as lendas urbanas como estratégia de propagação do vírus

Propaganda
AS LENDAS URBANAS COMO ESTRATÉGIA DE PROPAGAÇÃO DO
VÍRUS SOCIAL
Eliana Ferreira da Silva
Mestranda em Estudos da Linguagem – UFRN
Introdução
A expansão da Internet acelerou tremendamente o fluxo de informações. Muitos usuários
também ficam sobrecarregados por incontáveis mensagens vindas de toda parte como consequência
do uso maciço dos e-mails por parte dos internautas e das empresas em geral, Atualmente, boatos,
histórias fantasiosas e narrativas bem contadas, que causam confusão, surgem como uma nova
categoria de e-mail chamada pelos internautas de spam.
Spam é o uso abusivo do correio eletrônico para mandar mensagens não solicitadas para
uma grande quantidade de usuários. Entre os diversos tipos de spams encontram-se: os hoaxes
(engano, brincadeira ou trapaça), as pirâmides de enriquecimento fácil, as correntes etc. Existem
histórias que já circulavam antes mesmo da invenção do e-mail e outras que são as notícias
alarmantes sobre contaminação por vírus ou sobre produtos cancerígenos. Há também o folclore
narrado, que são as histórias fantasiosas chamadas de lendas urbanas.
Muitos reagem ao grande fluxo dos spams absorvendo-os mais rapidamente, aceitando-os
sem questioná-los ou analisá-los, sem perceber que estão sendo influenciados e induzidos a repassar
o engano. O assunto se tornou tão sério que alguns estudiosos pesquisam a fundo a veracidade
dessas histórias e suas origens. No Brasil existe uma associação de combate ao spam, que é
chamada de: Movimento Brasileiro Anti-SPAM (www.antispam.org.br). É possível fazer
denúncias, conseguir informações sobre o assunto e consultar endereços de outros sites espalhados
pela rede com o mesmo objetivo. Na Internet também é possível encontrar catalogadas as lendas
urbanas que foram replicadas. Os sites das empresas de antivírus também se preocupam em manter
listas atualizadas.
A CNN Online, em 13 de agosto de 2000, publicou um artigo esclarecedor sobre o assunto,
intitulado: Hoax: quando o e-mail é usado para enganar. Os usuários não percebem que essa nova
categoria de e-mail está sendo usada para lesar o internauta e se propaga tão rapidamente como os
temidos vírus virtuais.
Objeto de estudo e metodologia
Este trabalho focaliza especificamente o spam como gênero discursivo que utiliza a
narrativa para conduzir o leitor à propagação do e-mail como um vírus social em forma de corrente.
A constituição do corpus foi feita através da coleta de mensagens recebidas por um grupo de
informantes (usuários de correio eletrônico em empresas e/ou em casa) e da consulta aos catálogos
de spams de sites especializados. Foi possível verificar um padrão marcante na produção dos
enunciados, uma maneira peculiar das narrativas, podendo ser observado nos exemplos
selecionados. Este trabalho apresenta também fatos reais visando mostrar que o tema é de grande
relevância para educadores, usuários e empresas.
Os vírus
Antes da existência do computador pessoal, como é conhecido atualmente, na época em que
os computadores eram imensos, caros, escassos e fracos em capacidade, já havia surgido a idéia e o
receio de uma ameaça de vírus nas máquinas dos poucos laboratórios que os usavam. Os primeiros
vírus digitais tinham por objetivo apenas comprovar a teoria de que essa contaminação poderia ser
feita. No entanto, na década de 80, com a chegada dos computadores pessoais, muitas pessoas
começaram a desenvolver vírus para outras finalidades.
O conceito dos vírus digitais remetem ao conceito da Biologia. O conceito atual da Biologia
considera o vírus como sendo um diminuto agente infeccioso que tem por objetivos reproduzir-se e
sobreviver, sendo passível de mutação caso seja necessário para alcançar seus objetivos. Os vírus de
ação lenta possuem um longo período de latência, comprometem de forma eletiva um órgão e
progressivamente causam danos e levam à morte.
