Como seria uma ditadura no Brasil de hoje?

O General Villas Boas gerou um grande desconforto, ao dizer  em uma entrevista, que a “legitimidade do novo governo pode até ser questionada”, despertando a preocupação com uma possível nova ditadura. Na sequência, o General Mourão diz que uma constituição não precisa ser feita por eleitos do povo.  A despeito dos questionamentos políticos, legais e constitucionais relacionados à estas declarações, temos uma preocupação adicional: Como seria a vigilância em uma ditadura no Brasil de hoje?

Uma ditadura no Brasil de hoje provavelmente seria menos violenta, porém, através do uso massivo de inteligência, seria implacável, sutil e invisível, detectando rapidamente qualquer movimento ou padrão que signifique ameaça, muito antes de se tornar uma. Em termos de matriz de força será extremamente desproporcional, com todo poder ao vigilante e quase nenhum ao vigiado, um verdadeiro pesadelo para qualquer cidadão e qualquer democracia.

A intensidade e profundidade desta vigilância será limitada pela permeabilidade obtida pelo governo ditatorial junto às empresas de aplicações de Internet, operadores de rede, comunicação e segurança. Uma simples mudança de protocolo, ou instalação compulsória de dispositivos, burlariam qualquer restrição técnica ou legal deste acesso, por parte do governo.

Em termos práticos, seremos vigiados 24 horas por dia, sete dias por semana, inclusive à noite, enquanto dormimos. A intensidade e profundidade desta vigilância será limitada pela permeabilidade obtida pelo governo ditatorial junto às empresas de aplicações de Internet, operadores de rede, comunicação e segurança. Uma simples mudança de protocolo, ou instalação compulsória de dispositivos, burlariam qualquer restrição técnica ou legal deste acesso, por parte do governo.

No contexto atual, a mobilidade e o crescente desenvolvimento tecnológico, são os motores do sofisticado sistema de vigilância. Algumas das novas armas da ditadura serão a Análise de Redes Sociais (ARS), Homofilia, Psicometria, inteligência artificial, machine learning, muita mineração de dados, e construção de padrões por deep learning.  Em linhas gerais todo e qualquer cidadão brasileiro estaria suscetível a esta nova vigilância, dificilmente alguém estaria fora de seu alcance.

É um padrão de vigilância que você provavelmente nunca imaginou, nem nos seus piores pesadelos. Imagine que o governo saberá que você está lendo este texto agora, a partir de qual dispositivo, qual a sua localização, se existem outras pessoas próximas a você, quem são, e se estão acessando algum serviço on-line, ou mesmo assistindo TV.

Além disto, o governo, por conhecer seu perfil psicométrico, suas particularidades, princípios, valores, e sua rede de relacionamento, saberá valorar o texto que esta lendo, e como você o processará cognitivamente. O governo também saberá quais pessoas de sua rede de relacionamento leram o texto, e qual valor deram a ele, e quais interações se deram em torno dele.

Por falar em rede de relacionamento, estas poderão ser mapeadas, mesmo que nunca tenham sido configuradas explicitamente, mesmo que você nunca tenha adicionado determinadas pessoas em sua rede social, na sua agenda de telefones, e somente as tenha contatado pessoalmente, é possível pelas tecnologias atuais inseri-las em suas redes, simplesmente por estarem próximas a você, seguindo um padrão posicional.

Em linhas gerais, você não fará nada sem que o governo saiba, ele pode não estar focado em você, mas os seus dados estarão sendo coletados, tratados, comparados, transmitidos e armazenados.

O governo saberá o que você vê, lê, ouve, compra, com que frequência, e com quem se relaciona, por onde anda, onde trabalha, mora, estuda, se diverte, se tem carro, ou como se desloca no meio urbano, ou seja, saberá toda sua rotina. O governo também saberá sobre seu relacionamento, estado civil, orientação sexual, se tem um ou mais parceiros, DST, problemas e dificuldades de relacionamento. Também terá acesso a seus dados fisiológicos e de atividades físicas, se você utiliza smartwatch ou faz algum registro online destas atividades. Em linhas gerais, você não fará nada sem que o governo saiba, ele pode não estar focado em você, mas os seus dados estarão sendo coletados, tratados, comparados, transmitidos e armazenados.

Este padrão de vigilância trabalha sobre o big data, e não sobre o indivíduo, e o foco da vigilância se dará sobre os padrões, ou seja, se você adotar algum padrão comportamental suspeito, se algum local que você tenha estado, ou se alguém de algumas de suas redes de relacionamento estiver no foco da vigilância, todos da rede e/ou todos que estiveram no local também serão alvo de vigilância.

O governo lhe conhecerá melhor do que você mesmo, construirá padrões de previsibilidade, saberá quando um determinado padrão significa uma ameaça, de que tipo e intensidade, e agirá para impedir um ilícito que poderia ser cometido, lembrando que ilícito em uma ditadura é um conceito muito ambíguo.

Você também poderá ser preso, por exemplo, por curtir publicações sobre “patinho amarelo” ou sobre o cultivo de bromélias. Isto, simplesmente, porque eventualmente um padrão identificou que pessoas que seguem as publicações do “patinho amarelo” tem 46% de chances de serem “subversivas”, e se também curtem publicações sobre o cultivo de bromélias esta probabilidade aumenta para 86%.

Você poderá ser preso simplesmente por ter estado em determinado local, e próximo à uma das pessoas envolvidas, por algumas vezes. Você também poderá ser preso, por exemplo, por curtir publicações sobre “patinho amarelo” ou sobre o cultivo de bromélias. Isto, simplesmente, porque eventualmente um padrão identificou que pessoas que seguem as publicações do “patinho amarelo” tem 46% de chances de serem “subversivas”, e se também curtem publicações sobre o cultivo de bromélias esta probabilidade aumenta para 86%. Estes padrões não são tão simples assim, mas atendem à uma lógica, que humanamente não parece fazer sentido, são padrões criados por homofilia, que significa comparar pessoas e seus hábitos, estabelecendo uma lógica relacional, e são construidos através de sofisticados processos de machine learning e  deep learning, a partir de uma quantidade gigantesca de comparações.

As possibilidades vão além da vigilância, a tecnologia atual permite um sofisticado controle social, pois como praticamente toda interação com mediação tecnológica se dá através de sofisticados algoritmos, torna-se possível controlar a informação que chegará ao indivíduo, a visibilidade de seus grupos e amigos, ocultando ou exibindo estas informações de acordo com as intenções da ditadura.

As possibilidades vão além da vigilância, a tecnologia atual permite um sofisticado controle social, pois como praticamente toda interação com mediação tecnológica se dá através de sofisticados algoritmos, torna-se possível controlar a informação que chegará ao indivíduo, a visibilidade de seus grupos e amigos, ocultando ou exibindo estas informações de acordo com as intenções da ditadura. Esta prática distorcerá seu entendimento de senso comum, você poderá ter amigos extremamente ativos “subversivamente” e nem se dará conta disto, pois os algoritmos lhe apresentarão conteúdo e pessoas que estão de acordo com os interesses do governo.

Este controle social pode ir além das redes sociais e das ferramentas de busca, estamos cedendo nossa autonomia para os aplicativos, hoje o usamos até para saber a melhor rota para um caminho usual, ou qual o melhor restaurante perto, ou qual o par perfeito para você, além de outras atividades banais do dia-a-dia.

É importante lembrar que o governo também conhecerá em detalhes todas as suas fraquezas e vulnerabilidades, e as explorará em benefício próprio.

É importante lembrar que o governo também conhecerá em detalhes todas as suas fraquezas e vulnerabilidades, e as explorará em benefício próprio. Alias não só as suas, mas também as fraquezas e vulnerabilidades dos grupos que pertence, e as exploraria da mesma forma, inclusive produzindo harmonia e discórdias quando necessário através da interação com os algoritmos.

Este poder existe, mas está contido e distribuído. A pesquisadora Cathy O’Neil chama de cardeais dos algoritmos, aqueles que detém o controle dos complexos algoritmos e gigantescas bases de dados de indivíduos, ou seja, a “biomassa humana” nas palavras de Maria Wróblewska. Como dito, este poder esta contido e distribuído, o Facebook e o Google por exemplo detém o controle sobre suas “biomassas humanas”, mas utilizam recursos como trackers, pixels e parcerias para romper, mesmo que parcialmente estas barreiras. Desta forma por exemplo, você recebe publicidade de um item recém pesquisado na Internet em seu Facebook. Se o governo ganhar o acesso amplo a todas estas redes, tornando-se um “mega cardeal do algoritmo”, se tornará praticamente um deus, com amplos poderes sobre os indivíduos, e como dito anteriormente, este poder pode ser tomado, facilmente em um regime de exceção.

