|
Aprendendo com as lendas urbanas |
|
Artigo: | 582 |
Afinal, como é que elas emplacam na rede? |
Publicado em: | 2003-12-08 | |
Escrito em: | 2003-12-03 |
Rins roubados, seringas contaminadas, meninas com câncer, gatos queimados no microondas -- são tantas as lendas urbanas que a gente perde a conta. Certamente o criador de cada uma destas bobagens não gastou um centavo para promovê-las, mas mesmo assim elas não param de circular via email. Por outro lado, muitas importantes mensagens empresariais e sociais também divulgadas via correio eletrônico simplesmente não colam. São maçantes, enfadonhas e não capturam a atenção de ninguém. E então, qual o macête que faz as lendas urbanas caírem na boca do povo?
Chip Heath, psicólogo e professor de Comportamento Organizacional da Escola de Negócios da Universidade de Stanford, escreveu um artigo sobre como as lendas urbanas conseguem sobreviver mesmo sem contar com várias das vantagens desfrutadas pelas campanhas e mensagens corporativas. As lendas não recebem aval nem apoio da alta administração, não contam com orçamentos para propaganda, não precisam de divulgação formal nem de equipes de Relações Públicas. E pior, as pessoas geralmente não gostam de lendas urbanas e a maioria dos sites fazem questão de desmentí-las. Mas mesmo assim, elas continuam se espalhando.
O pesquisador identificou algumas características comuns a quase todas as lendas urbanas que compõem o fator de sucesso em sua disseminação: elas são simples, inesperadas, concretas, credenciadas, emocionais e têm formato de história. Estes seis aspectos também se encaixam em quase todas as histórias reais e que efetivamente emplacam no mercado. Heath oferece como exemplos campanhas de sucesso em reeducação alimentar, anti-graffitti e contra a violência.
Ele adverte também quanto ao perigo do jargão. O excesso de conhecimento sobre um determinado tema pode levar os criadores de uma mensagem a exagerar no uso de termos específicos demais, tornando o texto pesado para o leigo e dificultando a propagação da mensagem.
A idéia de Heath é aplicar os resultados de sua pesquisa a campanhas corporativas e de ONG's, reduzindo custos e otimizando seu foco. Temos aqui então mais um consultor que vai se encher de grana palestrando e dando workshops sobre o tema, até que o assunto se enfraqueça e o pessoal perceba que, na verdade, nada de novo foi descoberto.
Segundo o Los Angeles Times, o FBI está preocupadíssimo com a possibilidade de não ser capaz de grampear ligações telefônicas realizadas através de VoIP (voice-over-internet-protocol). Para resolver a questão, o bureau, juntamente com o Departamento de Justiça dos EUA, solicitou à FCC (Comissão Federal de Comunicações) que abra uma brecha no sistema. A alegação é a de sempre: guerra ao terror. De fato, é brabeira interceptar chamadas feitas por VoIP, pois os pacotes de dados são picotados para serem transmitidos via internet, sendo remontados lá na outra ponta. Não é impossível a interceptação, mas dá um trabalho do cão. Em termos práticos, a questão não passa de uma filigrana legislativa, pois se a tecnologia VoIP for classificada pela FCC como um "serviço tradicional de telecomunicações", então as concessionárias e software houses se verão obrigadas por lei a desenvolver e oferecer soluções para que o Governo americano grampeie estes chamados. Naturalmente, os grupos defensores das liberdades individuais são contra, já que a privacidade de cidadão ficaria mais uma vez comprometida.
O querido amigo Júlio Botelho enviou-me um assustador material que exemplifica notavelmente o uso duma inteligência superior aplicada a propósitos escusos. Trata-se de um engenhoso truque instalado em caixas eletrônicos de banco.
Não é de hoje que ladrões digitais aplicam técnicas para acoplar dispositivos ilegais a máquinas ATM (Automatic Teller Machine = caixa eletrônico de banco). Só que a turma está se esmerando cada vez mais nessas artes nefastas. Adicionando módulos eletrônicos bem disfarçados a um ATM comum, é possível clonar o cartão magnético do usuário e registrar através de vídeo tanto a senha principal de acesso, digitada no teclado, quanto a senha secundária de letras, digitada na tela. Para isso são usados uma leitora de cartões e duas mini-câmeras, profissionalmente dissimulados e quase imperceptíveis ao olhar simplório de um usuário comum. Não deixe de ver a descrição técnica completa e ilustrada de como foi montada uma armadilha assim, num supermercado na Barra da Tijuca.
Os links de hoje estão em <http://catalisando.com/infoetc/20031208.htm>
(2ª coluna escrita em Cataguases, MG)
[ Voltar para o índice de 2003 ]
[ O
Globo | Informática Etc.
| coluna
mais recente | enviar email |
página
pessoal C@T | assinar
lista InfoEtc | assinar
GoldenList do C@T ]