terça-feira, 29 de abril de 2014

Como Organizar uma Demonstração


Uma demonstração pode ser uma tática efetiva de ativismo caso seja bem organizada, tenha um bom número de participantes, tenha uma mensagem convincente e tenha uma cobertura midiática satisfatória.

Quando e onde fazer demonstrações
Certifique-se de que você tem um caso convincente de enviesamento midiático – acusações infundadas servem apenas para deslegitimizar a sua causa assim como futuras tentativas de reformas na mídia. Também se certifique que todas as outras alternativas se esgotaram ou seja ligações, cartas e reuniões [Leia Como se Comunicar com Jornalistas] não funcionaram. O melhor lugar para fazer a demonstração é em frente ao próprio veículo de comunicação. Escolha um dia que seja conveniente para maioria dos ativistas comparecer, e um horário em que a maior parte dos funcionários do veículo de comunicação possam observar a manifestação (por exemplo, de manhã no horário de entrada para o expediente, no horário do almoço, no horário de saída do trabalho).

Publicidade
Procure divulgar a sua demonstração com uma semana de antecedência no mínimo. Use flyers, fóruns, boletins, rádios e jornais locais para divulgar sua manifestação. Deixe outros grupos que defendem causas correlatas ou idênticas a par da manifestação. Inclua nos flyers um nome, um número e e-mail para informações sobre mudanças de última hora.

Faixas, cartazes e placas
Extraia a essência da sua causa e recomendações em poucas frases e slogans. Maioria dos transeuntes não tem tempo ou não estão propensos a conversar com os manifestantes, então é importante que seus cartazes chamem a atenção deles e transmitam a mensagem. Uma vez que você tenha chamado a atenção deles, despertado o interesse ou curiosidade, eles estarão mais receptivos a receber e ler os panfletos e outras informações.

Imprima panfletos e material informativo
Certifique-se de contactar a imprensa com antecedência para que sua manifestação seja noticiada. Prepare uma documentação detalhada do seu caso (por exemplo, cópia de artigos, cartas ao editor, e as respostas fornecidas pelo editor), junto com algumas recomendações (por exemplo, um pedido público de desculpas do diretor, uma representatividade maior das vozes destoantes do discurso esquerdista). Inclua também uma folha de rosto que resuma os pontos principais do seu protesto [Distribua a folha de rosto também em forma avulsa]. Lembre-se: Deixe o impresso com as informações essenciais [evite os exessos] e garanta que suas exigências estejam apoiadas em evidências sólidas. Distribua o material informativo aos transeuntes.

Slogans e palavras de ordem
Para chamar a atenção para a sua demonstração, você pode entoar slogans contagiantes. Evite soar agressivo – pense na impressão que você está deixando nos alvos da sua demonstração e nos transeuntes. Use a linguagem cotidiana para fazer suas críticas, isso possibilita que o maior número de pessoas possível concorde com você. Apresente-se como uma pessoa rázoavel e de princípios. Lembre-se que você luta contra a volta da censura e pelo fim do discurso único na mídia.

Outros detalhes
Você deve escolher os ativistas mais bem articulados do seu grupo, pode ser um ou dois, para servirem de portavozes quando a mídia procurar por entrevistas. Seja claro ao dizer do que se trata a sua mensagem principal e certifique-se de que todos que possam ser entrevistados sejam capazes de enfatizá-la. Se você planejou uma demostração de grandes proporções, é recomendado possuir um número maior de portavozes, carro de som e megafones, um palanque, um número maior de panfletos e materiais informativos impressos para distribuição, transporte para levar os manifestantes ao evento, etc.

Início

sábado, 26 de abril de 2014

Como se Comunicar com Jornalistas


Há milhares de desculpas para não escrever ou ligar para um veículo de comunicação quando você vê uma matéria injusta, tendenciosa ou imprecisa: “Eu não sei o suficiente”; “Eu estou muito ocupado”; “Meu computador pifou.”

Comunicar-se com jornalistas faz a diferença. Não precisa ser impecável; nem todas as cartas enviadas para jornalistas precisam ser publicadas. Até mesmo uma nota manuscrita de uma única sentença para um repórter pode ser útil. Se você estiver disposto a dedicar seu tempo para escrever uma carta bem fundamentada, envie cópias da carta para dois ou três lugares da mídia em questão – pode ser para o repórter, para o editor-chefe/diretor de redação, e para a seção de cartas do editorial.

Se o veículo de comunicação receber uma dúzia ou mais de cartas de pessoas levantando as mesmas questões, eles irão publicar uma ou duas dessas cartas recebidas. Assim, mesmo que sua carta não seja publicada, ela ajudará outra carta de conteúdo similar a ser publicada. Pesquisas feitas com leitores de jornais apontam que a seção de cartas está entre as partes mais lidas do jornal. A seção de cartas é a parte que os políticos usam como termômetro para medir a opinião pública.

Seja factual ao invés de retórico quando escrever para os jornalistas. Não use ataques pessoais; atacá-los pode ter o efeito contrário ao desejado. Aborde-os na linguagem que maioria dos jornalistas está apta a compreender: o chamado à responsabilidade, ao profissionalismo, ao equilíbrio e à inclusão de diversas fontes e pontos de vista.

Cartas destinadas à publicação devem ser elaboradas cuidadosamente. Aqui tem algumas dicas para se ter em mente.

Faça uma observação (ou duas no máximo) na sua carta, fax ou e-mail. Exponha sua questão de forma objetiva, logo na primeira sentença.

Torne sua carta oportuna. Se você não  se refere a um artigo em específico, a um editorial ou a alguma carta publicada no jornal para o qual você está escrevendo, procure relacionar a questão que você deseja abordar em sua carta com algum acontecimento recente.

Familiarize-se com a posição editorial e de cobertura do jornal ao qual você está escrevendo. Refute ou ratifique comentários específicos, aborde fatos relevantes que foram ignorados, e evite ataques generalizados à mídia como um todo ou ao jornal em particular.

Verifique as especificações para o envio de cartas para o jornal que você está escrevendo. Requerimentos de comprimento e formato variam de jornal para jornal – geralmente o ideal é cerca de dois parágrafos curtos. Você deve incluir seu nome, assinatura, endereço e telefone de contato.

Repare nas cartas publicadas no jornal que você lê. Há um certo padrão no tipo de cartas que usualmente são publicadas?

Sustente seus argumentos. Se o tópico que você aborda é polêmico, considere enviar as evidências documentais junto com a sua carta. Porém evite sobrecarregar os editores com informação em demasia.

Mantenha sua carta breve. Escreva sempre que for possível.

Forme um grupo de pessoas para escrever sempre que for possível. Isso mostrará que há outros indivíduos da região preocupados com a questão. Se sua carta não for publicada, talvez a de outra pessoa do grupo será.

Monitore o jornal para saber se sua carta foi publicada. Se sua carta não tiver sido publicada dentro de uma semana ou duas, ligue para o departamento editorial exigindo satisfação.

Escreva para seções diferentes do jornal quando for apropriado. Às vezes a questão que você quer abordar é relevante para outra seção do jornal (economia, cultura, lazer etc.)

Um número crescente de noticiários de rádio [AM e FM] também recebe e lê ao vivo as “cartas ao editor.” Lembre-se dessas mídias. Outra opção são os jornais de distribuição gratuita como o Destak, Metro, Jornal Tropical, Jornal Sampa, Jornal do Triângulo e etc.

Assine suas cartas como pessoa física ou como representante de uma causa específica.

Envie cópias de suas cartas (publicadas ou não) para grupos que defendem a mesma causa que você ou que defendam temas correlatos.

 

Como Escrever um Artigo


Artigos são mais longos que cartas ao editor, e há mais competição pelo espaço. Informe-se sobre os requerimentos de comprimento (geralmente de 600 a 800 palavras). Há seções nos jornais destinadas às várias opiniões, seja de colunistas, ensaístas, comentaristas ou mesmo de leitores. No Jornal do Brasil há a seção “Sociedade Aberta,” na Folha de São Paulo tem a seção “Têndencias/Debates” e etc.

Procure escrever sobre algum tema polêmico noticiado recentemente. Caso possua um título profissional que lhe confira autoridade para falar da questão, use-o. Se você trabalha para uma organização, peça permissão para assinar o artigo como representante daquela organização.

Sinta-se à vontade para enviar os artigos até mesmo para jornais de outras cidades e/ou estados, mas evite mandar os artigos para dois ou mais jornais de um mesmo estado e/ou cidade. Há jornais que não aceitam artigos que já foram oferecidos a outros concorrentes. Mas você pode enviar facilmente o mesmo artigo para cinco ou mais jornais diários de regiões diferentes — aumentando exponencialmente a chance de ter seu artigo publicado.

Assegure ao editor responsável na primeira página de sua carta que o artigo não foi enviado a nenhum outro jornal concorrente. Se, por outro lado, você enviou o artigo para um único jornal, avise-os de que o material que você está oferecendo é exclusivo.

Ao escrever artigos, fuja do exesso de retórica. Seja objetivo ao abordar o assunto. Você está tentando persuadir o leitor mediano. Se você se baseia em fatos difíceis de achar na mídia convencional, cite suas fontes (as de maior credibilidade de preferência).

Escolha um título chamativo. Se você não o fizer, o jornal o escolherá por você — podendo deixar de enfatizar a mensagem central. (Ainda que você mesmo tenha escolhido o título, não se surpreenda caso ele seja mudado ao ser publicado.)

Esteja preparado para resumir e reenviar o seu artigo como uma carta ao editor caso este não seja aceito. Uma alternativa é a seção “Painel do Leitor” na Folha de São Paulo e/ou  a seção “Fórum dos Leitores” no Estadão.

 

Como Marcar uma Reunião com o Departamento Editorial


Se a cobertura jornalística que você objeta é parte de um padrão sistemático de enviesamento, você deve dar um passo além da comunicação individual com o jornalista. O próximo passo é sempre uma tentativa de marcar uma reunião/encontro com a direção do veículo de comunicação.

Reúna evidências de viés
Faça um dossiê dos artigos ofensivos. Anote as matérias imprecisas, tendenciosas ou ofensivas na cobertura jornalística. Grave as perspectivas políticas presentes em talk shows e até mesmo em novelas. (Leia “Como Detectar Proselitismo nos Meios de Comunicação”)

Documente o padrão do viés
Esteja preparado para explicar como isso se trata de mau jornalismo (dá uma impressão falsa ou enganosa sobre a questão ou sociedade, não fornece uma gama equilibrada de fontes, etc.) Precisão e objetividade são da maior importância aqui.

Crie uma coalizão
Reúna pessoas que representem vários grupos da sua região, líderes de várias organizações e instituições ou coalizações que possam se comunicar com o eleitorado mais amplo possível. Você quer deixar a mídia a par do número de pessoas que você representa. Veículos de comunicação são empresas; e o número de consumidores que você representa é parte do seu poder. Esteja você exigindo que uma emissora de televisão exiba um programa em específico para gerar equilíbrio, ou exigindo que um jornal se livre da terminologia politicamente correta, o ponto crucial é demonstrar o apelo popular da sua reivindicação. Vale ressaltar aqui o caso do cineasta Daniel Moreno, autor do documentário Reparação, que ainda luta para conseguir um espaço nas telas para a exibição do seu filme que diverge da história oficial.[*]

Agende a reunião
Escreva para o veículo de comunicação local e peça uma reunião. Se a sua reclamação é sobre o noticiário, explique que você representa um amplo nicho de eleitores preocupados com a questão e que gostariam de um encontro com o editor/produtor/diretor do noticiário. Se você quer que um jornal siga uma determinada linha editorial para alguma questão, entre em contato com o conselho editorial. Após uma semana ou mais, aumente a possibilidade de sucesso de sua reivindicação com o envio de uma carta seguido por uma ligação telefônica. Continue ligando até ter sua reunião agendada. Geralmente alguém irá marcar uma reunião com você.

Planeje sua apresentação
Você provavelmente irá se organizar e elaborar estratégias antecipando a reunião para definir o que dizer, o que não dizer, quais estatísticas ou documentações fornecer, quem irá fornecê-las, etc. A primeira impressão é fundamental. O que você quer comunicar nos primeiros minutos?

Exponha a sua questão
Esteja com seus objetivos em mente antes de ir para a reunião. Seja educado e assertivo. Seja persistente e mantenha a calma. Atenha-se ao que pode provar. Conclua a reunião dando ênfase a pedidos específicos para a melhoria da cobertura jornalística feita pelo noticiário, a inclusão de pontos de vista que tem sido sistematicamente excluídos para proporcionar o equilíbrio, fornecendo contexto ou fatos para uma questão específica, mudanças na terminologia, etc.

Acompanhe
Envie uma carta descrevendo tudo o que foi acordado para todos os participantes da reunião. Se você ver uma boa cobertura jornalística que possa ser uma resposta aos seus anseios, entre prontamente em contato com o representante da mídia do mais alto escalão que esteve presente na reunião e elogie-o pelo esforço feito ao atender suas reivindicações. Se você continuar a ver matérias malfeitas, escreva ou ligue para contestar. A não ser que você deixe claro que está monitorando o noticiário constantemente, você será incapaz de influenciar a cobertura jornalística.

Início

quinta-feira, 24 de abril de 2014

Dicas de Segurança e Medidas Defensivas


Por Rafay Baloch

Neste artigo você irá aprender os passos necessários para se proteger de hackers e crackers.

Password Hacking
Advinhando a senha –
Para evitar que descubram a sua senha, fuja da tentação de usar uma senha óbvia como a sua data de nascimento, nome do seu pai etc.

Advinhando a resposta secreta –
Tenha uma resposta secreta complexa. Por exemplo, se a sua pergunta secreta é “Onde a sua mãe nasceu?” caso o hacker ou cracker possuam alguma informação sobre você, eles irão descobrir facilmente sua resposta secreta. É recomendado ter uma resposta secreta extremamente complicada.

