Futuros
Centenas de contratos liquidados em USDT ou BTC
TradFi
Ouro
Plataforma única para ativos tradicionais globais
Opções
Hot
Negocie opções vanilla no estilo europeu
Conta unificada
Maximize sua eficiência de capital
Negociação demo
Início em Futuros
Prepare-se para sua negociação de futuros
Eventos de futuros
Participe de eventos e ganhe recompensas
Negociação demo
Use fundos virtuais para experimentar negociações sem riscos
Lançamento
CandyDrop
Colete candies para ganhar airdrops
Launchpool
Staking rápido, ganhe novos tokens em potencial
HODLer Airdrop
Possua GT em hold e ganhe airdrops massivos de graça
Launchpad
Chegue cedo para o próximo grande projeto de token
Pontos Alpha
Negocie on-chain e receba airdrops
Pontos de futuros
Ganhe pontos de futuros e colete recompensas em airdrop
Investimento
Simple Earn
Ganhe juros com tokens ociosos
Autoinvestimento
Invista automaticamente regularmente
Investimento duplo
Lucre com a volatilidade do mercado
Soft Staking
Ganhe recompensas com stakings flexíveis
Empréstimo de criptomoedas
0 Fees
Penhore uma criptomoeda para pegar outra emprestado
Centro de empréstimos
Centro de empréstimos integrado
Centro de riqueza VIP
Planos premium de crescimento de patrimônio
Gestão privada de patrimônio
Alocação premium de ativos
Fundo Quantitativo
Estratégias quant de alto nível
Apostar
Faça staking de criptomoedas para ganhar em produtos PoS
Alavancagem Inteligente
New
Alavancagem sem liquidação
Cunhagem de GUSD
Cunhe GUSD para retornos em RWA
Verificação de identidade nas redes sociais: Por que esta solução rápida está condenada ao fracasso
Os planos do Departamento de Tecnologia da Informação e Comunicações (DICT) de implementar uma verificação obrigatória de identidade em plataformas de redes sociais abreviadas parecem oferecer uma solução aparentemente simples para problemas complexos. Contudo, essa abordagem não só é demasiado simplista, como também apresenta riscos consideráveis que o governo provavelmente não analisou completamente. Uma análise mais aprofundada revela que o sistema é mais vulnerável a abusos do que seus defensores admitem.
O DICT apresentou um rascunho de uma circular governamental e convida o público a comentar. Apesar dos debates recorrentes sobre o tema, vale a pena uma nova reflexão – pois os riscos são reais.
A justificativa e suas contradições internas
A autoridade argumenta com os desafios atuais legítimos: deepfakes, conteúdos enganosos gerados por IA, contas automatizadas de bots e comportamentos coordenados falsos exigiriam um quadro regulatório. A circular deve servir como dissuasor e ajudar as autoridades a identificar os infratores – sempre respeitando os procedimentos legais.
O objetivo parece razoável: detectar fraudadores, conter desinformação, proteger a segurança nacional. Mas a própria solução apresenta um problema conceitual. O DICT quer “verificar a identidade legal de todas as contas de redes sociais” – o que significa que bilhões de cidadãos terão que abrir mão de seu anonimato e do direito à privacidade. A justificativa? Para proteger a liberdade de expressão. Isso é uma contradição interna.
Desproporcional e desconfortável: por que o verdadeiro trabalho não é feito
Um problema fundamental com esse rascunho é que ele trata todos os usuários de redes sociais como potenciais criminosos. Em vez de aplicar efetivamente as leis existentes, tenta-se forçar todos a renunciar a seus direitos – uma solução que parece mais controle do que segurança cibernética.
A questão central é: por que o governo não consegue aplicar adequadamente as leis existentes? Há bases legais suficientes. Devem haver recursos suficientes para enviar equipes especializadas em combate ao cybercrime. O problema não é a necessidade de um sistema de verificação – é que as entidades responsáveis pela aplicação da lei não estão dispostas a fazer o trabalho árduo do dia a dia.
Por exemplo, a Meta resiste à pressão para conter fraudes porque depende dos fluxos financeiros. Mesmo desenvolvedores como os do Grok tentam promover comportamentos melhores quando países como as Filipinas exercem pressão. As autoridades poderiam fazer o mesmo, mas simplesmente optam por não fazê-lo.
Uma solução perigosa: a realidade da segurança de dados
A questão mais profunda se revela em perguntas práticas que a circular não responde:
Histórico mostra que soluções rápidas na gestão de dados frequentemente resultam em catástrofes. O escândalo do Comelec – a exfiltração de dados de eleitores – é um exemplo notório. A obrigatoriedade de registro de SIM card deveria prevenir fraudes, mas não conseguiu. Apenas criou mais uma base de dados que atrai potenciais atacantes.
Basta um funcionário corrupto ou uma negligência de um dia para que milhões de dados de identidade caiam em mãos erradas. A transformação digital, pela qual o setor público tanto luta, é justamente a razão pela qual vazamentos de dados se tornam cada vez mais frequentes.
A pergunta legítima para qualquer cidadão é: por que confiar mais dados pessoais ao governo, se os responsáveis repetidamente demonstraram incapacidade de lidar com desafios de segurança – além de oferecer desculpas?
E agora?
O tempo para agir é limitado. Interessados e cidadãos afetados podem se manifestar enviando comentários ao rascunho. As oportunidades de consulta estão abertas – quem reconhece as armadilhas dessa abordagem e leva a sério os riscos deve aproveitá-las.
A decisão não cabe apenas ao governo. Também depende daqueles dispostos a fazer as perguntas que aqui foram levantadas.
– Por Rappler.com