summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html')
-rw-r--r--talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html717
1 files changed, 717 insertions, 0 deletions
diff --git a/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html b/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html
new file mode 100644
index 0000000..79aab0d
--- /dev/null
+++ b/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html
@@ -0,0 +1,717 @@
+<!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" -->
+
+<!--#include virtual="/server/header.pt-br.html" -->
+<!-- Parent-Version: 1.90 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Qual o Nível de Vigilância Que a Democracia Pode Suportar? - Projeto GNU -
+Free Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+#intro { margin: 2em auto 1.5em; }
+.pict.wide { width: 23em; }
+.pict p { margin-top: .2em; }
+@media (min-width: 55em) {
+ #intro { max-width: 55em; }
+ .pict.wide { margin-bottom: 0; }
+}
+-->
+</style>
+
+<!-- GNUN: localize URL /graphics/dog.small.jpg -->
+<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
+<!--#include virtual="/server/banner.pt-br.html" -->
+<h2 class="center">Qual o Nível de Vigilância Que a Democracia Pode Suportar?</h2>
+
+<address class="byline center">por <a href="http://www.stallman.org/">Richard Stallman</a></address>
+
+<!-- rms: I deleted the link because of Wired's announced
+ anti-ad-block system -->
+<blockquote class="center"><p><em>Uma versão deste artigo foi publicada primeiramente na
+<cite>Wired</cite> em Outubro&nbsp;de&nbsp;2013.<br />
+Também considere ler “<a
+href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Uma
+proposta radical para manter seus dados pessoais seguros</a>”, publicado no
+<cite>The Guardian</cite> em Abril&nbsp;de&nbsp;2018.</em></p></blockquote>
+
+<div class="article">
+
+<div id="intro">
+<div class="pict wide">
+<a href="/graphics/dog.html">
+<img src="/graphics/dog.small.jpg" alt="Desenho de um cachorro, em dúvida sobre as três propagandas que apareceram
+em sua tela..." /></a>
+<p>“Como eles descobriram que eu sou um cachorro?”</p>
+</div>
+
+<p>Graças às revelações de Edward Snowden, sabemos que o nível atual de
+vigilância geral na sociedade é incompatível com os direitos humanos. A
+atual perseguição e acusação de dissidentes, fontes e jornalistas nos EUA e
+em outros lugares fornece a confirmação. Precisamos reduzir o nível geral de
+vigilância, mas quanto? Qual exatamente é o <em>nível máximo de tolerância
+de vigilância</em>, que devemos garantir que não seja excedido? É o nível
+acima do qual a vigilância começa a interferir com o funcionamento da
+democracia, na medida em que os denunciantes (como Snowden) são suscetíveis
+de ser aprisionados.</p>
+</div>
+<div class="columns" style="clear:both">
+<p>Defrontados com segredos do governo, nós &ndash; o povo &ndash; dependemos
+de denunciantes para <a
+href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">nos dizer o que
+o estado está fazendo</a>. (Nós fomos lembrados disto em 2019, pois vários
+denunciantes forneceram ao público incrementos de <a
+href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">informações
+sobre a tentativa do Trump para abalar o presidente da Ucrânia</a>.) Porém,
+a vigilância dos dias atuais intimida potenciais denunciantes, o que
+significa que são muitos. Para recuperar nosso controle democrático sobre o
+estado, devemos reduzir a vigilância ao ponto que denunciantes saibam que
+estarão seguros.</p>
+
+<p>Usar software livre, <a
+href="/philosophy/free-software-even-more-important.html">como tenho
+defendido desde 1983</a>, é o primeiro passo para tomar o controle de nossas
+vidas digitais, e isso inclui prevenir vigilância. Não podemos confiar em
+softwares não livres; a NSA <a
+href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a>
+e até mesmo <a
+href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">cria</a>
+falhas de segurança em softwares não livres para invadir nossos próprios
+computadores e roteadores. Software livre nos dá controle sobre nossos
+próprios computadores, mas <a
+href="http://www.wired.com/opinion/2013/10/149481/">não protege nossa
+privacidade quando utilizamos a Internet</a>.</p>
+
+<p><a
+href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Uma
+legislação suprapartidária para “reduzir os poderes de vigilância doméstica
+nos EUA”</a> está sendo elaborada, mas não estabelece o limite de acesso de
+nossos dossiês virtuais pelo governo. Isso não será suficiente para proteger
+denunciantes, se “pegar os denunciantes” é motivo suficiente para
+identificá-lo ou identificá-la. Necessitamos ir além.</p>
+</div>
+
+<h3 class="subheader" style="clear: both">O Limite Máximo de Vigilância em uma Democracia</h3>
+
+<div class="columns">
+<p>Se denunciantes não ousarem revelar crimes e mentiras, perderemos o último