Engenharia Social –
A engenharia social é difícil de ser evitada, mas há diversos métodos para evitá-la.

1. Jamais forneça sua senha ou qualquer informação pessoal a qualquer representante de uma empresa a não ser que você já tenha confirmado seguramente a identidade dele(a).

2. Funcionários de empresas como o Google, youtube, Hotmail e etc nunca irão pedir sua senha.

3. Nunca presuma que uma ligação que aparenta ter sido feita por uma organização seja verdadeira.

4. Se você tem dúvidas da veracidade de um e-mail, entre em contato com a empresa para confirmar a origem do e-mail.

Phishing –
Praticamente 80% das contas de e-mail são hackeadas por esse método, os passos listados abaixo lhe ajudarão a se previnir do phishing.

1. Para usuários do Internet Explorer é recomendado o uso do Phishing filter, que alertará toda vez que você se deparar com uma página de login falsa ou um Phisher site. Clique aqui para baixar um phishing filter.

2. O Secure login [recomendado para usuários do Firefox] ignora automaticamente as páginas falsas lhe protegendo assim de todos os tipos de Phishing Attacks.

3. Certifique-se que está em uma página segura conferindo se há “https” no início da URL e se o ícone do cadeado aparece no navegador.

4. Sites como paypal, Alertpay, Money Bookers irão sempre lhe chamar pelo seu nome ao invés de usar “Dear Paypal user”, “Dear Valued customer” ou outras coisas do genêro.

Aqui estão algumas frases que entregam que uma mensagem de e-mail na verdade se trata de phishing.

1. Verifique ou atualize sua conta.

2. Você ganhou na loteria.

3. Se você não responder ou atualizar as suas informações sua conta será encerrada em 24 horas.

Manipulação de Link –
Sempre confira a url da página antes de logar para evitar ser vítima desse golpe.

Por exemplo, se você vai se logar no facebook confira primeiro a url do site. A url de um golpista pode se parecer com www.facebok.com ou www.facebuk.com ou qualquer coisa nesse estilo. Como alternativa você pode usar o Phishing filter ou o Secure logging para se proteger do golpe da manipulação de link.

Desktop Phishing –
Para evitar ser vítima desse golpe é recomendado usar um programa chamado Macros. Pois como se sabe no Desktop Phishing os hackers substituem o Windows/System32/drivers/etc/hosts

O Macros protege os seus arquivos host, previnindo que você seja vítima do golpe do desktop phishing.

Tabnabbing –
O jeito mais fácil de evitar o tabnabbing é usar o secure login e o Phishing filter do firefox.

Keylogging –
Keylogging é fácil de evitar caso você tenha um bom anti-vírus instalado. No entanto hackers habilidosos usam métodos como Crypting, Hexing, Filepumping e etc para que os anti-vírus tenham dificuldade de detectá-lo. Assim sendo, o anti-vírus sozinho não te protejerá do keylogging, você precisará de um bom programa anti-spyware como o Spyware cease. Você pode usar também programas anti-logging como o Zemana antilogger. Para usuários do Firefox é recomendado o uso do Keyscrambler. Keyscrambler é um programa anti-logging único que criptografa o que é digitado antes de ser processado pelo sistema operacional, assim o hacker será incapaz de descobrir o que realmente foi digitado por você.

Password Cracking

Força Bruta and Rainbow tables –
Ataques de Força Bruta e Rainbow tables podem ser evitados com o uso de senhas longas e fortes. Uma senha robusta contém letras em caixa alta e baixa, números e caractéres especiais. No entanto há o site www.strongpasswordgenerator.com que gera automaticamente senhas robustas pra você.

Ataque de Dicionário –
Para evitar ataquede dicionário evite usar senhas que estejam contidas em dicionários como imortal, dinheiro, livro e etc.

Windows Hacking
Netbios Hacking -
Para manter o seu computador a salvo da invasão por Netbios certifique-se que o compartilhamento de arquivos e impressora estejam desativados. No windows vista o compartilhamento de arquivos e impressora vem desativado por pré-definição, mas no windows xp você precisa desabilitá-lo manualmente.

Siga as instruções abaixo para proteger o seu computador da invasão por Netbios:

1. Vá em IniciarPainel de ControleConexões de Internet

2. Dê um Clique Duplo na conexão ativa

3. Clique em Propriedades

4. Desmarque a opção “compartilhamento de arquivos e impressoras para redes.”

Wireless Hacking
ARP Poisoning Attack -
Arpon (Arp Handler Inspection) é um daemon manipulador portável com bons recursos para lidar com os ARP Poisoning atacks. Você também precisará de um bom firewall como o zonealarm e o commodo. Desses dois o commodo é a melhor opção porque funciona melhor contra ARP attacks. O ARP protection vem desabilitado por pré-definição no firewall do commodo, para habilitá-lo clique em Firewall na barra de cima e clique em Advanced Buttom no painel esquerdo. Vá em attack detection settings e selecione “Protect The Arp Cache.”

Packet Sniffing -
Para se resguardar do packet sniffing attack certifique-se que você utiliza Criptografia SSL. Se a Criptografia SSL estiver habilitada toda url começará com https:// ao invés de http://

Website Hacking
SQL Injection -
SQL Injection só é possível se os formulários do seu site aceitam caractéres especiais. Logo, o melhor jeito de se previnir desses ataques é desabilitar espaços e caractéres especiais.

Cross Site Scripting -
O Cross Site Scripting pode ser evitado com os seguintes passos:

1. Codifique a saída baseado nos parâmetros de entrada.

2. Filtre parâmetros de entrada para os caractéres especiais.

3. Filtre a saída baseado nos parâmetros de entrada para caractéres especiais.

Remote File Inclusion -
O Remote Inclusion attack pode ser evitado desabilitando register_globals e allow_url_open no arquivo php.ini do seu servidor.

Local File Inclusion -
Local File Inclusion attacks podem ser evitados com boas práticas de codificação e desabilitando o upload de qualquer script para o seu servidor.

DDOS Attacks -
Realmente é difícil evitar um ataque DDOS[*][**], gigantes da web como google, yahoo e twitter foram vítimas desses ataques. Recomenda-se procurar por serviços de empresas que possam ajudá-lo a lidar com esses ataques.

Malware e Rats
O jeito mais fácil de evitar ser infectado com malware é instalar um bom anti-vírus e um bom firewall. Em computadores de configuração baixa utilize anti-vírus como Avira ou AVG e para computadores de configuração alta use anti-vírus como Norton, Kaspersky ou Mcafee.

Início

terça-feira, 22 de abril de 2014

Quais são as vulnerabilidades da criptografia, e como se previnir?


Se você usar uma trava de segurança ao invés de uma corrente para fechar a sua porta, você dificulta o acesso do ladrão a sua casa. Analogamente, há três níveis de segurança que softwares de criptografia fornecem. A maioria dos algorítmos de criptografia famosos que são considerados “bons” são matematicamente complexos o suficiente para serem difíceis de quebrar; pois de outro modo, eles não seriam utilizados amplamente. Ma até mesmo bons algorítimos são passíveis de serem quebrados se alguém for suficientemente persistente. Para maiores informações sobre a vulnerabilidade de algum algorítimo ou software em particular, pesquise na internet por análises de sua efetividade.

No geral as vulnerabilidades são:

Ataque de “Força Bruta”

“Força Bruta” é sinônimo de “tentativa e erro.” Com esse método, um “cracker”[1] tenta todas as chaves[2] possíveis até conseguir descobrir a correta. Nenhum software de criptografia é completamente seguro contra o método da força bruta, mas se o número possível de chaves for alto o suficiente, tornará o programa astronomicamente difícil de crackear usando força bruta. Por exemplo, uma chave de 56-bit tem 256 possibilidades de chave. Está em torno de 72,057,594,037,927,936 – setenta e dois quadrilhões – chaves que um cracker deve testar até achar a correta.

Dica: Quanto mais bits em uma chave, mas segura ela é, então escolha um software com o máximo de bits possível. Se tiver que escolher entre 56-bit ou 128-bit de criptografia, por exemplo, use a criptografia de 128-bit.

Resumindo, o ataque de força bruta pode ser desacelerado com o uso de uma criptografia robusta, (essencialmente, basta usar chaves longas) e algorítimos lentos. A criptografia segura e moderna é capaz de conter praticamente tudo com exceção de crackers fortemente financiados e com bastante tempo disponível para gastar. A criptografia torna o acesso a informação difícil o suficiente para que crackers maliciosos decidam procurar por um alvo mais fácil do que gastar tempo e dinheiro tentando quebrar uma criptografia robusta.

“Back Doors”

“Back door” é uma falha na segurança em uma parte do software. Um “back door” pode estar presente porque alguém criou um software de má-fé, ou por acidente. Independente do motivo, se um cracker malicioso descobrir uma falha em um programa, ele será capaz de descobrir sua chave ou senha.

Dica: Tenha certeza que o software de criptografia que você escolheu foi rigorosamente testado. Leia análises online, e considere a quanto tempo este software está no mercado. Visite o website do software periodicamente para conferir se há patches e atualizações, e instale-os.

Gerando boas chaves

Em qualquer tipo de software de criptografia, há um tipo de senha que deve ser criado para que o destinatário da informação possa acessá-la. Criar uma senha que “hackers” ou terceiros mal intencionados sejam incapazes de advinhar facilmente é tão importante quanto escolher um bom algorítimo ou um software de criptografia robusto.

Dica: Procure criar uma chave forte. Use uma variação de caractéres, incluindo caixa baixa e alta, números e símbolos (como espaços, dois pontos, aspas, cifrões, etc.). Uma senha boa tem que ter mais de 8 caractéres; quanto mais longa ela for, mais dificil para quebrá-la.

Se você está preocupado se conseguirá se lembrar de uma senha longa, relaxe. Até mesmo senhas longas feitas de tipos diferentes de caractéres podem ser facilmente lembradas. Ao invés de simplesmente usar o nome de sua filha, “Carolina,” por exemplo, use “C4r0l é: A #1 /\/0 mEu L1\/ro!!!”. (muitos programas para adivinhar senhas utilizam um banco de dados de palavras inglesas que advinham senhas por intermédio de várias combinações de letras, então é uma boa ideia usar senhas feitas de palavras de idiomas diferentes misturados. Perceba que no exemplo acima há números e símbolos intercalados por letras) É até melhor usar uma série de números, letras e símbolos aleatórios para que se torne ainda mais difícil de se advinhar.

Dica: Se esquecer sua senha, você será incapaz de descriptografar os dados que criptografou préviamente. Certifique-se de fazer uma cópia da sua senha e guardá-la em um lugar seguro, como em um disquete, pendrive, CD, DVD, ou em um HD externo. Você também pode copiar e colar sua senha em um novo documento, imprimir esse documento, arquivar a impressão em um lugar seguro, e deletar esse documento do seu computador.

[1] Cracker é alguém que tenta obter acesso não autorizado a um sistema de computador. Essas pessoas muitas vezes têm motivos maliciosos para invadir um sistema. (Por exemplo, furtar dados confidenciais, destruir ou apagar informações).

[2] A sequência específica de dados que é usado para criptografar e descriptografar mensagens, documentos e outros tipos de dados eletrônicos. Chaves têm diferentes níveis de força. Chaves com números mais elevados de bits são teoricamente mais difíceis de quebrar, porque há mais permutações possíveis de bits de dados. (Como os bits são binários, o número de permutações possíveis para uma chave de x bits é 2x.) A especificidade do uso de uma chave depende da forma que ela criptografa informações (isto é, assimetricamente ou simetricamente).

Início

Contas Hackeadas


Se sua conta foi comprometida ou hackeada, seguem aqui as medidas para recuperá-la.

Como posso saber se meu e-mail ou conta de alguma rede social foi hackeada?
  • Haverá mensagens que você jamais compartilhou no seu perfil. Esses posts incentivam seus amigos a clicar em um link ou a baixar um aplicativo.
  • Um amigo, parente ou colega lhe avisa que recebeu um e-mail seu que você sabe que jamais enviou.
  • Sua informação foi perdida por intermédio de vazamento de dados, infecção de malware ou dispositivos roubados/perdidos.
Se você desconfiar que sua conta foi comprometida, tome as seguintes medidas:
  • Notifique todos os seus contatos que eles podem receber spam aparentemente vindos da sua conta. Avise aos seus contatos para não abrirem as mensagens ou clicarem em qualquer link enviados pela sua conta e alerte-os sobre a probabilidade de serem infectados por malware.
  • Se você desconfia que seu computador está infectado, certifique-se que seu anti-vírus está atualizado e faça uma varredura no seu sistema a procura de algum malware.
  • Mude as senhas de todas os seus cadastros que tenham sido comprometidos e de contas importantes o mais rápido possível. Lembre-se, senhas devem ser longas e fortes e conter uma mistura de letras em caixa alta e baixa, números e símbolos. Você deve ter uma senha diferente para cada cadastro que faça.
Se você não conseguir acessar sua conta porque a senha foi alterada, notifique o administrador do serviço online competente imediatamente e siga os seguintes passos para recuperar sua conta.

Aqui estão alguns links úteis:
eBay
PayPal
Facebook
Gmail/Google
Twitter
Yahoo
Hotmail
YouTube
Proteja-se com essas dicas:
  • Mantenha seu computador atualizado: Atualizar seu anti-vírus, seu navegador de internet, e sistema operacional são as melhores defesas contra vírus, malware, e outras ameaças online.
  • Crie senhas fortes e longas: Misture letras em caixa alta e caixa baixa com números e simbolos para garantir sua segurança.
  • Use senhas diferentes para cada cadastro feito: Senhas distintas para cada cadastro que você fizer lhe ajudará a se livrar de ter contas invadidas por criminosos virtuais.
  • Na dúvida apague: Links no eḿail, tweets, posts, e propaganda online são sempre uma forma dos criminosos virtuais comprometerem seu computador. Se parecer suspeito, mesmo que você conheça a fonte, é melhor apagar ou se for apropriado, marcar como spam.

segunda-feira, 21 de abril de 2014

Redes Sociais


Facebook, Twitter, Google+, YouTube, Pinterest, LinkedIn e outras redes sociais se tornaram uma parte integral de nossas vidas online. As redes sociais são um ótimo jeito de manter contato com os outros, mas você deve estar atento a quantidade de informação pessoal que publica.

Faça sua família seguir esses passos para usar as redes sociais com segurança:
  • Configurações de privacidade e segurança existem por uma razão: Se informe sobre as configurações de privacidade e segurança nas redes sociais e as use. Elas existem para te ajudar a controlar quem pode ver o que você publica e a manter sua experiência online positiva.
  • Uma vez postado, já era: Proteja sua reputação nas redes sociais. O que você publica continua online. Pense duas vezes antes de publicar fotos que você não gostaria que seus pais ou futuros empregadores vissem. Pesquisas recentes mostram que 70% dos recrutadores rejeitam candidatos com base nas informações que eles acham online.
  • Sua reputação online pode ser uma coisa boa: Pesquisas recentes mostram que recrutadores reagem favoravelmente a uma imagem positiva online. Então mostre sua inteligência, reflexão e domínio do ambiente.
  • Mantenha informações pessoais restritas: Tenha cuidado com a quantidade de informação pessoal que você disponibiliza nas redes sociais. Quanto mais informações você disponibilizar, mais fácil será para um hacker ou outra pessoa qualquer utilizá-las para roubar sua identidade, acessar seus dados, ou cometer outros crimes.
  • Conheça e administre suas amizades: Redes sociais podem ser usadas para uma infinidade de propósitos. Parte da diversão é ampliar o círculo de amizades nos diversos aspectos de sua vida. Isso não significa que todas as amizades sejam feitas de forma equivalente. Use ferramentas para administrar as informações que você compartilha com amigos de grupos distintos ou até mesmo tenha múltiplas páginas online. Se você pensa em criar um perfil público como blogueiro ou especialista, crie um perfil aberto ou uma FanPage que estimule a participação ampla e limite a informação pessoal. Use seu perfil pessoal para seus amigos pessoais (aqueles que você confia) que estão em sintonia com sua vida diária.
  • Seja honesto caso esteja incomodado: Se um amigo publicar algo que o deixe desconfortável ou que você julgue inapropriado, avise-o. No entanto, esteja aberto a possibilidade de algo que você venha a publicar deixe algum amigo seu desconfortável. As pessoas tem níveis de tolerância diferentes e é necessário o respeito mútuo.
  • Saiba quais medidas tomar: Se alguém estiver lhe ameaçando ou assediando, remova-o de sua lista de amigos, bloquei-o, e denúncie-o ao administrador do site.
Proteja-se com essas dicas:
  • Mantenha seu computador atualizado: Atualizar seu anti-vírus, seu navegador de internet, e sistema operacional são as melhores defesas contra vírus, malware, e outras ameaças online.
  • Controle sua presença online: Quando for aplicável, ajuste suas configurações de privacidade e segurança em websites para seu conforto ao compartilhar informações. É válido configurar o modo como você as compartilha.
  • Crie senhas fortes e longas: Misture letras em caixa alta e caixa baixa com números e simbolos para garantir sua segurança.
  • Use senhas diferentes para cada cadastro feito: Senhas distintas para cada cadastro que você fizer lhe ajudará a se livrar de ter contas invadidas por criminosos virtuais.
  • Na dúvida apague: Links no eḿail, tweets, posts, e propaganda online são sempre uma forma dos criminosos virtuais comprometerem seu computador. Se parecer suspeito, mesmo que você conheça a fonte, é melhor apagar ou se for apropriado, marcar como spam.
  • Publique sobre os outros o que você gostaria que publicassem sobre você.

domingo, 20 de abril de 2014

Introdução às Questões de Segurança


Por que as pessoas devem se importar com a segurança?

Como a informação é parte crítica de qualquer trabalho a ser feito e consolidado, é preciso estar atento a vulnerabilidade da informação criada. Quando as pessoas falam sobre segurança, isso na verdade é uma questão de expectativa de segurança e de capacidade de comunicação pela internet – uma estrutura que é extensivamente monitorada e insegura. Segurança é uma parte crítica para a conclusão do trabalho de qualquer grupo que use computadores ou a internet.

Ao que devemos estar atentos ao nos comunicarmos pela internet?

Antes de mais nada, se você está usando o e-mail para se comunicar, faça isso de uma forma que seja difícil para as pessoas terem acesso a informação enviada e recebida. E-mails são transmitidos em “linguagem compreensível,” o que siginifica que estes percorrem a internet em um formato que é legível para qualquer um que esteja monitorando a rede. Então caso você queira segurança quando enviar os seus e-mails, você deverá criptografá-los, assim eles estarão ilegíveis durante a transmissão e apenas serão legíveis quando estiverem na caixa de e-mail do destinatário.

E quanto aos computadores propriamente ditos?

No mínimo, qualquer computador com quaisquer dados importantes e/ou confidenciais devem ter senhas em todos os níveis: senha de login ao ligar o computador, ao retornar do modo suspenso (sleep) ou hibernação (hibernate), e quando for interromper o protetor de tela (screensaver). Essas medidas não farão o seu computador a prova de tudo, mas lhe ajudarão a manter uma expectativa de segurança. Você está deixando claro que não quer ninguém bisbilhotando seus dados. As leis são feitas em torno dessa expectativa. De certo modo, quanto mais você demonstrar que possui uma expectativa de privacidade, mais privacidade você terá.

Dito isso, é possível para um adversário habilidoso roubar seu computador e ter acesso aos seus dados independente do seu computador possuir senha. Por isso é importante criptografar o seu HD, assim alguém com acesso físico ao seu computador será incapaz de tornar legíveis as informações armazenadas nele. Similarmente, você necessitará criptografar seus backups, e guardá-los off-line. É recomendado adotar essa prática com pendrives também.

No que consiste a expectativa de privacidade?

Grande parte da nossa proteção está baseada em termos uma expectativa de privacidade aceitável. Isso inclui coisas como guardar informações em um quarto fechado, protegendo com diversas senhas, ou criptografando.

Pessoas desistem frequentemente da expectativa de privacidade sem ao menos se dar conta disso. Um exemplo é o Gmail. Parte dos termos de uso do Gmail permitem ao Google vasculhar seu e-mail para direcionar propagandas específicamente a você; o fato de você ter permitido ao google esse acesso é praticamente desistir de sua expectativa de privacidade (maioria dos serviços de e-mail tem práticas semelhantes). Então é muito importante, ao armazenar informações e usar tecnologia, assegurar sua expectativa de privacidade. Desse modo você tem uma defesa jurídica contra uma ordem judicial para produção de informação (como uma intimação).

É correto dizer que deixar de proteger o computador com uma senha, ou usar o Gmail, é como deixar a porta de casa escancarada e convidar um Serviço de Inteligência Bolivariano para entrar, ao invés de exercer o direito de não abrir a porta?

Exato, isso é uma ótima maneira de explicar a coisa.

Que tipos de vulnerabilidades temos ao armazenar nossos dados e como podemos determinar que tipo de dados não devem ser armazenados de jeito nenhum?

Práticas de armazenamento de dados são complexas porque sempre são baseadas nas necessidades da sua organização. É preciso pensar na necessidade da informação a ser guardada – e o que se pode fazer sem ela. Qualquer informação que você guarde pode ser usada contra você, mesmo no futuro, ou de maneiras não pretendidas.

Um tipo de dado que jamais deve ser guardado são informações detalhadas sobre quem visita seu website. É importante configurar o servidor de modo que ele, no decorrer do tempo, jamais guarde informações exclusivas de identificação de visitantes individuais do seu website, assim protegendo a privacidade dos seus visitantes.

Outro lugar onde há preocupação é na retenção de dados referente a doações. Captadores de recursos desejam reter o máximo de informação que podem sobre seus colaboradores, afim de fazer seu trabalho de forma mais eficaz. No entanto, essa informação é potencialmente reveladora sobre os seus doadores, e é preciso proteger a privacidade deles. Não há uma resposta correta, mas é importante para as organizações descobrirem como atingir o equilíbrio entre reter os dados que precisam enquanto protegem a privacidade das pessoas que os apoiam.

Como foi mencionado nos exemplos anteriores, sobre visitantes do seu website e doadores, os dados que você armazena não são apenas problema seu. Se você for investigado no futuro, os terceiros que possuem dados arquivados por você também podem ser investigados, apenas por estarem associados a você.

O importante é ter certeza de que a sua organização pondera sobre a retenção de dados e implementa uma política de retenção de dados que além de seguir as melhores práticas de privacidade e segurança, também honram a privacidade das pessoas cujos dados você armazena.

No geral a “segurança” que as organizações fazem consiste em algumas mudanças operacionais aleatórias – como comprar uma máquina trituradora e alterar senhas antigas. Como podemos abordar de forma significativa a segurança digital?
 
Você pode pensar sobre conscientização de segurança da mesma maneira que pensaria em tornar sua casa segura: fechar suas portas, janelas, colocar grades nas janelas ou um trinco na porta. Com a internet e os computadores há um número muito grande de observadores virtuais vendo remotamente o que você faz – e, por vezes, no seu próprio computador através de vírus e spyware. Assim, da mesma maneira que você trancaria sua casa para proteger seus pertences, você deve pensar de forma holística sobre a segurança na gestão de informação e uso de tecnologia. Dessa forma você estará protegendo não só a si mesmo, mas os dados de seus aliados e colegas que você está armazenando.

Pode ser desgastante olhar para uma lista enorme de práticas aleatórias de “segurança.” É mais eficaz pensar nas necessidades e nos adversários de sua organização, descobrir suas principais vulnerabilidades e começar a saná-las. Dito isto, criptografar dados e pensar na comunicação on-line é relevante para quase todos os grupos organizados.
 
Como você responde às pessoas que dizem que não têm nada a esconder, e pensam que ocultar dados ativamente implica em estar fazendo algo errado?

O ato de criptografar implica apenas em assegurar a expectativa de privacidade. É como enviar uma carta em envelope lacrado, em vez de escrever uma mensagem na parte de trás de um cartão postal. Se você receber uma intimação para descriptografar suas mensagens, você pode optar por fazê-lo, o que é melhor do que deixar o governo ou corporações lerem suas mensagens, sempre que lhes convir.

Há também uma idéia de solidariedade aqui. Parte da razão pela qual todos devem usar a criptografia é para que as mensagens criptografadas por razões “importantes” misturem-se com as comunicações cotidianas também criptografadas. Agora, as pessoas que vigiam a rede podem ver quais e-mails são criptografados, e assumir seguramente que essas comunicações são "importantes", e em seguida, mirar nessas pessoas que enviam e recebem mensagens. Quanto mais usarmos criptografia, mais forte seremos como um grupo, rivalizando com o governo e as corporações que controlam a infra-estrutura da internet assistindo a atividade online alheia.

Pessoas que dizem não ter nada a esconder devem considerar a possibilidade de que no futuro poderão optar por privacidade, e para tanto devem começar a exercer sua expectativa de privacidade agora. Enquanto alguns dizem, “não tenho nada a esconder,” ninguém acredita que estas pessoas que proferem tal afirmação não tenham algo que queiram manter privado.

Quais são as 3 recomendações mais importantes para aprimorar a segurança de dados?

1. Eduque-se. Informe-se sobre os conceitos de segurança, porque você não pode fazer nada enquanto desconhecer o assunto.

2. Proteja seu computador e seus dados. Coloque senhas em seu computador em todos os níveis de acesso para que qualquer um que venha tentar usar seu computador precise de autenticação para acessá-lo. E se possível, criptografe seus dados para que mesmo no caso de roubo (ou acesso indevido), seja praticamente impossível ler as informações guardadas no computador (criptografe os backups também).

3. Pense nas formas de comunicação feitas na internet. Seja pró-ativo no uso de criptografia, e reconsidere que serviços online (como Google scheduling e collaborative writing) você usará.

Algo mais?

Qualquer pessoa ou organização está sujeita a ser monitorada/espionada pelo governo, grupos adversários, corporações e etc. Estes estão ávidos por dados seja pela via do acesso físico ao computador ou pela internet.

Um grupo organizado para se consolidar precisa estar atento a sua própria vulnerabilidade e tomar as medidas cabíveis.

* * * * *
Leia também:
Dicas e Recursos de Segurança
Dicas de Segurança e Medidas Defensivas
Quais são as Vulnerabilidades da Criptografia e como se Previnir
Contas Hackeadas
Redes Sociais


sexta-feira, 18 de abril de 2014

Dicas de Sucesso para Delegar Tarefas


Por Mary McGhee
  1. Seja específico... é fácil dar a alguém uma tarefa vaga (“você cuidará da publicidade”) apenas para descobrir depois que o que a pessoa entendeu foi algo completamente diferente do que você quis dizer. As pessoas precisam saber por quais tarefas são responsáveis e como o resultado final de sua tarefa deve ser. Exemplo: “Prepare um artigo e envie ao jornal local, TV e para a rádio um mês antes do evento.”
  2. ...mas não imponha sua perspectiva. Diga o suficiente para que saibam o que é esperado deles, mas deixando que tenham chance de pensarem por si próprios. Deixe um espaço para as pessoas tomarem decisões individuais e escolherem a forma de fazer a tarefa de um jeito que as satisfaça melhor. Isso faz com que se sintam respeitados e confiáveis e como parte do grupo. Isso gera um sentimento de orgulho e propriedade no projeto, e lhes dá uma chance de desenvolver suas habilidades e confiança. Eles podem não fazer um trabalho exepcional [que você considera que você mesmo faria], mas que continuaria sendo bom o suficiente – e os benefícios para a pessoa que o realizou provavelmente compensam.
  3. Defina os prazos. Tenha certeza que a pessoa compreendeu quando terá as coisas que precisa de outras pessoas, quando a parte delas da tarefa precisa ser entregue, e como isso se encaixa na perspectiva total do projeto.
  4. Acompanhe. Confira com a pessoa para qual a tarefa foi delegada como as coisas estão indo. Pergunte se surgiu alguma questão desde a última vez em que vocês se falaram. Certifique-se se eles tem tudo que é necessário para concluir a tarefa, e se estão tendo a assistência e cooperação dos outros. As vezes as pessoas relutam em admitir que não entenderam algo, ou que estão com dificuldades. Perguntar sobre o andamento da tarefa lhes dá oportunidade de se abrir. Também é um meio de descobrir se alguém não está cumprindo sua parte antes que seja tarde demais.
  5. Distribua as tarefas de acordo com as habilidades das pessoas... algumas pessoas escrevem bem, mas odeiam falar no telefone. Algumas pessoas são extremamente persuasivas para arrecadar fundos, enquanto outras fariam qualquer coisa exceto pedir doações. Descubra o talento das pessoas, o que gostam de fazer, e tire o melhor disso.
  6. ...mas não deixe as pessoas ficarem estigmatizadas contra a própria vontade. Pessoas com habilidades únicas (artística, computacional, etc.) sempre ficam presas ao mesmo serviço, por o fazerem muito bem. Se eles gostam disso, tudo bem (apesar que você pode encorajá-los a fazer algo diferente de vez enquando). Mas eles podem estar ansiosos para variar de tarefa – e deve haver alguém afim de ter uma chance de fazer o trabalho “deles” também.
  7. Certfique-se que as tarefas foram distribuídas justa e realísticamente. Maioria dos grupos tem um burro de carga que tende a assumir mais compromissos do que é capaz de cumprir – as vezes ao ponto da exaustão e esgotamento. Outro problema é a pessoa que é levada pelo entusiamo do momento e se propõem a fazer coisas, e então se vê incapaz de dar continuidade as coisas com as quais se comprometeu. Incentive as pessoas a avaliar realísticamente sua carga de trabalho e habilidades, e a assumirem tarefas que possam cumprir sem maiores complicações.
  8. Dê um feedback preciso e honesto. As pessoas querem saber se estão cumprindo as expectativas, e elas merecem uma opinião honesta. Elogie o esforço e o bom trabalho, mas também avise-os onde podem melhorar. Encoraje-os a assumir riscos e a crescer ao lidar com os erros e esforços nem-tão-bem-sucedidos-assim como uma chance de aprender e se superar na próxima oportunidade.

Início

Dicas e Recursos de Segurança


Embora a segurança total não seja realmente possível, é possível realizar atividades de forma mais segura. Tomar precauções, como a seguintes, irá ajudá-lo a manter a sua expectativa de privacidade.

Para se comunicar com segurança é recomendado:

-Mantenha qualquer coisa confidencial – e qualquer coisa sobre planos – fora do e-mail. No geral, tenha como hábito a filosofia do desapego e sempre apague tudo. (ou seja, apague regularmente e-mails, textos, anexos, tudo. Adotar isso como uma regra geral não deixará nada para ser usado contra você em um tribunal caso seja intimado – lembre-se de apagar as mensagens enviadas também.)

-Use um Cliente de E-mail: Usar um cliente de e-mail opensource como o Thunderbird para fazer o download dos seus e-mails é melhor do que deixar todos os seus e-mails online no gmail ou yahoo (sem mencionar que ambos são notórios por digitalizar e basicamente se apoderar de todos os seus dados). Você deve habilitar a autenticação de segurança SSL ou TSL.

-O Hushmail é uma boa opção de e-mail seguro: qualquer um pode criar uma conta gratuíta no hushmail.com. É necessário entrar pelo menos uma vez a cada 3 semanas, a fim de mantê-lo ativo. Apesar do hushmail ser melhor do que os serviços de e-mail comuns sem criptografia, recomenda-se praticar bons hábitos de desapego [isto é, apagar mensagens enviadas e recebidas sistematicamente] e sempre considerar que nada que você enviar será sempre totalmente seguro; é apenas melhor. O hushmail está hospedado por um terceiro, que você desconhece.

-Em vez de e-mail, use mensagens instantâneas (instant messaging), tanto quanto possível, através do Pidgin com o plugin “Off The Record.” Certifique-se de ativar as funções que não salvam conversas arquivadas. O plugin Off The Record permite que você autentique quem está conversando contigo [de várias maneiras diferentes], para em seguida, criptografar as mensagens enviadas ao vivo.

-Uma ferramenta de planejamento de trabalho e compartilhamento de informações úteis é o Basecamp. Outras alternativas de ferramentas de gestão de projetos estão aqui. Ferramentas de planejamento de trabalho possuem um grande espaço para as pessoas gerenciarem tarefas, usar writeboards (como wikis) para acompanhar os planos, notas, etc, como alternativa a troca de e-mails continua. Certifique-se de habilitar a função SSL-Security nas configurações da conta.

-No esquema de segurança hierárquico das coisas, telefones fixos geralmente são considerados “melhores” do que os telefones celulares.

-Para documentos prefira softwares opensource como www.openoffice.org do que os produtos do Microsoft Office.

-Sistema Operacional: No geral Macs são considerados mais seguros do que Windows (windows são fáceis de hackear), mas ambos são corporativos e registram os seus dados. Sistemas operacionais baseados no Lynux são a melhor opção, como o Ubuntu por exemplo.

-TOR é uma ferramenta que fornece anonimidade e privacidade nas atividades online.

-Encriptação de Email: Criptografe seu e-mail através do PGP ou PHP ou GPG que usa chaves privadas compartilhadas para autenticar quem está recebendo as suas mensagens, e sua mensagem percorrerá a rede até o destinatário de forma criptografada (ou 'ininteligível'), de modo que ninguém mais possa vê-la (e-mail sem criptografia basicamente percorre a rede como um cartão postal e muitas pessoas ao longo do caminho podem vê-lo). Um bom recurso de criptografia para começar é o Enigmail.

Início

domingo, 13 de abril de 2014

Como Detectar Proselitismo nos Meios de Comunicação


A Mídia tem um grande poder na definição de diretrizes culturais e na formação de discurso político. É essencial que os meios de comunicação, juntamente com outras instituições, sejam desafiados a serem justos e precisos. O primeiro passo para desafiar a cobertura de notícias tendenciosa é documentando o viés. Aqui estão algumas perguntas para se fazer sobre o jornal, TV e rádio de notícias:

Quais são as fontes?

Esteja atento para o posicionamento político das fontes usadas na matéria. A mídia “confia” excessivamente em fontes oficiais (governo, empresas e institutos de pesquisa). Por exemplo, quantos programas de televisão tem chamado frequentemente para entrevistas pessoas com perfil ideológico de esquerda? O interesse público e as vozes da direita estão insuficientemente representados. 

Para retratar as questões de forma justa e com precisão, a mídia deve alargar o seu espectro de fontes. Caso contrário, eles servem apenas como megafones para quem está no poder
  • Compare o número de fontes governamentais com o número de vozes da direita, interesse público, militares, monarquistas, ruralistas e liberais. Exija que os meios de comunicação expandam o leque de opções; melhor ainda, forneça a eles listas de conservadores, liberais e especialistas de politicas públicas de direita.

