas prontas, pois já vemos a muito tempo um espécie de pasteurização dos trabalhos individuais que tendem a ser muito parecidos entre si, porque as referências oferecidas no topo da pesquisa tendem a ser as mesmas. Particularmente, acho razoável que crianças e adolescentes não tenham celular nem redes sociais até completarem 14 anos, o quê está mais difícil a cada dia devido a muitos sistemas educacionais estarem na Web.</p>
<p style="text-align: justify;">Dessa vez, sugiro que cada um tente identificar onde “IAs” estão presentes no seu dia a dia, lembrem que sugestões de qualquer sistema contam como possíveis resultados de “IA”, e procurem se acostumar e ensinar crianças e adolescentes a estudarem de um modo mais tradicional. “IAs” podem ser ferramentas excelentes para quem tem preparo para refletir sobre seus resultados.</p>
<p style="text-align: justify;">Bons estudos a todos!</p>
<p style="text-align: justify;"><em>*Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/09/157585/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Fui monitorado pela Abin e isto mostra o quanto ela é inútil</title>
		<link>https://passapalavra.info/2025/07/156981/</link>
					<comments>https://passapalavra.info/2025/07/156981/#comments</comments>
		
		<dc:creator><![CDATA[Passa Palavra]]></dc:creator>
		<pubDate>Thu, 24 Jul 2025 10:31:52 +0000</pubDate>
				<category><![CDATA[Brasil]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=156981</guid>

					<description><![CDATA[Em quase cem anos de existência, o “Serviço” não fez nada de bom para o Brasil. Por Ademar Lourenço]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por Ademar Lourenço</h3>
<p style="text-align: justify;">Para mim, ter sido monitorado pela chamada “<a class="urlextern" title="https://www.metropoles.com/distrito-federal/quem-sao-os-moradores-de-brasilia-espionados-pela-abin-paralela" href="https://www.metropoles.com/distrito-federal/quem-sao-os-moradores-de-brasilia-espionados-pela-abin-paralela" target="_blank" rel="nofollow noopener ugc">Abin Paralela</a><em class="u">“</em> é o mesmo que ganhar uma medalha de honra ao mérito. De acordo com investigações, durante o governo Bolsonaro, um grupo usou a estrutura da Agência Brasileira de Inteligência (Abin) para monitorar adversários políticos da <em>familícia</em>. E estou entre eles. Faço questão de ostentar com orgulho o fato do meu nome constar na lista oficial de inimigos de um fascista que provocou a morte de milhares de pessoas durante a pandemia.</p>
<p style="text-align: justify;">A parte ruim é que essa honraria deve ter custado um bom dinheiro do pagador de impostos. A hora de trabalho de um servidor da Abin custa bem caro. E, de acordo com as investigações, um servidor gastou seu tempo de expediente fuçando o GPS do meu celular. Isso na época em que o Brasil passava pela pandemia de Covid-19. O governo Bolsonaro não tinha um centavo para comprar máscaras de proteção. Mas provavelmente tinha dinheiro disponível para me monitorar.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter wp-image-156986 size-full" src="https://passapalavra.info/wp-content/uploads/2025/07/Captura-de-Tela-2025-07-23-as-07.31.29-e1753266958873.png" alt="" width="215" height="258" />Agora não falta assunto na mesa de bar. Posso chegar em qualquer lugar dizendo que fui “espionado pelo serviço secreto”. Eu já me imagino falando isso em frente à mesa de sinuca de um boteco de cidade do interior. Não sou da prática da autopromoção, mas o “monitorado pela Abin” está na minha bio do Instagram. Me permito esta pequena vaidade, fiz por merecer.</p>
<p style="text-align: justify;">Porque essa ênfase em mostrar que não me preocupo e encaro a situação com humor? Porque esse monitoramento, se ocorreu, foi um ato de intimidação. Eu poderia ser ameaçado. Ou alguma informação poderia ser usada para me caluniar. Quem sabe para me ferir. E vamos esquecer o termo “paralela”. As possíveis trapalhadas de bolsonaristas não são um fato isolado. Sabemos qual é a natureza e a história da Agência Brasileira de Inteligência.</p>
<p style="text-align: justify;">Órgãos como a Abin brasileira, a Ocrana da Rússia czarista, a Gestapo da Alemanha Nazista, a CIA estadunidense, a KGB da era soviética, o MI6 britânico, a Stasi da antiga Alemanha Oriental ou o Mossad israelense têm historicamente a função de intimidar pessoas e desmobilizar movimentos. É o papel das polícias políticas. Sim, esse é o nome adequado para aquilo que a mídia romantiza nos filmes e chama de “serviço secreto”.</p>
<p style="text-align: justify;">Via de regra, os agentes dos “serviços de inteligência” atuam de acordo com os interesses autoritários dos governos. Em geral, estão atrás de líderes de movimentos sociais que reivindicam direitos. Pode esquecer o charmoso James Bond enfrentando o cientista maluco que quer dominar o mundo. Na vida real, temos um burocrata xeretando a vida de um líder sem-terra ou de um sindicalista.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-156985" src="https://passapalavra.info/wp-content/uploads/2025/07/Captura-de-Tela-2025-07-23-as-07.31.36.png" alt="" width="200" height="257" />No Brasil não seria diferente. A história da polícia política do nosso país está no livro “Ministério do Silêncio”, do jornalista Lucas Figueiredo. O chamado “Serviço” foi criado em 1927. Por quase 100 anos, ele espionou, intimidou, gerou discórdia e perseguiu aqueles que lutavam pelos direitos do povo. A “inteligência” brasileira nunca monitorou grupos empresariais mafiosos ou organizações nazistas.</p>
<p style="text-align: justify;">Durante a Ditadura Militar, o então Serviço Nacional de Informações (SNI) foi responsável direto pela morte de vários militantes que queriam o fim do regime autoritário. Era uma estrutura grande, cara e cheia de funcionários preguiçosos e desqualificados, alguns distribuídos para o órgão na base do “Quem Indica”. Apesar disso, o órgão funcionava razoavelmente bem para perseguir adversários políticos.</p>
<p style="text-align: justify;">Dois Presidentes da República durante a Ditadura Militar também foram chefes do SNI: Emílio Garrastazu Médici e João Baptista Figueiredo. Isto mostra a importância que o “Serviço” tinha. Mas depois da redemocratização, o SNI mudou de nome e se tornou a “Agência Brasileira de Inteligência”.</p>
<p style="text-align: justify;">Ainda é a mesma estrutura burocrática, inchada, ineficiente, mas ainda perigosa para a democracia. E também continua politicamente aparelhada. Segundo Lucas Figueiredo, a Abin já investigou o Movimento dos Trabalhadores Rurais Sem Terra (MST) e tem como principal foco a perseguição a movimentos sociais.</p>
<p style="text-align: justify;">Em mais de 14 anos no Poder, os governos petistas não extinguiram a Abin. Com Bolsonaro, o “Serviço” voltou a ter protagonismo. Os bufões que se acham “James Bonds” da vida real se deleitaram com o dinheiro e a tecnologia à disposição. Na falta de coisa melhor para fazer, que tal monitorar um jornalista militante, não é mesmo?</p>
<p style="text-align: justify;">De acordo com o que foi investigado, eles não conseguiram muita coisa. Não tiveram acesso às minhas mensagens. Mas invadiram meu celular e colheram metadados, que são informações secundárias, como localização ou horário de uso do aparelho. Se tivessem um pouco mais de competência, talvez os agentes da Abin poderiam fazer algo para me prejudicar, jamais vou saber.</p>
<p style="text-align: justify;"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-156984" src="https://passapalavra.info/wp-content/uploads/2025/07/Captura-de-Tela-2025-07-23-as-07.31.41.png" alt="" width="171" height="259" />Mas uma coisa é certa. Se o objetivo foi me intimidar ou me desmobilizar, o tiro saiu pela culatra. Minha disposição para a militância política se redobrou. Agora sou oficialmente alvo da polícia política brasileira. Alguma coisa certa eu devo ter feito.</p>
<p style="text-align: justify;">É minha obrigação encarar desta forma. Muitos sofreram muito mais e não abaixaram a cabeça. Eu não vou abaixar a minha. Não tenho medo, não tenho vergonha e não vou reduzir o ritmo de minha marcha.</p>
<p style="text-align: justify;">Meu caso individual tem pouca importância diante do absurdo da Abin ainda existir. Esse órgão não cumpre nenhuma função pública e deveria ser sumariamente extinto. Não cabe em uma democracia a existência de uma polícia política. Em quase cem anos de existência, o “Serviço” não fez nada de bom para o Brasil.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/07/156981/feed/</wfw:commentRss>
			<slash:comments>5</slash:comments>
		
		
			</item>
		<item>
		<title>Uma dominação das redes sociais</title>
		<link>https://passapalavra.info/2025/07/156975/</link>
					<comments>https://passapalavra.info/2025/07/156975/#comments</comments>
		
		<dc:creator><![CDATA[Passa Palavra]]></dc:creator>
		<pubDate>Mon, 21 Jul 2025 12:18:40 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=156975</guid>

					<description><![CDATA[Entender esses problemas é fundamental para que cada pessoa possa questionar o quê está vendo. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<div class="page" title="Page 1">
<div class="section">
<div class="layoutArea">
<div class="column">
<h3 style="text-align: justify;">Por Marcelo Tavares de Santana*<strong><br />
</strong></h3>
<p style="text-align: justify;">Entramos no mundo da sociedade do espetáculo inicialmente por vontade, criando perfis a serem exibidos na Web ou numa rede social, depois vimos nossos parentes e amigos cada vez mais nessas redes e começamos a entrar por necessidade de conexão, então começamos a entrar por trabalho e começaram os rumores de que era preciso ter uma rede social para não ser visto como terrorista, pois os EUA usavam como critério de avaliação, até que agora vimos esse mesmo país perseguir estudantes estrangeiros a partir de seus dados nas redes sociais. Esse é um cenário que foi previsto, mas que ninguém teve força de evitar, e quando um país exige o cumprimento de suas leis internas pelas chamadas <em>bigtechs</em>, tem sua soberania ameaçada, no caso o Brasil. Quem dera fosse somente uma ficção escrita por George Orwell chamada “2025”, mas nem precisou pois o livro “1984” continua muito atual.</p>
<p style="text-align: justify;">Não estar numa rede social ficou cada vez mais difícil, pois muitos de nossos contatos foram para esses meios, em parte por conta dos benefícios das tecnologias que legitimamente proporcionam avanços no desenvolvimento da civilização, mas, também, muito porque esses contatos muitas vezes têm valor pessoal inestimável, que no mundo tecnológico é chamado de “dados pessoais”. Quanto mais dados pessoais tiver uma rede social mais potencial de atração de novas pessoas ela tem, e mais possibilidades de estudo desses dados pessoais eles têm, e a partir daí que começam os principais problemas que temos hoje. Vamos aqui tratar de alguns desses problemas, como forma de reforço conceitual que precisa ser explicado e difundido cada vez mais.</p>
<ul>
<li style="text-align: justify;">Algoritmo bolha: no contexto das redes sociais, algoritmo bolha é o conjunto de funções tecnológicas que analisam as preferências de um indivíduo e empurra conteúdo correspondente a elas. Isso forma uma “bolha” informacional que reforça no indivíduo suas convicções, o que pode levar a perda de contato com argumentos e culturas diferentes das próprias, principalmente se o meio social prioritário forem as redes sociais.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;">Seleção cultural: mesmo sem qualquer tipo de estudo sobre os dados dos indivíduos, uma rede social pode oferecer somente conteúdo selecionado conforme políticas da empresa que mantém a rede. É um fenômeno mais associado a serviços de <em>stream</em>, que são uma espécie de rede social onde colocamos nossas avaliações nos conteúdos e algumas vezes não podemos enxergar essas avaliações nem as relações sociais que estão todas mapeadas sem transparência.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;">Estudos de marketing: com uma enorme quantidade de dados pessoais, onde os próprios indivíduos produzem, publicam e criam seus grupos, as mantenedoras das redes sociais pode estudar esses dados para gerar relatórios de mercado sobre preferências e tendências do público; certamente as<em> bigtechs</em> o fazem. Esses estudos podem ser vendidos ou utilizados para ações direcionadas nas redes sociais.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;">Publicidade direcionada: a partir da análise de dados dos usuários, é possível empurrar conteúdo mediante pagamento. Inicialmente pensado como uma forma de publicidade de produtos, atualmente é amplamente utilizada para publicidade política. Esse tipo de publicidade é potencializado pelos estudos de marketing e pelos algoritmos bolhas, pois ao fortalecer as convicções de um indivíduo fica mais fácil conhecer seu comportamento e empurrar conteúdo com mais assertividade, aumentando a probabilidade de um produto ser comprado ou do conteúdo ser consumido e reencaminhado a outros indivíduos.</li>
</ul>
<p>&nbsp;</p>
<ul>
<li style="text-align: justify;">Fake News: as notícias falsas são uma forma de disseminação de conteúdo que imita a técnica de redação jornalística para empurrar conteúdo não comprovável. Funciona dentro da perspectiva da publicidade nazista onde temos o mote “uma mentira contada mil vezes, vira uma verdade”; inclusive Jason Stanley, auto de “Como funciona o fascismo?”, não gosta da ideia de notícia falsa e sugere usar publicidade falsa. Portanto, fake news são ações de publicidade falsa, que pode ser direcionada ou não, onde se pode usar algoritmos bolhas, estudos de marketing e outras técnicas para potencializar tais falsidades.</li>
</ul>
</div>
</div>
</div>
</div>
<div class="page" style="text-align: justify;" title="Page 2">
<div class="section">
<div class="layoutArea">
<div class="column">
<p>Tem ficado praticamente impossível se ausentar das redes sociais, principalmente porque houve uma espécie de captura das nossas relações para dentro delas. <a href="https://passapalavra.info/2023/01/147005/" target="_blank" rel="noopener">Existem opções de serviços</a> mais transparentes e as redes federadas públicas , também conhecido como Fediverso, onde os problemas exemplificados aqui tendem a não existir, mas o mais importante nesse momento de disputas de narrativas, onde o Estado Democrático de Direito é ameaçado, talvez seja a informação. Entender esses problemas é fundamental para que cada pessoa possa questionar o quê está vendo, buscar outras fontes para confirmação, não ser vítima de publicidade falsa, etc.</p>
<p>Neste texto, dei preferência a tratar de alguns problemas inerentes às redes sociais que acredito serem os principais para que sejam feitas discussões sobre como chegamos num mundo onde um estudante é perseguido numa democracia por ter sua própria opinião, por conta de assumir seus pensamentos num perfil em uma rede social que quase não teve opção de não ter; ter um perfil social é quase obrigatório no mundo digital. Os cibercrimes não foram abordados porque não foram considerados inerentes às redes sociais, as redes funcionam como apenas como novos meios de crimes.</p>
<p>Precisamos atuar para que cada vez mais pessoas entendam melhor as redes sociais, como funcionam (principalmente as bigtechs) para podermos mitigar um pouco esses problemas sem solução por autoridades. Tem alguma sugestão de tópico a ser abordado nessas questões? Deixe nos comentários.</p>
<p>Boa discussão a todos!</p>
</div>
</div>
</div>
</div>
<div class="page" title="Page 3">
<div class="layoutArea">
<div class="column">
<p style="text-align: justify;"><em>* Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo.</em></p>
<p style="text-align: justify;">
</div>
</div>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/07/156975/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
			</item>
		<item>
		<title>Novo vazamento, é hora de novas senhas</title>
		<link>https://passapalavra.info/2025/06/156861/</link>
					<comments>https://passapalavra.info/2025/06/156861/#respond</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Mon, 23 Jun 2025 18:44:14 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=156861</guid>

					<description><![CDATA[Independente de vazamentos de senhas, alterar de tempos em tempos é uma boa prática. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<div class="level3">
<h3 style="text-align: justify;">Por Marcelo Tavares de Santana*</h3>
<p style="text-align: justify;">Mais um vazamento de dados no mundo, dessa vez com mais de uma dezena de bilhões de senhas, envolvendo inclusive falantes de língua portuguesa. É provável que muitos especialistas em computação fiquem inconformados nessas horas, por saberem que existem diversas técnicas de segurança que podem e devem ser aplicadas. Para piorar esse vazamento é de dados atuais, ou seja, de senhas atuais também, e todos deverão realizar troca de diversas senhas para dificultar qualquer tipo de ataque direto aos serviços digitais onde possuem conta. Ainda não sabemos se dados de imagens também foram vazados, então atualizar o reconhecimento facial em alguns aplicativos também se faz necessário, por exemplo, com uma camisa diferente. A parte mais complicada é evitar que alguém use os dados para se passar por outras pessoas, então avisem o máximo de gente possível sobre esse vazamento e para tomarem cuidado com pedidos de ajuda que envolvam dinheiro ou bens.</p>
<p style="text-align: justify;">Devido a necessidade de ações de segurança, abaixo estão elencadas sugestões de tarefas para mitigarmos danos futuros (em todos os casos abaixo use a autenticação de dois fatores ou multifatorial sempre que disponível):</p>
<ul style="text-align: justify;">
<li class="li">as senhas de instituições financeiras foram apenas memorizadas, pelo menos as principais, ou também estão guardadas em algum meio digital? se estão em outro lugar que não seja a própria memória, troque essas senhas e evite anotar novamente &#8211; para ajudar pode-se imaginar um desenho/padrão em teclados numéricos para formar a senha, evitando formas geométricas simples;</li>
<li class="li">se não tiver um gerenciador de senhas, instale e passe a usar, lembrando que a senha mestra não deve ser anotada e para lembrar podemos usar a técnica de palavras de contextos aleatórios para criar novas senhas fortes &#8211; veja “Cuidados digitais com senhas e chaves criptográficas” e “Mapa de Segurança Digital (1)” <strong>[1]</strong> ,</li>
<li class="li">para mitigarmos falsificação de identidade, é preciso trocar todas as senhas de redes sociais ou aplicativos de mensagens, incluindo contas de <em>e-mail</em>, e nesse caso é bom que a(s) conta(s) usada(s) para confirmação por <em>e-mail</em> em outros serviços digitais estejam com senhas apenas guardados na memória, as demais podem ser criadas e guardadas no gerenciador de senhas, uma diferente para cada serviço;</li>
<li class="li">troque as senhas dos serviços digitais que contenham dados de cartões bancários ou financeiros, se tiver cartões de crédito preferenciais em serviços financeiros ou de compras procure trocar por um novo cartão virtual, preferencialmente um cartão virtual para cada serviço ou crie cartões por finalidade, por exemplo, “compras on-line”;</li>
<li class="li">para os serviços que fazem reconhecimento facial, faça um novo reconhecimento usando uma camisa diferente, e anote o vestuário de antes e agora em algum lugar &#8211; recomendável guardar a imagem antiga e em qual serviço ela estava;</li>
<li class="li">troque as senhas dos demais serviços que utiliza, seja de escolas, faculdades, sistema de consulta, etc;</li>
<li class="li">encerre as contas de serviços antigos que não têm mais finalidade, fazendo <em>backup</em> ou cópia simples de dados neles quando necessário, isso vai diminuir a complexidade de gestão de dados e de senhas;</li>
<li class="li">permaneça atento a sinais de uso indevido de dados ou identidade.</li>
</ul>
<p style="text-align: justify;">Use e adapte essa lista como achar melhor, mas documente essa mudança para funcionar como um protocolo para o futuro, caso mais uma vez empresas bilionárias falhem em proteger bilhões de dados; afinal quem consegue reunir uma grande quantidade de dados e senhas tem muito dinheiro para infraestrutura.</p>
<p style="text-align: justify;">Alguns gerenciadores de senhas, como o KeepassXC e o Keepass2Android, permitem incluir <em>tags</em> (palavras-chaves) nos registros de acesso, e nesse caso é recomendável criar nomes para ações padronizadas de segurança. Podemos marcar os casos do item 1 da lista com a <em>tag</em> “Prioridade 1” e assim por diante, para facilitar momentos como esse é evitar esquecer trocar de algum acesso mais importante.</p>
<p style="text-align: justify;">Muitos cuidados ainda precisam ser pensados, como nossa identificação na entrada de condomínios, pois alguém de posse de nossos dados pode confirmar até o nome de nossa mãe. Para mitigar isso é preciso algum esquema novo de identificação, que use dados que nunca estiveram em algum sistema; nome de cachorro e preferências já devem saber sem nosso consentimento &#8211; veja matéria anterior. Pra finalizar, segue uma sugestão de tarefas para as próximas semanas:</p>
<ul>
<li style="text-align: justify;">semana 1: troque suas senhas, de todos os itens de sua lista ok;</li>
<li style="text-align: justify;">semana 2: troque imagens de reconhecimento facial;</li>
<li style="text-align: justify;">semana 3: use <em>tags</em> no gerenciador de senhas para organizar senhas por grupos de importância;</li>
<li style="text-align: justify;">semana 4: procure por notícias sobre esse caso, informações sobre de onde vazaram, etc. para ajudar nas decisões e ações de segurança digital.</li>
</ul>
<p style="text-align: justify;">Independente de vazamentos de senhas, alterar de tempos em tempos é uma boa prática. Se existe o hábito de usar senhas fortes e gerenciador de senhas, esse tempo pode ser maior; confesso que há senhas que não troco faz anos, mas todos os meus armazenamentos são criptografados com senhas distintas e existentes somente na minha memória, então não chega a ser problemático. Mas em casos como esse, até alguém como eu precisa pôr a mão na massa, então vamos atualizar senhas.</p>
<p style="text-align: justify;">Boa atualização a todos!</p>
<p style="text-align: justify;"><em><sup>*</sup>Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</em></p>
<p style="text-align: justify;"><strong>Nota</strong></p>
<p style="text-align: justify;"><strong>[1] </strong><a class="urlextern" title="https://passapalavra.info/2019/09/128394/" href="https://passapalavra.info/2019/09/128394/" target="_blank" rel="nofollow noopener ugc">https://passapalavra.info/2019/09/128394/</a> e <a class="urlextern" title="https://passapalavra.info/2021/08/139682/" href="https://passapalavra.info/2021/08/139682/" target="_blank" rel="nofollow noopener ugc">https://passapalavra.info/2021/08/139682/</a></p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/06/156861/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Uma ameaça para a criptografia ponta a ponta</title>
		<link>https://passapalavra.info/2025/05/156722/</link>
					<comments>https://passapalavra.info/2025/05/156722/#respond</comments>
		
		<dc:creator><![CDATA[Vieira]]></dc:creator>
		<pubDate>Tue, 27 May 2025 02:15:54 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Repressão_e_liberdades]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=156722</guid>

					<description><![CDATA[Impedir o backup das próprias mensagens é uma forma de desestimular a ativação da privacidade avançada, permitindo que tudo seja usado. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<h3 style="text-align: justify;">Por Marcelo Tavares de Santana*</h3>
<p style="text-align: justify;">Ficamos preocupados com computação quântica, com senhas fracas, nos preocupamos com supercomputadores, lista de palavras, etc. e tantas e tantas coisas que possam ferir nossa privacidade e intimidade, e eis que num aplicativo que sempre se vale da publicidade da segurança via criptografia ponta a ponta, a privacidade de todos é colocada em risco. Antes de refletirmos sobre esse risco presente nesse exemplo dado no aplicativo WhatsApp, vamos relembrar algumas coisas: criptografia ponta a ponta, lista de palavras e modelos de linguagem.</p>
<p style="text-align: justify;">A criptografia ponta a ponta é aquela onde somente o remetente e o destinatário de uma mensagem podem ver o conteúdo da mesma. Para isso são utilizadas técnicas de criptografia assimétrica que inclui a troca de chaves criptográficas entre as duas partes (pontas) para realização de criptografia exclusiva para cada relação de comunicação que existir. É possível existir criptografia em mensagens para grupos de três ou mais pessoas, mas isso envolve mais trocas dessas chaves criptográficas. Uma lista de palavras é um conjunto das palavras mais comuns na vida de uma pessoa e que potencialmente podem ser usadas em senhas para acesso a serviços digitais, assim, a lista de palavras contêm informações como cor predileta, nome de animal de estimação, etc. e podem auxiliar na descoberta das possíveis senhas que alguém usaria. Modelo de linguagem é um sistema de regras computacionais desenvolvido/treinado para manipular e gerar texto a partir de dados linguísticos, por exemplo, dados de mensagens. Os serviços de “inteligência artificial” generativa usam grandes modelos de linguagem e grandes volumes de dados linguísticos para gerarem novos textos, mas um modelo de linguagem também pode ser usado num <em>smartphone</em> através da leitura dos textos dentro dos aplicativos para gerar novos textos que tende a ter o estilo de escrita do usuário do equipamento e usar as palavras mais comuns de seu uso.</p>
<p style="text-align: justify;">Como muitos já perceberam, no mundo dos serviços digitais é comum que as empresas modifiquem seus termos de uso de serviço, a usabilidade dos aplicativos, a interface de usuário, etc. Uma mudança recém-percebida no aplicativo WhatsApp, somente na versão para <em>smartphone</em>, é um exemplo dessas mudanças. Ao clicar no nome de um contato a partir da conversa com ele, é aberta uma tela com os dados dessa conversa, assim como dados e mais configurações. Enquanto essa matéria é escrita, e até a próxima mudança no aplicativo, temos a opção “Privacidade avançada da conversa”, e ao escolher essa opção lemos a mensagem “Limite a maneira como as mensagens e mídias desta conversa podem ser compartilhadas fora do WhatsApp”. Ao clicar em “Saiba mais” ainda encontramos a informação “Não será possível exportar mensagens”. Aqui cabem algumas questões: Se a criptografia é de ponta a ponta para preservar a privacidade, como pode existir alguma configuração de limite para compartilhar dados da conversa privada? Qual é a relação de ativar a privacidade avançada e o impedimento de exportar mensagens como cópia de segurança (<em>backup</em>) entre meus equipamentos? A resposta direta é que o aplicativo funciona como a empresa/organização quiser, mesmo em alternativas como Signal e Telegram, e a diferença é o tipo de relação de transparência escolhida por cada entidade. Impedir o <em>backup</em> das próprias mensagens é uma forma de desestimular a ativação da privacidade avançada, permitindo que tudo seja usado.</p>
<p style="text-align: justify;">Mas não fere a Lei Geral de Proteção de Dados (LGPD)? Apesar de ser algo muito novo e que precisa ser estudado, arrisco dizer que provavelmente não, se o modelo de linguagem personalizado for treinado no próprio <em>smartphone</em> e somente o resultado desse modelo for compartilhado; pois não são os dados pessoais em si, mesmo que os modelos contenham indiretamente estatísticas de nossas vidas. Com a exposição que fazemos de nós mesmos nas redes sociais é possível criar uma lista personalizada de palavras que pode ser usada para alimentar o modelo personalizado de linguagem já fora de nossos equipamentos; é como se o modelo fosse uma equação e a lista de palavras o valor das variáveis para essa equação. O resultado pode ser algo muito próximo do que escrevemos ou algo que vamos escrever, sem compartilhar os dados pessoais protegidos pela LGPD, mas que foram usados para treinar o modelo personalizado de linguagem. Em outras palavras, esse modelo pode se aproximar de nosso estilo de escrever, incluindo opiniões e temas recorrentes, e ser usado para se passar por nós.</p>
<p style="text-align: justify;">Outras questões vão surgir, por exemplo, as conversas antigas já foram compartilhadas antes que pudéssemos ter a oportunidade de ativar a privacidade avançada? Vai surgir conflitos de interesse entre pessoas na mesma conversa com aquelas que querem fazer backup e aquelas que não querem compartilhar os dados? Será que vamos precisar de um selo LGPD nos aplicativos e redes sociais, a exemplo do quê já aconteceu na classificação indicativa na TV e rotulagem de alimentos com ingredientes transgênicos? Será que vamos eternamente ter empresas explorando brechas na Lei e os Estados tendo que criar infinitas leis para coibir abusos? Confesso que essa situação é cansativa, e só vejo uma saída que é o abandono de certos aplicativos por outros menos invasivos; difícil deixar de usar certos aplicativos pois muitas relações foram capturadas neles criando dependência dos mesmos, mas não impossível. Dos aplicativos mencionados, a Signal Foundation, responsável pelo aplicativo <a href="https://signal.org/" target="_blank" rel="noopener">Signal</a>, é a que demonstra maior transparência de operação: sem fim lucrativos, código totalmente open source, criptografia ponta a ponta por padrão em todas as conversas, modelo de negócios baseado em doações e subsídios, relatórios de transparência e auditorias externas regulares. Se o Signal fosse uma rede federada seria melhor mas é um bom caminho para mais segurança para a sociedade, assim seguem um exemplo para indiretamente dizermos as empresas que queremos privacidade, usando o WhatsApp:</p>
<ul>
<li style="text-align: justify;">semana 1: entre nas conversas e ative a segurança avançada, talvez escolha as mais pessoais pois terá que ser feito conversa a conversa;</li>
<li style="text-align: justify;">semana 2: verifique se outros aplicativos têm algum texto duvidoso sobre o compartilhamento, e se facilitam <em>backup</em>;</li>
<li style="text-align: justify;">semana 3: envie mensagens globais, como no Status do WhatsApp, falando sobre novas questões de privacidade e o quê decidiu fazer;</li>
<li style="text-align: justify;">semana 4: se optou por algum outro aplicativo, como o Signal, comece a conversa por eles o máximo possível.</li>
</ul>
<p style="text-align: justify;">Ainda seremos obrigados a usar esse ou aquele aplicativo para acessarmos alguns serviços de atendimento ao cliente e similares por escolha da outra parte, mas nas relações pessoais podemos conversar com nossos parentes e amigos para migrarmos para algo mais transparente e aos poucos reconstruirmos nossas relações em ambientes mais confiáveis.</p>
<p style="text-align: justify;">Boa privacidade a todos!</p>
<p style="text-align: justify;"><em>*Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</em></p>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/05/156722/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Lidando com vazamentos de dados</title>
		<link>https://passapalavra.info/2025/04/156490/</link>
					<comments>https://passapalavra.info/2025/04/156490/#respond</comments>
		
		<dc:creator><![CDATA[Passa Palavra]]></dc:creator>
		<pubDate>Mon, 28 Apr 2025 18:08:53 +0000</pubDate>
				<category><![CDATA[Cuidados digitais]]></category>
		<category><![CDATA[Mídia/comunicação_social]]></category>
		<category><![CDATA[Vigilância]]></category>
		<guid isPermaLink="false">https://passapalavra.info/?p=156490</guid>

					<description><![CDATA[Enquanto não temos em vista solução para esse grande problema da modernidade, precisamos ter hábitos que minimizem ou até impeçam prejuízos. Por Marcelo Tavares de Santana]]></description>
										<content:encoded><![CDATA[<h3 class="western" align="JUSTIFY"><strong>Por Marcelo Tavares de Santana<a class="sdendnoteanc" href="#sdendnote1sym" name="sdendnote1anc"><sup>i</sup></a></strong></h3>
<p class="western" align="JUSTIFY">O recente vazamento de dados de uma instituição de investimentos mais uma vez nos leva a quadruplicarmos nossos cuidados quando o assunto é relacionamento com empresas. Algumas coisas merecem ser destacadas sobre as notícias do vazamento na XP Investimentos em março de 2025:</p>
<ul>
<li>
<p class="western" align="JUSTIFY">o comunicado aos clientes informa que o vazamento foi num fornecedor externo, mas praticamente tudo hoje fica num fornecedor externo no mundo da TI, os serviços em nuvem existem para isso, essa colocação não exime a empresa da responsabilidade solidária sobre o quê acontece com nossos dados que ela compartilha;</p>
</li>
<li>
<p class="western" align="JUSTIFY">há notícias informando que dados pessoais como “senhas, assinatura eletrônica, biometria, CPF ou documentos de identidade” não foram vazados e notícias informaram que dados como “nome, telefone, e-mail, data de nascimento, CEP, estado civil, cargo e nacionalidade”, promovendo confusão aos leitores do primeiro grupo de notícias – como regra geral vale ficar muito atento independente da gravidade que as notícias tentam passar;</p>
</li>
<li>
<p class="western" align="JUSTIFY">a empresa sob do problema no final de março e comunicou os clientes do final de abril, por mais que haja um atraso para entender o ocorrido, um mês é muito tempo para uma empresa que movimenta bilhões e isso sugere falta de investimentos numa equipe de resposta a incidentes de segurança adequada ao tipo de serviço que presta à sociedade;</p>
</li>
<li>
<p class="western" align="JUSTIFY">tanto a empresa quanto a imprensa ressaltam a importância do cuidado contra possíveis golpes envolvendo dados pessoais, mas também informam que os dados para acesso à empresa não foram comprometidos assim como aos recursos dos clientes, o quê é um erro pois deveriam estimular a troca de senha mesmo que o resultado de uma investigação aponte para o não vazamento de dados de acesso.</p>
</li>
</ul>
<p class="western" align="JUSTIFY">A triste realidade desse tipo de problema que deve continuar a nos afligir durante nossa vida é que os grandes vazamentos de dados ocorrem porque os sistemas são feitos para que sejam realizadas grandes extrações de dados para análise. Até mesmo quando damos nosso CPF numa farmácia ele vai para uma base de dados que depois entrará em algum estudo ou pesquisa com finalidade de extrair mais lucro, inclusive vendendo os resultados desse estudo para outras empresas; o dado diretamente não é cedido, respeitando a Lei Geral de Proteção de Dados, mas o resultado de qualquer estudo que não leve a identificação indireta dos cidadãos pode ser comercializado livremente. O comércio de estudos de dados em si não é um problema mas a Lei falha em não obrigar as empresas e informarem explicitamente que executam essa prática e assim os clientes têm a impressão que, por exemplo, as grandes redes de farmácias só sobrevivem da venda direta dos produtos.</p>
<p class="western" align="JUSTIFY">Enquanto não temos em vista solução para esse grande problema da modernidade, precisamos ter hábitos que minimizem ou até impeçam prejuízos. Nessa coluna já vimos alguns cuidados que devemos tomar com nossos acessos digitais, sendo que a gestão de senhas é o mais relevante para o caso, assim vale a revisão nos artigos “Cuidados digitais com senhas e chaves criptográficas”<a class="sdendnoteanc" href="#sdendnote2sym" name="sdendnote2anc"><sup>ii</sup></a> e “Mapa de Segurança Digital (1)”<a class="sdendnoteanc" href="#sdendnote3sym" name="sdendnote3anc"><sup>iii</sup></a>. Além de senhas fortes, e relembram que o gerenciador de senhas nos ajudam a termos uma senha para cada acesso a serviços digitais, que é a prática recomendada, alguns outros cuidados podem ser acrescentados ao nosso dia a dia de modo viável.</p>
<p class="western" align="JUSTIFY">Nosso primeiro hábito é selecionar quais as formas de comunicação vamos aceitar ou não na comunicação com as empresas. Alguns golpes envolvem a sensibilização das pessoas através da demonstração de conhecimento prévio de nossa vida através do uso dos dados pessoais e, muito provavelmente, é o golpista que vai entrar em contato. Como primeiro filtro para selecionar uma forma de comunicação, podemos rejeitar esse contato de forma educada, algumas sugestões:</p>
<ul>
<li>
<p class="western" align="JUSTIFY">pedindo a comunicação por <i>e-mail</i>, assim ao receber a mensagem podemos verificar o <i>e-mail</i> de origem, mas veja com atenção o campo “Reply to/Responder para” se o endereço é da empresa, se não for, não responda;</p>
</li>
<li>
<p class="western" align="JUSTIFY">se existir um aplicativo da empresa, peça para mandarem por ele ou diga que vai responder pelo aplicativo – o golpista normalmente vai ser externo à empresa de onde os dados foram vazados e não vai ter acesso aos meios oficiais de comunicação;</p>
</li>
<li>
<p class="western" align="JUSTIFY">fuja mensagens de urgências, elas servem para criar confusão e tentar induzir ao erro, se trouxerem alguma questão médica, peçam o endereço, andar e número de leito se existir, pesquise o número de telefone na Internet ou no aplicativo de plano de saúde e tente ir no instituto médio ou mandar alguém de confiança;</p>
</li>
<li>
<p class="western" align="JUSTIFY">muitas empresas usam aplicativos de mensagens (Signal, Telegram, WhatsApp etc.) e hoje é muito fácil qualquer pessoa criar uma conta empresarial, e ainda não podemos afirmar que a curadoria de contatos seja confiável nesses aplicativos, nesses casos procurem sempre confirmar o número do contato no <i>site </i>da empresa antes de continuar a conversa;</p>
</li>
<li>
<p class="western" align="JUSTIFY">ter uma conta de <i>e-mail</i> para cada serviço é inviável, mas vale ter uma segunda pessoal conta só para comunicação com empresas, separando de família e amigos, assim mitigamos que eles sejam afetados também casa haja vazamento de contatos de nossas contas;</p>
</li>
<li>
<p class="western" align="JUSTIFY">na linha do último, nunca ofereça contatos de seus amigos sem seus consentimentos, inclusive em promoções condicionadas ao fornecimento de contatos.</p>
</li>
</ul>
<p class="western" align="JUSTIFY">Aproveitando a sugestão de uma segunda conta pessoal específica para empresas, podemos contar agora com o Thunderbird<a class="sdendnoteanc" href="#sdendnote4sym" name="sdendnote4anc"><sup>iv</sup></a> para <i>smartphones</i>. Para quem costuma usar clientes de <i>e-mail</i> e quer usar um<i> software</i> de código aberto,<i> </i>ele possuí sincronização de configuração rápida com a versão de computador e pode ser um facilitador na gestão de múltiplas contas de <i>e-mail</i>, o quê pode nos ajudar a ter uma terceira conta e separarmos da seguinte forma: uma para família e amigos, uma conta só para serviços financeiros e uma última para demais serviços. Mais que três contas de <i>e-mail</i> para vida pessoal considero inviável. No caso de usarem o Thunderbird no <i>smartphone</i>, procurem sempre fazer a configuração IMAP sempre, que vai poupar espaço de armazenamento.</p>
<p class="western" align="JUSTIFY">Espero que esses cuidados estejam confortáveis para serem aplicados na vida de cada um, e que sirvam para vazamentos que possam vir a acontecer. Esse é o tipo de caso que exige mudança de hábito para dificultar golpistas, e sempre precisaremos revisar. Busquem sempre os canais oficiais de comunicação onde vocês possam iniciar o contato.</p>
<p class="western" align="JUSTIFY">Boa comunicação a todos!</p>
<h4 align="JUSTIFY"><strong>Notas</strong></h4>
<div id="sdendnote1">
<p class="sdfootnote-western"><a class="sdendnotesym" href="#sdendnote1anc" name="sdendnote1sym">i</a> Professor de Ensino Básico, Técnico e Tecnológico do Instituto Federal de São Paulo</p>
</div>
<div id="sdendnote2">
<p class="western" align="JUSTIFY"><a class="sdendnotesym" href="#sdendnote2anc" name="sdendnote2sym">ii</a> <a href="https://passapalavra.info/2019/09/128394/" target="_blank" rel="noopener">https://passapalavra.info/2019/09/128394/</a></p>
</div>
<div id="sdendnote3">
<p class="western" align="JUSTIFY"><a class="sdendnotesym" href="#sdendnote3anc" name="sdendnote3sym">iii</a> <a href="https://passapalavra.info/2021/08/139682/" target="_blank" rel="noopener">https://passapalavra.info/2021/08/139682/</a></p>
</div>
<div id="sdendnote4">
<p class="sdendnote-western"><a class="sdendnotesym" href="#sdendnote4anc" name="sdendnote4sym">iv </a><a href="https://www.thunderbird.net/pt-BR/" target="_blank" rel="noopener">https://www.thunderbird.net/pt-BR/</a></p>
</div>
]]></content:encoded>
					
					<wfw:commentRss>https://passapalavra.info/2025/04/156490/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