+pedaço de controle efetivo sobre nosso governo e instituições. Por essa
+razão, a vigilância que permite ao Estado identificar quem se comunicou com
+um jornalista é vigilância demais, uma vigilância que a democracia não pode
+tolerar.</p>
+
+<p>Um oficial não identificado do governo dos EUA falou de forma ameaçadora a
+jornalistas em 2011 que os <a
+href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">EUA
+não iriam intimar repórteres porque “Nós sabemos com quem vocês estão
+falando”</a>. Em alguns casos, <a
+href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">registros
+de ligações telefônicas de jornalistas são obtidos</a> para descobrir isso,
+mas Snowden nos mostrou que na verdade eles obtêm todos os registros de
+ligações telefônicas de todos nos EUA, o tempo todo, <a
+href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">da
+empresa Verizon</a> e <a
+href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">de
+outras empresas operadoras de comunicação também</a>.</p>
+
+<p>Ativistas opositores e dissidentes devem manter segredo em relação ao
+Estado, que está disposto a jogar um jogo sujo. A União Estadunidense pelas
+Liberdades Civis (ACLU) demonstrou que o governo dos EUA adota a <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">prática sistemática
+de infiltração em grupos dissidentes pacíficos</a> sob o pretexto de que
+poderia haver terroristas entre eles. O ponto em que a vigilância é
+excessiva é atingido quando o Estado pode identificar quem se comunicou com
+um jornalista ou com um dissidente conhecido.</p>
+</div>
+
+<h3 class="subheader">A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3>
+
+<div class="columns">
+<p id="willbemisused">Quando as pessoas reconhecem que o nível de vigilância está alto demais, a
+primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso
+parece legal, mas não vai corrigir o problema, nem chega perto, mesmo
+supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de
+Vigilância de Inteligência Estrangeira - FISA <sup><a id="TransNote1-rev"
+href="#TransNote1">1</a></sup> a erro, a qual declarou <a
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">não ser
+possível responsabilizar a NSA</a>.) A suspeita de um crime seria fundamento
+para o acesso, então uma vez que os denunciantes foram acusados de
+“espionagem”, localizar o “espião” será uma desculpa para acessar o material
+acumulado.</p>
+
+<p>Na prática, não podemos nem mesmo esperar que as agências estaduais criem
+desculpas para satisfazer as regras para o uso de dados de vigilância
+&ndash; porque as agências dos EUA já <a
+href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">
+mentiram para encobrir a quebra das regras</a>. Essas regras não são
+seriamente feitas para serem obedecidas; em vez disso, eles são um conto de
+fadas que podemos acreditar se quisermos.</p>
+
+<p>Além disso, a equipe de vigilância do estado utilizará os dados para fins
+pessoais. Alguns agentes da NSA <a
+href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaram
+os sistemas de vigilância dos EUA para perseguir suas amantes</a> —
+anteriores, atuais ou desejadas — em uma prática chamada de
+<i>“LOVEINT”</i><sup><a id="TransNote2-rev"
+href="#TransNote2">2</a></sup>. A NSA declara que identificou e puniu casos
+assim algumas vezes. Não sabemos quantas vezes esses casos não foram
+descobertos. Mas esses eventos não deveriam nos surpreender, pois a polícia
+tem por muito tempo <a
+href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">usado
+seu acesso aos registros de carteiras de motoristas para perseguir alguém
+atraente</a>, uma prática conhecida como <i>“running a plate for a
+date”</i>. Essa prática foi ampliada com os <a
+href="https://theyarewatching.org/issues/risks-increase-once-data-shared">novos
+sistemas digitais</a>. Em 2016, um promotor foi acusado de forjar as
+assinaturas de juízes para obter autorização para <a
+href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">grampear
+uma pessoa que era objeto de uma obsessão romântica</a>. A AP sabe de <a
+href="https://apnews.com/699236946e3140659fff8a2362e16f43">muitas outras
+ocorrências nos EUA</a>.
+</p>
+
+<p>Os dados de vigilância sempre serão usados para outros fins, ainda que isso
+seja proibido. Uma vez que os dados foram acumulados e o estado tem a
+possibilidade de acesso a eles, ele pode usar esses dados de maneira
+terrível, como mostrado por exemplos da <a
+href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>,
+<a href="https://en.wikipedia.org/wiki/Japanese_American_internment">dos
+EUA</a> e, mais recentemente, <a
+href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turquia</a>.
+(A confusão da Turquia sobre quem realmente usou o programa Bylock só
+exacerbou a injustiça básica e deliberada de punir arbitrariamente as
+pessoas por terem usado.)
+</p>
+
+<p>Dados pessoais coletados pelo Estado possivelmente também serão obtidos por
+crackers, que quebram a segurança de servidores, ou inclusive por <a
+href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">crackers
+trabalhando para Estados hostis</a>.</p>
+
+<p>Governos podem facilmente usar a capacidade de vigilância em massa para <a
+href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subverter
+diretamente a democracia</a>.</p>
+
+<p>A vigilância total que o Estado pode obter permite que o mesmo realize uma
+perseguição indiscriminada, dirigida contra qualquer pessoa. Para tornar o
+jornalismo e a democracia seguros, necessitamos limitar a acumulação de
+dados que estão facilmente acessíveis ao Estado.</p>
+</div>
+
+<h3 class="subheader">Proteção Robusta para a Privacidade Deve Ser Técnica</h3>
+
+<div class="columns">
+<p>A Electronic Frontier Foundation ou outras organizações propõem um conjunto
+de princípios legais elaborados para <a
+href="https://necessaryandproportionate.org">prevenir os abusos da
+vigilância massiva</a>. Esses princípios incluem, crucialmente, proteção
+legal explícita para denunciantes; como consequência, eles seriam adequados
+para proteção das liberdades democráticas — se adotados completamente e
+reforçados sem exceção para sempre.</p>
+
+<p>Porém, tais proteções legais são precárias: como a história recente mostra,
+elas pode ser repelidas (como aconteceu com o <i>FISA Amendments Act</i>),
+suspensas ou <a
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html">ignoradas</a>.</p>
+
+<p>Enquanto isso, demagogos vão citar as desculpas comuns como fundamentação
+para a total vigilância; qualquer ataque terrorista, até mesmo que mata
+apenas alguma pequena porção de pessoas, pode ser extravasada para fornecer
+uma oportunidade.</p>
+
+<p>Se limites de acesso aos dados fossem deixados de lado, será como se tais
+limites nem tivessem existidos: anos de dossiês de repente passariam a estar
+disponíveis para mau uso pelo Estado e seus agentes e, se coletado por
+empresas, também para mau uso privados. Se, porém, nós pararmos a coleta de
+dossiês de todos, aqueles dossiês não existiriam e, portanto, não haveria
+uma forma de compilá-los retroativamente. Uma novo regime iliberal teria que
+implementar uma vigilância nova, e coletaria apenas dados a partir daquela
+data. Quanto a suspender ou momentaneamente ignorar essa lei, a ideia
+dificilmente faria sentido.</p>
+</div>
+
+<h3 class="subheader">Primeiramente, Não Seja Tolo</h3>
+
+<div class="columns">
+<p>Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que
+proteger sua privacidade é você mesmo. Evite se identificar em sites,
+contate-os com Tor, e use navegadores que bloqueiam esquemas usados para
+rastrear visitantes. Use o GNU Privacy Guard (GPG) para criptografar os
+conteúdos de seu e-mail. Pague por coisas com dinheiro.</p>
+
+<p>Mantenha seu próprios dados; não armazene seus dados no servidor
+“conveniente” de uma empresa. É seguro, porém, confiar um backup de dados
+para um serviço comercial, desde que você coloque os arquivos em um pacote e
+criptografe todo o pacote, incluindo os nomes dos arquivos, com software
+libre em seu próprio computadores antes de enviá-lo.</p>
+
+<p>Por uma questão de privacidade, você deve evitar softwares não livres; se
+você der controle das operações do seu computador para empresas, elas <a
+href="/malware/proprietary-surveillance.html">provavelmente vão lhe
+espiar</a>. Evite <a
+href="/philosophy/who-does-that-server-really-serve.html">serviços como um
+substituto de softwares</a>; além de fornecer a outros o controle de seu
+computador, isso requer que você entregue todos os dados pertinentes do
+servidor da empresa.</p>
+
+<p>Proteja a privacidade de seus amigos e conhecidos também. <a
+href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Não
+forneça informação pessoal deles</a>, exceto como contatá-los, e nunca
+forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não
+informe a uma empresa, como o Facebook, nada sobre seus amigos que eles
+podem não desejar ser divulgado em um jornal. Melhor ainda, não use o
+Facebook. Rejeite sistemas de comunicação que exigem que os usuários forneça
+seus nomes reais, mesmo se você estiver feliz em divulgar o seu, já que eles
+pressionam outras pessoas a abrir mão de sua privacidade.</p>
+
+<p>Autoproteção é essencial, mas mesmo a autoproteção mais rigorosa é
+insuficiente para proteger sua privacidade em e de sistemas que não
+pertencem a você. Quando nos comunicamos com outros e movemos pela cidade,
+nossa privacidade depende das práticas da sociedade. Nós podemos evitar
+alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não
+todos eles. Claramente, a melhor solução é fazer com que todos esses
+sistemas parem de vigiar pessoas além dos legitimamente suspeitos.</p>
+</div>
+
+<h3 class="subheader">Nós Devemos Projetar Todo Sistema para Privacidade</h3>
+
+<div class="columns">
+<p>Se nós não desejamos uma sociedade com vigilância total, devemos considerar
+vigilância como uma forma de poluição social, e limitar o impacto da
+vigilância de cada novo sistema digital da mesma forma que nós limitamos o
+impacto ambiental de uma construção física.</p>
+
+<p>Por exemplo: medidores “inteligentes” para eletricidade são preparadas para
+enviar para a companhia de energia elétrica, a cada período de tempo, os
+dados sobre cada uso de eletricidade do consumidor, incluindo como o uso se
+compara com o de outros usuários em geral. Isso é implementado com base em
+vigilância em geral, mas não requer qualquer vigilância. Seria fácil para a
+companhia de energia elétrica calcular o uso médio em um bairro residencial
+dividindo o uso total pelo número de inscritos, e enviar aquilo para os
+medidores. O medidor de cada cliente poderia comparar seu uso, sobre
+qualquer período desejado de tempo, com o padrão de uso médio para aquele
+período. O mesmo benefício, com nenhuma vigilância!</p>
+
+<p>Nós precisamos projetar tal privacidade em todos os nossos sistemas
+digitais&nbsp;[<a href="#ambientprivacy">1</a>].</p>
+</div>
+
+<h3 class="subheader">Remédio para Coleta de Dados: Deixá-los Dispersos</h3>
+
+<div class="columns">
+<p>Uma forma de tornar o monitoramento seguro para a privacidade é <a
+name="dispersal">manter os dados dispersos e inconvenientes para
+acesso</a>. As câmeras de segurança antigas não representavam ameaça à
+privacidade (<a href="#privatespace">*</a>). A gravação era armazenada
+localmente e mantida por algumas semanas, no máximo. Por causa da
+inconveniência de acessar esses registros, isso nunca foi feito
+massivamente; elas eram acessadas apenas nos locais onde alguém relatou um
+crime. Não seria realizável coletar fisicamente milhões de fitas todo o dia
+e assisti-las ou copiá-las.</p>
+
+<p>Atualmente, as câmeras de segurança se tornaram câmeras de vigilância: elas
+estão conectadas à Internet para que as gravações possam ser coletadas em um
+datacenter e salvas para sempre. Em Detroit, os policiais pressionam as
+empresas a dar-lhes <a
+href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">acesso
+ilimitado às suas câmeras de vigilância</a> para que possam consultá-las a
+qualquer momento. Isso já é perigoso, mas vai piorar. Avanços no
+reconhecimento facial podem trazer o dia em que jornalistas suspeitos podem
+ser rastreados nas ruas o tempo todo para ver com quem eles conversam.</p>
+
+<p>Câmeras conectadas à Internet geralmente possuem uma segurança digital
+péssima, o que significa que <a
+href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">qualquer
+um pode assistir o que aquelas câmeras veem</a>. Isso torna as câmeras
+conectadas à Internet uma ameaça ainda maior à segurança, assim como à
+privacidade. Por uma questão de privacidade, nós deveríamos banir o uso de
+câmeras conectadas à Internet onde e quando o público é admitido, exceto
+quando carregado por pessoas. Todo mundo deveria ser livre para publicar
+fotos e gravações de vídeo ocasionalmente, mas a acumulação sistemática de
+tais dados na Internet deve ser limitada.</p>
+
+<p><a name="privatespace"><b>*</b></a> Eu presumo aqui que a câmera de
+segurança aponta para dentro de uma loja, ou para a rua. Qualquer câmera que
+aponte para o espaço privado de alguém por outra pessoa está violando a
+privacidade do primeiro, mas isto é uma outra questão.</p>
+</div>
+
+<h3 id="digitalcash" class="subheader">Remédio para a Vigilância Comercial da Internet</h3>
+
+<div class="columns">
+<p>A maioria dos dados coletados vêm das atividades digital das próprias
+pessoas. Geralmente, os dados são coletados primeiro por empresas. Mas
+quando se trata de ameaça à privacidade e democracia, não faz diferença se a
+vigilância é feita diretamente pelo Estado ou montado para um negócio, pois
+os dados que as empresas coletam está sistematicamente disponível para o
+Estado.</p>
+
+<p>A NSA, por meio do software de vigilância PRISM, <a
+href="https://www.commondreams.org/headline/2013/08/23-2">conseguiu entrar
+nas bases de dados de muitas grandes corporações da Internet</a>. AT&amp;T
+guardou todos os seus registros de chamada telefônica desde 1987 e <a
+href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">disponibiliza
+para o DEA</a> para pesquisa sob demanda. Estritamente falando, o governo
+dos EUA não possui aqueles dados, mas em termos práticos ele pode acessá-los
+mesmo assim. Algumas empresas são elogiadas por <a
+href="https://www.eff.org/who-has-your-back-government-data-requests-2015">resistirem
+a requisições de dados do governo até a extensão limitada que eles
+podem</a>, mas que pode apenas parcialmente compensar o dano que eles causam
+por coletar tais dados, em primeiro lugar. Adicionalmente, muitas dessas
+empresas fazem mau uso dos dados diretamente ou os fornecem para <i>data
+brokers</i><sup><a id="TransNote3-rev" href="#TransNote3">3</a></sup>.</p>
+
+<p>O objetivo de tornar o jornalismo e a democracia seguros, portanto, requer
+que nós reduzamos os dados coletados sobre pessoas por qualquer organização,
+e não apenas pelo Estado. Nós devemos redesenhar os sistemas digitais de
+forma que eles não acumulem dados sobre seus usuários. Se eles precisam de
+dados digitais sobre nossas transações, eles não deveriam ter permissão para
+mantê-los mais do que um curto período de tempo além do que é
+intrinsecamente necessário para suas negociações conosco.</p>
+
+<p>Um dos motivos para o nível atual de vigilância da Internet é que os sites
+são financiados por propagandas baseadas em rastreamento de atividades dos
+usuários e tendências. Isso converte um mero incômodo — propaganda que nós
+podemos aprender a ignorar — em um sistema de vigilância que nos prejudica,
+nós sabendo ou não. Compras pela Internet também rastreiam seus usuários. E
+todos nós estamos sabendo que “políticas de privacidade” são mais desculpas
+para violação de privacidade do que compromisso de cumprimento.</p>
+
+<p>Nós poderíamos corrigir ambos problemas adotando um sistema de pagamentos
+anônimos — anônimos para o pagador (não queremos ajudar o vendedor a se
+esquivar das taxas). <a
+href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
+não é anônimo</a>, apesar de haver esforços para desenvolver formas de pagar
+anonimamente com o Bitcoin. Porém, a tecnologia para <a
+href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">dinheiro
+digital foi primeiramente nos anos 80s</a>; o software GNU para fazer isso é
+chamado <a href="http://taler.net/">GNU Taler</a>. Agora, só precisamos
+organizar um negócio adequado, e que o Estado não o obstrua.</p>
+
+<p>Um outro método possível para pagamentos anônimos seria usar <a
+href="https://stallman.org/articles/anonymous-payments-thru-phones.html">cartões
+pré-pagos de telefone</a>. É menos conveniente, mas muito fácil de
+implementar.</p>
+
+<p>Uma ameaça ainda maior da coleção de dados pessoais dos sites é que crackers
+podem quebrar a segurança e acessar, tomar e fazer mau uso deles. Isso
+também inclui detalhes de cartão de crédito dos consumidores. Qualquer
+sistema de pagamento anônimo exigiriam o fim desse perigo: um buraco de
+segurança em um site não pode machucar se o site sabe nada sobre você.</p>
+</div>
+
+<h3 class="subheader">Remédio para Vigilância em Viagens</h3>
+
+<div class="columns">
+<p>Nós devemos converter pagamento eletrônico de pedágios para pagamento
+anônimo (usando dinheiro digital, por exemplo). Sistemas de reconhecimento
+de placas <a
+href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">
+reconhecem todas as placas</a> e os <a
+href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">dados
+podem ser mantidos indefinidamente</a>; deveria haver obrigação legal de
+avisar e armazenar apenas os números das licenças que estão em uma lista de
+carros conforme ordens judiciais. Um alternativa menos segura seria
+armazenar registro de todos os carros localmente, mas apenas por alguns
+dias, para não deixar os dados todos disponíveis na Internet; acesso aos
+dados deveria ser limitado a pesquisar por uma lista de números de placas
+sob ordem judicial.</p>
+
+<p>A lista dos EUA de “proibidos de viajar” deve ser abolida porque ela é uma
+<a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">punição
+sem julgamento</a>.</p>
+
+<p>É aceitável ter uma lista de pessoas contendo pessoas e bagagens que serão
+analisados com mais atenção, e passageiros anônimos em voos domésticos
+poderiam ser ameaçados como se eles estivessem na lista. Também é aceitável
+barrar não cidadãos, se eles não tiverem permissão para adentrar no país, de
+voos desde o embarque até o país. Isso seria suficiente para todos
+propósitos legítimos.</p>
+
+<p>Muitos sistemas de trânsito em massa usam alguns tipos de cartões
+inteligentes ou RFIDs para pagamento. Esses sistemas acumulam dados
+pessoais: se você alguma vez você cometer o erro de pagar com qualquer outra
+coisa além de dinheiro, eles associam o cartão permanentemente a seu
+nome. Além disso, eles registram todas as viagens associadas a cada
+cartão. Juntando tudo, eles acumulam muito para a vigilância massiva. A
+coleta desses dados deve ser reduzida.</p>
+
+<p>Serviços de navegação fazem vigilância: o computador do usuário informa ao
+serviço de mapa a localização do usuário e onde ele deseja ir; então, o
+servidor determina a rota e envia-a de volta para o computador do usuário, o
+que exibe-a. Hoje em dia, o servidor provavelmente registra as localizações
+do usuário, já que não há nada que os proibida de fazê-lo. Essa vigilância
+não é intrinsecamente necessária, e seria possível evitá-las por meio de
+novo design: software livre/libre nos computadores do usuário poderia baixar
+os dados do mapa para as regiões pertinentes (se já não tiver baixado
+anteriormente), computar a rota, e exibi-la, sem repassar a ninguém onde o
+usuários está e aonde deseja ir.</p>
+
+<p>Sistemas para aluguel de bicicletas, etc. poderiam ser projetados de forma
+que a identidade do locatário seja conhecida apenas dentro da estação onde o
+item é alugado. Aluguel informaria todas as estações que o item está “fora”,
+de forma que quando o usuário retorna-a em qualquer estação (em geral, uma
+diferente), aquela estação saberá onde e quanto o item foi alugado. Esta
+informará às outras estações que o item não mais está “fora”. Esta também
+calculará a conta do usuário e a enviará (após esperar por um número
+aleatório de minutos) para a central dentre uma rede de estações, de forma
+que a central não saberia de qual estação a conta veio. Uma vez que isso é
+feito, a estação de retorno esqueceria a transação. Se um item permanece
+“fora” por muito tempo, a estação de onde ela foi alugada poderia informar à
+central; neste caso, ela poderia enviar a identidade do locatário
+imediatamente.</p>
+</div>
+
+<h3 class="subheader">Remédio para Dossiês de Comunicação</h3>
+
+<div class="columns">
+<p>Provedores de serviços de Internet e de telefone mantém dados extensivos de
+seus contatos de usuários (navegação, chamadas telefônicas etc.). Com
+telefones móveis, eles também <a
+href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registram
+a localização física do usuário</a>. Eles mantêm esses dossiês por um longo
+período de tempo: cerca de 30 anos, no caso da AT&amp;T. Em breve, elas vão
+até mesmo <a
+href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">registrar
+as atividades corporais do usuário</a>. Parece que a <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">NSA
+coleta dados da localização de telefone celular</a> em massa.</p>
+
+<p>Comunicação não monitorada é impossível quando os sistemas criam tais
+dossiês. Então, deveria ser ilegal criá-los ou mantê-los. ISPs e empresas de
+telefonia devem não ser permitidas de manter essa informação por muito
+tempo, na ausência de uma ordem judicial para vigiar uma determinada pessoa.</p>
+
+<p>Essa solução não é inteiramente satisfatória, pois ela não vai impedir
+fisicamente o governo de coletar todas as informações imediatamente, pois
+elas são geradas — que é o que os <a
+href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">EUA
+fazem com algumas ou todas empresas de telefonia</a>. Nós teríamos que
+confiar na proibição disto por lei. Porém, isso seria melhor do que a
+situação atual, na qual a lei relevante (A <i>USA PAT RIOT Act</i><sup><a
+id="TransNote5-rev" href="#TransNote5">5</a></sup>) não proíbe claramente a
+prática. Além disso, se o governo voltasse a utilizar este tipo de
+vigilância, não conseguiria obter dados de todo mundo sobre as chamadas
+telefônicas feitas anteriormente a este período.</p>
+
+<p>Para privacidade sobre com quem você troca e-mails, uma solução parcial e
+simples é você e outros usarem serviços de e-mail em um país que nunca
+cooperaria com seu próprio governo, e que se comunica com outros usando
+criptografia. Porém, Ladar Levison (dono do serviço de e-mail Lavabit, para
+quem a vigilância dos EUA solicitou corromper completamente) possui uma
+ideia mais sofisticada para um sistema de criptografia por meio do qual seu
+serviço de e-mail, e meu serviço de e-mail, saberia apenas que eu recebi
+e-mail de alguns de meus usuários de seu serviço de e-mail, mas que seria
+difícil determinar que você enviou um e-mail para mim.</p>
+</div>
+
+<h3 class="subheader">Mas Alguma Vigilância É Necessária</h3>
+
+<div class="columns">
+<p>Para o Estado localizar criminosos, é necessário ser capaz de investigar
+crimes específicos, ou suspeitas específicas de crimes planejados, sob uma
+ordem judicial. Com a Internet, o poder de interceptar conversas telefônicas
+seriam naturalmente estendidas com o poder de interceptar as conexões com a
+Internet. Esse poder é fácil de ser usado com abuso por razões políticas,
+mas também é necessário. Por sorte, isso não torna possível localizar
+denunciantes após o fato, se (como eu recomendo) nós proibirmos que os
+sistemas digitais acumulem dossiês massivos antes do fato.</p>
+
+<p>Indivíduos com poderes especiais concedidos pelo Estado, como é o caso da
+polícia, perdem seu direito a privacidade e devem ser monitorados. (Na
+verdade, a polícia possui seu próprio jargão para perjúrio ou falso
+testemunho, “<a
+href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302">testilying</a>”<sup><a
+id="TransNote4-rev" href="#TransNote4">4</a></sup>, já que eles o fazem com
+tanta frequência, em particular sobre protestantes e <a
+href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotógrafos</a>.)
+Uma cidade na Califórnia que exigiu que policiais utilizassem câmeras de
+vídeo na farda todo o tempo, descobriu que <a
+href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">o
+uso da força deles caiu em 60%</a>;. A ACLU concorda com isto.</p>
+
+<p><a
+href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Empresas
+não são pessoas, e a elas não se aplicam diretos humanos</a>. É legítimo
+requerer que negócios publiquem os detalhes dos processo que podem causar
+desastres químicos, biológicos, nucleares, fiscais, computacionais (ex.: <a
+href="http://DefectiveByDesign.org">DRM</a>) ou político (ex.: <i>lobby</i>)
+para a sociedade, seja qual for o nível necessário para o bem público. O
+perigo dessas operações (considerando o vazamento de óleo da petroleira BP,
+colapsos de Fukushima e as crises fiscais em 2008) superam o terrorismo.</p>
+
+<p>Porém, jornalismo deve ser protegido da vigilância mesmo quando esta é parte
+de um negócio.</p>
+</div>
+<div class="column-limit"></div>
+
+<div class="reduced-width">
+<p>Tecnologia digital trouxe um aumento tremendo no nível de vigilância de
+nossos movimentos, ações e comunicações. Ela é muito maior do que nós
+experimentamos nos anos 90s, e <a
+href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">muito
+mais do que as pessoas por traz da Cortina de Ferro experimentaram</a> nos
+anos 80s, e os limites legais propostos para o uso do Estado dos dados
+acumulados em nada alterariam.</p>
+
+<p>Empresas estão projetando vigilância ainda mais intrusiva. Alguns projetos
+de vigilância invasiva, em parceria com empresas como o Facebook, poderiam
+causar efeitos profundos em <a
+href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">como
+as pessoas pensam</a>. Tais possibilidades são imponderáveis; mas a ameaça à
+democracia não é especulação. Ela existe e está visível hoje.</p>
+
+<p>A menos que nós acreditemos que nossos países livres anteriormente sofreram
+de um grave deficit de vigilância, e deveria ser mais vigiado do que a União
+Soviética e a Alemanha Ocidental eram, nós devemos voltar para
+aumentar. Isso requer parar a acumulação de grandes dados sobre as pessoas.</p>
+</div>
+<div class="column-limit"></div>
+
+<h3 style="font-size: 1.2em">Nota final</h3>
+<ol>
+<li id="ambientprivacy">A condição de <em>não ser monitorado</em> tem sido referida como <a
+href="https://idlewords.com/2019/06/the_new_wilderness.htm">privacidade do
+ambiente</a> <i lang="en">(ambient privacy)</i>.</li>
+</ol>
+</div>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+<b>Nota do tradutor</b>:
+<ol>
+<li>
+<a id="TransNote1" href="#TransNote1-rev" class="nounderline">&#8593;</a>
+<i>FISA</i> é o acrônimo para <i>Foreign Intelligence Surveillance Act</i>
+(<a
+href="https://pt.wikipedia.org/wiki/Lei_de_Vigil%C3%A2ncia_de_Intelig%C3%AAncia_Estrangeira">Lei
+de Vigilância de Inteligência Estrangeira</a>), sendo que <i>FISA court</i>,
+ou <i>FISC</i>, é a corte que supervisiona requerimentos relacionados ao uso
+desta lei. (fonte: <a
+href="https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act#FISA_court">Wikipédia</a>,
+data: 04 de julho de 2016)
+</li>
+<li>
+<a id="TransNote2" href="#TransNote2-rev" class="nounderline">&#8593;</a>
+<i>LOVEINT</i> é o nome dado à prática, pelos funcionários dos serviços de
+inteligência americana de fazerem uso dos recursos de monitoramento da NSA
+para espionar pessoas de seus interesses amorosos ou particulares. (fonte:
+<a href="https://pt.wikipedia.org/wiki/LOVEINT">Wikipédia</a>, data: 04 de
+Julho de 2016)
+</li>
+<li>
+<a id="TransNote3" href="#TransNote3-rev" class="nounderline">&#8593;</a>
+Um <i>data broker</i> é uma entidade que se dedica a compilar e a vender
+informação de consumidores na Internet, vendendo essa informação a outras
+organizações. (fonte: <a
+href="https://pt.wikipedia.org/wiki/Data_broker">Wikipédia</a>, data: 04 de
+julho de 2016).
