Venha caçar Fake

GOSTO DE PREENCHER LACUNAS
De um evento ao outro, comportamentos parecem
orquestrados, cada um no seu tom.
Pode-se ver às vezes a batuta, mas nunca o maestro que
está vestido de Diácono e de costas. A maioria da orquestra também está
localizada atrás dele, de modo que não vê seu rosto. Apenas movimentos em um graveto
e em uma das mãos livres a corrigir, coordenar a seu prazer.
Quem erra sabe, um leve movimento nas mãos, mesmo de
costas, aponta aquele que entrou em descompasso, sendo corrigido.
Se você fechar os olhos e escutar dez violinos, é fácil
identificar quem errou apenas uma nota, notando o diferente.
Mas; vendo as histórias, vou gerando teorias da
conspiração. Tento escutar a orquestra em busca de desmascarar o maestro. O
Tema é segurança na rede, o que te acontece; e você nem ninguém percebe.
Vou descrever sobre minha experiência pessoal, então não
me encarreguei de usar termos técnicos, a ideia é diminuir drasticamente o uso de
robôs em redes sociais pela percepção dos usuários, devido ao uso drástico
destes com a chegada da eleição.
Se tem soldados em marchas, também é fácil localizar; não
pelas pernas que são muitas; mas pelo som do Trotador.
Mas para introduzir o conceito de segurança, vou contar a
história contada por um Praça:
Desde antes de Roma, para conquistar fortalezas cercada
por muros, era impedida a chegada de mantimentos e armas. O cerco enfraquecia o
oponente até a sua conquista.
Foi assim Monte Castelo, quando os brasileiros desacataram
as ordens dos norte-americanos. Quando interpelados porque não recuaram,
disseram: - Não haviam mais tiros pelo lado do outro fronte.
Acabaram a munição, a comida; restavam armas e a rendição
de um castelo em ruínas.
Os soldados de Saddam Hussein possuíam armas americanas,
mas munição limitada. Embargos a Cuba e a Coréia visam o empobrecimento do país.
Quando a Coréia passou a ser vizinha, poder atingir os
EUA; como Cuba, a história mudou. Não a que se proteger ditadores, assim como também
ditados. A contrapartida é a armamento que une os grandes e médios países.
Diferente de Napoleão e Hitler, que perderam a guerra
para o frio Russo (como prescrito em “A Arte da Guerra”, Lutar em solo inimigo...).
Desde Hiroshima e o Sputnik, a guerra desconheci fronteiras vizinhas, para os
países que desenvolveram essas tecnologias.
Agora fingem (criam artificialmente, Fakes news) nova Guerra
Fria para aquecer a economia, valorização artificial de suas moedas e aumentar
seu poder de controle em países não belicamente desenvolvidos.
Os soldados e a Tecnologia Militar como lastro imundo de
moedas enfraquecidas pós queda do muro de Berlim, talvez nem tanto enfraquecidas,
mas que deixaram de ganhar valor por lastradas na segurança garantida pelo
poderio militar e estabilidade “democrática”.
Apenas dois partidos em um país representativos nos EUA,
e na Rússia ainda apenas um. (Chegará a hora de desmascarar essa sinfonia,
outra hora).
Agora a outra história, do dia a dia onde a pessoa é
bombardeada por Falsos Amigos (FAKES), que diferem de amigos falsos e Pseudônimos.
É fator de segurança pessoal; é quantos tiros você é
capaz de dar sem ser atingido antes de recarregar (reload); ou mesmo, localizar
sua munição até ser atacado de forma definitiva.
É você curtindo algo falso, compartilhando algo
propositadamente interessante, atraente, mas falso. Você apenas não se tornou
um Fake por acreditar nestas falsas mensagens, mas tornou-se um propagador gratuito
delas, com o agravante de estar colocando sua Face-a-Tapa.
Diz um ditado: -O homem peita a bala, mas a faca não.
Vamos a guerra contra os fakes, você não precisa
excluí-los, mas é bom identifica-los, eles o localizaram.
OS ATORES
Cada Perfil utilizado por um usuário; seja pessoa física,
corporação ou mesmo um aplicativo; seja na sua cona de computador doméstico,
seja no acesso ao banco, numa rede social pode se separado por:
- Pessoa:
Nome de usuário, em carne e osso, que utiliza sua própria
identidade, e-mail e telefones para logar.
- Pseudônimo:
Nome de usuário que através de um falso nome, expõe suas próprias
ideias visando com isso proteger ele próprio, e acima de tudo, seu público
direcionado.
- Fake:
O oposto dos dois acima, usuário que se passa por outra
pessoa para obter informações que levem prejuízo ao atacado ou a um de seus
próximos. Ex: Um namorado ou ex que liga para um amigo de uma terceira, se
dizendo outra pessoa, querendo notícias delas.
Em uma eleição, ou em um produto comercial qualquer, uma
pessoa pode manipular diversos Fake e obter análises e interferir nos resultados,
repicando curtidas e direcionamentos (compartilhamentos).
FORMAÇÃO DE UM EXÉRCITO DE UM HOMEM SÓ.
Hoje, as contas de e-mail e perfis sociais são atreladas
ao número de telefone. Como uma pessoa com um telefone pode possuir mais de um
e-mail. O usuário dessa forma confundisse apenas com a senha.
Para cada fake é colocado o mesmo número de telefone com
senha distinta. Então para entrar em qualquer sistema basta saber o número de
telefono e diversas senhas padrão como: Quieto123; quieto1234, ciumento2214.
Ao acessar com o telefone senha, ele é redirecionado
diretamente para o perfil fake alvo. Manipulando vários perfis sem se dar ao
trabalho de saber sua entrada principal.
Pode ainda cadastrar outros telefones com as mesmas
senhas, você recebera informações de uma infinidade de pessoas que de tento
martelar, acaba por te influenciar.
Esse mesmo controle, a mais tempo era realizado por Aliasses
de conta, era um pouco mais complexo, vários e-mails eram associados a um que
recebia toda a correspondência. A partir dos novos e-mails eram criados fakes
nas redes socais.
- Androide:
Quando o número fakes, dependendo da campanha comercial,
torne-se incontrolável para um humano, ele é assistido por aplicativos. Com a
ampliação, as máquinas direcionam humanos que comandam seus exércitos.
- Robôs:
Aí já não existem ação direta dos homens, as máquinas
baseadas em suas estatísticas disparam eventos de forma a dar vantagem ou
suprimir o seu alvo.
POR FIM:
Claro que nem todo mundo que você vê como seu amigo e não
tem lembranças dele é um fake, pode ser entre outros: um amigo do amigo, alguém
que gosta de suas postagens, um amor que não se lembra mais, alguém que manda
suas mensagens ao vento à espera que outro alguém a respire; mas você pode
tomar alguns cuidados:
Filtrar sua lista através dos que você acha que não
conhece e verificar suas postagens.
Ir em sobre e verificar quando entraram na sua rede
social. (Normalmente fakes aparecem em eleições e em grandes movimentações, manipulando
milhões).
Na lista de amigos do possível fake procurar por
conhecidos e saber de onde eles se conhecem.
Observar se as curtidas que recebeu em seu perfil do
suposto fake correspondem à sua ideologia. (Quando uma pessoa curti ou
compartilha, gera graus de afinidades entre quem postou e quem viu e tomou a ação
(curtir ou compartilhar), fazendo com que mais mensagens dessa pessoa sejam em exibidas
em sua tela, e por sua vez na tela dela).
Boa Caça.
Comentários
Postar um comentário