Escolar Documentos
Profissional Documentos
Cultura Documentos
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=p
Vemos o que queremos ou o que os algoritmos consideram melhor? Entendemos o alcance do uso de
nossos dados pelas plataformas digitais?
Recentemente, vivi a experiência de me encontrar cercado por um grupo de garotos que apenas olhavam
para as telas de seus smartphones. Percebi que poderia ser um ótimo momento para interagir com eles e
conhecer as atividades que normalmente realizam em seus dispositivos.
Tentando descobrir, entre outras coisas, se eles estavam cientes ou não da quantidade de permissões que
geralmente concedemos aos dispositivos e aplicativos que instalamos neles, surgiu a seguinte conversa:
— Você sabe quais são as permissões que o Instagram solicita para poder funcionar?
— A quela que permite acesso ao microfone, aos seus contatos e à sua localização, por exemplo.
— Ótima pergunta. Neste caso, você precisaria dar acesso ao microfone, mas as outras permissões não.
Continuamos conversando e o assunto ficou ainda mais interessante:
(https://www.welivesecurity.com/br/)(https://www.eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=p
— Descobri que, dependendo da conta que usamos, resultados diferentes aparecem nas pesquisas.
— Mas a diferença entre um perfil e outro é apenas a quantidade de postagens e os contatos que tenho em ambas as
contas.
— Isso mesmo. Você é a mesma pessoa, o que difere é o consumo e a produção que você faz em cada um dos perfis.
Os aplicativos e plataformas que usamos todos os dias usam Inteligência Artificial (AI) para tomar decisões
com base na enorme quantidade de dados precisos que eles obtêm de nossas contas e das informações
presentes em nossos perfis. A partir do processamento desses dados por meio da AI, eles estruturam os
gostos e preferências dos usuários e monetizam essas informações, entre outras coisas, contribuindo para
a Microtargeting (https://en.wikipedia.org/wiki/Microtargeting) que os anunciantes implementam para
alcançar usuários específicos.
A ferramenta mostrava a tela dividida: à esquerda, era possível ver a lista de histórias e, à direita, a lista
completa de publicações feitas pela sua rede de contatos, sem nenhum filtro ou manipulação pelo
algoritmo. Em uma terceira coluna, foram exibidas publicações ocultas e outras que apareciam com mais
frequência. Por fim, a ferramenta permitia fazer uma seleção manual das publicações que o usuário queria
ver e as que não queria.
(https://www.welivesecurity.com/br/)(https://www.eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=p
Eles convocaram um pequeno grupo de 40 pessoas representativas da demografia dos Estados Unidos e
algumas ficaram surpresas ao comprovar como o feed de notícias foi manipulado. No entanto, ao final do
estudo, como os participantes puderam escolher quais publicações queriam ver, acabaram avaliando o
filtro que haviam feito no feed.
Essas conclusões me levaram a continuar lendo mais pesquisas relacionadas ao assunto e me permitiram
encontrar o termo “Bolhas de Informação” ou “Bolhas de Filtros”. A referência comum é a palestra TED que
foi ministrada por Eli Pariser em 2011, intitulada Beware online “filter bubbles”
(https://www.ted.com/talks/eli_pariser_beware_online_filter_bubbles?language=en). O ponto de partida
no qual essa construção atual se baseia é a ideia de que cada um de nós vive experiências diferentes.
Para entender isso, o Google, ao entregar um resultado, leva em conta mais de 50 elementos que definem
seus critérios. Por exemplo, que tipo, marca e sistema operacional usamos para que possamos nos
conectar, nossa localização e link, qual navegador web usamos e muitos outros. Isso mostra que não existe
um tipo padrão de pesquisa, mas que cada busca oferece resultados exclusivos e personalizados, mesmo se
procurarmos exatamente a mesma. A coisa mais interessante sobre esse mecanismo, como vimos no
experimento de Karrie Karahalios, é que não sabemos exatamente quais são os elementos que entram em
jogo ao oferecer um resultado de pesquisa e também quais são deixados de fora. Isso dificulta o acesso a
outros pontos de vista ou uma visão mais desafiadora sobre o assunto.
Uma excelente afirmação feita por Pariser foi sobre a necessidade de saber se os algoritmos que nos
governam contêm ética e um senso de responsabilidade cívica. Além disso, essas empresas devem ser mais
transparentes e informar quais são os filtros que se aplicam a cada um de nós em particular e como
podemos ter algum tipo de controle sobre eles.
Tendo em conta este cenário, podemos concluir que poucas pessoas são informadas sobre como os
algoritmos moldam o espaço digital que as cerca e suas implicações nas decisões que tomamos. Por esse
motivo, é tão importante aumentar a conscientização e capacitar as pessoas, para que elas adquiram as
ferramentas necessárias para assumir o controle de suas experiências nas plataformas que usam.
Como cidadãos digitais em formação, merecemos estar cientes e entender o poder que os algoritmos têm
sobre nós.
Convidado (https://www.welivesecurity.com/br/author/convidado/)
Cadastre-se para receber por e-mail todas as atualizações sobre novos artigos que publicamos
em nossa seção referente à Crise na Ucrânia (https://www.welivesecurity.com/br/category/crise-
na-ucrania-centro-de-recursos-de-seguranca-digital/).
E-mail... Submit
Newsletter
E-mail... Submit
Artigos semelhantes
PRIVACIDADE PRIVACIDADE
(HTTPS://WWW.WELIVESECURITY.COM/BR/CATEGORY/PRIVACIDADE (HTTPS://WWW.WELIVESECURITY.COM/BR/CATEGORY/PRIVACIDADE
NA-INTERNET/) NA-INTERNET/)
(https://www.welivesecurity.com/br/2023/01/05/para-quem-
(https://www.welivesecurity.com/br/2022/09/02/como-
voce-vai-deixar-a-sua-heranca-digital/)
configurar-a-seguranca-e-privacidade-nos-principais-
Para quem você vai deixar a sua herança digital? aplicativos-de-relacionamento/)
(https://www.welivesecurity.com/br/2023/01/05/para-quem-voce-
Como configurar a segurança e privacidade nos principais aplicativos
vai-deixar-a-sua-heranca-digital/)
de relacionamento
(https://www.welivesecurity.com/br/2022/09/02/como-configurar-
a-seguranca-e-privacidade-nos-principais-aplicativos-de-
relacionamento/)
Discussão
(https://www.welivesecurity.com/br/)(https://www.eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=p
What do you think?
5 Responses
0 Comments
1 Login
Name
(https://www.welivesecurity.com/br/) (https://www.eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autot
ESET (https://eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=privacidade&utm_term=pt)