O vírus virtual, baseado no vírus da vida real, é um diminuto programa estranho ao sistema
de computador capaz de copiar e instalar a si mesmo, ou seja, replicar-se, geralmente concebido
para provocar efeitos nocivos ou estranhos à funcionalidade do sistema ou aos dados nele
armazenados. Até mesmo os vírus considerados benignos, que não foram desenvolvidos
intencionalmente para causar danos, podem causar um dano relativo ao ocupar espaço na memória e
tempo de processamento.
Partindo da idéia de que um usuário normal não deseja ser infectado e não iria executar um
vírus intencionalmente, desenvolveram-se vários embustes para enganar. Assim como os biólogos
infectam células para objetivos determinados, pessoas fazem o mesmo com os computadores. O
efeito pode significar uma ação destrutiva ou apenas uma brincadeira como foi o exemplo clássico
do vírus Pong, uma bolinha que ficava pulando na tela, mas incomodava e tirava a atenção. Além
dos vírus, há outros tipos de infecções como os trojans e os worms.
O Trojan e o Worm - seus efeitos
O Trojan ou cavalo de Tróia, que fica escondido dentro de um arquivo, tem como objetivo
gerenciar remotamente um computador. É conhecido também como backdoor (programa para a
monitoração remota sem a autorização ou conhecimento do usuário). A propagação é feita ao se
copiar algum programa ou abrir cartões animados que estão anexados a um e-mail. O Back Orifice
e o NetBus são trojans que exploram as falhas do Windows, permitindo que um usuário remoto não
autorizado tenha controle total sobre a máquina da vítima. A revista Info Exame Online, de 19 de
julho de 1999, ao mencionar a briga entre os autores do software NetBus e as empresas de antivírus,
expõe que as empresas de antivírus classificam o NetBus como um cavalo de Tróia e menciona que
as empresas de antivírus sugerem que a intenção dos autores do NetBus é claramente permitir que o
software seja utilizado por hackers.
O Happy99.exe é um trojan que, diferente dos outros trojans, tem a capacidade de se
replicar. Esse foi um programa que surgiu em janeiro de 1999 em mensagens de ano novo tendo por
objetivo a autoduplicação.
O vírus precisa de um arquivo hospedeiro e tem um período de latência. O Worm é
diferente do vírus porque não precisa de arquivo hospedeiro para se duplicar, necessita apenas ser
executado para começar a funcionar e causar dano.
No dia 05 de maio de 2000, a CNN Online noticiou que milhões de sistemas de
computadores ao redor do mundo estavam sendo infectados pelo worm ILOVEYOU, através de email. Em várias companhias e na Britain`s House of Commons, como medida de segurança, as
redes de e-mail foram desligadas. Esse worm colocou governos em alerta e custou bilhões de
dólares em prejuízos. Todas essas ameaças geraram um clima de brincadeira e paranóia entre os
internautas.
Devido ao grande crescimento de vírus, trojans e worms e ao fato de um vírus poder surgir a
qualquer momento, os internautas procuram estar bem informados. Desta forma a atenção está
voltada para todo tipo de mensagens que avisam sobre os perigos iminentes. Em sintonia com os
acontecimentos, quando os usuários sabem de algum novo perigo, geralmente usam a Internet para
enviar mensagens a familiares, amigos e colegas de trabalho, alertando sobre um novo vírus. Estes
avisos freqüentemente descrevem as características do vírus de forma fantástica e inusitada.
Aparentemente verdadeira, a mensagem, que na maioria dos casos se trata de mais um hoax, segue
em frente sendo replicada e fazendo perpetuar o engano. As mensagens enviadas prejudicam ainda
mais o fluxo já congestionado na Internet e enchem as caixas de correio dos internautas de spams.