Todo este controle, permitirá à ditadura perpetuar-se por anos, décadas, sem que nada venha ameaça-la, a não ser que as forças “subversivas” consigam desvencilhar-se deste complexo organismo de vigilância.  Apesar de assustador, este cenário é extremamente real e possível, com os recursos tecnológicos atuais.

A vigilância do século XXI

Para que você consiga compreender o cenário, é necessário mudar completamente o seu conceito de vigilância, que é o que tentarei nos próximos parágrafos.

Quando se fala em vigilância, logo vem a mente a imagem de uma câmera, com alguém observando atrás dos monitores. Sistemas de vigilância são naturalmente vistos desta forma, com centrais cheias de telas, e pessoas de olho nestas telas. É um modelo obsoleto, ineficiente, e está fadado a desaparecer em poucos anos, sendo substituído por uma “vigilância cega”.

O modelo de vigilância do Panóptico de Benthan, descrito por Foucault em “Vigiar e Punir“,  é similar ao modelo de vigilância da obra distópica 1984 de George Orwell, representada pela “teletela”, um dispositivo que ao mesmo tempo em que funcionava como uma TV com programação exclusiva do “partido”, servia de olhos e ouvidos para o “Grande Irmão”. O modelo panóptico baseia no par ver ser visto, a partir de um ponto de observação central, tendo o vigilante ampla visão do vigiado, e este nenhuma visão do vigilante, presumindo estar sendo vigiado. O Panóptico descrito por Foucault, por esta premissa, torna-se mais um instrumento de controle, do que propriamente vigilância. Um controle leve, eficiente, sem grades, invisível, e pela pressuposição de estar sendo vigiado.

O panóptico, que representa o modelo de vigilância vigente até o século XX, tornou-se obsoleto no século XXI. Zigmunt Bauman em “Vigilância Líquida” apresenta o conceito do “panóptico pessoal”, em que o indivíduo torna-se vigilante de si e de seus pares, e cada um carrega seu próprio Panóptico, materializado por Bauman como seus smartphones e dispositivos conectados. O que Bauman descreve, dialoga com o que Fernanda Bruno, em “Máquinas de ver, Modo de Ser. Vigilância Tecnologia e Subjetividade“, descreve como “Vigilância Distribuída”, que tira a centralidade da vigilância, principal característica do panóptico. A Vigilância Distribuída se dá a partir de vários dispositivos conectados, e não somente por um, configurando o que classifico como meta dispositivo de vigilância, que são dispositivos interconectados, como por exemplo, um smartphone conectado a um smartwatch.

O advento do big data substituiu o modelo panóptico pelo panspectro. O panspectro é uma expressão cunhada por Manuel DeLanda em 1991, no livro “Guerra na era das máquinas inteligentes”, e posteriormente usado por Sandra Braman no livro “Change of State – Information, Policy, and Power“. O foco do panspectro não é o indivíduo em particular, ele esta focado nos dados, em todos os dados, e sua ação focal se dá em resposta à padrões, como já foi descrito anteriormente. A mineração dos dados, o uso de machine learning e deep learning, configuram a vigilância cega, uma vigilância com foco em padrões onde sua visibilidade se torna necessária apenas como resposta à padrões desviantes ou ressonantes, estes dados são coletados através dos dispositivos e meta dispositivos de vigilância.

Dispositivos e meta dispositivos, pela perspectiva da Vigilância Distribuída, configuram um complexo Organismo de Vigilância, onde cada um representa um dos bilhões de nós deste organismo.  É como se estivéssemos literalmente imersos em um mega dispositivos de vigilância com alta capilaridade e invisível. São smartphones, tablets, computadores, smartwatch, wearables, câmeras de vigilância, drones, RFID, redes abertas, redes de telefonia móvel,  e qualquer outro dispositivo tecnológico conectado, doravante conhecido por “dispositivo”.

Para você ter uma ideia do potencial de vigilância dos dispositivos, os smartphones mais populares, como o iPhone e o Galaxy S possuem sensores como GPS, beacon (que são sensores que identificam a proximidade de outros dispositivos), altímetro barométrico, acelerômetro, giroscópio, sensor de proximidade e de luz ambiente, assistente inteligente, microfone, alto falante, câmera frontal e traseira, e alguma forma de identificação biométrica. Além de possuírem conectividade por Wi-fi, Bluetooth, 3G e 4G. Estes dispositivos estão na maioria das vezes coletando dados, de forma involuntária, e muito caros ao indivíduo e sua privacidade.

Temos hoje um organismo de vigilância com mais de 12,3 bilhões de dispositivos, ou seja, 1,6 dispositivos por habitante do planeta.

Em termos de grandeza concreta, segundo o Internet World Stats, em Dezembro de 2017, 4,1 bilhões de pessoas tinham acesso a Internet, considerando que o relatório da Cisco projeta que em 2020, existirão em média 3,4 dispositivos conectados à Internet por usuário, e considerando a média de 3 dispositivos, temos hoje um organismo de vigilância com mais de 12,3 bilhões de dispositivos, ou seja, 1,6 dispositivos por habitante do planeta, considerando a população atual em 7,7 bilhões, sem contar os demais dispositivos de vigilância como câmeras, drones, e outros, e sem esquecer que cada dispositivo pode ter vários sensores.

Dificilmente damos conta que carregamos conosco um dispositivo de vigilância tão poderoso, a ponto de muitos ativistas chama-los de “dispositivo de vigilância que permite fazer ligações telefônicas”.  Eles nos rastreiam mesmo quando não estamos conectados à Internet, como demonstra esta matéria da Fox News.

Mas não são somente estes os dispositivos e tecnologias que podem acabar literalmente com a nossa privacidade, em caso da instalação de uma ditadura no país. Nossos hábitos na internet também produzem dados sobre nós, além das relações mediadas por algoritmos, são cookies, trackers, remarketing que capturam dados sobre nós.

O Facebook, por exemplo, faz uso de trackers para saber o que você faz na Internet, quando não esta nele, mas também usa dados do WhatsApp e Instagram, por serem empresas do mesmo grupo. Na verdade o Facebook e o Google são a mais clara representação do que Shoshana Zuboff chama de capitalismo de vigilância. Este complexo mecanismo de captura, coleta, tratamento, analise e armazenamento de dados chamado Facebook, foi explorado em profundidade pelo ShareLab, e descrito em forma de monólogo pela Panoptykon Foundation, no vídeo a seguir.

Como pode perceber, não podemos pensar em um modelo de vigilância e controle no século XXI, com a mente do século XX, o formato e conceito de vigilância mudaram. Do Panóptico de Foucault, onde primava o par ver ser visto, ao Panspectro de Braman, onde prima a coleta indiscriminada de dados, e a vigilância se manifesta em respostas a padrões. Os dados que produzimos podem dizer muito mais sobre nós do que a simples vigilância. O modelo atual, representado na figura abaixo, tem as características visuais do Panóptico, mas apenas como elemento complementar ao vasto potencial de vigilância do Panspectro.

Vamos tomar por exemplo um caso real, o Norte Shopping, no Rio de Janeiro. Este shopping instalou um moderno sistema de câmeras de segurança que faz o reconhecimento facial de todos que transitam em seu interior, o que possibilitou inclusive a prisão de dois criminosos procurados. O sistema, segundo a empresa que o fornece, como descrito na matéria, faz o reconhecimento facial do indivíduo e o compara com um banco de dados.

Imagine então que você entre neste shopping, o sistema irá fazer uma leitura da sua face, sem que você perceba, em seguida consultará uma base de dados, e se não encontrar registro, irá criar um novo com o modelo matemático de sua face, dando o identificador hipotético “IND18A7F8E7”. O sistema então passa a registrar seu deslocamento dentro do shopping, por onde andou, em que lojas parou para ver a vitrine, em quais entrou, quanto tempo demorou, etc.  Tudo isto é feito sem nenhuma interação humana, mas tudo fica registrado, eu suponho.

Neste momento você pega seu smartphone e resolve conectar à rede wifi do shopping, que em geral pede dados cadastrais como nome, cpf, e número de telefone para conceder o acesso. Supondo que os sistemas sejam interligados, a partir deste ponto, utilizando a triangulação dos pontos de acesso wifi, sua posição pode ser determinada, e comparada com a posição do registro da câmera de vigilância, associando seus dados ao usuário IND18A7F8E7. Novamente lembramos que tudo é feito sem nenhuma interação humana.

Agora imagine, em uma ditadura, que sistemas como estes sejam interligados, e os dados sejam acessados pelo governo. Mesmo que você não esteja carregando nenhum dispositivo, sua identificação será possível por sistemas deste tipo.

Alias não precisamos ir muito longe, ainda no Rio de Janeiro, a CodingRights fez um estudo sobre o bilhete único carioca, e chegou a conclusão que os dados dos usuários, inclusive os biométricos de reconhecimento facial, são compartilhados com a polícia e a secretaria municipal de transportes. Imagine então que nem no ônibus é possível viajar incógnito.  Junte a estes sistemas de reconhecimento de placas de automóveis, que possuem câmeras espalhadas pela cidade, a nova placa com chip e QR Code, e seu carro poderá ser rastreado, os limites da vigilância não terminam ai.

Estamos há anos trocando nossa liberdade, nossa privacidade e autonomia pelo conforto da tecnologia, e pela segurança que esta proporciona, o preço desta prática só será percebido quando em uma ditadura nos tornarmos prisioneiros dela.


Veja mais sobre o tema no site de meu projeto de pesquisa, e minha página do projeto no ReserachGate.


Bibliografia

BAUMAN, Z. Vigilância Líquida. In: MEDEIROS, C. A. (trad.). [s.l.]: Zahar, 2014. 160 p. ISBN: 978-8537811566.

BRAMAN, S. Change of State – Information, Policy, and Power. Nature Publishing Group. London, England: The MIT Press, 2006. 570 p. ISBN: 9780262025973.

BRUNO, F. Máquinas de ver, modos de ser: vigilância, tecnologia e subjetividade. 1 ed. Porto Alegre: Sulina, 2013. ISBN: 9788520506820.

FOUCAULT, M. Vigiar e Punir o nascimento da prisão. 29 ed. São Paulo: Editora Vozes, 2004. 266 p. ISBN: 8532605087.

O’NEIL, C. Weapons of Math Destruction, How big data increases inequality and threatens democracy. New York: Crown Publishing Group, 2016. 307 p. ISBN: 9780553418828.

ORWELL, G. 1984. In: JAHN, H. ‎; HUBNER, A. (trads.). [s.l.]: Companhia das Letras, 2009. 416 p. ISBN: 978-8535914849.

WRÓBLEWSKA, M. Monologue of the Algorithm: how Facebook turns users data into its profit. Panoptykon Foundation. 2018. Disponível em: <https://en.panoptykon.org/articles/monologue-algorithm-how-facebook-turns-users-data-its-profit-video-explained>. Acesso em: 24/ago./18.

ZUBOFF, S. Big other: Surveillance capitalism and the prospects of an information civilization. Journal of Information Technology, [s.l.], v. 30, no 1, p. 75–89, 2015. ISBN: 02683962, ISSN: 14664437, DOI: 10.1057/jit.2015.5.

Como as bolhas decidem eleições

A vitória de Trump deixou o mundo perplexo, não demorou muito para surgirem textos responsabilizando o Facebook e sua bolha pelo resultado inusitado, alias um tema que circulava mais pela esfera acadêmica e mais especializada ganhou uma popularidade fora do comum nos últimos dias, nunca vi tantos textos sobre o assunto publicados em tão curto espaço de tempo, e nos espaços reconhecidos do jornalismo global.

Sejamos justos, esta bola começou a ser levantada aqui nas nossas recentes eleições, eu mesmo no projeto Eleições 2016 ofereci dois workshops que visavam não só esta mais outras estratégias. A popularidade do tema veio a tona no Brasil com um artigo escrito pelo Professor Vinicius Wu e publicado no O Globo, onde ele falou que a maioria dos candidatos estavam na prática fazendo campanhas para suas próprias bolhas nas redes sociais.

Mas afinal o que são as bolhas e como elas podem decidir eleições?

Antes de mais nada é preciso entender uma coisa, a bolha não algo que você “entra” e muito menos coletiva, a bolha é pessoal e você mesmo a constrói em torno de si com a ajuda dos algoritmos.

O que são bolhas e algoritmos ?

É possível que você não compreenda o que é uma bolha ou filtro bolha e até mesmo o que é um algoritmo, e muito menos usar os dois para construir algo em torno de si, não se preocupe, vamos explicar.

Vamos partir do principio, Eli Pariser, um ciberativista que pesquisou o tema, e escreveu um excelente livro “O Filtro Invisível: O que a Internet está escondendo de você“, onde ele descreve didaticamente como surgiram os filtros invisíveis e dá à eles o nome de filtro bolha, também conhecido por bolha. Segundo Pariser, um dos visionários da tecnologia Nicholas Negroponte, pesquisador do MIT, já em 1994 pensava no que ele chamou de “agentes inteligentes”, que seriam algoritmos que funcionam como curador de conteúdo. As primeiras experiências com “agentes inteligentes” foram um desastre, mas Jeff Bezos desenvolveu o conceito do “agente inteligente” da Amazon com base no livreiro que te conhece e recomenda os livros que acredita lhe interessar. Para atingir este objetivo o algoritmo passou a registrar tudo que ocorria no site, quem via ou comprava um livro, e quais interessavam também, e rapidamente criou uma lógica de relacionamento capaz de apresentar com razoável margem de acerto sugestões de leitura com base em sua pesquisa, de onde acessa, e seu histórico de compra e busca, estava criada a primeira bolha eficiente.

Duas pessoas com dispositivos idênticos acessando o Google pela mesma rede, com as mesmas palavras chave nunca obterão os mesmos resultados.

Google também adotou um algoritmo com critérios que definem a relevância e aderência da busca com o que ele acredita que você esteja procurando, baseia-se em inúmeras variáveis, que envolvem desde seu histórico de busca até o local e dispositivo de onde esta sendo feita a pesquisa. Duas pessoas com dispositivos idênticos acessando pela mesma rede, com as mesmas palavras chave nunca obterão os mesmos resultados.  O mesmo acontece no Netflix, Facebook e diversas outras redes e serviços que você acessa, que estão sempre registrando e comparando um número cada vez maior de informações sobre você, seus relacionamentos e interesses para tentar acertar de forma eficiente o seu desejo. É o que ocorre com a linha do tempo do Facebook, que na prática não é ordenada cronologicamente, mas de acordo com o que algoritmo do Facebook julga relevante para você, é que você não percebe isto até prestar atenção nos detalhes.

Os problemas com as bolhas

A preguiça é da natureza humana, ter um algoritmo (curador) lhe oferecendo conteúdo e informação sob medida é quase um sonho, mas pode rapidamente se tornar um pesadelo.

Bolhas são invisíveis

O primeiro problema com as bolhas é que elas são invisíveis,  se você não sabe que elas existem, dificilmente irá percebe-las, e muitas vezes até mesmo consciente parece não perceber. As bolhas são algoritmos construidos para lhe oferecer conteúdo e informação que julgam mais adequadas para seus interesses.

Bolhas são algoritmos

Bolhas são algoritmos, modelos matemáticos, baseados em lógica, e por esta razão não são capazes de perceber elementos subjetivos como as suas emoções, linguagem corporal e contextos no qual são acionados… ainda…

Cathy O’Neil, cientista de dados apresenta em seu livro Weapons of Math Destruction, uma série de casos e levanta questões éticas e lógicas de diversos modelos matemáticos sobre big data, e como eles podem aumentar a desigualdade e ameaçar a democracia. Segundo O’Neil, modelos matemáticos são o motor de nossa economia digital e não são neutros e muito menos perfeitos, como ela apresenta nestas duas conclusões:

  1.  “Aplicações baseadas em matemática e que empoderam a Economia de Dados são baseadas em escolhas feitas por seres humanos falíveis”.
  2.  “Esses modelos matemáticos são opacos, e seu trabalho é invisível para todos, exceto os cardeais em suas áreas: matemáticos e cientistas computacionais. Seus vereditos são imunes a disputas ou apelos, mesmo quando errados ou nocivos. E tendem a punir pobres e oprimidos, enquanto tornam os ricos mais ricos em nossa sociedade”.

Você constrói a sua bolha

As bolhas não existem sem você, as bolhas que apresentam o conteúdo que acessa no Facebook, Google, Amazon, Netflix e outras são exclusivamente suas, e você às construiu. Muitos algoritmos comparam seus hábitos com outras pessoas que julgam semelhantes, mas eles precisam aprender sobre você. No Facebook por exemplo, o algoritmo chamado EdgeRank registra tudo que você faz, que postagens curte, comenta, compartilha, em quais clica, em quais passa mais ou menos tempo, e assim ele vai “aprendendo” a lhe agradar.

O problema, como visto, é que bolhas são algoritmos, modelos matemáticos, que são recursivos, ou seja, estão sempre aprimorando e aprendendo com você, quando você não presta atenção à um post ou quando rejeita postagens e bloqueia pessoas ou simplesmente as ignora, o EdgeRank entende que você não quer mais este conteúdo e os suprime da sua linha do tempo, criando uma distorção da realidade que Eli Pariser chama de “Síndrome do Mundo Bom”.  A “Síndrome do Mundo Bom” é quando sua linha do tempo está tão “purificada” que só lhe apresenta conteúdos que alinham com você ideologicamente e lhe agradam, o mundo bom, esta justamente nesta percepção distorcida da realidade, onde “todos” pensam igual a você.

