diff options
Diffstat (limited to 'talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html')
-rw-r--r-- | talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html | 170 |
1 files changed, 103 insertions, 67 deletions
diff --git a/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html b/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html index 21b5b30..9d7bc1f 100644 --- a/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html +++ b/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html @@ -1,7 +1,15 @@ -<!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" --> +<!--#set var="PO_FILE" + value='<a href="/philosophy/po/surveillance-vs-democracy.pt-br.po"> + https://www.gnu.org/philosophy/po/surveillance-vs-democracy.pt-br.po</a>' + --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html" + --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.pt-br-diff.html" + --><!--#set var="OUTDATED_SINCE" value="2022-04-12" --> <!--#include virtual="/server/header.pt-br.html" --> -<!-- Parent-Version: 1.90 --> +<!-- Parent-Version: 1.96 --> +<!-- This page is derived from /server/standards/boilerplate.html --> +<!--#set var="TAGS" value="essays cultural evils" --> +<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> <!-- This file is automatically generated by GNUnited Nations! --> <title>Qual o Nível de Vigilância Que a Democracia Pode Suportar? - Projeto GNU - @@ -20,20 +28,14 @@ Free Software Foundation</title> <!-- GNUN: localize URL /graphics/dog.small.jpg --> <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" --> <!--#include virtual="/server/banner.pt-br.html" --> +<!--#include virtual="/philosophy/ph-breadcrumb.pt-br.html" --> +<!--GNUN: OUT-OF-DATE NOTICE--> +<!--#include virtual="/server/outdated.pt-br.html" --> +<!--#include virtual="/server/top-addendum.pt-br.html" --> +<div class="article"> <h2 class="center">Qual o Nível de Vigilância Que a Democracia Pode Suportar?</h2> -<address class="byline center">por <a href="http://www.stallman.org/">Richard Stallman</a></address> - -<!-- rms: I deleted the link because of Wired's announced - anti-ad-block system --> -<blockquote class="center"><p><em>Uma versão deste artigo foi publicada primeiramente na -<cite>Wired</cite> em Outubro de 2013.<br /> -Também considere ler “<a -href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Uma -proposta radical para manter seus dados pessoais seguros</a>”, publicado no -<cite>The Guardian</cite> em Abril de 2018.</em></p></blockquote> - -<div class="article"> +<address class="byline center">por <a href="https://www.stallman.org/">Richard Stallman</a></address> <div id="intro"> <div class="pict wide"> @@ -76,15 +78,15 @@ vidas digitais, e isso inclui prevenir vigilância. Não podemos confiar em softwares não livres; a NSA <a href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a> e até mesmo <a -href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">cria</a> +href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">cria</a> falhas de segurança em softwares não livres para invadir nossos próprios computadores e roteadores. Software livre nos dá controle sobre nossos próprios computadores, mas <a -href="http://www.wired.com/opinion/2013/10/149481/">não protege nossa +href="https://www.wired.com/opinion/2013/10/149481/">não protege nossa privacidade quando utilizamos a Internet</a>.</p> <p><a -href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Uma +href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Uma legislação suprapartidária para “reduzir os poderes de vigilância doméstica nos EUA”</a> está sendo elaborada, mas não estabelece o limite de acesso de nossos dossiês virtuais pelo governo. Isso não será suficiente para proteger @@ -92,7 +94,7 @@ denunciantes, se “pegar os denunciantes” é motivo suficiente para identificá-lo ou identificá-la. Necessitamos ir além.</p> </div> -<h3 class="subheader" style="clear: both">O Limite Máximo de Vigilância em uma Democracia</h3> +<h3 style="clear: both">O Limite Máximo de Vigilância em uma Democracia</h3> <div class="columns"> <p>Se denunciantes não ousarem revelar crimes e mentiras, perderemos o último @@ -103,29 +105,29 @@ tolerar.</p> <p>Um oficial não identificado do governo dos EUA falou de forma ameaçadora a jornalistas em 2011 que os <a -href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">EUA +href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">EUA não iriam intimar repórteres porque “Nós sabemos com quem vocês estão falando”</a>. Em alguns casos, <a -href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">registros +href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">registros de ligações telefônicas de jornalistas são obtidos</a> para descobrir isso, mas Snowden nos mostrou que na verdade eles obtêm todos os registros de ligações telefônicas de todos nos EUA, o tempo todo, <a href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">da empresa Verizon</a> e <a -href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">de +href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">de outras empresas operadoras de comunicação também</a>.</p> <p>Ativistas opositores e dissidentes devem manter segredo em relação ao Estado, que está disposto a jogar um jogo sujo. A União Estadunidense pelas Liberdades Civis (ACLU) demonstrou que o governo dos EUA adota a <a -href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">prática sistemática -de infiltração em grupos dissidentes pacíficos</a> sob o pretexto de que -poderia haver terroristas entre eles. O ponto em que a vigilância é -excessiva é atingido quando o Estado pode identificar quem se comunicou com -um jornalista ou com um dissidente conhecido.</p> +href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">prática +sistemática de infiltração em grupos dissidentes pacíficos</a> sob o +pretexto de que poderia haver terroristas entre eles. O ponto em que a +vigilância é excessiva é atingido quando o Estado pode identificar quem se +comunicou com um jornalista ou com um dissidente conhecido.</p> </div> -<h3 class="subheader">A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3> +<h3>A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3> <div class="columns"> <p id="willbemisused">Quando as pessoas reconhecem que o nível de vigilância está alto demais, a @@ -134,7 +136,7 @@ parece legal, mas não vai corrigir o problema, nem chega perto, mesmo supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de Vigilância de Inteligência Estrangeira - FISA <sup><a id="TransNote1-rev" href="#TransNote1">1</a></sup> a erro, a qual declarou <a -href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">não ser +href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">não ser possível responsabilizar a NSA</a>.) A suspeita de um crime seria fundamento para o acesso, então uma vez que os denunciantes foram acusados de “espionagem”, localizar o “espião” será uma desculpa para acessar o material @@ -150,7 +152,7 @@ fadas que podemos acreditar se quisermos.</p> <p>Além disso, a equipe de vigilância do estado utilizará os dados para fins pessoais. Alguns agentes da NSA <a -href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaram +href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaram os sistemas de vigilância dos EUA para perseguir suas amantes</a> — anteriores, atuais ou desejadas — em uma prática chamada de <i>“LOVEINT”</i><sup><a id="TransNote2-rev" @@ -165,7 +167,7 @@ date”</i>. Essa prática foi ampliada com os <a href="https://theyarewatching.org/issues/risks-increase-once-data-shared">novos sistemas digitais</a>. