Você está na página 1de 6

(https://www.welivesecurity.com/br/)(https://www.eset.com/?

utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=p

Como os algoritmos governam nossa vida

Vemos o que queremos ou o que os algoritmos consideram melhor? Entendemos o alcance do uso de
nossos dados pelas plataformas digitais?

Os algoritmos filtram o conteúdo que consumimos de forma on-line diariamente – priorizando,


classificando, associando informações. Dessa forma, eles exercem o poder de moldar a experiência do
usuário e até a percepção que temos do mundo, explica Nicholas Diakopoulos em um relatório
(http://www.nickdiakopoulos.com/wp-content/uploads/2011/07/Algorithmic-Accountability-
Reporting_final.pdf) publicado em 2013.

Recentemente, vivi a experiência de me encontrar cercado por um grupo de garotos que apenas olhavam
para as telas de seus smartphones. Percebi que poderia ser um ótimo momento para interagir com eles e
conhecer as atividades que normalmente realizam em seus dispositivos.

Tentando descobrir, entre outras coisas, se eles estavam cientes ou não da quantidade de permissões que
geralmente concedemos aos dispositivos e aplicativos que instalamos neles, surgiu a seguinte conversa:

— Você sabe quais são as permissões que o Instagram solicita para poder funcionar?

— Não, eu não tenho ideia.

— E quais permissões podem ser desabilitadas sem prejudizar o funcionamento do app?

— Quais, por exemplo?

— A quela que permite acesso ao microfone, aos seus contatos e à sua localização, por exemplo.

— E se eu quiser gravar stories falando ou cantando?

— Ótima pergunta. Neste caso, você precisaria dar acesso ao microfone, mas as outras permissões não. 
Continuamos conversando e o assunto ficou ainda mais interessante:

(https://www.welivesecurity.com/br/)(https://www.eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=p
— Descobri que, dependendo da conta que usamos, resultados diferentes aparecem nas pesquisas.

— Você saber por que isso acontece?

— Não, mas certamente você poderá me explicar.

— É devido aos algoritmos; isto é, o código por trás do aplicativo.

— Mas a diferença entre um perfil e outro é apenas a quantidade de postagens e os contatos que tenho em ambas as
contas.

— Isso mesmo. Você é a mesma pessoa, o que difere é o consumo e a produção que você faz em cada um dos perfis.

Entendendo como os algoritmos funcionam a partir de dados

Os aplicativos e plataformas que usamos todos os dias usam Inteligência Artificial (AI) para tomar decisões
com base na enorme quantidade de dados precisos que eles obtêm de nossas contas e das informações
presentes em nossos perfis. A partir do processamento desses dados por meio da AI, eles estruturam os
gostos e preferências dos usuários e monetizam essas informações, entre outras coisas, contribuindo para
a Microtargeting (https://en.wikipedia.org/wiki/Microtargeting) que os anunciantes implementam para
alcançar usuários específicos.

O engraçado é que, como demonstrado em um estudo (https://hbr.org/2018/10/do-people-trust-


algorithms-more-than-companies-realize) publicado em 2018, muitas pessoas confiam mais no conselho
de um algoritmo do que no conselho de um ser humano. Ou seja, agora, para o problema da divisão entre
aqueles que têm acesso à Internet e aqueles que não têm, outro aspecto importante é adicionado à
discussão: a divisão entre aqueles que estão cientes do controle que seus algoritmos de dados têm e
aqueles que ainda não.

Karrie Karahalios, professora de ciência da computação da Universidade de Illinois, há alguns anos,


conduziu uma pesquisa (https://www.technologyreview.com/s/531676/algorithm-awareness/) sobre o
“contágio de emoções” que ocorre através das notícias do Facebook. O estudo mostrou que quanto menos
mensagens positivas eram exibidas no feed de notícias, as pessoas publicavam menos mensagens positivas
e mais negativas. Com a intenção de explorar ainda mais esse comportamento, a equipe da professora
Karahalios criou uma ferramenta que ajudou as pessoas a entender como o serviço de notícias do
Facebook funciona.

A ferramenta mostrava a tela dividida: à esquerda, era possível ver a lista de histórias e, à direita, a lista
completa de publicações feitas pela sua rede de contatos, sem nenhum filtro ou manipulação pelo
algoritmo. Em uma terceira coluna, foram exibidas publicações ocultas e outras que apareciam com mais
frequência. Por fim, a ferramenta permitia fazer uma seleção manual das publicações que o usuário queria
ver e as que não queria.
(https://www.welivesecurity.com/br/)(https://www.eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=p

Eles convocaram um pequeno grupo de 40 pessoas representativas da demografia dos Estados Unidos e
algumas ficaram surpresas ao comprovar como o feed de notícias foi manipulado. No entanto, ao final do
estudo, como os participantes puderam escolher quais publicações queriam ver, acabaram avaliando o
filtro que haviam feito no feed.

Meses depois, os pesquisadores realizaram um acompanhamento e coletaram as respostas das pessoas


que participaram. Algumas se sentiram empoderadas, enquanto outros decidiram alterar suas
configurações de perfil. Uma delas até alegou ter parado de usar o Facebook porque entendeu que não
atendia às expectativas de uso de seus dados.