As bolhas são seu senso comum

A forma como o ser humano percebe o mundo, é complexa, o cérebro usa de atalhos para tomar decisões, que em sua maioria são intuitivas. Leonard Mlodinow no livro Subliminar demonstra o quanto nossas decisões são baseadas em questões subjetivas, tanto que segundo o autor alguns cientistas estimam que só temos consciência de cerca de 5% de nossa função cognitiva. Os outros 95% vão para além da nossa consciência e exercem enorme influência em nossa vida. Podemos não perceber, mas estamos formando o entendimento de senso comum em todos os ciclos sociais, inclusive nas nossas bolhas. O senso comum formado dentro de uma bolha purificada, que atingiu a “síndrome do mundo bom” é totalmente distorcido da realidade, e pode levar ao radicalismo.

Nos somos parte das bolhas dos outros

Assim como construímos nossas bolhas com conteúdos produzidos por outras pessoas, elas constroem suas bolhas com conteúdos que podem ser também os seus, as bolhas não são reciprocas, nem sempre o autor do conteúdo que te interessa, tem interesse por seu conteúdo. Como somos responsáveis pelo conteúdo que interessa à alguém, somos em algum nível influenciadores destas pessoas.

As bolhas são a nossa Matrix

Estamos sempre acreditando que nas redes sociais, em especial no Facebook, estamos publicando para o mundo, mas na prática, estamos publicando para um público bem restrito, de 3% a 6% do seus “amigos” e seguidores. Suas publicações só conseguem um alcance maior quando alguém as compartilha. Ou seja, estamos quase sempre recebendo informações das mesmas pessoas que nos interessam, e compartilhando para as mesmas que tem interesse em você. Nos sentimos falando para um público de milhões de pessoas, mas na prática seus ouvintes caberiam na maioria das vezes na sua sala de estar.

suabolhaSe fôssemos fazer uma ilustração de como seria sua bolha, teriamos algo como um diagrama de Venn, mas seria um diagrama tridimensional, mostrando como sua bolha é construida com a conexão de outras bolhas. O tamanho do espaço de interseção seria proporcional ao nível de interesse por temas de determinada bolha. Mesmo assim é necessário destacar que as relações das bolhas do conteúdo que você consome e a do conteúdo que você produz podem ser totalmente diferentes.

Como as bolhas podem influenciar uma eleição?

Agora que você já sabe o que são algoritmos, bolhas e seus problemas fica mais fácil compreender como elas podem influenciar não só uma eleição, mas em decisões importantes como aconteceu no golpe de estado sofrido no Brasil este ano. Vamos focar inicialmente no Facebook, uma rede social de tamanho nunca antes imaginado, um “veiculo de mídia” com dois BILHÕES de usuários, que representam 2/3 de todos os usuários com acesso à Internet no mundo. Com esta dimensão é impossível dissocia-lo de fazer parte da equação que avalia mudanças globais de comportamento social, como a emergência da extrema direita e a onda de ódio e polarização.

No início deste ano tornei público parte do meu projeto de pesquisa, com o qual estou desenvolvendo minha dissertação de mestrado – O poder político e ideológico do Filtro Bolha – nele constam alguns casos relevantes de como o Facebook pode influenciar os seus usuários, tanto o resultado de uma eleição quanto o próprio comportamento:

Influenciando uma eleição

Para Zittrain (2014) O Facebook pode decidir uma eleição sem que ninguém perceba isto. Em seu texto ele demonstra que a simples priorização de um candidato na linha do tempo é suficiente para isto, principalmente frente aos usuários indecisos. Para sustentar sua tese, Zittrain cita um estudo desenvolvido em 2 de Novembro de 2010, onde uma publicação que auxiliava encontrar a zona de votação nos Estados Unidos apresentava a opção do usuário clicar um botão e informar a seis amigos que já havia votado. Isto produziu um aumento no número de votantes na região do experimento.

