theciberativismocom104-blog
CI BER ATIVISMO- COM 104
12 posts
PRODUTO DA DISCIPLINA COM 104, 'Comunicação e Tecnologia" - FACOM
Don't wanna be here? Send us removal request.
Text
Relacionamento, Redes e Vigilância
uma crônica por Welldon Jorbert Peixoto
Foi através da rede que pude me aproximar de Juliana. 
Depois das primeiras aparições na academia de musculação ,logo me interessei pela menina ,a nova funcionária da Academia .
Trocamos olhares e cresceu uma vontade enorme de me aproximar . O Primeiro contato foi intermediado por uma amiga em comum , a Helen, também funcionária da Academia. Porém, saber só o seu nome ,não bastava.Eu queria mais ,queria saber mais sobre coisas da cabeça da menina, queria saber sobre seus sonhos ,objetivos na vida ,queria saber sobre seus hobbies ,seus gosto, seus sonhos.
Havia uma enorme dificuldade de nos encontramos na academia , pois eu treinava no turno oposto ao seu expediente . Da vezes que nos encontramos ,foi por ocasião em comum ,de um plantão que ela fora tirar . Optei pela rede social .Não sabia o seu nome completo .Então ,usei como estratégia um buscador ,através de ferramentas de localização .Digitei o nome da academia, não conseguir encontra-la. Ela era nova na academia e ainda não existia registros de publicações ,que a relacionasse com a academia ,a exemplo de ferramentas na redes sociais, que possibilitam o usuário expor a sua localização na rede social ,através do GPS . Entrei na lista de amigos do perfil da academia e digitei “Juliana ” apareceram alguns perfis com o mesmo nome ,mas não era ela . 
Depois de explorar todas as ferramentas possíveis de localização nas redes sociais ,hastag,mapas de localização ,GPS e inúmeras palavras chaves ,dados , algoritmos, que chegassem a alguma pista da procurada (Nesse momento,eu já cumpria um papel de investigador , um espécie de 007 das redes sociais ). Quase esgotada todas as tentativas ,me sentia um investigador aprendiz ,fadado ao fracasso , mas não podia abortar a missão . A historia não poderia ter esse fim. Então, entrei no álbum de fotos da melhor amiga dela ,a mesma que me apresentou Juliana .Depois de revirar uma galeria de mais de 600 fotos ,selfies preenchidas por hastag,vi algo ,lá estava uma foto enquadrando uma dúzia de pessoas, entre as pessoas tinha um rostinho escondido no meio do emaranhado de gente ,que me lembrava alguém .Era ela ! “Ela era ela era ela no centro da tela daquela manhã” . Lembrei da musica de Chico Buarque, “(…) "Tudo o que não era ela se desvaneceu Cristo, montanhas, florestas, acácias, ipês” .. Puts. Tinha encontrado .E não era a Renata Maria de Chico. Era a Juliana ,seu sobrenome era Carvalho. Cliquei em cima ,apareceu o endereço do seu perfil pessoal .Enviei–lhe um convite , o perfil era fechado .
Capítulo 2
E aqui começa a minha peregrinação em busca da menina . Antes que ela aceitasse o meu convite ,eu já tinha utilizado inúmeras formas de rastreio pelas ferramentas da rede social e já sabia muito sobre a menina . Já sabia sobre os seus gostos, sobre hobbies, sobre seus livros preferidos ,música, filmes e séries preferidos ,já sabia sobre sua filosofia de vida . Eu não era só um espião ,um robozinho símbolo de vigilância ,nem mesmo algoritmos reunindo dados à serviço de uma organização politica ou mercadológica ,através das rede ,mas eu agia com as mesmas ferramentas e estratégias. O teórico André Lemos já dizia que vivemos numa sociedade de algoritmos . Ele Disserta,também, sobre a sociedade de vigilância e gostava de apontar fatos atuais sobre redes e vida social do humanos. Toda essa teoria apresentada por André fazia sentido, e agora, misturava-se as coisas sensíveis do coração . Parecia um Filme ,onde um homem apaixonado vai em busca da sua amada .
Terceira parte.
Quando Juliana me aceitou , a nossa conversa fluiu.Eu sabia muito sobre ela .E como um conquistador que sou ,partir pra dentro. Ela se encantava com cada palavra que eu falava. Sempre exautava o meu poder de “adivinhação” ,fazendo referência à um amigo dela ,que era adivinhador ,que lia mãos e conhecia sobre coisas ocultas . Em pouco tempo, ela se apaixonara por mim.Achava que eu era um par perfeito, se impressionava como eu sabia tanto dela. Sobre “adivinhar “o que ela gostava, saber enviar uma música, e tratar dos temas nas nossas conversas do jeitinho que ela gostava. Foram muitas noites de amor ,sob a vigilância do espaço público, nos pegávamos apaixonadamente pelos pontos de ônibus ,praças desertas ,na praia escura ” não, aqui não amor !tira essa mão, veste essa calça ,vai passar alguém!" .Ela tinha medo da vigilância panoptico,mas também gostava da sensação do perigo.
Quarta parte .
Juliana conseguia proteger-se da vigilância panoptica ,mas não tinha lido sobre o pensamento de Deleuze ,sobre os novos tipos de vigilância . Foi numa discussão acalorada sobre feminismo, que Juliana tirou um print de um conteúdo encontrado em uma página de internet, para explicar sobre uma espécie de “Tpm masculina”. Ela não tinha conhecimento sobre o assunto, então exaltava-se, e descontrolara-se , quando percebeu que cambaleava na sua argumentação de defesa .Então, ela "deu um google , printou e enviou-me. O Print veio acompanhado de uma imagem minúscula localizada no rodapé do texto. Era uma foto minúscula de um homem sem camisa com corpo atlético ,e tinha um conteúdo de conversa .Era o perfil da rede social de Thiago, meu amigo . Nessa época, a relação entre Juliana eu , não era das melhores . Eu já sentia um certo esfriamento da parte de Juliana. Vestir a minha capa de 007 e toda a armadura dos conceitos de logaritmos, vigilância ,redes e Ciber cultura, ensinados pelo Mestre André .A partir das características de rede da telepresenca , preparei todo o dossiê e avisei para Thiago que iria na casa dele. Na casa de Thiago
-Thiago, meu amigo. Você conhece Juliana Carvalho? -sim. -desde quando? -Há uma semana . - Como a conheceu ? -Pela rede social. Conversei com ela. Ela me passou o zap dela e aí a gente tá conversando. Thiago pegou o seu celular e mostrou todo o conteúdo da conversa .E continuava a falar : -É gatinha ,irmão .Eu chamei ela pra vir aqui em casa na sexta, assistir um filme. Ela disse que os poderá vir na semana que vem ,porque está em semana de prova. E você a conhece?. Sim. Vou te contar do início…
1 note · View note
Text
Insatisf(ação) na rede
Podemos afirmar que uma boa parte da população esta conectada na web. É nesse rede de conexão entre tudo e todos que as informações conseguem percorrer enormes distancias em um prazo curtíssimo tempo. Na internet, estamos em tempo real com qualquer parte do mundo e conseguimos ter um alcance muito maior de visualizações. Isso mostra então que a disseminação das informações sobre os acontecimentos é dada de forma intensa. Com as informação ‘expostas’ e a liberdade de expressão crescendo cada vez mais a partir do uso da internet, diversos movimentos ativistas foram surgindo e ganhando tamanho.
Trazendo um exemplo local, temos as manifestações no Brasil de 2013 que, surgiram inicialmente com o movimento passe livre (MPL), a partir das insatisfações em relação ao aumento da tarifa do transporte publico.
Tumblr media
Alavancadas pela internet, as manifestações foram crescendo de uma forma inacreditável. Com os acontecimentos e informações sendo disseminados de forma rápida, a adesão da população foi aumentando a ponto que já existiam milhares de pessoas inclusas.
Tumblr media
Nossos celulares e internet são nossas novas formas de combate, eles viraram poderosas espadas que usamos para combater aquilo que acreditamos. Ganhamos espaço para essas lutas, e liberdade para batermos de frente com aquilo que não concordamos.
Tumblr media
0 notes
Text
SOBRE
Este blog é um produto da disciplina Comunicação e Tecnologia, lecionada pelo doutor professor André Lemos na Faculdade de Comunicação da Universidade Federal da Bahia.
Nele, discorremos acerca dos temas, pensamentos e autores discutidos em sala de aula, através da interface tecnologia/ciberativismo. Analisamos como as novas tecnologias possibilitaram que o individuo tivesse acesso a ferramentas para expressar suas ideias, opiniões, posicionamentos políticos, etc. Também visamos trazer conceitos novos e ressignificar os já existentes dentro da área do ciberativismo.
0 notes
Text
Tempos [algoritmos] modernos
Ao longo de todo semestre, nós estudantes da disciplina Comunicação e Tecnologia, sob a docência do professor André Lemos, analisamos e discutimos assuntos a cerca dos avanços da tecnologia e da influência que tal processo exerce sobre nós quanto sociedade. Tais estudos extrapolam a sala de aula e são discutidos aqui no blog, a fim de propor discussões e abrir novas janelas a partir da interface TecnologiaxCiberativismo.
Em nossa última postagem, nos despedimos com mais um hiperlink entre o assunto discutido e o último episódio da terceira temporada da, já há bastante tempo hype, série britânica Black Mirror, para dissertar acerca da cultura dos algoritmos, na qual vivemos hoje. Trata-se de “Odiados pela Nação”. Vale ressaltar que os algoritmos estão presentes em cada minúcia e aspecto de nosso dia a dia, e influencia direta e indiretamente na maneira como nos relacionamos e expressamos. É verdade, que tal inferência, normalmente, é tão sútil que nem nos damos conta.
Vivemos na dita Era da Informação, na qual as relações interpessoais se dão em grande parte através de redes, e nelas e fora delas, sobeja  a enorme quantidade de informação disseminada. Nesse novo mundo de bombardeamento exponencial de dados, os computadores se envolvem em nossas buscas inerentemente, e influenciam nossas escolhas. Tal fenômeno é oriundo da cultura do algoritmo.
Tumblr media
Os  algoritmos assumem um papel de entender nosso comportamento, nossas escolhas, nossos erros e criar um padrão que possa cada vez mais se aproximar daquilo que mais nos satisfaça. Esses algoritmos em sua maioria são gerenciados pelas empresas, que buscam entender e aperfeiçoar seus produtos/serviços para que melhor atenda o seu publico alvo. Esses algoritmos atuam a partir daquilo que nós mesmos determinamos. 
Um bom exemplo disso é a Netflix. Você já se perguntou como funciona aquelas listas de sugestões que quase sempre parecem nos entender perfeitamente? Elas são feitas a partir dessa coleta de dados, com base no que se é assistido. A partir disso, é gerado um leque de opções do que seria interessante para o usuário, do que mais se parece com o que normalmente é assistido por ele. Outra empresa que usa os algoritmos no processo de interação dos seus produtos com o publico é o Facebook. Com base nas reações sobre as publicações que vemos, dos vídeos que assistimos, ele vai direcionando e determinando o que dede e não deve aparecer no  feed.
 Tal método é usado por diversas empresas e muitas vezes não percebemos a influncia que isso causa nas nossas escolhas, no nosso modo de vida. Se por um lado a cultura do algoritmo se torna um meio de difundir e ajudar o individuo a selecionar o que quer ver, comprar, acessar etc.,  por outro ele também produz novos gostos, molda escolhas e pensamentos e o alcance que isso toma deve ser observado. Tal processo também pode ser responsavel pelo uso impróprio dos dados, pela disseminação de informações pessoais e até mesmo pelo ataque de hackers.
Mas de fato os algoritmos digitais chegaram a um nível tão avançado que já são capazes de criar em nós leigos vários questionamentos a respeito de seus funcionamentos na rede e nos dispositivos eletrônicos. É definitivamente impossível escapar do trabalho desses elementos “invisíveis” que a todo tempo estão produzindo e gerenciando conteúdos para o nosso consumo nem sempre consciente.
Algo parecido pode ser observado na série Black Mirror, no último episódio da 3ª temporada: Odiados Pela Nação. Neste episódio, personalidades conhecidas na internet, na mídia e mesmo as “pessoas comuns” precisam lidar com o ódio dos internautas que levantam a hashtag “#MortePara” como forma de protestar contra a má conduta exercida por eles. Tal movimento é um tipo de jogo onde os internautas podem desejar livremente a morte daqueles de quem não gostam.
Tumblr media
Enquanto isso, a sociedade lida com a inovação tecnológica trazida por uma empresa que cria ‘insetos-drone’ em formato de abelha - na tentativa de livrar o país do colapso por causa da extinção desses insetos.
Tumblr media
O ponto de colisão entre esse “Jogo de Consequências” e esses insetos artificiais se dá quando as investigadoras Karin e Blue descobrem que não se trata apenas de uma brincadeira virtual e que todos os dias, a pessoa que tem o maior número de hashtags #MortePara é morta por uma das abelhas. Posteriormente, elas descobrem também que isso é obra de um hacker que consegue através de algoritmos controlar parte das colméias artificiais e inserir comandos para que os insetos robóticos invadam o cérebro das pessoas odiadas pelas suas ações julgadas incorretas pela sociedade eletrônica.
Tumblr media
A  atitude adotada pelo personagem hacker da série nos faz lembrar os grupos de militância política que criam falsos perfis nas mídias sociais que também através dos algoritmos postam textos automáticos contendo mensagens com críticas à oposição.
Os algoritmos são tão poderosos que podem tornar extintas profissões e funções desenvolvidas por humanos. De acordo com relatório da consultoria McKinsey Global Institute, divulgado pelo El País (confira aqui), em dezembro de 2017, entre 400 e 800 milhões de pessoas precisarão procurar novas ocupações até 2030. Isso porque, boa parte da mão de obra será substituída por máquinas robotizadas operadas por algoritmos.
Tumblr media
Mas e os jornalistas, eles correm risco de perder o emprego também? Atualmente, algumas empresas de comunicação já utilizam ferramentas que publicam texto sem a interferência de um agente humano. Contudo, segundo o artigo “Em busca das redes sociotécnicas na redação de notícias por robôs” de D’Andrea, assim como os operários de uma empresa de montagem de automóveis precisam se relocar a garantir novos conhecimentos, o profissional de jornalismo precisa ser apto o suficiente e estar pronto para enfrentar novos desafios no mercado de trabalho, sem que isso seja necessariamente uma ameaça à sua profissão.
0 notes
Text
VIGILÂNCIA E CIBERATIVISMO VS. SH*T UP AND DANCE
   Temos debatido em sala de aula conceitos relacionados à vigilância e ciberativismo. A partir da leitura de Foucault debatemos alguns conceitos, que valem a pena ser ressaltados:
   O modelo do panóptico, foi inicialmente desenvolvido por Jeremy Bentham. Ele desenvolveu uma prisão em forma de anel, constituída por uma torre de vigilância no meio e celas ao seu redor. Na torre ficava um guarda que tinha a visão de todo o complexo e consequentemente de todos os presos, mas os presos não conseguiam ver quem estava nela. O objetivo principal era moldar os presos para que eles desenvolvessem uma auto-vigilância diante da possibilidade  de ter alguém os observando, mesmo sem que eles tivessem certeza.
   Anos mais tarde, esse sistema fascinou o filósofo Michel Foucault que  teorizou acerca do panoptismo e fez associações com o poder disciplinar. Foucault dividiu o poder em duas esferas: o poder real e o poder disciplinar. O primeiro, como o próprio nome sugere, era o poder centralizado no rei. As pessoas sabiam a quem deveriam se submeter e sabiam as consequências de não o fazer. Esse era um modelo de poder ostensivo, que tinha como punição explícita a violência física. Já o segundo, o poder disciplinar, partia do princípio de que o indivíduo deveria ser disciplinado, docilizado para seguir as regras a que era imposto.
   Se por um lado a penitenciária inventada por Bentham era algo físico, arquitetônico, Foucault buscou analisar o panoptismo dentro do meio social através do seu livro “Vigiar e Punir”. Segundo ele, a partir do século 18, o controle passa a ser exercido de forma menos física e mais psicológica, a partir do momento em que o sujeito controlado não tem a certeza de estar sendo controlado ou a noção de quem o faz, mas mesmo assim assume uma postura correta dentro daquele meio.
   Nesse ponto, Foucault analisou o panoptismo por meio do poder disciplinar, como uma forma de controle do indivíduo muito mais eficaz e economicamente viável, tendo em vista que não se fazia necessária a utilização da força, nem de recursos para obrigar o sujeito a seguir as ordens que lhe eram designadas, como no poder real. O mesmo o fazia através da auto-vigilância.
   A contemporaneidade constrói uma nova face da vigilância. Se no século 18, o filósofo Jeremy Bentham apresentou um modelo de prisão com observação constante para os presos, podemos considerar que atualmente vivemos sob observação constante mesmo que não seja cumprindo uma pena da justiça.
   Essa vigilância permanente coloca em risco a nossa privacidade diante do mundo. Já não podemos ter a certeza de que estamos seguros perante quem quer que seja. Os nossos dados pessoais estão espalhados, a nossa face publicada na rede e vai muito além disso, com informações [talvez] secretas, vendidas para o governo como dados para estudos.
   Tais questões, como a vigilância panóptica e a distribuída, se relacionam com a faceta do ciberativismo exercida através do ato de hackear no capítulo “Shut Up and Dance”, da série britânica de ficção científica “Black Mirror”.
Tumblr media
   Na narrativa, podemos acompanhar a história do jovem Kenny, que ao tentar eliminar vírus do seu notebook com o download de um malware de segurança, tem seu computador  invadido por hackers que ameaçam vazar imagens comprometedoras do jovem, que consome pornografia infantil.
   Logo, o protagonista percebe que outras pessoas também estão presas nesta, que é uma rede de chantagens. No decorrer da história, nota-se como o hackativismo também pode lançar mão de dispositivos e tecnologias de vigilância, normalmente utilizadas pelo Estado, para exercer justiçamento, como câmeras de vigilância, que eram usadas por eles para monitorar o cumprimento das provas dadas.
Tumblr media
   Isso ratifica a face paradoxal dos dispositivos de vigilância com as quais convivemos: câmeras de segurança geram indivíduos desconfiados, afinal, nunca há uma garantia do sigilo de informações colhidas, ou mesmo quem terá acesso a tais dados.
   Assim como na ficção, o ciberativismo “na vida real” também pode lançar mão desses e outros dispositivos de vigilância para exercer a política, mas além disso, desenvolver outras tecnologias de vigilância. Isso é feito a despeito dos paradigmas éticos de privacidade estabelecidos pela sociedade. Trata-se do hackerativismo.
   Nesse sentido, o Wikileaks, site idealizado por Julian Assange apresenta-se como um exemplo latente de organização ciberativista que através do hackeamento e exposição de emails, arquivos e documentos - governamentais ou privadas - faz política horizontal e verticalmente.
   O engajamento no ato é o que difere se um hacker é ativista ou não. No caso da série, retrata-se de uma ação hackativista, mesmo que subversiva, tendo em vista que havia uma finalidade de cunho moral e de justiçamento nas ordens dadas por eles , assim como nas pessoas escolhidas para serem chantageadas: pedófilos, traidores, entre outros.
   Apesar de um tom fictício, o episódio da série traz uma reflexão importante quanto a segurança da informação e dos dados que compartilhamos mesmo sem saber. Ao mesmo tempo, é questionável o quanto estamos ou não cientes de que podemos estar em situação de vulnerabilidade. Na série, os hackers criam suas próprias regras e punem severamente quem não as cumpre. Na vida real, o descumprimento das regras impostas por um hacker com informações decisivas podem trazer consequências também.
   Mas até que ponto a vigilância consegue nos intimidar? Por vezes, parece que duvidamos das consequências existentes caso descumpramos as regras. Isso vale principalmente para os racistas e disseminadores de preconceito no mundo cibernético a fora. Chega a ser uma atitude ingênua considerar que, ocultar e apagar dados produz uma imunidade à localização detalhada e que esta ação apaga todos os rastros dos nossos feitos.
   Acontece que, somos vistos pelas câmeras de segurança, identificados quando utilizamos um meio de pagamento que não seja com a velha cédula palpável, quando usamos o smartphone, o GPS, o computador e todas as funções que esses aparelhos nos possibilitam. Estamos sempre online, portanto, sempre rastreáveis.
Tumblr media
*O episódio “Shut Up and Dance faz parte da série britânica “Black Mirror” e está disponível no serviço de streaming Netflix. Link para o trailer do episódio: https://www.youtube.com/watch?v=iG-dkHen-tk
0 notes
Text
Cibercultura x Ciberativismo
Hoje, iremos analisar o fênomeno do ciberativismo a partir de referências e análises retiradas do texto “Cibercultura Como Território Recombinante”, escrito pelo professor e doutor André Lemos.
1. Cibercultura  e redes sociais     Em sua obra, André Lemos aborda o caráter híbrido de todas as culturas e disserta acerca da incapacidade da cultura sobreviver em isolamento total e completo. Principalmente, tendo em vista a perspectiva cultural que se desenvolve no lado ocidental do globo, a qual tem como característica a aglutinatinação e “antropofagia” de costumes, ideias, e práticas. O compartilhamento se faz necessário para que cada esfera cultural se consolide em seu espaço. Assim também acontece com a cibercultura, de forma ainda mais intensificada e simultânea. Ela não consegue se manter viva estando isolada em si mesma. A constante interação, absorção/incorporação e reprodução de diferentes perspectivas culturais ocorrem em fluxos contínuos e se espalham na rede com um simples clique. Tal processo, dependente desse compartilhamento e se torna possível através das novas tecnologias da informação e comunicação, que surgem cada dia mais sofisticadas afim de atender, inclulsive, tais demandas de troca e compartilhamento.
Uma das consequências desta interação é o agrupamento social, que ocorre de forma real e virtual - leia-se aqui real e virtual a partir da perspectiva discutida em sala, e na postagem anterior a esta. A partir desses desdobramentos, mediados por aparatos tecnológicos e informacionais, as pessoas agora são capazes de produzir, colaborar e compartilhar conteúdos na rede em tempo real. O indivíduo, portanto,  detém o poder de produzir livremente conteúdo nesse meio, em teoria.
Se retrocedermos um pouco para compreender a origem e a evolução das redes sociais em nossa vida, conseguimos perceber  a importância de iniciativas independentes, como aquelas desenvolvidas na esfera do ciberativismo.
Primeiramente, não se pode falar em internet sem falar em rede. O surgimento das aldeias virtuais está intrinsecamente ligado ao nascimento da internet, e por assim dizer, a própria internet é uma rede, portanto, é social. No decorrer do tempo, inúmeras inovações surgiram e foram criadas a partir dos próprios usuários para atender demandas, que se tornavam cada vez mais urgentes. Posteriormente, esse softwares livres e inteligências desenvolvidas, muitas vezes, até mesmo por harckers, eram aglutinados e monetarizados pelas grandes empresas e marcas.  
  A prática desse processo de recombinação na cibercultura só se torna verdadeiro quando ocorre o estabelecimento da conexão, que é o princípio da emissão. Simultâneo a tal fato, há então a reconfiguração das mídias. De um lado, a cultura massiva, que limitava o indivíduo a ser apenas receptor. Do outro, a cultura de mídia pós-massiva, que permite ao receptor ser também um emissor.
1.1. O impacto das inovações tecnológicas e suas funções nos processos de compartilhamento
Outro ponto que deve ser entendido na cultura contemporânea é a chegada das novas tecnologias da informação (celulares, redes wifi etc). Com elas, surgem os territórios digitais informacionais, que tornam o processo de desterritorialização possível. Tal processo consiste em reformular as práticas sociais comunicacionais. Em outras palavras, ele atua como criador de vínculos, sejam eles locais, comunitários ou globais. Essa ação transpassa os meios digitais e influencia diretamente a sociedade.
Apesar disso, essas plataformas que seriam apenas desterritorializantes acabam criando novas territorializações. O fato é que elas disponibilizam ferramentas que de certa forma só podem ser utilizadas com um bom desempenho na própria plataforma. Um bom exemplo disso, é o Youtube. Não há outro espaço tão eficiente para o consumo de vídeos online do que esta mídia social.
O Facebook, por sua vez, integra mais de um serviço, sendo possível publicar vídeos, imagens, textos, etc, enquanto que outra rede, o Instagram, torna compacto os vídeos e não permite a publicação de texto sem que haja uma imagem ou vídeo na mesma publicação.
Cada rede acaba por ter seu próprio layout e funcionalidades e mesmo quando associada às outras, preza pelo número de seus usuários e pelo tempo que é utilizada, tendo em vista que tais valores são monetarizados dentro desta lógica de prestação de serviço cibernético. 
É impossível não admitir que na contemporaneidade tais agrupamentos tornam a comunicação e a transmissão da informação bem mais eficientes que o consumo de TV e rádio, massmedia tão convencionais e pouco interativos. Nessa era de comunicação imediata, todo emissor tem receptores e os receptores também são emissores. Trata-se de uma via de mão dupla, portanto, é uma troca mútua e, acima de tudo, simultânea.
2. Dialogando com Jenkis 2.1 Sobre a convergência Jenkis
De acordo com Henry Jenkis, a convergência está associada à maneira como uma informação é recebida, processada e re-elaborada .
O movimento de convergência se dá em múltiplos canais de comunicação ,a partir da interatividade de uns com os outros. A palavra interação é fundamental, pois o processo coletivo passa a fazer parte do consumo, o autor aproxima a ideia de convergência de mídias à de inteligência coletiva.
Tal princípio também perpassa as mais diversas formas de exercer o ciberativismo, como, por exemplo, o trabalho feito por Julian Assange, com a Wikileaks, o qual suscita na sociedade a necessidade da vigilância e cumprimento de seus direitos, a partir da divulgação e compartilhamento de informações de interesse público, outrora ocultas e negadas para os estadunidenses, neste caso.
A narrativa transmidiática, surge como resultado do desenvolvimento da cultura da convergência “A narrativa transmidiática refere-se a um novo modelo que surgiu em resposta à convergência de mídias, captando as exigências dos consumidores e dependendo da participação ativa das comunidades de conhecimento.
2. 2 Símbolos de narrativa transmidiática usadas por Jenkins
Heroes e Matrix, diz Jenkins. “para viver uma experiência plena num universo ficcional, os consumidores devem assumir o papel de caçadores e coletores, perseguindo pedaços da história pelos diferentes canais, comparando suas observações com a de outros fãs, em grupos de discussão on-line, e colaborando para assegurar que todos os que investiram tempo e energia tenham uma experiência de entretenimento mais rica”.
Tempos atrás era possível que um indivíduo dominasse todos os saberes da sociedade, esses eram os grandes sábios. Hoje não há como saber tudo, todos sabem um pouco sobre algumas coisas. Esses conhecimentos trocados formam a Inteligência Coletiva.
Um filme que permite aos seus fãns obter conteúdos fora das telas de cinema proporciona uma interatividade e um entendimento maior com o filme. E o expectador que experimenta essas outras vertentes da mídia terá sempre uma visão diferenciada do mundo e dos assuntos que o cercam. As velhas e novas mídias se colidem, e se completam.
0 notes
Text
Tentei ser um hacker, mas falhei miseravelmente
uma crônica por Filipe Oliveira
O ano era 2010 e eu havia começado a usar internet móvel pela operadora Tim – e pelo já defasado 2G. Mas para mim aquilo parecia bem interessante. Eu ouvia meus amigos contarem que tinham usado a internet no celular de suas mães e que as contas chegavam com valores exorbitantes. Morria de medo que isso pudesse acontecer comigo.
Então comprei o chip e fiz uma pequena recarga. Aquilo era tão divertido. A navegação era lenta; os vídeos mais travavam do que rodavam; o pacote diário custava uns três reais e por muitas vezes ainda tive que compartilhar da minha internet com amigos da escola. Eu ostentava minha internet (lenta) como se fosse a última tecnologia do mundo e foi durante esse período que recebi a primeira proposta para “hackear” um Orkut.
Tal proposta veio da Nataly, uma garota cristã da minha classe de quem eu nunca esperaria algo do tipo. Ela era um exemplo de aluna, tomava as melhores notas enquanto eu... bem, vamos pular essa parte. A verdade é que esse pedido me causou um impacto e tanto. Fez com que eu me sentisse um hacker profissional pronto para destruir as contas de Orkut dos inimigos.
Acontece que quando eu já estava bastante animado para fazer isso pela primeira vez, Nataly disse que estava com peso na consciência e não precisava mais dos meus serviços – sim, fui descartado como um e-mail é deletado de uma caixa de entrada. No entanto, fui compreensivo e decidi entendê-la. Nunca mais pensei em pôr tal façanha em prática, mas assim como um e-mail na lixeira pode ser recuperado, essa ideia também pode ser restaurada algum dia.
0 notes
Text
Stories e histórias
Por Filipe Oliveira - No atual panorama de redes sociais e streamings ninguém quer ficar desconectado. Pode até querer mas não fica. De celular em celular está todo mundo, o tempo todo, compartilhando acontecimentos do seu dia para muitas outras pessoas sem que haja um limite para isso. Acordamos e fazemos self, saímos de casa e fazemos mais self; chegamos à faculdade, ao trabalho, ou seja qualquer outro lugar e acabamos compartilhando mais um pouco de nós.
Tumblr media
Esta é a década onde todo mundo tem um smartphone em mãos. Considerado por alguns como mais uma ferramenta bastante útil e por outros como uma própria extensão do corpo, o smartphone está sempre próximo de quem o adiquiriu. Aliás, é bem difícil se ver longe desse computador de bolso.
Algo curioso que chega a ser ridículo é considerar que atualmente alguém use um telefone celular para ter como principal função as chamadas de áudio. Se fosse por isso os planos das operadoras não ofereceriam tantos serviços em um mesmo pacote. Por falar em pacote, é certo que uma porcetagem de dados para a internet é incluída na maioria desses planos.
E começamos a gastar esses dados com o que parece realmente importar: o compartilhamento. Há alguns anos postávamos fotos em nosso Orkut e essas imagens ficavam lá permanentemente para que nossos amigos da rede de computadores pudessem visualizar. No Facebook não é muito diferente, podemos postar fotografias em nossa linha do tempo e receber reações desses mesmos amigos.
Se publicar algo e ganhar likes e outras reações nos causam sensação de prazer, usar uma outra plataforma para publicar fotos instantâneas parece também bastante satisfatório.  Se há três anos publicavámos as famigeradas stories no aplicativo Snapchat, hoje muita gente nem lembra mais da sua existência mas aionda assim, ele continua aí para quem quiser usar.
Estamos em 2018 e outras várias mídias sociais oferecem essa função que antes era exclusiva do Snapchat. O Facebook com seus 2.3 bilhões de usuários no mundo, decidiu investir pesado em outras marcas como Whatsapp e Instagram para tornar tudo ainda maior do que já é. E como novas gestões cobram novos trabalhos, essas duas plataformas recém-adquiridas pelo todo poderoso Facebook, passou a ter as benditas funções de stories.
Se antes dependíamos (ou não) do Snap para compartilhar fotografias instantâneas, hoje temos redes sociais integradas que nos permitem postar fotografias que podem aparecer em mais de uma rede ao mesmo tempo. Se a teoria de que sentimos prazer em postar algo for verdadeira, dessa forma temos verdeiros orgasmos a cada novo upload.
0 notes
Text
Quem Somos
Somos uma equipe composta por 5 estudantes da Universidade Federal da Bahia, que nos juntamos com o intuito de criar e administrar este blog ao longo do semestre 2018.1. Somos graduandos em:  
Ana Esther Gomes - Jornalismo
Robert Lima - Bacharelado Interdisciplinar em Humanidades
Filipe Oliveira - Jornalismo
Welldon Jorbert Peixoto - Jornalismo
Leon Kamp  - Bacharelado Interdisciplinar em Ciência e Tecnologia
Este é um projeto desenvolvido para a disciplina, dirigida pelo professor André Lemos, COM 104: Comunicação e Tecnologia.
0 notes
Text
O Hackativismo: Alguns conceitos
Introdução
1.1. O Hacker: Definição e origem Para compreender a figura do hacker é preciso volver ao conceito de cultura cyberpunk. Segundo o professor doutor André Lemos, dourota Simone Seara e Mestre  Wilson Pésio, o termo foi usado pela primeira vez pelo jornalista e editor da revista de ficção científica Gardner Dozois, que apropriaa-se da palavra, em 1984, ele que retirou de uma pequena história de autoria de Bruce Sterling. Tal termo é oriundo, portanto, da esfera de ficção científica:
Tumblr media
“No imaginário cyberpunk há sempre uni cenário tecno-urbano futurista, caótico, high-tech e ao mesmo tempo low-tecli, habitado por tecnomarginais ou ciber-rebeldes. Trata-se de uma visão distópica do futuro. Os sistemas repressores e empresariais são combatidos por hackers e crackers”
LEMOS André, SEARA Simone, PÉRSIO Wilson, “Hackers no Brasil”. Capítulo 1 “,  página 23
Ora, é impossível compreender a figura do hacker, ou mesmo o hackativismo sem antes assimilar que a dimensão contraventora e anti-institucional intríseca ao ato de hackear. Basta uma rápida análise etimológica. Nesse mesmo capítulo, os autores evidenciam que o prefixo “cyber” advém do latim “gubernetes", que significa monitorar e controlar ações ou comportamentos, exercer autoridade, ou até governar.
“Cibernética significa aqui a sociedade das redes telemáticas e da micro-informática“
Tal definição pode ser remetida ao que compreende-se hoje como a Internet das Coisas, que nasce da Teoria Ator-Rede.
“Também chamada de Sociologia das Associações, desenvolvida principalmente por Michel Callon, John Law e Bruno Latour nos anos 1980-1990, a Teoria Ator-Rede (TAR) convoca uma diferente topologia do social, contrapondo-se a uma sociologia estruturalista”
LEMOS, André. ‘INTERNET DAS COISAS, AUTOMATISMO E FOTOGRAFIA. UMA ANÁLISE PELA TEORIA ATOR-REDE”. Capítulo 2. “Teoria Ator-Rede”, página 3
1.2. O hacker e a contracultura
Ainda na análise epistemológica, a noção de contracultura fica por conta do sufixo “punk”, o qual “revela a atitude, típica do final dos anos 70, que pregava, sobretudo, a desobediência ao sistema vigente, às leis e às normas instituídas. A ficção científica apropriou-se do termo punk para designar a atitude de utilização do ciberespaço e das novas tecnologias digitais. Nesse sentido, cyberpunk significa o zeitgeist contemporâneo, unindo distopia e pessimismo corri apropriação e vitalismo em relação as tecnologias contemporâneas. Podemos dizer que o cyberpunk realiza o imaginário tecnológico da cibercultura.”
LEMOS André, SEARA Simone, PÉRSIO Wilson, “Hackers no Brasil”. Capítulo 
1.3. A relação entre o hacker com a conjuntura contemporânea (Smartcities)
Com a instauração da Era do Informacionalismo -  a qual doutor Manuel Castells denominou como a “‘Revolução das Novas Tecnologias da Informação’ ou ´Era da Informação’; Nicholas Negroponte chamou-a ‘Revolução Digital’; Jean Lojkine, de ‘Revolução Informacional”.  percebe-se que os comportamentos e aspectos mais particulares da esfera cotidiana tem se fundido ao constante processo de automação e internet das coisas.
“Nada é mais significativo desta revolução tecnológica do que a Internet. Castells a identifica como o símbolo de uma nova sociedade que emerge na cultura do terceiro milênio: a ´Sociedade Informacional´. Nessa perspectiva, a Internet não se apresenta como uma simples ‘tecnologia da comunicação’, mas como uma ferramenta fundamental direcionada à produção e à difusão da informação – esta o “produto chave da Era da Informação”
PUC-Rio,Artigo Conhecimento Tecnológico e Informação: a Era da Sociedade Informacional
Tal fusão se reflete e impacta a dinâmica da vida contemporânea em comunidade em seus mais diversos espectros, principalmente o “plástico”, por assim dizer, prestação e cotação de serviços - desde os básicos até os mais custosos - mobilidade urbana, e infraestrutura do espaço.
A ideia de Smartcity, que tem pulsionado no preâmbulo acadêmico desde  xxxx (conferir), abrange tais questões.
“A era da informação, caracterizada convergência tecnológica e pela informatização total das sociedades contemporâneas (Castells, 1996) passa hoje por uma nova fase, a dos computadores coletivos móveis, que chamaremos aqui de “era da conexão” (Weinberger, 2003), caracterizando-se pela emergência da computação ubíqua, pervasiva (“pervasive computing”, permeante, disseminada) ou senciente3 . A informatização da sociedade, que começa na década de 70 do século XX, parece já estar estabelecida nas principais cidades ocidentais desenvolvidas. O que está em jogo nesse começo de século XXI é o surgimento de uma nova fase da sociedade da informação, iniciada com a popularização da internet na década de 80, e radicalizada com o desenvolvimento da computação sem fio, pervasiva e ubíqua”
LEMOS, André. Cibercultura e Mobilidade. A Era da Conexão
Diante de uma realidade que caminha para que a maioria, se não todas as cidades globalizadas - metrópoles e  megalópoles - , sejam automotivas e construídas através do interligamento de softwares, em cyberespaços, o poder te contraversar paradigmas socioeconômicos e, outros, estará nas mãos de quem souber hackear/crackear sistemas.
0 notes
Text
Tema, conceitos e discussão
1. Introdução e breve análise Há cerca de um mês, a turma de estudantes da disciplina de “Comunicação e Tecnologia” 2018.1 vem discutindo conceitos caros para a compreensão da atual conjuntura Tecnocientífico-Informacional, também conhecida como Era da Informação, a qual estamos imersos. Em nossa primeira postagem, discutimos uma modalidade da ciberatividade - o hackerativismo - a partir da análise de um objeto, o documentário ‘We Are Legion’, de modo a estabelecer um diálogo com o livro ‘Polegarzinha’, escrito por Michel Serres - um dos textos estudados na I unidade do semestre.  Neste artigo trazemos uma breve análise sobre a correlação em que o conceito de real, virtual e atual, construindo um paralelo com o livro “O que é virtual” de Pierre Lévy  e os movimentos populares que se utilizam do ciberespaço como uma ferramenta de organização, tais como, as manifestações no Brasil em 2013. Ao citarmos essas manifestações contra o aumento das tarifas, violência policial e corrupção política trazemos como enfoque para discussão a importância das redes e mídias sociais para a fomentação desses eventos públicos.  As redes sociais se tornaram cada vez mais consolidadas como instrumentos de comunicação alternativos ao escopo da mídia tradicional, justamente num contexto em que as pessoas, de maneira geral, anseiavam pelo exercício de uma voz ativa, que alcançasse um grande número de receptores, eficientemente. Através dos aparatos tecnológicos que estavam à mão, - dentre eles, mensagens de áudio e texto, video-ligações, interações em tempo real, dentre outros - informações importantes para o funcionamento das manifestaçoes foram compartilhadas, independentemente do que era mostrado mostrado nas emissoras de televisão ou rãdio, mas nada comparado com o que estava por vir.
Através das interações estabelecidas nos mais diferentes tipos de redes sociais - principalmente o Facebook - os processos de luta, a organização de movimentos sociais, assim como, o engajamento empreendido em prol de uma real mudança social no Brasil, ganharam mais celeridade e resistência. É como se as social media representassem um catalizador. Na plataforma azul criada Zuckerberg, por exemplo, os grupos e páginas conseguiram, e ainda consegue, reunir de dezenas a milhões de pessoas que compartilham de um objetivo em comum. Através do Whatsapp é possível atualizar informações e comunicar-se com o interlocutor a qualquer momento com a certeza de que a mensagem será entregue e decodificada. 2. A presença do Hackativismo O ato de hackear traz consigo a ideia de invasão, e, portanto, costuma gerar um certo receio e desconfiança por parte da população leiga. Ora, o hacker desafia as instituições morais de nossa sociedade ocidental, patriarcal e cristã. No entanto, o conceito de hackear ultrapassa tais paradigmas e representa, não apenas a conquista do acesso aquilo que oficialmente é restrito, mas, acima de tudo, se refere ao empoderamento do indivíduo, tendo em vista, o pressuposto de que qualquer pessoa pode se tornar um hacker. Basta estabelecer tal questão como meta. O hacker pode não ter nenhum e qualquer engajamento social, mas quando tal exercício e feito de modo consciente, e em prol da sociedade, estamos falando de hacktivismo. Trata-se de um movimento que surge a partir da inquietação e da luta pela democratização da informação, e também, transparência por parte das instâncias financeiras, públicas e privadas. Dentro de um contexto em que as “Smartcities” já são uma realidade, pode-se imaginar o impacto que uma rede de transporte de uma cidade qualquer, por exemplo, pode ter diante de uma intervenção de um hacker. A conectividade estabelecida entre o hacker ativista e o povo ultrapassa as barreiras sociais e se espalhar rapidamente, por meio dos próprios artefatos tecnológicos existentes hoje. Tais aspectos podem se relacionar com a obra feita poo Musso, a qual disserta que a rede se propõe a interconectividade e ao entrelaçamento de tudo e todos, nós permitindo ignorar a questão do espaço geográfico. Outro ponto bastante importante no texto é enxergar que fazer política é também fazer rede Um desses casos foram as manifestações no Brasil em 2013, que através de uma rede social – Facebook – permitiu que a informação fosse disseminada.
0 notes
Text
Ciberativismo 1: "We Are Legion" x "Polegarzinha"
Tumblr media
Você já deve ter ouvido falar no movimento Anonymous alguma vez na sua vida. Durante as calorosas e barulhentas manifestações da Primavera Brasileira, em 2013, o grupo virtual foi um dos #TrendingTopics discutidos pela sociedade no país. Apesar do - inclusive, já superado - hype, a organização atualmente se constitui como uma das mais relevantes do mundo, dentro do contexto do ciberativismo - assunto que será discutido durante todo o semestre por nossa equipe. Somos estudantes de comunicação da Universidade Federal da Bahia, e esta resenha é uma atividade feita por Ana Esther Gomes, Robert Lima, Filipe Oliveira, Welljobert e Leon Kamp, para a mat��ria dirigida pelo professor André Lemos, COM 114, Comunicação e Tecnologia. Muito da importância do Anonymous se deve ao modus operandis e a forma de pensar do grupo que já evidencia seu caráter plural, subversivo e aglutinador pelo nome. O documentário “We Are Legion: The Story of the Hacktivist” (“Nós somos uma legião: a História dos Hackers ativistas”), lançado em 2012, mostra exatamente essas e outras múltiplas faces do movimento, através de relatos de membros da comunidade espalhada ao redor do mundo. Pessoas, talvez tidas como “cidadãs comuns”, que através da internet e do conhecimento sobre tal artefato se posicionaram e se organizaram em prol de mudanças reais, do ponto de vista político e social.
Este documentário se relaciona diretamente com o primeiro capítulo do livro Polegarzinha, de Michel Serres - primeiro texto lido pela turma neste semestre. Primeiramente, no que diz respeito ao conceito de descentralização e democratização da informação. Esta ideia é debatida por Serres e se evidencia no longa através dos casos trazidos nos quais o ciberativismo esteve presente na vida das pessoas, de forma a proporcionar-lhes o direito de espaço e de ter sua voz ouvida. Uma das situações demonstradas no documentário refere-se à Primavera Árabe no Egito, em 2012. Durante uma série de confrontos entre diferentes segmentos da sociedade, o governo egípcio “desligou” a internet do país, na tentativa de abafar as catástrofes e condições subumanas ocasionadas pela guerra civil. Através de um processo jurídico, político e global o  Anonymous interviu e garantiu o restabelecimento de um dos direitos inalienáveis para nós enquanto ocidentais - a liberdade de expressão. Neste caso, muito além da liberdade de expressão, foi reestabelecida, antes, o direito à informação gratuita. O filósofo francês Serres preconiza, em “Polegarzinha”, justamente a descentralização da informação, através da falência da figura dos “detentores do conhecimento”, e por assim dizer, do consequente empoderamento do indivíduo, a partir do acesso à informação. O autor descreve a contemporaneidade como um momento propício para o processo de compartilhamento e troca constante de dados, conteúdos, de maneira que o conhecimento não se deposita e se estabelece em apenas um lugar, mas sim, está em todos os lugares ao mesmo tempo, disponível para todos, à ponta do dedo - daí o nome do livro. Para a população que sofria no Egito, em 2012, tal premissa fez total diferença. Eram mandadas instruções de como se proteger de gases nocivos, pois estava acontecendo uma guerra real e sangrenta entre protestantes e governo. Tudo isso contribuiu para que houvesse uma mudança significativa naquela situação. Outros aspectos de “Polegarzinha” também podem ser correlacionados com o documentário. Tais quais: a qualidade de vida e aumento da longevidade proporcionados pelo advento de aparatos tecnológicos, o agrupamento e organização de pessoas através das redes sociais e a internet como ferramenta multiplicadora de diferente formas de expressão. Vale a pena conferir o documentário:
youtube
0 notes