Essas conclusões me levaram a continuar lendo mais pesquisas relacionadas ao assunto e me permitiram
encontrar o termo “Bolhas de Informação” ou “Bolhas de Filtros”. A referência comum é a palestra TED que
foi ministrada por Eli Pariser em 2011, intitulada Beware online “filter bubbles”
(https://www.ted.com/talks/eli_pariser_beware_online_filter_bubbles?language=en). O ponto de partida
no qual essa construção atual se baseia é a ideia de que cada um de nós vive experiências diferentes.

Para entender isso, o Google, ao entregar um resultado, leva em conta mais de 50 elementos que definem
seus critérios. Por exemplo, que tipo, marca e sistema operacional usamos para que possamos nos
conectar, nossa localização e link, qual navegador web usamos e muitos outros. Isso mostra que não existe
um tipo padrão de pesquisa, mas que cada busca oferece resultados exclusivos e personalizados, mesmo se
procurarmos exatamente a mesma. A coisa mais interessante sobre esse mecanismo, como vimos no
experimento de Karrie Karahalios, é que não sabemos exatamente quais são os elementos que entram em
jogo ao oferecer um resultado de pesquisa e também quais são deixados de fora. Isso dificulta o acesso a
outros pontos de vista ou uma visão mais desafiadora sobre o assunto.

Uma excelente afirmação feita por Pariser foi sobre a necessidade de saber se os algoritmos que nos
governam contêm ética e um senso de responsabilidade cívica. Além disso, essas empresas devem ser mais
transparentes e informar quais são os filtros que se aplicam a cada um de nós em particular e como
podemos ter algum tipo de controle sobre eles.

Tendo em conta este cenário, podemos concluir que poucas pessoas são informadas sobre como os
algoritmos moldam o espaço digital que as cerca e suas implicações nas decisões que tomamos. Por esse
motivo, é tão importante aumentar a conscientização e capacitar as pessoas, para que elas adquiram as
ferramentas necessárias para assumir o controle de suas experiências nas plataformas que usam.

Como cidadãos digitais em formação, merecemos estar cientes e entender o poder que os algoritmos têm
sobre nós.

Autor do post: Javier Lombardi, Educador na Argentina Cibersegura.


Convidado (https://www.welivesecurity.com/br/author/convidado/)

10 Jan 2020 - 11:38AM


(https://www.welivesecurity.com/br/)(https://www.eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=p

Cadastre-se para receber por e-mail todas as atualizações sobre novos artigos que publicamos
em nossa seção referente à Crise na Ucrânia (https://www.welivesecurity.com/br/category/crise-
na-ucrania-centro-de-recursos-de-seguranca-digital/).

E-mail... Submit

Newsletter

E-mail... Submit

Artigos semelhantes

PRIVACIDADE PRIVACIDADE
(HTTPS://WWW.WELIVESECURITY.COM/BR/CATEGORY/PRIVACIDADE (HTTPS://WWW.WELIVESECURITY.COM/BR/CATEGORY/PRIVACIDADE
NA-INTERNET/) NA-INTERNET/)

(https://www.welivesecurity.com/br/2023/01/05/para-quem-
(https://www.welivesecurity.com/br/2022/09/02/como-
voce-vai-deixar-a-sua-heranca-digital/)
configurar-a-seguranca-e-privacidade-nos-principais-
Para quem você vai deixar a sua herança digital? aplicativos-de-relacionamento/)
(https://www.welivesecurity.com/br/2023/01/05/para-quem-voce-
Como configurar a segurança e privacidade nos principais aplicativos
vai-deixar-a-sua-heranca-digital/)
de relacionamento
(https://www.welivesecurity.com/br/2022/09/02/como-configurar-
a-seguranca-e-privacidade-nos-principais-aplicativos-de-
relacionamento/)
Discussão

(https://www.welivesecurity.com/br/)(https://www.eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=p
What do you think?
5 Responses

Upvote Funny Love Surprised Angry

0 Comments 
1 Login

Start the discussion…

LOG IN WITH OR SIGN UP WITH DISQUS ?

Name

 Share Best Newest Oldest

Be the first to comment.

Subscribe Privacy Do Not Sell My Data

(https://www.welivesecurity.com/br/) (https://www.eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autot

Home (/br) Pesquisa


(https://www.welivesecurity.com/br/category/pesquisa/)
Sobre a ESET (https://www.welivesecurity.com/br/sobre-a-eset/)
Categorias (https://www.welivesecurity.com/br/categorias/)
Contato (https://www.welivesecurity.com/br/contato/)
RSS (https://www.welivesecurity.com/br/configurar-rss-2/)
Mapa do site (https://www.welivesecurity.com/br/mapa-do-
site/) Notícias (https://www.welivesecurity.com/br/news-widget-
generator-br/)
Especialistas (https://www.welivesecurity.com/br/especialistas/)

ESET (https://eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=privacidade&utm_term=pt)

Política de Privacidade (https://www.welivesecurity.com/br/politica-privacidade/)

Informação Legal (https://www.welivesecurity.com/br/informacao-legal/)


Gerenciar cookies

Copyright © ESET, All Rights Reserved


(https://www.welivesecurity.com/br/)(https://www.eset.com/?
utm_source=welivesecurity.com&utm_medium=referral&utm_campaign=autotagging&utm_content=p

Você também pode gostar