Há falta de diversidade?

Nos veículos de comunicação que você assiste há lésbicas e gays contra o “casamento” homossexual, há negros contra as cotas, há pobres a favor da meritocracia? Para as minorias que discordam da agenda politica de esquerda estarem bem representadas, os veículos de comunicação precisam ter membros destoantes do discurso único da esquerda em posições estratégicas.

Quantos especialistas citados pelos meios de comunicação são mulheres anti-feministas ou negros contra cotas? Quantas vozes destoantes pertencentes a grupos minoritários são entrevistadas?
  • Exija que a mídia que você acompanha assiduamente reflita essa diversidade ao público que ela atende. Escreva ou telefone para o veículo de comunicação toda vez que você ver apenas negros pró-cota, pró-ações afirmativas ou mulheres feministas no quadro de especialistas discutindo problemas que afetam tanto mulheres quanto negros.

De que ponto de vista as notícias são dadas?

A cobertura política muitas vezes foca em como a questão afeta políticos e empresários do que os grupos diretamente afetados por aquele problema. Por exemplo, muitas matérias de invasão de terras não abordam o sofrimento dos pequenos agricultores que foram expulsos, mortos ou agredidos em suas propriedades.
  • Exija que os afetados pelas políticas governamentais e ações de “movimentos sociais” subsidiados pelo governo tenham a palavra na cobertura da notícia.

Há dois pesos e duas medidas?

A mídia enquadra algumas pessoas em um padrão enquanto usa um padrão diferente para outros grupos? Traficantes que cometem crimes bárbaros são classificados como “vítimas da sociedade,” enquanto as vítimas de seus crimes são tratadas com descaso. Marginais são chamados sempre de “excluídos” enquanto a polícia é rotulada de “violenta” e “despreparada.” A mídia rotula de "trabalho escravo" filhos que ajudam seus pais no trabalho rural enquanto nega que os médicos cubanos sejam escravos.
  • Exponha os padrões duplos mostrando um exemplo paralelo ou citando casos parecidos que tiveram coberturas diferentes.

Os estereótipos distorcem a notícia?

Uma notícia sobre pedofilia fala exclusivamente de padres sem mencionar pedófilos de outras categorias profissionais, ou sem sequer mencionar que estes padres são homossexuais e que na verdade transaram com adolescentes? Uma reportagem sobre violência doméstica omite as agressões sofridas por homens e a ridicularização que eles sofrem quando prestam queixas? Reportagens que a vida do crime se dá pela falta de oportunidades e pobreza omite todas as outras pessoas pobres que tem um trabalho honesto? Reportagens que rotulam os integralistas de “fascistas” e/ou “nazistas” omitem que Plínio Salgado enviou mensagens de protesto a Hitler quando as perseguições a judeus na Alemanha se intensificaram?
  • Eduquem os jornalistas sobre os equívocos envolvidos nos estereótipos, e sobre como os estereótipos rotulam os indivíduos injustamente.

Quais são as premissas incontestadas?

Muitas vezes a mensagem mais importante da matéria não é evidenciada explicitamente. Por exemplo, em uma reportagem sobre crimes cometidos por um menor, os crimes anteriores dele são omitidos (pois com essa omissão fica mais fácil vendê-lo como “vítima da sociedade” e não como uma besta humana com um currículo de barbáries em suas costas). Também há o caso da invenção de crimes de homofobia que na verdade são crimes de gays contra gays. E há notícias a favor da legalização das drogas omitindo que o monopólio da venda e distribuição de drogas pertenceriam aos narco-terroristas das FARC que usariam esse dinheiro para financiar suas ações de terrorismo, o que seria muito pior que a atual guerra às drogas; e ainda há o fato da droga ilegal ser mais barata que a legalizada, o que gera a preferência pelo produto ilegal. Ou seja, mesmo liberando a droga, o problema continuaria. Notícias de greves por reivindicações de melhorias salariais omitem que a falta de concorrência não apenas entre empresas [devido ao alto índice de regulamentações e impostos] mas também o monopólio de representação sindical [um só sindicato profissional por base territorial] achatam ainda mais o salário dos trabalhadores. Notícias sobre o Mensalão questionam a legitimidade das leis aprovadas durante o esquema, como o Bolsa-Família por exemplo? Ou em quais leis houve compra de votos no esquema do Mensalão e se serão revogadas?

A linguagem é politicamente correta?

Quando a mídia adota a terminologia politicamente correta, ela molda a opinião pública. Por exemplo, atos de terrorismo e vandalismo são classificados como “manifestações pacíficas” que tiveram elementos infiltrados. O maior caso de corrupção já conhecido, o Mensalão, é chamado de “AP 470.” Ou quando o aborto é chamado de “interrupção da gravidez.”
  • Questione a premissa diretamente. Sempre trazendo premissas que demonstrem o absurdo propagado pela mídia esquerdista. Por exemplo, dificilmente um repórter diria com todas as letras que uma vítima mereceria ser assaltada porque estava “ostentando.”
  • Exponha como a linguagem politicamente correta fornece uma impressão errônea da questão, programa ou comunidade.

Há falta de contexto?

Reportagens sobre violência sempre falham em demonstrar como a falta de valores morais contribuem com a delinquência e/ou como o excesso de impostos e regulamentações inibem o empreendedorismo que poderia tirar muitas pessoas da miséria. Reportagens sobre a precariedade da saúde e fome nunca mencionam os impostos abusivos para os alimentos e remédios. No problema do ensino brasileiro nunca se menciona a carga marxista dos currículos onde se omite qualquer bibliografia diferente daquela determinada pelo Establishment esquerdista.
  • Providencie o contexto. Informe ao jornalista, ou escreva uma carta ao editor para que inclua a informação relevante.

Os títulos correspondem a matéria?

Geralmente os títulos não são escritos pelo repórter. Já que muitas pessoas apenas passam o olho nos títulos sem ler o resto, títulos tendenciosos tem um impacto significante. Um artigo no Estadão veio com o seguinte título: “Estoquista baleado durante protesto em São Paulo tem alta, diz Santa Casa.” A questão que fica é: o incidente envolvendo Fabrício Chaves e a PM ocorreu em razão de sua função como estoquista, ou de sua participação na rede de vândalos e terroristas no dia 25 de janeiro?[*]
  • Telefone ou escreva para o jornal e assinale a contradição.

Matérias sobre questões importantes tem destaque?

Olhe onde as matérias aparecem. Artigos de jornais nas seções mais amplamente lidas (capa e na seção editorial) e notícias principais na televisão e rádio terão grande influência na opinião pública.
  • Quando você vir uma história de políticos da situação e da base aliada em atividades que violem a constituição, ligue para o jornal e exija destaque. Deixe o jornal saber o quanto essa notícia é importante para você e peça que matérias importantes recebam destaque.


* * * * * *
Ver Também:
Related Posts Plugin for WordPress, Blogger...