More

    Um guia para ser um investigador ético online


    Mas esta atividade levanta algumas questões éticas e práticas complexas. Como você, uma pessoa comum, pode ser um ativista digital ético? O que conta como ir longe demais? Como você pode se manter seguro? Como você pode participar de uma forma que não coloque ninguém em perigo? Abaixo estão algumas diretrizes que podem ajudar.

    Lembre-se, você não é um hacker: Há uma grande diferença entre acessar informações publicamente disponíveis, como uma foto de uma página de perfil do Facebook que documenta atividades ilegais, e invadir a conta privada de uma pessoa para encontrar essa foto. Isso é ultrapassar os limites. Nos Estados Unidos, a Lei de Fraude e Abuso de Computadores (CFAA) limita a quantidade de acesso que uma pessoa tem às informações de outra “sem autorização”, que é indefinida; essa falta de clareza frustrou advogados que representam ativistas. “Aqueles que fazem [violate CFAA] estão infringindo a lei e são criminosos ”, diz Max Aliapoulios, estudante de doutorado e pesquisador de segurança cibernética da Universidade de Nova York. Também vale a pena ter em mente as leis regionais. Na União Europeia, “identificar publicamente um indivíduo significa necessariamente processar informações pessoalmente identificáveis; portanto, os indivíduos que executam tais atividades precisam de uma base legal para fazê-lo [under Article 6 of the GDPR]”, Disse Ulf Buermeyer, fundador e diretor jurídico da Freiheitsrechte, uma organização de direitos civis com sede na Alemanha.

    Abundam as questões éticas: Não são apenas as questões legais que os aspirantes a investigadores online precisam estar cientes. Muitas das atividades online realizadas após os distúrbios no Capitólio também levantam questões éticas. Uma pessoa que não invadiu o Capitol, mas participou dos comícios que levaram aos motins, deve ser identificada e correr o risco de ser punida no trabalho? Aqueles que estavam dentro e ao redor do Capitol em 6 de janeiro perdem automaticamente o direito à privacidade, mesmo que não estejam envolvidos em distúrbios? Vale a pena pensar em como você se sente sobre algumas dessas questões antes de continuar. Poucos são bem definidos.

    Então, de onde vem a informação? “Nosso pão com manteiga é de código aberto”, diz Fiorella. “Mídia de código aberto” refere-se a informações que estão publicamente disponíveis para uso. Arquivistas de dados, ou aqueles que coletam e preservam informações online para fins históricos, acessaram esses dados de código aberto para salvar postagens antes que desaparecessem, à medida que as empresas de mídia social expulsavam o presidente Donald Trump e muitos de seus apoiadores de suas plataformas. “Se você estava no Capitol storming e gravou um vídeo e tirou selfies que qualquer um pode acessar, e está abertamente disponível na internet, é um jogo justo”, diz Fiorella.

    É o seu direito da Primeira Emenda de acessar informações de código aberto. Hacktivistas e ativistas digitais que vasculham as redes sociais concordarão com isso: eles dizem que é o aspecto mais importante de seu trabalho. “Utilizar inteligência de código aberto não é crime”, diz Daly Barnett, ativista e tecnólogo da equipe da Electronic Frontier Foundation, um grupo de direitos digitais sem fins lucrativos. “Arquivar não é crime. A liberdade de informação é boa. ”

    A identificação incorreta é um perigo real. “Qualquer pessoa com conexão à Internet, tempo livre e vontade de fazer essas coisas pode fazer parte dos esforços de crowdsourcing para esclarecer o que aconteceu”, diz Fiorella. Mas os esforços de crowdsourcing podem ser problemáticos, porque as pessoas podem se concentrar no indivíduo errado. “Há uma tensão fundamental aqui”, diz Emmi Bevensee, pesquisadora e fundadora do Social Media Analysis Toolkit, uma ferramenta de código aberto que rastreia tendências em plataformas de mídia social convencionais e marginais. “Quanto mais pessoas você tiver trabalhando em um problema, maior será a probabilidade de encontrar a agulha no palheiro. Porém, há um risco de fazer coisas assim. Nem todos têm as mesmas habilidades de pesquisa ou responsabilidade metodológica ”- e os erros podem ser devastadores para a pessoa identificada incorretamente. A identificação incorreta também acarreta riscos legais em potencial.

    Você pode se juntar a investigadores mais estabelecidos em vez de agir sozinho. Existe, obviamente, o FBI, que coletou imagens e está buscando a ajuda do público para identificar terroristas domésticos. Bellingcat, um dos sites de investigação mais respeitados e completos dedicados a esse propósito, criou uma planilha do Google para imagens de suspeitos que precisam ser identificados. As organizações também costumam ter padrões éticos estabelecidos para orientar novos detetives, como este Bellingcat criado à luz dos protestos Black Lives Matters.

    Não faça xxx. Doxxing – ou desenterrar informações pessoais e compartilhá-las publicamente – é ilegal. “A maior parte do doxxing ocorreu a partir da inteligência de código aberto”, diz Barnett, e a higiene de dados ainda é algo com que muitas pessoas online lutam. Se você encontrar senhas, endereços, números de telefone ou qualquer outro identificador semelhante, não os compartilhe – é crime fazer isso. r / Datahoarder, um grupo de arquivamento do Reddit, observa que seus membros “NÃO apoiam a caça às bruxas”.

