diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html')
-rw-r--r-- | talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html | 717 |
1 files changed, 717 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html b/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html new file mode 100644 index 0000000..79aab0d --- /dev/null +++ b/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html @@ -0,0 +1,717 @@ +<!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" --> + +<!--#include virtual="/server/header.pt-br.html" --> +<!-- Parent-Version: 1.90 --> + +<!-- This file is automatically generated by GNUnited Nations! --> +<title>Qual o Nível de Vigilância Que a Democracia Pode Suportar? - Projeto GNU - +Free Software Foundation</title> +<style type="text/css" media="print,screen"><!-- +#intro { margin: 2em auto 1.5em; } +.pict.wide { width: 23em; } +.pict p { margin-top: .2em; } +@media (min-width: 55em) { + #intro { max-width: 55em; } + .pict.wide { margin-bottom: 0; } +} +--> +</style> + +<!-- GNUN: localize URL /graphics/dog.small.jpg --> +<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" --> +<!--#include virtual="/server/banner.pt-br.html" --> +<h2 class="center">Qual o Nível de Vigilância Que a Democracia Pode Suportar?</h2> + +<address class="byline center">por <a href="http://www.stallman.org/">Richard Stallman</a></address> + +<!-- rms: I deleted the link because of Wired's announced + anti-ad-block system --> +<blockquote class="center"><p><em>Uma versão deste artigo foi publicada primeiramente na +<cite>Wired</cite> em Outubro de 2013.<br /> +Também considere ler “<a +href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Uma +proposta radical para manter seus dados pessoais seguros</a>”, publicado no +<cite>The Guardian</cite> em Abril de 2018.</em></p></blockquote> + +<div class="article"> + +<div id="intro"> +<div class="pict wide"> +<a href="/graphics/dog.html"> +<img src="/graphics/dog.small.jpg" alt="Desenho de um cachorro, em dúvida sobre as três propagandas que apareceram +em sua tela..." /></a> +<p>“Como eles descobriram que eu sou um cachorro?”</p> +</div> + +<p>Graças às revelações de Edward Snowden, sabemos que o nível atual de +vigilância geral na sociedade é incompatível com os direitos humanos. A +atual perseguição e acusação de dissidentes, fontes e jornalistas nos EUA e +em outros lugares fornece a confirmação. Precisamos reduzir o nível geral de +vigilância, mas quanto? Qual exatamente é o <em>nível máximo de tolerância +de vigilância</em>, que devemos garantir que não seja excedido? É o nível +acima do qual a vigilância começa a interferir com o funcionamento da +democracia, na medida em que os denunciantes (como Snowden) são suscetíveis +de ser aprisionados.</p> +</div> +<div class="columns" style="clear:both"> +<p>Defrontados com segredos do governo, nós – o povo – dependemos +de denunciantes para <a +href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">nos dizer o que +o estado está fazendo</a>. (Nós fomos lembrados disto em 2019, pois vários +denunciantes forneceram ao público incrementos de <a +href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">informações +sobre a tentativa do Trump para abalar o presidente da Ucrânia</a>.) Porém, +a vigilância dos dias atuais intimida potenciais denunciantes, o que +significa que são muitos. Para recuperar nosso controle democrático sobre o +estado, devemos reduzir a vigilância ao ponto que denunciantes saibam que +estarão seguros.</p> + +<p>Usar software livre, <a +href="/philosophy/free-software-even-more-important.html">como tenho +defendido desde 1983</a>, é o primeiro passo para tomar o controle de nossas +vidas digitais, e isso inclui prevenir vigilância. Não podemos confiar em +softwares não livres; a NSA <a +href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a> +e até mesmo <a +href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">cria</a> +falhas de segurança em softwares não livres para invadir nossos próprios +computadores e roteadores. Software livre nos dá controle sobre nossos +próprios computadores, mas <a +href="http://www.wired.com/opinion/2013/10/149481/">não protege nossa +privacidade quando utilizamos a Internet</a>.</p> + +<p><a +href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Uma +legislação suprapartidária para “reduzir os poderes de vigilância doméstica +nos EUA”</a> está sendo elaborada, mas não estabelece o limite de acesso de +nossos dossiês virtuais pelo governo. Isso não será suficiente para proteger +denunciantes, se “pegar os denunciantes” é motivo suficiente para +identificá-lo ou identificá-la. Necessitamos ir além.</p> +</div> + +<h3 class="subheader" style="clear: both">O Limite Máximo de Vigilância em uma Democracia</h3> + +<div class="columns"> +<p>Se denunciantes não ousarem revelar crimes e mentiras, perderemos o último +pedaço de controle efetivo sobre nosso governo e instituições. Por essa +razão, a vigilância que permite ao Estado identificar quem se comunicou com +um jornalista é vigilância demais, uma vigilância que a democracia não pode +tolerar.</p> + +<p>Um oficial não identificado do governo dos EUA falou de forma ameaçadora a +jornalistas em 2011 que os <a +href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">EUA +não iriam intimar repórteres porque “Nós sabemos com quem vocês estão +falando”</a>. Em alguns casos, <a +href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">registros +de ligações telefônicas de jornalistas são obtidos</a> para descobrir isso, +mas Snowden nos mostrou que na verdade eles obtêm todos os registros de +ligações telefônicas de todos nos EUA, o tempo todo, <a +href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">da +empresa Verizon</a> e <a +href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">de +outras empresas operadoras de comunicação também</a>.</p> + +<p>Ativistas opositores e dissidentes devem manter segredo em relação ao +Estado, que está disposto a jogar um jogo sujo. A União Estadunidense pelas +Liberdades Civis (ACLU) demonstrou que o governo dos EUA adota a <a +href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">prática sistemática +de infiltração em grupos dissidentes pacíficos</a> sob o pretexto de que +poderia haver terroristas entre eles. O ponto em que a vigilância é +excessiva é atingido quando o Estado pode identificar quem se comunicou com +um jornalista ou com um dissidente conhecido.</p> +</div> + +<h3 class="subheader">A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3> + +<div class="columns"> +<p id="willbemisused">Quando as pessoas reconhecem que o nível de vigilância está alto demais, a +primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso +parece legal, mas não vai corrigir o problema, nem chega perto, mesmo +supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de +Vigilância de Inteligência Estrangeira - FISA <sup><a id="TransNote1-rev" +href="#TransNote1">1</a></sup> a erro, a qual declarou <a +href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">não ser +possível responsabilizar a NSA</a>.) A suspeita de um crime seria fundamento +para o acesso, então uma vez que os denunciantes foram acusados de +“espionagem”, localizar o “espião” será uma desculpa para acessar o material +acumulado.</p> + +<p>Na prática, não podemos nem mesmo esperar que as agências estaduais criem +desculpas para satisfazer as regras para o uso de dados de vigilância +– porque as agências dos EUA já <a +href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/"> +mentiram para encobrir a quebra das regras</a>. Essas regras não são +seriamente feitas para serem obedecidas; em vez disso, eles são um conto de +fadas que podemos acreditar se quisermos.</p> + +<p>Além disso, a equipe de vigilância do estado utilizará os dados para fins +pessoais. Alguns agentes da NSA <a +href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaram +os sistemas de vigilância dos EUA para perseguir suas amantes</a> — +anteriores, atuais ou desejadas — em uma prática chamada de +<i>“LOVEINT”</i><sup><a id="TransNote2-rev" +href="#TransNote2">2</a></sup>. A NSA declara que identificou e puniu casos +assim algumas vezes. Não sabemos quantas vezes esses casos não foram +descobertos. Mas esses eventos não deveriam nos surpreender, pois a polícia +tem por muito tempo <a +href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">usado +seu acesso aos registros de carteiras de motoristas para perseguir alguém +atraente</a>, uma prática conhecida como <i>“running a plate for a +date”</i>. Essa prática foi ampliada com os <a +href="https://theyarewatching.org/issues/risks-increase-once-data-shared">novos +sistemas digitais</a>. Em 2016, um promotor foi acusado de forjar as +assinaturas de juízes para obter autorização para <a +href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">grampear +uma pessoa que era objeto de uma obsessão romântica</a>. A AP sabe de <a +href="https://apnews.com/699236946e3140659fff8a2362e16f43">muitas outras +ocorrências nos EUA</a>. +</p> + +<p>Os dados de vigilância sempre serão usados para outros fins, ainda que isso +seja proibido. Uma vez que os dados foram acumulados e o estado tem a +possibilidade de acesso a eles, ele pode usar esses dados de maneira +terrível, como mostrado por exemplos da <a +href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>, +<a href="https://en.wikipedia.org/wiki/Japanese_American_internment">dos +EUA</a> e, mais recentemente, <a +href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turquia</a>. +(A confusão da Turquia sobre quem realmente usou o programa Bylock só +exacerbou a injustiça básica e deliberada de punir arbitrariamente as +pessoas por terem usado.) +</p> + +<p>Dados pessoais coletados pelo Estado possivelmente também serão obtidos por +crackers, que quebram a segurança de servidores, ou inclusive por <a +href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">crackers +trabalhando para Estados hostis</a>.</p> + +<p>Governos podem facilmente usar a capacidade de vigilância em massa para <a +href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subverter +diretamente a democracia</a>.</p> + +<p>A vigilância total que o Estado pode obter permite que o mesmo realize uma +perseguição indiscriminada, dirigida contra qualquer pessoa. Para tornar o +jornalismo e a democracia seguros, necessitamos limitar a acumulação de +dados que estão facilmente acessíveis ao Estado.</p> +</div> + +<h3 class="subheader">Proteção Robusta para a Privacidade Deve Ser Técnica</h3> + +<div class="columns"> +<p>A Electronic Frontier Foundation ou outras organizações propõem um conjunto +de princípios legais elaborados para <a +href="https://necessaryandproportionate.org">prevenir os abusos da +vigilância massiva</a>. Esses princípios incluem, crucialmente, proteção +legal explícita para denunciantes; como consequência, eles seriam adequados +para proteção das liberdades democráticas — se adotados completamente e +reforçados sem exceção para sempre.</p> + +<p>Porém, tais proteções legais são precárias: como a história recente mostra, +elas pode ser repelidas (como aconteceu com o <i>FISA Amendments Act</i>), +suspensas ou <a +href="http://www.nytimes.com/2009/04/16/us/16nsa.html">ignoradas</a>.</p> + +<p>Enquanto isso, demagogos vão citar as desculpas comuns como fundamentação +para a total vigilância; qualquer ataque terrorista, até mesmo que mata +apenas alguma pequena porção de pessoas, pode ser extravasada para fornecer +uma oportunidade.</p> + +<p>Se limites de acesso aos dados fossem deixados de lado, será como se tais +limites nem tivessem existidos: anos de dossiês de repente passariam a estar +disponíveis para mau uso pelo Estado e seus agentes e, se coletado por +empresas, também para mau uso privados. Se, porém, nós pararmos a coleta de +dossiês de todos, aqueles dossiês não existiriam e, portanto, não haveria +uma forma de compilá-los retroativamente. Uma novo regime iliberal teria que +implementar uma vigilância nova, e coletaria apenas dados a partir daquela +data. Quanto a suspender ou momentaneamente ignorar essa lei, a ideia +dificilmente faria sentido.</p> +</div> + +<h3 class="subheader">Primeiramente, Não Seja Tolo</h3> + +<div class="columns"> +<p>Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que +proteger sua privacidade é você mesmo. Evite se identificar em sites, +contate-os com Tor, e use navegadores que bloqueiam esquemas usados para +rastrear visitantes. Use o GNU Privacy Guard (GPG) para criptografar os +conteúdos de seu e-mail. Pague por coisas com dinheiro.</p> + +<p>Mantenha seu próprios dados; não armazene seus dados no servidor +“conveniente” de uma empresa. É seguro, porém, confiar um backup de dados +para um serviço comercial, desde que você coloque os arquivos em um pacote e +criptografe todo o pacote, incluindo os nomes dos arquivos, com software +libre em seu próprio computadores antes de enviá-lo.</p> + +<p>Por uma questão de privacidade, você deve evitar softwares não livres; se +você der controle das operações do seu computador para empresas, elas <a +href="/malware/proprietary-surveillance.html">provavelmente vão lhe +espiar</a>. Evite <a +href="/philosophy/who-does-that-server-really-serve.html">serviços como um +substituto de softwares</a>; além de fornecer a outros o controle de seu +computador, isso requer que você entregue todos os dados pertinentes do +servidor da empresa.</p> + +<p>Proteja a privacidade de seus amigos e conhecidos também. <a +href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Não +forneça informação pessoal deles</a>, exceto como contatá-los, e nunca +forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não +informe a uma empresa, como o Facebook, nada sobre seus amigos que eles +podem não desejar ser divulgado em um jornal. Melhor ainda, não use o +Facebook. Rejeite sistemas de comunicação que exigem que os usuários forneça +seus nomes reais, mesmo se você estiver feliz em divulgar o seu, já que eles +pressionam outras pessoas a abrir mão de sua privacidade.</p> + +<p>Autoproteção é essencial, mas mesmo a autoproteção mais rigorosa é +insuficiente para proteger sua privacidade em e de sistemas que não +pertencem a você. Quando nos comunicamos com outros e movemos pela cidade, +nossa privacidade depende das práticas da sociedade. Nós podemos evitar +alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não +todos eles. Claramente, a melhor solução é fazer com que todos esses +sistemas parem de vigiar pessoas além dos legitimamente suspeitos.</p> +</div> + +<h3 class="subheader">Nós Devemos Projetar Todo Sistema para Privacidade</h3> + +<div class="columns"> +<p>Se nós não desejamos uma sociedade com vigilância total, devemos considerar +vigilância como uma forma de poluição social, e limitar o impacto da +vigilância de cada novo sistema digital da mesma forma que nós limitamos o +impacto ambiental de uma construção física.</p> + +<p>Por exemplo: medidores “inteligentes” para eletricidade são preparadas para +enviar para a companhia de energia elétrica, a cada período de tempo, os +dados sobre cada uso de eletricidade do consumidor, incluindo como o uso se +compara com o de outros usuários em geral. Isso é implementado com base em +vigilância em geral, mas não requer qualquer vigilância. Seria fácil para a +companhia de energia elétrica calcular o uso médio em um bairro residencial +dividindo o uso total pelo número de inscritos, e enviar aquilo para os +medidores. O medidor de cada cliente poderia comparar seu uso, sobre +qualquer período desejado de tempo, com o padrão de uso médio para aquele +período. O mesmo benefício, com nenhuma vigilância!</p> + +<p>Nós precisamos projetar tal privacidade em todos os nossos sistemas +digitais [<a href="#ambientprivacy">1</a>].</p> +</div> + +<h3 class="subheader">Remédio para Coleta de Dados: Deixá-los Dispersos</h3> + +<div class="columns"> +<p>Uma forma de tornar o monitoramento seguro para a privacidade é <a +name="dispersal">manter os dados dispersos e inconvenientes para +acesso</a>. As câmeras de segurança antigas não representavam ameaça à +privacidade (<a href="#privatespace">*</a>). A gravação era armazenada +localmente e mantida por algumas semanas, no máximo. Por causa da +inconveniência de acessar esses registros, isso nunca foi feito +massivamente; elas eram acessadas apenas nos locais onde alguém relatou um +crime. Não seria realizável coletar fisicamente milhões de fitas todo o dia +e assisti-las ou copiá-las.</p> + +<p>Atualmente, as câmeras de segurança se tornaram câmeras de vigilância: elas +estão conectadas à Internet para que as gravações possam ser coletadas em um +datacenter e salvas para sempre. Em Detroit, os policiais pressionam as +empresas a dar-lhes <a +href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">acesso +ilimitado às suas câmeras de vigilância</a> para que possam consultá-las a +qualquer momento. Isso já é perigoso, mas vai piorar. Avanços no +reconhecimento facial podem trazer o dia em que jornalistas suspeitos podem +ser rastreados nas ruas o tempo todo para ver com quem eles conversam.</p> + +<p>Câmeras conectadas à Internet geralmente possuem uma segurança digital +péssima, o que significa que <a +href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">qualquer +um pode assistir o que aquelas câmeras veem</a>. Isso torna as câmeras +conectadas à Internet uma ameaça ainda maior à segurança, assim como à +privacidade. Por uma questão de privacidade, nós deveríamos banir o uso de +câmeras conectadas à Internet onde e quando o público é admitido, exceto +quando carregado por pessoas. Todo mundo deveria ser livre para publicar +fotos e gravações de vídeo ocasionalmente, mas a acumulação sistemática de +tais dados na Internet deve ser limitada.</p> + +<p><a name="privatespace"><b>*</b></a> Eu presumo aqui que a câmera de +segurança aponta para dentro de uma loja, ou para a rua. Qualquer câmera que +aponte para o espaço privado de alguém por outra pessoa está violando a +privacidade do primeiro, mas isto é uma outra questão.</p> +</div> + +<h3 id="digitalcash" class="subheader">Remédio para a Vigilância Comercial da Internet</h3> + +<div class="columns"> +<p>A maioria dos dados coletados vêm das atividades digital das próprias +pessoas. Geralmente, os dados são coletados primeiro por empresas. Mas +quando se trata de ameaça à privacidade e democracia, não faz diferença se a +vigilância é feita diretamente pelo Estado ou montado para um negócio, pois +os dados que as empresas coletam está sistematicamente disponível para o +Estado.</p> + +<p>A NSA, por meio do software de vigilância PRISM, <a +href="https://www.commondreams.org/headline/2013/08/23-2">conseguiu entrar +nas bases de dados de muitas grandes corporações da Internet</a>. AT&T +guardou todos os seus registros de chamada telefônica desde 1987 e <a +href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">disponibiliza +para o DEA</a> para pesquisa sob demanda. Estritamente falando, o governo +dos EUA não possui aqueles dados, mas em termos práticos ele pode acessá-los +mesmo assim. Algumas empresas são elogiadas por <a +href="https://www.eff.org/who-has-your-back-government-data-requests-2015">resistirem +a requisições de dados do governo até a extensão limitada que eles +podem</a>, mas que pode apenas parcialmente compensar o dano que eles causam +por coletar tais dados, em primeiro lugar. Adicionalmente, muitas dessas +empresas fazem mau uso dos dados diretamente ou os fornecem para <i>data +brokers</i><sup><a id="TransNote3-rev" href="#TransNote3">3</a></sup>.</p> + +<p>O objetivo de tornar o jornalismo e a democracia seguros, portanto, requer +que nós reduzamos os dados coletados sobre pessoas por qualquer organização, +e não apenas pelo Estado. Nós devemos redesenhar os sistemas digitais de +forma que eles não acumulem dados sobre seus usuários. Se eles precisam de +dados digitais sobre nossas transações, eles não deveriam ter permissão para +mantê-los mais do que um curto período de tempo além do que é +intrinsecamente necessário para suas negociações conosco.</p> + +<p>Um dos motivos para o nível atual de vigilância da Internet é que os sites +são financiados por propagandas baseadas em rastreamento de atividades dos +usuários e tendências. Isso converte um mero incômodo — propaganda que nós +podemos aprender a ignorar — em um sistema de vigilância que nos prejudica, +nós sabendo ou não. Compras pela Internet também rastreiam seus usuários. E +todos nós estamos sabendo que “políticas de privacidade” são mais desculpas +para violação de privacidade do que compromisso de cumprimento.</p> + +<p>Nós poderíamos corrigir ambos problemas adotando um sistema de pagamentos +anônimos — anônimos para o pagador (não queremos ajudar o vendedor a se +esquivar das taxas). <a +href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin +não é anônimo</a>, apesar de haver esforços para desenvolver formas de pagar +anonimamente com o Bitcoin. Porém, a tecnologia para <a +href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">dinheiro +digital foi primeiramente nos anos 80s</a>; o software GNU para fazer isso é +chamado <a href="http://taler.net/">GNU Taler</a>. Agora, só precisamos +organizar um negócio adequado, e que o Estado não o obstrua.</p> + +<p>Um outro método possível para pagamentos anônimos seria usar <a +href="https://stallman.org/articles/anonymous-payments-thru-phones.html">cartões +pré-pagos de telefone</a>. É menos conveniente, mas muito fácil de +implementar.</p> + +<p>Uma ameaça ainda maior da coleção de dados pessoais dos sites é que crackers +podem quebrar a segurança e acessar, tomar e fazer mau uso deles. Isso +também inclui detalhes de cartão de crédito dos consumidores. Qualquer +sistema de pagamento anônimo exigiriam o fim desse perigo: um buraco de +segurança em um site não pode machucar se o site sabe nada sobre você.</p> +</div> + +<h3 class="subheader">Remédio para Vigilância em Viagens</h3> + +<div class="columns"> +<p>Nós devemos converter pagamento eletrônico de pedágios para pagamento +anônimo (usando dinheiro digital, por exemplo). Sistemas de reconhecimento +de placas <a +href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated"> +reconhecem todas as placas</a> e os <a +href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">dados +podem ser mantidos indefinidamente</a>; deveria haver obrigação legal de +avisar e armazenar apenas os números das licenças que estão em uma lista de +carros conforme ordens judiciais. Um alternativa menos segura seria +armazenar registro de todos os carros localmente, mas apenas por alguns +dias, para não deixar os dados todos disponíveis na Internet; acesso aos +dados deveria ser limitado a pesquisar por uma lista de números de placas +sob ordem judicial.</p> + +<p>A lista dos EUA de “proibidos de viajar” deve ser abolida porque ela é uma +<a +href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">punição +sem julgamento</a>.</p> + +<p>É aceitável ter uma lista de pessoas contendo pessoas e bagagens que serão +analisados com mais atenção, e passageiros anônimos em voos domésticos +poderiam ser ameaçados como se eles estivessem na lista. Também é aceitável +barrar não cidadãos, se eles não tiverem permissão para adentrar no país, de +voos desde o embarque até o país. Isso seria suficiente para todos +propósitos legítimos.</p> + +<p>Muitos sistemas de trânsito em massa usam alguns tipos de cartões +inteligentes ou RFIDs para pagamento. Esses sistemas acumulam dados +pessoais: se você alguma vez você cometer o erro de pagar com qualquer outra +coisa além de dinheiro, eles associam o cartão permanentemente a seu +nome. Além disso, eles registram todas as viagens associadas a cada +cartão. Juntando tudo, eles acumulam muito para a vigilância massiva. A +coleta desses dados deve ser reduzida.</p> + +<p>Serviços de navegação fazem vigilância: o computador do usuário informa ao +serviço de mapa a localização do usuário e onde ele deseja ir; então, o +servidor determina a rota e envia-a de volta para o computador do usuário, o +que exibe-a. Hoje em dia, o servidor provavelmente registra as localizações +do usuário, já que não há nada que os proibida de fazê-lo. Essa vigilância +não é intrinsecamente necessária, e seria possível evitá-las por meio de +novo design: software livre/libre nos computadores do usuário poderia baixar +os dados do mapa para as regiões pertinentes (se já não tiver baixado +anteriormente), computar a rota, e exibi-la, sem repassar a ninguém onde o +usuários está e aonde deseja ir.</p> + +<p>Sistemas para aluguel de bicicletas, etc. poderiam ser projetados de forma +que a identidade do locatário seja conhecida apenas dentro da estação onde o +item é alugado. Aluguel informaria todas as estações que o item está “fora”, +de forma que quando o usuário retorna-a em qualquer estação (em geral, uma +diferente), aquela estação saberá onde e quanto o item foi alugado. Esta +informará às outras estações que o item não mais está “fora”. Esta também +calculará a conta do usuário e a enviará (após esperar por um número +aleatório de minutos) para a central dentre uma rede de estações, de forma +que a central não saberia de qual estação a conta veio. Uma vez que isso é +feito, a estação de retorno esqueceria a transação. Se um item permanece +“fora” por muito tempo, a estação de onde ela foi alugada poderia informar à +central; neste caso, ela poderia enviar a identidade do locatário +imediatamente.</p> +</div> + +<h3 class="subheader">Remédio para Dossiês de Comunicação</h3> + +<div class="columns"> +<p>Provedores de serviços de Internet e de telefone mantém dados extensivos de +seus contatos de usuários (navegação, chamadas telefônicas etc.). Com +telefones móveis, eles também <a +href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registram +a localização física do usuário</a>. Eles mantêm esses dossiês por um longo +período de tempo: cerca de 30 anos, no caso da AT&T. Em breve, elas vão +até mesmo <a +href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">registrar +as atividades corporais do usuário</a>. Parece que a <a +href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">NSA +coleta dados da localização de telefone celular</a> em massa.</p> + +<p>Comunicação não monitorada é impossível quando os sistemas criam tais +dossiês. Então, deveria ser ilegal criá-los ou mantê-los. ISPs e empresas de +telefonia devem não ser permitidas de manter essa informação por muito +tempo, na ausência de uma ordem judicial para vigiar uma determinada pessoa.</p> + +<p>Essa solução não é inteiramente satisfatória, pois ela não vai impedir +fisicamente o governo de coletar todas as informações imediatamente, pois +elas são geradas — que é o que os <a +href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">EUA +fazem com algumas ou todas empresas de telefonia</a>. Nós teríamos que +confiar na proibição disto por lei. Porém, isso seria melhor do que a +situação atual, na qual a lei relevante (A <i>USA PAT RIOT Act</i><sup><a +id="TransNote5-rev" href="#TransNote5">5</a></sup>) não proíbe claramente a +prática. Além disso, se o governo voltasse a utilizar este tipo de +vigilância, não conseguiria obter dados de todo mundo sobre as chamadas +telefônicas feitas anteriormente a este período.</p> + +<p>Para privacidade sobre com quem você troca e-mails, uma solução parcial e +simples é você e outros usarem serviços de e-mail em um país que nunca +cooperaria com seu próprio governo, e que se comunica com outros usando +criptografia. Porém, Ladar Levison (dono do serviço de e-mail Lavabit, para +quem a vigilância dos EUA solicitou corromper completamente) possui uma +ideia mais sofisticada para um sistema de criptografia por meio do qual seu +serviço de e-mail, e meu serviço de e-mail, saberia apenas que eu recebi +e-mail de alguns de meus usuários de seu serviço de e-mail, mas que seria +difícil determinar que você enviou um e-mail para mim.</p> +</div> + +<h3 class="subheader">Mas Alguma Vigilância É Necessária</h3> + +<div class="columns"> +<p>Para o Estado localizar criminosos, é necessário ser capaz de investigar +crimes específicos, ou suspeitas específicas de crimes planejados, sob uma +ordem judicial. Com a Internet, o poder de interceptar conversas telefônicas +seriam naturalmente estendidas com o poder de interceptar as conexões com a +Internet. Esse poder é fácil de ser usado com abuso por razões políticas, +mas também é necessário. Por sorte, isso não torna possível localizar +denunciantes após o fato, se (como eu recomendo) nós proibirmos que os +sistemas digitais acumulem dossiês massivos antes do fato.</p> + +<p>Indivíduos com poderes especiais concedidos pelo Estado, como é o caso da +polícia, perdem seu direito a privacidade e devem ser monitorados. (Na +verdade, a polícia possui seu próprio jargão para perjúrio ou falso +testemunho, “<a +href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302">testilying</a>”<sup><a +id="TransNote4-rev" href="#TransNote4">4</a></sup>, já que eles o fazem com +tanta frequência, em particular sobre protestantes e <a +href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotógrafos</a>.) +Uma cidade na Califórnia que exigiu que policiais utilizassem câmeras de +vídeo na farda todo o tempo, descobriu que <a +href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">o +uso da força deles caiu em 60%</a>;. A ACLU concorda com isto.</p> + +<p><a +href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Empresas +não são pessoas, e a elas não se aplicam diretos humanos</a>. É legítimo +requerer que negócios publiquem os detalhes dos processo que podem causar +desastres químicos, biológicos, nucleares, fiscais, computacionais (ex.: <a +href="http://DefectiveByDesign.org">DRM</a>) ou político (ex.: <i>lobby</i>) +para a sociedade, seja qual for o nível necessário para o bem público. O +perigo dessas operações (considerando o vazamento de óleo da petroleira BP, +colapsos de Fukushima e as crises fiscais em 2008) superam o terrorismo.</p> + +<p>Porém, jornalismo deve ser protegido da vigilância mesmo quando esta é parte +de um negócio.</p> +</div> +<div class="column-limit"></div> + +<div class="reduced-width"> +<p>Tecnologia digital trouxe um aumento tremendo no nível de vigilância de +nossos movimentos, ações e comunicações. Ela é muito maior do que nós +experimentamos nos anos 90s, e <a +href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">muito +mais do que as pessoas por traz da Cortina de Ferro experimentaram</a> nos +anos 80s, e os limites legais propostos para o uso do Estado dos dados +acumulados em nada alterariam.</p> + +<p>Empresas estão projetando vigilância ainda mais intrusiva. Alguns projetos +de vigilância invasiva, em parceria com empresas como o Facebook, poderiam +causar efeitos profundos em <a +href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">como +as pessoas pensam</a>. Tais possibilidades são imponderáveis; mas a ameaça à +democracia não é especulação. Ela existe e está visível hoje.</p> + +<p>A menos que nós acreditemos que nossos países livres anteriormente sofreram +de um grave deficit de vigilância, e deveria ser mais vigiado do que a União +Soviética e a Alemanha Ocidental eram, nós devemos voltar para +aumentar. Isso requer parar a acumulação de grandes dados sobre as pessoas.</p> +</div> +<div class="column-limit"></div> + +<h3 style="font-size: 1.2em">Nota final</h3> +<ol> +<li id="ambientprivacy">A condição de <em>não ser monitorado</em> tem sido referida como <a +href="https://idlewords.com/2019/06/the_new_wilderness.htm">privacidade do +ambiente</a> <i lang="en">(ambient privacy)</i>.</li> +</ol> +</div> + +<div class="translators-notes"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> +<b>Nota do tradutor</b>: +<ol> +<li> +<a id="TransNote1" href="#TransNote1-rev" class="nounderline">↑</a> +<i>FISA</i> é o acrônimo para <i>Foreign Intelligence Surveillance Act</i> +(<a +href="https://pt.wikipedia.org/wiki/Lei_de_Vigil%C3%A2ncia_de_Intelig%C3%AAncia_Estrangeira">Lei +de Vigilância de Inteligência Estrangeira</a>), sendo que <i>FISA court</i>, +ou <i>FISC</i>, é a corte que supervisiona requerimentos relacionados ao uso +desta lei. (fonte: <a +href="https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act#FISA_court">Wikipédia</a>, +data: 04 de julho de 2016) +</li> +<li> +<a id="TransNote2" href="#TransNote2-rev" class="nounderline">↑</a> +<i>LOVEINT</i> é o nome dado à prática, pelos funcionários dos serviços de +inteligência americana de fazerem uso dos recursos de monitoramento da NSA +para espionar pessoas de seus interesses amorosos ou particulares. (fonte: +<a href="https://pt.wikipedia.org/wiki/LOVEINT">Wikipédia</a>, data: 04 de +Julho de 2016) +</li> +<li> +<a id="TransNote3" href="#TransNote3-rev" class="nounderline">↑</a> +Um <i>data broker</i> é uma entidade que se dedica a compilar e a vender +informação de consumidores na Internet, vendendo essa informação a outras +organizações. (fonte: <a +href="https://pt.wikipedia.org/wiki/Data_broker">Wikipédia</a>, data: 04 de +julho de 2016). +</li> +<li> +<a id="TransNote4" href="#TransNote4-rev" class="nounderline">↑</a> +<i>testilying</i> é um jogo de palavras entre <i>testify</i> (testemunhar) e +<i>lying</i> (mentir), referindo-se à prática de falso testemunho utilizada +pelos policiais para criar provas contra o indivíduo (fonte: <a +href="https://en.wikipedia.org/wiki/Police_perjury">Wikipédia</a>, data: 05 +de julho de 2016) +</li> +<li> +<a id="TransNote5" href="#TransNote5-rev" class="nounderline">↑</a> +A explicação do espaço em branco em “PAT RIOT” foi dada por Richard Stallman +em sua entrevista em 12 de novembro de 2012 a Hacker Public Radio (Ver <a +href="/philosophy/speeches-and-interview.html">Discursos e +Entrevistas</a>). Exatamente aos 1h 13' 40“, ele deixou registrado o motivo +pelo qual não se pode chamar tal ato de “Ato Patriótico” (USA Patriot): o +título completo do Ato em questão é <i>Uniting and Strengthening America by +Providing Appropriate Tools Required to Intercept and Obstruct Terrorism +Act</i> (em português, ato de união e fortalecimento fornecendo ferramentas +necessárias e apropriadas para interceptar e obstruir terrorismo), abreviada +sob o acrônimo “USAPATRIOT Act”; por se tratar de um acrônimo, temos todo o +direito de dividir entre P.A.T. e R.I.O.T., o que muda a pronúncia e evita a +referência a patriotismo. Acrescentando que, <i>riot</i> significa “revolta” +e <i>Pat riot</i> faz referência ao grito da torcida da equipe de futebol +americano de Boston, os <i>Pats</i>.</li></ol></div> +</div> + +<!-- for id="content", starts in the include above --> +<!--#include virtual="/server/footer.pt-br.html" --> +<div id="footer"> +<div class="unprintable"> + +<p>Envie perguntas em geral sobre a FSF e o GNU para <a +href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Também existem <a +href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e +outras correções ou sugestões podem ser enviadas para <a +href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> + +<p> +<!-- TRANSLATORS: Ignore the original text in this paragraph, + replace it with the translation of these two: + + We work hard and do our best to provide accurate, good quality + translations. However, we are not exempt from imperfection. + Please send your comments and general suggestions in this regard + to <a href="mailto:web-translators@gnu.org"> + + <web-translators@gnu.org></a>.</p> + + <p>For information on coordinating and submitting translations of + our web pages, see <a + href="/server/standards/README.translations.html">Translations + README</a>. --> +A equipe de traduções para o português brasileiro se esforça para oferecer +traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por +favor, envie seus comentários e sugestões em geral sobre as traduções para +<a +href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. +</p><p>Consulte o <a href="/server/standards/README.translations.html">Guia +para as traduções</a> para mais informações sobre a coordenação e o envio de +traduções das páginas deste site.</p> +</div> + +<!-- Regarding copyright, in general, standalone pages (as opposed to + files generated as part of manuals) on the GNU web server should + be under CC BY-ND 4.0. Please do NOT change or remove this + without talking with the webmasters or licensing team first. + Please make sure the copyright date is consistent with the + document. For web pages, it is ok to list just the latest year the + document was modified, or published. + + If you wish to list earlier years, that is ok too. + Either "2001, 2002, 2003" or "2001-2003" are ok for specifying + years, as long as each year in the range is in fact a copyrightable + year, i.e., a year in which the document was published (including + being publicly visible on the web or in a revision control system). + + There is more detail about copyright years in the GNU Maintainers + Information document, www.gnu.org/prep/maintain. --> +<p>Copyright © 2015, 2016, 2017, 2018, 2019, 2020 Richard Stallman</p> + +<p>Esta página está licenciada sob uma licença <a rel="license" +href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative +Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p> + +<!--#include virtual="/server/bottom-notes.pt-br.html" --> +<div class="translators-credits"> + +<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> +Traduzido por: +Rafael Fontenelle <a +href="mailto:rafaelff@gnome.org"><rafaelff@gnome.org></a><br /> +<br /> +Revisado por: +Paulo Francisco Slomp <a +href="mailto:slomp@ufrgs.br"><slomp@ufrgs.br></a></div> + +<p class="unprintable"><!-- timestamp start --> +Última atualização: + +$Date: 2020/10/06 08:42:13 $ + +<!-- timestamp end --> +</p> +</div> +</div> +<!-- for class="inner", starts in the banner include --> +</body> +</html> |