+</li>
+<li>
+<a id="TransNote4" href="#TransNote4-rev" class="nounderline">&#8593;</a>
+<i>testilying</i> é um jogo de palavras entre <i>testify</i> (testemunhar) e
+<i>lying</i> (mentir), referindo-se à prática de falso testemunho utilizada
+pelos policiais para criar provas contra o indivíduo (fonte: <a
+href="https://en.wikipedia.org/wiki/Police_perjury">Wikipédia</a>, data: 05
+de julho de 2016)
+</li>
+<li>
+<a id="TransNote5" href="#TransNote5-rev" class="nounderline">&#8593;</a>
+A explicação do espaço em branco em “PAT RIOT” foi dada por Richard Stallman
+em sua entrevista em 12 de novembro de 2012 a Hacker Public Radio (Ver <a
+href="/philosophy/speeches-and-interview.html">Discursos e
+Entrevistas</a>). Exatamente aos 1h 13' 40“, ele deixou registrado o motivo
+pelo qual não se pode chamar tal ato de “Ato Patriótico” (USA Patriot): o
+título completo do Ato em questão é <i>Uniting and Strengthening America by
+Providing Appropriate Tools Required to Intercept and Obstruct Terrorism
+Act</i> (em português, ato de união e fortalecimento fornecendo ferramentas
+necessárias e apropriadas para interceptar e obstruir terrorismo), abreviada
+sob o acrônimo “USAPATRIOT Act”; por se tratar de um acrônimo, temos todo o
+direito de dividir entre P.A.T. e R.I.O.T., o que muda a pronúncia e evita a
+referência a patriotismo. Acrescentando que, <i>riot</i> significa “revolta”
+e <i>Pat riot</i> faz referência ao grito da torcida da equipe de futebol
+americano de Boston, os <i>Pats</i>.</li></ol></div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.pt-br.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Envie perguntas em geral sobre a FSF e o GNU para <a
+href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Também existem <a
+href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e
+outras correções ou sugestões podem ser enviadas para <a
+href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+ replace it with the translation of these two:
+
+ We work hard and do our best to provide accurate, good quality
+ translations. However, we are not exempt from imperfection.
+ Please send your comments and general suggestions in this regard
+ to <a href="mailto:web-translators@gnu.org">
+
+ &lt;web-translators@gnu.org&gt;</a>.</p>
+
+ <p>For information on coordinating and submitting translations of
+ our web pages, see <a
+ href="/server/standards/README.translations.html">Translations
+ README</a>. -->
+A equipe de traduções para o português brasileiro se esforça para oferecer
+traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por
+favor, envie seus comentários e sugestões em geral sobre as traduções para
+<a
+href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
+</p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
+para as traduções</a> para mais informações sobre a coordenação e o envio de
+traduções das páginas deste site.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+ files generated as part of manuals) on the GNU web server should
+ be under CC BY-ND 4.0. Please do NOT change or remove this
+ without talking with the webmasters or licensing team first.
+ Please make sure the copyright date is consistent with the
+ document. For web pages, it is ok to list just the latest year the
+ document was modified, or published.
+
+ If you wish to list earlier years, that is ok too.
+ Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+ years, as long as each year in the range is in fact a copyrightable
+ year, i.e., a year in which the document was published (including
+ being publicly visible on the web or in a revision control system).
+
+ There is more detail about copyright years in the GNU Maintainers
+ Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019, 2020 Richard Stallman</p>
+
+<p>Esta página está licenciada sob uma licença <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
+Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.pt-br.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Traduzido por:
+Rafael Fontenelle <a
+href="mailto:rafaelff@gnome.org">&lt;rafaelff@gnome.org&gt;</a><br />
+<br />
+Revisado por:
+Paulo Francisco Slomp <a
+href="mailto:slomp@ufrgs.br">&lt;slomp@ufrgs.br&gt;</a></div>
+
+<p class="unprintable"><!-- timestamp start -->
+Última atualização:
+
+$Date: 2020/10/06 08:42:13 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+<!-- for class="inner", starts in the banner include -->
+</body>
+</html>