Pular para o conteúdo principal

Redes sociais como ferramenta de protesto 3

Armas da repressão
Como qualquer outra ferramenta, as mídias sociais têm seus empecilhos. Baixar o custo de comunicação também implica diminuir a segurança operacional. Mensagens do Facebook podem estar abertas para todos verem, e mesmo mensagens privadas podem ser visualizadas por autoridades por meio de um mandado de busca em países mais abertos ou por meio de pressão exercida sobre empresas de mídia social em países mais fechados. Na verdade, mídias sociais podem rapidamente se transformar em um instrumento de coleta de informações valiosas. A dependência de mídias sociais pode também ser explorada por um regime disposto a bloquear em um país o acesso simultaneamente à internet e às redes de mensagens de texto domésticas, como ocorreu no Egito.
A habilidade dos governos de monitorar e neutralizar as mídias sociais desenvolveu-se juntamente com a capacidade de seus serviços de inteligência. Para obter uma licença de funcionamento em qualquer país, sites de redes sociais precisam chegar a algum tipo de acordo com os governos locais. Em muitos países, isso envolve o acesso aos dados e à localização dos usuários e às informações sobre as redes sociais. Os perfis do Facebook, por exemplo, podem ser uma bênção para os funcionários de inteligência do governo, que podem usar as atualizações e as fotos a fim de localizar e fiscalizar as atividades de movimentos e identificar conexões entre vários usuários, entre os quais podem estar alguns suspeitos. (O Facebook recebeu financiamento da In-Q-Tel, empresa de investimentos da CIA, e muitos serviços de inteligência ocidentais destinam verba para o desenvolvimento de tecnologias capazes de garimpar informações ainda mais detalhadas sobre usuários da internet.)
O dilema enfrentado por líderes de manifestações ao usar as mídias sociais é o de precisarem se expor a fim de disseminar suas mensagens às massas (há, porém, maneiras de mascarar endereços de IP e evitar o monitoramento de governos, usando, por exemplo, servidores proxy). Seguir todas as pessoas que visitam a página de uma organização de protesto pode estar além da capacidade de muitos serviços de segurança, dependendo da popularidade de um site, mas um meio de comunicação desenvolvido para alcançar as massas está aberto a todos. No Egito, quase 40 líderes do Movimento 6 de Abril foram presos no início das manifestações, e isso aconteceu possivelmente em virtude da identificação e da localização deles por meio do rastreamento de suas atividades na internet, particularmente pelas suas várias páginas do Facebook.
Uma das primeiras organizadoras do Movimento 6 de Abril tornou-se conhecida no Egito como a "menina do Facebook" após ter sido presa no Cairo em 6 de abril de 2008. O movimento foi originalmente organizado para apoiar um protesto de trabalhadores realizado naquele dia em Mahalla, e a organizadora Esraa Abdel Fattah Ahmed Rashid acreditou que o Facebook fosse um meio conveniente para, na segurança do seu lar, organizar manifestações. A sua saída da prisão foi transmitida pela TV no Egito como um evento de forte comoção _foram mostradas imagens dela e da mãe abraçadas e aos prantos. Rashid foi, então, expulsa do grupo e não tem mais acesso à senha da página do Facebook do Movimento 6 de Abril. Outro organizador a chamou de "covarde", afirmando que ela não teria organizado o protesto se soubesse que seria presa. A história de Rashid é um bom exemplo dos desafios postos a quem usa as mídias sociais como uma ferramenta para mobilizar protestos. É fácil "gostar" de algo ou de alguém no Facebook, mas é muito mais difícil organizar um protesto nas ruas, onde alguns manifestantes serão possivelmente presos, feridos ou mortos.
Além de monitorar sites de movimentos, governos também podem bloqueá-los. Isso tem sido comum no Irã e na China em tempos de manifestações sociais. Mas bloquear o acesso a um site específico não é capaz de impedir que usuários com conhecimento de tecnologia usem redes virtuais privadas ou outras tecnologias para acessar endereços de IP liberados fora do país e, assim, acessar sites proibidos. Em resposta a esse problema, a China bloqueou o acesso à internet em toda a região autônoma de Xinjiang, local das revoltas uigures em julho de 2009. Mais recentemente, o Egito seguiu a mesma tática no país inteiro. Como muitos países, o Egito tem contrato com provedores que permitem ao governo bloquear a internet ou, quando os provedores são de propriedade estatal, dificultar a vida de movimentos que têm a sua base na internet.
Os regimes também podem usar as mídias sociais com suas próprias finalidades. Uma tática antiprotesto é espalhar informações erradas, seja para assustar os manifestantes, seja para atraí-los para um local em que a polícia antimanifestação está à espreita. Ainda não testemunhamos esse tipo de tática de "emboscada", mas o seu uso é inevitável na era do anonimato na internet. Agências do governo em muitos países são especialistas em revirar a internet em busca de pedófilos e aspirantes a terrorista. (É claro que esse tipo de tática pode ser usado por ambos os lados. Durante os protestos iranianos em 2009, muitos apoiadores estrangeiros do Movimento Verde espalharam informações erradas pelo Twitter a fim de enganar analistas internacionais.)
A forma mais efetiva de o governo usar as mídias sociais é monitorar diretamente a comunicação na internet entre organizadores de protestos e seus seguidores ou inserir informações no grupo, neutralizando a ação de manifestantes sempre que forem encontrar-se. As autoridades que monitoram manifestações nos encontros da Organização Mundial do Comércio e do G8, assim como nas convenções nacionais do Partido Democrata e do Partido Republicano nos EUA, têm feito isso com sucesso. Durante os últimos dois anos no Egito, o Movimento 6 de Abril tem encontrado a polícia pronta e à espera deles em todos os locais de protesto. Foi somente nas últimas semanas, com o crescimento do apoio popular, que o movimento se transformou em um grande desafio para os serviços de segurança.
Um dos maiores desafios para os serviços de segurança é ajustar-se às rápidas mudanças da internet. No Irã, o regime rapidamente bloqueou o Facebook, mas não notou a potencialidade do Twitter. Se as mídias sociais têm sido uma ameaça clara aos governos, a atualização e o aprimoramento contínuos dos planos para desestruturar novas tecnologias de internet se tornam cada vez mais vitais para os serviços de segurança.