    Se você encontrar algo online que possa ser incriminador, pergunte: “Estou colocando esta pessoa em perigo?” Fiorella diz que faz essa pergunta a si mesmo de forma consistente, principalmente nos casos em que uma pessoa pode ter poucos seguidores e está usando as redes sociais apenas para compartilhar imagens com amigos.

    Mostre sua metodologia. Assim como na aula de matemática do ensino médio, mostre seu trabalho e como você obteve seus resultados. Os pesquisadores de dados que fazem esse trabalho são notoriamente diligentes e exaustivos na maneira como registram seu trabalho e verificam três vezes suas informações. Esse tipo de verificação é especialmente importante para garantir que as pessoas sejam devidamente identificadas e que outras possam aprender e refazer seus passos para um processo subsequente. (A metodologia pode exigir algum conhecimento técnico em alguns casos, e as organizações de pesquisa de dados costumam realizar workshops e sessões de treinamento para ajudar as pessoas a aprenderem como fazer isso.)

    Não compartilhe nomes online. Digamos que você veja a foto de um possível suspeito online e reconheça quem é. Embora você possa ficar tentado a marcar a pessoa ou capturar a imagem e colocar alguns comentários no seu Instagram para obter aquele fluxo viciante de curtidas, não faça isso. Esse trabalho precisa ser deliberado e lento, diz Fiorella: “Há o risco de identificar erroneamente uma pessoa e causar danos”. Mesmo que não haja dúvidas de que você descobriu quem é uma pessoa, recue e, no máximo, envie suas informações a uma organização como a Bellingcat ou o FBI para verificar seu trabalho e verificar se está correto.

    Você se deparará com situações em que as coisas não estão claras. Theo compartilhou a história do vídeo viral em que uma mulher negra de Los Angeles é fisicamente atacada por apoiadores de Trump, chamando-a de palavrão. No vídeo, um homem é visto com os braços em volta da mulher em meio à multidão violenta e zombeteira. Em relatos iniciais, o homem foi descrito como parte da turba e prejudicando a mulher. O vídeo parecia mostrá-lo colocando-a no caminho do spray de pimenta, por exemplo. Então a polícia disse que o homem estava na verdade tentando proteger a mulher e que ela havia confirmado essa versão dos eventos, embora mais tarde ela sugerisse ao BuzzFeed que talvez ele acabou fazendo tanto mal quanto bem. Theo compartilhou a imagem do homem logo após o incidente e então viu o relato sugerindo que ele era um bom samaritano. “Eu me senti horrível”, diz ele. Theo aponta que o homem também foi gravado usando uma linguagem xenófoba e racista, mas “isso me fez parar um pouco e pensar sobre o que estou fazendo e que pode impactar as pessoas”, diz ele. “É uma linha borrada.” Não custa repetir: não compartilhe nomes online.

    Sua segurança pode estar em risco. Theo diz que recebeu ameaças de morte e não se sentiu seguro na semana passada, constantemente olhando por cima do ombro se sair. Bevensee recebeu várias ameaças de morte. Muitos ativistas digitais têm telefones gravadores e computadores de backup e trabalham longe de suas famílias para protegê-los.

    Mantenha sua saúde mental em mente. Este trabalho pode envolver a visualização de imagens violentas. Theo diz que tem lidado com enxaquecas, problemas de sono, paranóia e a angústia que vem ao tentar manter seu trabalho diário enquanto lida com suas contas do Instagram e sua conta irmã no Twitter, @OutTerrorists. “Eu sou apenas uma pessoa e tenho que lidar com DMs e manter tudo atualizado”, diz ele, observando que ele também atualiza postagens com identificações verificadas do FBI, analisa comentários e encaminha informações ao próprio FBI. Reserve um tempo para processar e perceber que não há problema em ficar chateado. Uma coisa é usar isso como motivação para corrigir os erros do mundo, mas quase todos os especialistas e ativistas me disseram que ter uma maneira de lidar com imagens perturbadoras é importante.

    Compartilhe suas informações com as autoridades policiais – se for apropriado. Bevensee e Aliapoulios disseram que o movimento de ativismo digital foi uma resposta direta à percepção da falta de ação oficial. Muitos ativistas têm uma forte desconfiança na aplicação da lei dos EUA, apontando para a diferença entre a forma como os manifestantes do Capitol e os manifestantes Black Lives Matter foram tratados. Mas no caso da insurreição, que acarreta acusações federais, especialistas e ativistas concordam que o certo é levar informações às autoridades.




    Artigos Recentes

    Os benefícios do bootstrapping: 6 coisas que você precisa fazer para ter sucesso sem investidores

    Você já viu o show Shark Tank? Caso ainda não tenha feito isso, é um reality show que apresenta vários inventores e...

    Daily Crunch: Square adquire Tidal

    A Square compra uma participação majoritária no Tidal de Jay-Z, o WhatsApp melhora seu aplicativo para desktop e Hopin levanta ainda mais fundos....

    Cor da lâmpada Wyze: a única lâmpada inteligente barata que vale a pena por aí

    “É tão bom e barato que talvez você nunca mais volte para a Philips Hue.” Saída realmente brilhante As cores estão muito saturadas Não requer ponte Preço...

    Yield Guild Games permitirá que os jogadores ganhem dinheiro com jogos NFT

    Chegou a hora de ganhar dinheiro com jogos, de acordo com a Yield Guild Games, que arrecadou US...

    UFC PPV: Quanto custa na ESPN +?

    A nova temporada do UFC começou oficialmente com o UFC 259: Blachowicz vs. Adesanya - o terceiro grande evento pay-per-view de 2021 com...

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui