Geral fake news

Conheça as 10 técnicas de manipulação usadas na internet

A manipulação em massa pela internet é um tema preocupante e atual, especialmente à medida que o espaço digital desempenha um papel cada vez mais importante na formação de opiniões e percepções.

Por Comando da Notícia

17/09/2023 às 10:37:18 - Atualizado há
Foto: Reprodução internet

A manipulação em massa pela internet é um tema preocupante e atual, especialmente à medida que o espaço digital desempenha um papel cada vez mais importante na formação de opiniões e percepções. Algumas técnicas e métodos usados para influenciar grandes grupos de pessoas incluem:

  1. Desinformação e Fake News: Publicação e disseminação de informações falsas ou enganosas para criar percepções equivocadas e influenciar opiniões.
  2. Deepfakes: Tecnologia que cria representações realistas de fotos, vídeos, áudios, documentos etc., porém totalmente fictícias, de pessoas dizendo ou fazendo coisas que nunca fizeram. Isso pode ser usado para desacreditar indivíduos ou promover falsidades levando muitos ao engano.
  3. Echo Chambers e Câmaras de Ressonância: Algoritmos de mídias sociais frequentemente mostram conteúdo que se alinha com as crenças e interesses pré-existentes do usuário, reforçando suas crenças e isolando-os de visões contrárias.
  4. Bots e Contas Automatizadas: São usados para amplificar mensagens, criar a ilusão de consenso ou popularidade e influenciar o discurso público.
  5. Microtargeting: Uso de dados detalhados sobre indivíduos para direcionar mensagens específicas a grupos demográficos muito segmentados, permitindo a personalização de propaganda e informações.
  6. Manipulação de Tendências: Algoritmos de redes sociais são sensíveis à popularidade. Conteúdos que recebem muitas interações rapidamente podem ser amplificados. Esse efeito pode ser manipulado por meio da coordenação de grupos para promover ou suprimir determinados tópicos. Colocar muitas pessoas (possivelmente compradas) para comentar algo pode, além de enganar pessoas, também enganar algoritmos das redes sociais ou internet.
  7. Apego Emocional: Conteúdos que provocam reações emocionais fortes (sejam positivas ou negativas) são mais propensos a serem compartilhados, permitindo a rápida disseminação de mensagens específicas.
  8. Táticas de Intimidação e Assédio: Tentativas de silenciar opositores ou críticos por meio de assédio, ameaças ou doxing (publicação de informações pessoais).
  9. Teorias da Conspiração: A promoção de teorias não fundamentadas ou distorcidas pode desviar a atenção de fatos, criar divisão e promover agendas específicas. Usa-se a técnica de criar um problema e os mesmos atores proporem a solução.
  10. Memes e Símbolos: Imagens, memes e símbolos podem transmitir ideias complexas de forma rápida e memorável, sendo ferramentas poderosas para a propagação de mensagens e conceitos.

A melhor defesa contra essas técnicas é a educação e o ceticismo saudável. É importante sempre verificar informações direto na fonte, considerar a fonte e estar ciente de como os algoritmos e plataformas podem estar influenciando o que se vê online. É igualmente crucial fomentar o pensamento crítico e incentivar a diversidade de fontes de informação para obter uma visão mais equilibrada e informada do mundo.

E como se proteger dessas técnicas de manipulação em massa?

Uma das principais formas é ligar o senso crítico, questionar tudo, saber que "ponto de informação não é ponto de contato" e que, ao nos depararmos com uma informação, devemos utilizar uma técnica para verificar quem se beneficia. Por isso, veja abaixo o vídeo publicado no meu Instagram, onde dou mais dicas e, em especial, sobre "Técnica de Investigação Cibernética "CUI-BONO":

 

Ver esta publicação no Instagram

 

Uma publicação partilhada por Prof. Davis Alves, Ph.D ? (@davisalvesphd)

A técnica de investigação cibernética “Cui bono?” serve como uma ferramenta valiosa no arsenal de profissionais de segurança digital. Originada do latim e frequentemente empregada em contextos forenses tradicionais, essa abordagem questiona “a quem beneficia?” ao analisar ciberataques ou violações de segurança. Ao focar nas possíveis motivações e nos beneficiários de um ato malicioso, os investigadores podem direcionar suas análises, identificar suspeitos e desvendar os objetivos subjacentes por trás das ameaças cibernéticas. Contudo, é crucial que essa técnica seja usada em conjunto com outras metodologias forenses para garantir uma investigação abrangente e precisa, evitando conclusões apressadas ou equivocadas. ????

Quer se aprofundar no assunto, tem alguma dúvida, comentário ou quer compartilhar sua experiência nesse tema? Escreva para mim no Instagram: @davisalvesphd.

Fonte: Jovem pan
Comunicar erro

Comentários Comunicar erro

Comando Geral BG

© 2024 Comando Geral BG - Todos os direitos reservados.

•   Política de Cookies •   Política de Privacidade    •   Contato   •

Comando Geral BG
Acompanhantes de Goiania Deusas Do Luxo