Comentários

Postagens mais visitadas deste blog

Eleições para a reitoria da UFPA continuam muito mal

O Conselho Universitário (Consun) da UFPA foi repentinamente convocado, ontem, para uma reunião extraordinária que tem por objetivo discutir o processo eleitoral da sucessão do Prof. Carlos Maneschy na Reitoria. Todos sabemos que a razão disso é a renúncia do Reitor para disputar um cargo público – motivo legítimo, sem dúvida alguma, mas que lança a UFPA num momento de turbulência em ano que já está exaustivo em função dos semestres acumulados pela greve. Acho muito interessante quando a universidade fornece quadros para a política. Há experiências boas e más nesse sentido, mas de qualquer forma isso é muito importante e saudável. Penso, igualmente, que o Prof. Maneschy tem condições muito boas para realizar uma disputa de alto nível e, sendo eleito, ser um excelente prefeito ou parlamentar – não estou ainda bem informado a respeito de qual cargo pretende disputar. Não obstante, em minha compreensão, não é correto submeter a agenda da UFPA à agenda de um projeto específico. A de

Leilão de Belo Monte adiado

No Valor Econômico de hoje, Márcio Zimmermann, secretário-executivo do Ministério de Minas e Energia, informa que o leilão das obras de Belo Monte, inicialmente previsto para 21 de dezembro, será adiado para o começo de 2010. A razão seria a demora na licença prévia, conferida pelo Ibama. Belo monte vai gerar 11,2 mil megawatts (MW) e começa a funcionar, parcialmente, em 2014.

Ariano Suassuna e os computadores

“ Dizem que eu não gosto de computadores. Eu digo que eles é que não gostam de mim. Querem ver? Fui escrever meu nome completo: Ariano Vilar Suassuna. O computador tem uma espécie de sistema que rejeita as palavras quando acha que elas estão erradas e sugere o que, no entender dele, computador, seria o certo   Pois bem, quando escrevi Ariano, ele aceitou normalmente. Quando eu escrevi Vilar, ele rejeitou e sugeriu que fosse substituída por Vilão. E quando eu escrevi Suassuna, não sei se pela quantidade de “s”, o computador rejeitou e substituiu por “Assassino”. Então, vejam, não sou eu que não gosto de computadores, eles é que não gostam de mim. ”