Pressupostos teóricos
Novas maneiras de pensar e de conviver estão sendo elaboradas no mundo por uma
informática cada vez mais rápida. Lévy (1996 : 36) não considera o computador apenas como uma
ferramenta na produção e leitura dos textos, há também envolvimento e interação. O leitor de tela é
muito mais ativo que o leitor de textos em papel, o leitor interage. Lévy (1996 : 41) declara:
"Considerar o computador apenas como um instrumento a mais para
produzir textos, sons ou imagens sobre suporte fixo (papel, película, fita
magnética) equivale a negar sua fecundidade propriamente cultural, ou
seja, o aparecimento de novos gêneros ligados à interatividade".
(... )"Na verdade é somente na tela, ou em outros dispositivos interativos,
que o leitor encontra a nova plasticidade do texto ou da imagem, uma vez
que, como já disse, o texto em papel (ou filme em película) forçosamente
já está realizado por completo".
Para Lévy (1996 : 112-113) no ciberespaço as pessoas não são diferenciadas pela sua
posição social ou geográfica, mas segundo centros de interesses. Elas podem se comunicar e
interagir através de uma linguagem comum. O correio eletrônico não é apenas uma forma de trocar
mensagens, parece fornecer suporte para uma sensação de comunidade. A sensação de uma
comunidade virtual se faz presente mesmo quando grandes distâncias geográficas separam seus
membros. Os internautas podem se comunicar, em qualquer lugar do mundo, por possuírem uma
linguagem própria e interesses comuns. Lévy também afirma:
(...) " o ciberespaço oferece instrumentos de construção cooperativa de um
contexto comum em grupos numerosos e geograficamente dispersos. A
comunicação se desdobra aqui em toda a sua dimensão pragmática. Não se
trata mais apenas de uma difusão ou de um transporte de mensagens, mas
de uma interação no seio de uma situação que cada um contribui para
modificar ou estabilizar, de uma negociação sobre significações, de um
processo de reconhecimento mútuo dos indivíduos e dos grupos via
atividade de comunicação. O ponto capital é aqui a objetivação parcial do
mundo virtual de significações entregue à partilha e à reinterpretação dos
participantes nos dispositivos de comunicação todos-todos".
Sobre os textos contemporâneos e sua produção Lévy (1996 : 39) considera:
" O texto contemporâneo, alimentando correspondências on line e
conferências eletrônicas, correndo em redes, fluido, desterritorializado,
mergulhado no meio oceânico do ciberespeço, esse texto dinâmico
reconstitui, mas de outro modo e numa escala infinitamente superior, a copresença da mensagem e de seu contexto vivo que caracteriza a
comunicação oral. De novo, os critérios mudam. Reaproximam-se
daqueles do diálogo ou da conversação: pertinência em função do
momento, dos leitores e dos lugares virtuais" (...).
Koch (1987 : 24) escreve, sobre a intencionalidade na produção da linguagem, que a
distinção entre dizer e mostrar permite penetrar nas relações entre linguagem, homem e mundo e
cita Vogt (1980) ao mencionar que todo o enunciado diz algo, mas o diz de um certo modo,
representando um estado de coisas do mundo. Todavia, o modo como o enunciado é dito,
representando a si mesmo, é o que se constitui, também, pelas relações interpessoais que se
estabelecem no momento do enunciado e pelas representações em que entram o locutor e o
interlocutor, "quando na e pela enunciação atualizam suas intenções persuasivas", cita Koch (1987 :
25).
Koch (1987 : 25, 29) esclarece que a enunciação se faz presente no enunciado através de
uma série de marcas e menciona que não basta conhecer o significado literal das palavras, é preciso
saber reconhecer todos os seus empregos possíveis, que podem variar de acordo com as intenções
do falante e as circunstâncias de sua produção.
No que se refere ao discurso argumentativo, Brandão (2000 : 32-33) menciona que a
argumentação se apóia nas formas de raciocínio como a dedução e a indução, partindo sempre do
conhecido para o desconhecido. Um discurso argumentativo objetiva as opiniões, as atitudes ou
comportamentos do interlocutor, tornando aceitável a conclusão de um enunciado apoiado sobre um
outro argumento, dado ou razões, procurando provocar ou desenvolver a adesão de um ouvinte.
A atividade humana de usar a linguagem para a narrativa, seja na modalidade falada ou na
modalidade escrita da língua, é uma prática social. Brandão (2000 : 29) define seis constituintes
para que haja uma narrativa, que podem ser resumidos como: ator antropomorfo, transformação de
predicados, sucessão mínima de acontecimentos ocorrendo em um tempo, construção de uma
intriga, a causalidade e um fim sob forma de avaliação final.
Referindo-se à descrição, Brandão (2000 : 30) também relata:
"A descrição é um processo de enumeração e expansão que mobiliza a
competência lexical do descritor diferentemente da narrativa, que mobiliza a
competência sintática, operando com a seqüência linearmente, de forma
horizontal. Na descrição, ao contrário, a ordem é não-linear, vertical, hierárquica
e muito próxima da ordem do dicionário..."
Brandão (2000 : 32, 33) esclarece que um discurso argumentativo visa intervir sobre as
opiniões, atitudes ou comportamentos, tornando aceitável um enunciado conclusivo, apoiado sobre
um outro enunciado ou enunciados que forneceriam os argumentos, dados ou razões, constituindo
as premissas. A mesma autora também menciona que a argumentação se apóia nas formas de
raciocínio, relacionando-as como a dedução e a indução que partem sempre do conhecido para o
desconhecido.
Guimarães (2000 : 93) ao considerar os motivos típicos presentes nos enredos dos contos
distingue, entre outros enredos classificados, os contos de meninos. A mesma autora cita também
outros autores para fundamentar que todo conto começa pela exposição de uma situação inicial
apresentando uma família ou um futuro herói e se desenvolve a partir de uma falta ou injustiça,
passando por funções intermediárias marcadas por interdições, provas, ajudas etc., finalmente
chegando ao desfecho com uma punição, vitória ou recompensa.
Analisando alguns exemplos selecionados
O primeiro exemplo trata-se de uma típica mensagem recebida por uma funcionária de uma
grande empresa, em maio de 2000, e repassada para alertar os seus colegas:
Urgente - vírus que vai atacar no dia 25
Trata-se de um vírus que vem através de e-mails sem você perceber e pretende
destruir o seu PC no dia 25. Procure no seu PC pelo arquivo: sulfnbk.exe
1º -Vá ao iniciar/start e clique em procurar/find - ficheiros ou pastas/files or
folders
2º - localize este arquivo (sulfnbk.exe)
3º - caso ele seja encontrado (ele aloja-se no "c:\windows\command")
4º - Apague-o imediatamente
5º - Após isto esvazie a lixeira/recycle bin (botão direito do mouse) em cima do
ícone que está no desktop, escolher esvaziar lixeira/empty recycle bin.
Este alerta foi passado pelo setor de computadores da FEG/UNESP
será aconselhável avisar as pessoas da sua lista de e-mails, pois este vírus não é
detectado pelos anti-vírus...
Neste hoax enviado para a funcionária, podem ser observados os seis constituintes
mencionados por Brandão (2000):
a- o ator antropomorfo que garante a unidade de ação é o vírus;
b- a transformação de predicados que constitui a passagem de um estado para outro se refere
à passagem da ameaça da detonação (dano ao computador) com a infecção, retornando para a
segurança;
c- a sucessão mínima de acontecimentos, como ocorreu com a suposta constatação da
existência de um novo vírus pelo Setor de computadores da Feg/UNESP, que passou o alerta;
d- a construção de uma intriga com a integração dos fatos, formando um todo constituído
pela seleção e arranjo dos acontecimentos e ações a serem tomadas. Após a constatação da suposta
cilada do vírus, os usuários deveriam se integrar a uma ação única para evitar a infecção, adotando
os procedimentos descritos em detalhes de execução e, assim finalmente, evitando que se espalhe a
infecção para outros conhecidos, colegas e amigos;
e- está presente a causalidade narrativa: uma lógica singular de que o que vem depois
aparece como tendo sido causado por algo anterior, uma lógica de causa e efeito ou resultado. As
ações em prol de segurança devido à ameaça de infecção;
f- um fim sob forma de conclusão moral, chamado coda. O final feliz para todos e o bem
para a inteira comunidade virtual.
O spammer também usou a narrativa como discurso argumentativo. A argumentação da
mensagem se apoiou no raciocínio através da dedução e a indução, partindo do conhecido, que é a
sempre presente ameaça de vírus, para o particular, com a dedução de que estando, supostamente, o
Setor de Computadores de uma instituição fidedigna envolvido, haveria credibilidade na mensagem,
o que induz a ação, supostamente segura, da execução dos procedimentos de segurança.
Essa mensagem como discurso argumentativo objetivou interferir diretamente nas atitudes e
comportamentos dos leitores, tornando aceitável a idéia de repassar a mesma mensagem para a
segurança de todos, desta forma se propagando como um vírus social. O objetivo de se difundir foi
conseguido, pois a mensagem foi enviada como uma corrente a inúmeros funcionários, até chegar
como alerta ao setor de informática da empresa e, finalmente, ter as suas intenções maldosas
desmascaradas.
O setor de informática da empresa constatou o hoax. Este hoax começou no Brasil, escrito
em português, e foi traduzido para o inglês, conforme catalogado no site de uma empresa de
antivírus. No entanto, quem acreditasse e seguisse as instruções encontraria o arquivo mencionado,
pois sulfnbk.exe é um utilitário do Windows que é usado para restaurar nomes de arquivos.
Portanto, ao acreditar na mensagem (que inclusive tentava acrescentar um peso à credibilidade ao
mencionar o setor de computadores da FEG/UNESP), o usuário estaria deletando um arquivo útil
do Windows, causando dano ao seu próprio computador, caso executasse os procedimentos
descritos.
Este tipo de e-mail tem uma linguagem própria, a saber: mistura detalhes técnicos
associados à credibilidade de uma pessoa ou entidade, com o sempre presente apelo para a réplica
da mensagem ao maior número possível de pessoas.
Um outro spam é um tipo de lenda urbana que apela também para os sentimentos do leitor.
Alguns exemplos clássicos catalogados são: o homem sem os rins numa banheira de gelo, o menino
com câncer que espera uma mensagem consoladora no hospital etc. Algumas dessas mensagens
ressaltam que a pessoa também será recompensada em dinheiro caso as envie .
A mensagem citada a seguir passou a circular em diversas empresas e transformou-se em
corrente. Para chamar a atenção, o título foi destacado.
"SOLIDARIEDADE COM ADILSINHO.
Favor passar essa mensagem adiante. Trata-se de um menino pernambucano
que tem problema de acúmulo de água na cabeça e nos joelhos. Ele se isolou em
casa pois é impossível se locomover, os joelhos não possuem mais firmeza e não
respondem a seus comandos. Sua cabeça causa desequilíbrio, além das chacotas
dos garotos zombeteiros da região. Ele precisa urgente de um dreno que só é
fabricado nos EUA. O aparelho, modelo MEH-12-96/B, da Massachussets Drain
Inc., custa US$ 208.000,00 e Adilsinho não aguenta mais esperar. Sua família é
pobre e não tem recursos. Já levantamos fundos para a viagem, o mais caro
ainda falta. O Massachussets Hospital fará a cirurgia gratuitamente. O
IGWBSAM (Internet Good Will Boys Service Association of Massachussets)
local e estrangeiro doará US$ 0,10 por mail mandando com o título (subject)
SOLIDARIEDADE COM ADILSINHO. Portanto é muito importante prestar
atenção a esse detalhe. Foi instalado ao lado da criança no hospital um notebook
com modem. São necessários 11 milhões e meio de mails para financiar a
cirurgia. Se você puder, por favor mande uma cópia dessa mensagem para cada
amigo seu, isso não vai levar mais de 2 minutos do seu tempo e pode salvar a
vida de Adilsinho. Não corte a corrente e não esqueça o título da mensagem, é
importante porque é o meio de controle deles.
Pelo Adilsinho, Obrigado".
De acordo com o tipo de narrativa é possível observar que o conto do menino Adilsinho
passa pelos estágios das funções particulares e específicas do conto, compreendendo e intercalando
várias seqüências entrelaçadas até a vitória: o sucesso ou futura recompensa do menino e da sua
família. Nesta mensagem também está presente a causalidade narrativa estabelecendo a lógica entre
causa e resultado, tendo um fim sob forma de conclusão moral.
Um terceiro exemplo selecionado é a lenda urbana da receita de biscoito. Essa é uma
história muito antiga, repassada como corrente há décadas, em diferentes versões. A história atual
conta o caso de um pai, que com a sua filhinha, pediu a receita de biscoito em um restaurante
renomado, recebendo uma conta exorbitante pela receita em seu cartão de crédito. Querendo justiça
para todos os amantes de biscoitos do mundo inteiro, pede que a receita seja divulgada,
gratuitamente, para que ninguém mais tenha que pagar por ela. No endereço
www.bl.net/forwards/cookie.html é possível ler uma versão em inglês. Há os que dizem que já
experimentaram a receita e garantem que funciona.
A narrativa dos contos populares envolve uma linguagem simples, que segue uma seqüência
lógica, sem pormenores que demorem ou que não sejam indispensáveis. Um outro aspecto é a ação
dramática. É o que descreve Guimarães (2000 : 85, 95). A temática do alimento busca ser
identificada pela memória coletiva, tratando-se de um tema universal.
Emprega a figura da filha como apelo emocional. Dessa forma, também utiliza o enredo
envolvendo uma criança. Transmite claramente a idéia de que seria generoso e um gesto nobre
divulgar, gratuitamente, a receita pelo mundo inteiro. O resultado final é que a mensagem está se
replicando até hoje como o vírus da lenda urbana da receita de biscoito.
Mensagens enviadas por e-mail possuem uma linguagem produzida com um teor de
convencimento de tal magnitude que faz com que o leitor a replique para outros leitores amigos,
dessa forma propagando a corrente. Vista desse ângulo, são vírus sociais. O mecanismo de infecção
é a maneira de usar a linguagem como prática social, como estratégia para convencer, com um
pedido persuasivo de propagação. As causas supostamente atribuídas às atividades dos spammers
são: publicidade, fama, insatisfação no trabalho, ideologia política, lucro financeiro e difamação,
entre outras.
As mensagens que se transformam em lendas urbanas, na comunidade virtual, chegam de
todas as partes do mundo e, rapidamente, são traduzidas por alguém que pensa que está realizando
algo relevante. Na realidade, enchem as caixas de correio eletrônico, congestionando a Internet.
Muitas vezes causam outros danos até mesmo a grandes empresas.
Hoax famoso divulgado pela mídia
A Revista PC World Online, de fevereiro de 2001, divulgou o recente infortúnio da
Microsoft, sob o título: Microsoft é vítima de hoax, ou seja, um e-mail falso que trazia uma paródia
de página da Web baseada em um site educacional. De acordo com o artigo, o site era uma cópia
modificada de páginas de informações da Microsoft, trazendo informações com comentários
mordazes e ofensivos, para esclarecer perguntas de usuários, sobre como usar seus computadores.
Um detalhe indicado era que a página apresentava elementos de design similares aos usados no site
da Microsoft, podendo confundir os usuários, convencendo-os de que se tratava mesmo de uma
página da empresa e fazendo com que parecesse que a rede da empresa havia sido atacada. O site
ainda pedia que os leitores divulgassem entre os amigos e colegas de trabalho. Este foi um típico
exemplo de hoax que premeditadamente também teria como efeito colateral uma enxurrada de
spams.
A justiça norte-americana polemiza se as mensagens enganosas seriam ilegais ou antiéticas.
Em alguns estados, nos EUA, spam é considerado crime e o autor do envio do spam está passível de
multa e processo judicial. No Brasil, o "esquema pirâmide" é crime previsto no Código Penal
Brasileiro.
Nick Morgan, pesquisador do Harvard Business School Publishing, na edição de março de
1999 do "Harvard Communications Update, publicou um alerta para o que ele chama de cultura de
e-mail, identificando a grande quantidade de e-mails para ler como sendo um dos grandes
problemas de hoje. De acordo com estimativas do IDC, cerca de 2,1 bilhões de mensagens de emails são enviados todos os dias só nos E.U.A. Em 2002, calcula-se que esse número pule para 8
bilhões. Muitos e-mails são de correntes, piadas, boatos, cartões virtuais etc. Em outro artigo, a
revista Veja cita o exemplo da Nestlé que tem uma média de 500.000 e-mails por mês. Para inibir o
uso indevido e inadequado no ambiente de trabalho, todos os empregados assinam um termo de
compromisso com normas e políticas, concordando em fazer uso do correio eletrônico somente com
finalidade profissional. Roberto Canton, gerente de tecnologia da informação da Nestlé, citado no
mesmo artigo, revela que já houve inclusive casos de funcionários demitidos pela utilização
imprópria do correio no ambiente da empresa.
Esses exemplos divulgados pela mídia evidenciam que as empresas estão preocupadas e
estão investindo na formulação de regras, além de estarem monitorando o uso do correio. O mau
uso do e-mail pode ocasionar a perda de produtividade e de informações importantes camufladas no
meio de um tão grande número de mensagens.
O que é possível ser feito
A informalidade do texto eletrônico e a facilidade de remeter dados criam situações
inusitadas. Embora a mensagem eletrônica seja dinâmica, informal e concisa, é preciso usar de
discernimento. Depois de se familiarizar com algumas das táticas empregadas, o internauta está
mais bem preparado para avaliar as mensagens ou informações que recebe. Seguem-se algumas
sugestões de como fazer isso:
a- use de discernimento;
b- avalie as informações;
c- faça perguntas a si mesmo;
d- investigue, pesquise nos sites apropriados;
e- não siga a multidão.
É possível também instalar programas anti-spam especializados.
Conclusão
Todas as práticas sociais, por mais variadas que sejam, envolvem a utilização da linguagem.
Esse é um assunto que interessa a todos: educadores, usuários e empresas.
A manipulação das emoções nas mensagens são estruturadas como uma fórmula observável
basicamente em três partes, a saber:
1º- a linguagem inicial é usada para atrair a atenção do leitor, esse foi o caso do primeiro
exemplo citado com o enunciado: "Urgente - vírus que vai atacar no dia 25". Além do caráter
urgente, a simples menção da ameaça de um novo vírus já capta a atenção dos que estão em
constante estado de alerta;
2º- outro aspecto é a ameaça, que pode ser no sentido de o usuário se sentir intimidado com
a perspectiva de ser contaminado. No caso das correntes, as tradicionais ameaças de pragas e
infortúnios para quem ousar quebrar a corrente fazendo uso da religiosidade ou do medo. No
entanto, as narrativas apelam para as emoções, a solidariedade e a generosidade, com temas
universais etc;
3º- na conclusão aparece sempre o pedido de replicação da mensagem via e-mail.
Muitos reagem aos apelos da linguagem e à pressão do medo absorvendo as mensagens mais
rapidamente, aceitando-as sem questioná-las ou analisá-las. O velhaco gosta demais desses atalhos,
em especial dos que fazem com que se deixe de lado o raciocínio. Para isso, muitas narrativas
apelam para as emoções, exploram sentimentos de insegurança, se aproveitam de linguagem
ambígua e distorcem as regras da lógica.
O medo do desconhecido é uma emoção forte explorada pelos mal intencionados e a
linguagem tendenciosa é especialmente eficaz em estimulá-lo. O medo é uma emoção que pode
atrapalhar o julgamento e assim como outros sentimentos o medo pode ser manipulado. Parece
haver um número quase infinito de lendas urbanas maldosas, verdadeiros ardis, que promovem e
exploram o medo; o apelo ao orgulho consiste em usar a tática inversa, isto é, manipular o medo de
parecermos estúpidos, afinal, uma pessoa esperta iria se precaver do vírus; outro apelo é o da
solidariedade, uma pessoa bem intencionada preocupada com o bem estar dos outros, certamente
enviaria um alerta de perigo iminente ou ajudaria uma boa causa. Há os que apelam para a ambição
e o desejo de ficar rico. Quando se discorre sobre fatos ou se faz uma argumentação lógica, os
sentimentos são irrelevantes, mas eles desempenham um papel importante na persuasão utilizada.
Os profissionais da persuasão sabem muito bem de tudo isso. Esses enganadores se asseguram de
que a mensagem pareça certa e moralmente aceitável e que faça a pessoa se sentir importante. Eles
querem fazer acreditar que aquela pessoa é uma das espertas, que não está sozinha, que está
tranqüila e segura quanto a ser contaminada, juntamente com os seus amigos.
Há uma grande diferença entre educação e propaganda. Os enganadores da Internet ocultam
seus verdadeiros objetivos, exploram os que lhe são úteis, distorcem e deturpam os fatos,
especializando-se em mentiras e meias-verdades. Seu alvo são as emoções, não o raciocínio lógico.
Brandão (1995) reflete que a educação ensina a pensar e a propaganda diz o que pensar. Os bons
educadores apresentam todos os lados de um assunto e encorajam o debate. O educador
desempenha um papel importante em ajudar a identificar e esclarecer o bom e o mau uso da língua,
alertando para práticas sociais danosas e problemas humanos derivados do uso da linguagem na
vida diária, desta forma, pode impulsionar e facilitar o acesso à informação, esclarecendo enganos,
estando atento às oportunidades no campo educacional.
REFERÊNCIAS BIBLIOGRÁFICAS
BRANDÃO, Carlos Rodrigues. O que é educação. São Paulo : Brasiliense, 1995.
BRANDÃO, Helena Naganime, coordenadora. Gêneros do discurso na escola : mito, conto, cordel,
discurso político, divulgação científica. São Paulo: Cortez, 2000.
GUIMARÃES, Maria Flora. O conto popular. In BRANDÃO, Helena Naganime, coordenadora.
Gêneros do discurso na escola : mito, conto, cordel, discurso político, divulgação científica.
São Paulo : Cortez, 2000.
KOCH, Ingedore Grunfeld Vilhaça. Argumentação e linguagem. São Paulo : Cortez, 1987.
LÉVY, Pierre. O que é virtual? São Paulo : Editora 34, 1996.
Revistas e jornais on-line
GRAY, Douglas F. Microsoft é vítima de hoax. PC World Online (2001, fevereiro, 22). Disponível
em: http://Idg.uol.com.br/pcw/update/2597.html
Hoax - quando o e-mail é usado para enganar. CNN (2000, agosto, 13). Disponível em:
http://cnnemportugues.com/2000/tec/08/13/hoax/index.html
HOPPER, D. Ian. Destructive ′ILOVEYOU′ computer virus strikes world wide. CNN (2000, maio,
4). Disponível em: http://www.cnn.com/2000/TECH/computing/05/04/iloveyou/index.html
MACEDO, Alexandrina. Autores do Netbus brigam com empresas de antivírus. Info Exame
(19999, julho, 19). Disponível em: http://www2.uol.com.br/info/infonews/071999/19071999-9.shl
MORGAN, Nick. The ten commandments of e-mail. Harvard Communications Update, Edição de
março de 1999. Disponível em: Http://www.hbsp.harvard.edu
NOGUEIRA, César, VARGAS, Nilson. Radiografia da Internet no Brasil. Veja on-line (2000,
outubro, 25). Disponível em: http://www.veja.com.br
Referências na Internet
www.uol.com.br
http://ciac.llnl.gov/ciac/CIACChainLetters.html
www.mcafee.com
www.antivirus.com.br
www.seagatesoftware.com
www.antispam.org.br
www.bl.net/forwards/cookie.html
www.symantec.com
Download