Influenciando o comportamento dos usuários

A controvérsia em relação ao filtro bolha ganhou uma dimensão significativa, e passou a chamar a atenção não só de pesquisadores, mas principalmente de ativistas, advogados e políticos, quando um estudo desenvolvido por pesquisadores ligados ao Facebook concluiu que era possível alterar o humor dos usuários por contágio emocional pela rede social. O experimento consistia em transferir emoções por contágio sem o conhecimento dos envolvidos, Kramer et al. (2014, p. 8788 tradução nossa) e foi bem sucedido:

Em um experimento com pessoas que usam o Facebook, testamos se o contágio emocional ocorre fora da interação presencial entre os indivíduos, reduzindo a quantidade de conteúdo emocional na linha do tempo. Quando foram reduzidos expressões positivas, as pessoas produziram menos publicações positivas e mais publicações negativas; quando foram reduzidos expressões negativas, o padrão oposto ocorreu.

Subjugando a subjetividade

Aqui é que entra o grande ponto, é possível influenciar massivamente usando o Facebook, desde que se conheça a rede e seu funcionamento, por exemplo, John Rendon (RAMPTON; STAUBER, 2003) que se define como um “guerreiro da informação e um administrador de percepções”, para ele a chave para modificar a opinião pública está em encontrar diferentes formas de dizer a mesma coisa. Este padrão pode ser perfeitamente encontrado na Síndrome do Mundo Bom.

A própria purificação da linha do tempo seria suficiente para mudar a percepção dos usuários e faze-los acreditar na sua versão dos fatos, mas apesar de muita gente construir seu senso comum pelo Facebook, há uma necessidade de reforçar a narrativa que se quer estabelecer, do contrário bastaria o usuário se afastar da rede social por alguns dias para reconstruir sua percepção de senso comum e entrar numa dissonância cognitiva em torno disto.

Como em todo bom filme de ficção, onde o protagonista é levado a crer numa realidade induzida, muitos os elementos em sua volta devem corresponder à narrativa que se quer induzir. O grande segredo está na aplicação das técnicas de comunicação radical, que usamos no ciberativismo contra o projeto de lei AI5digital, em 2008, quando ainda tínhamos o domínio absoluto das técnicas de comunicação na rede.

Na ocasião usamos as blogagens coletivas, onde dezenas de blogs postavam em uma data específica textos contra o projeto de lei, foram centenas de blogs, que mudaram radicalmente o resultado do Google quando se pesquisava sobre o tema, apresentando vários links contra o projeto no topo dos resultados.  O usuário do Facebook por exemplo costuma checar no Google sobre os temas que lhe interessam, e partindo do principio de que se ele já esta na síndrome do mundo bom, esta predisposto a compartilhar qualquer informação que corrobore com seu ponto de vista, independente da confiabilidade da fonte. Observe quantos blogs fakes surgiram nos últimos dois anos por aqui com textos contra o governo destituído.  O mesmo se deu nas eleições americanas, uma infinidade de textos falsos foram compartilhados, muitos por usuários fakes, mas parte significativa por usuários predispostos à faze-lo.

Uma outra técnica foi a de fragmentar a informação de modo a direciona-la para diferentes grupos de interlocutores, por exemplo no projeto de lei citado, um artigo propunha pena de dois anos de detenção se violado um software, na ocasião passamos a informação aos grupos de gamers, que o uso de bots daria dois anos de cadeia e a lei fosse aprovada. Com isto engaja-se mais gente, hoje com o WhatsApp a fragmentação é muito mais fácil, utiliza-se por exemplo o que O’Neil chama de marketing predatório, dialogando com o ponto de dor dos interlocutores oferecendo o alivio da dor. É assim que estão convencendo os mais inocentes à aceitar a reforma trabalhista, um dos argumentos é que o FGTS rendeu menos que uma determinada aplicação, e que seria melhor que o empregado recebesse e aplicasse o dinheiro, e impressiona como isto esta sendo disseminado. Nas eleições de 2014 e nas municipais deste ano, o volume de informação falsa contra adversários foi uma enormidade, o mesmo acredito ter sido feito nas eleições americanas.

Estes são duas das várias técnicas de comunicação radical, que podem reforçar a narrativa que se quer passar, e que passam a ganhar consistência quando devolvidas para o Facebook e compartilhadas por usuários comuns, produzindo uma grande bolha que é na verdade uma soma de milhares de bolhas individuais que estão alinhadas, e assim consegue-se subjugar a subjetividade de uma grande massa da sociedade, quanto mais se a mídia de massa também estiver alinhada na narrativa.

Por fim, este texto tem por objetivo apresentar mais uma reflexão sobre o debate, somando-se a outros tantos que foram publicados.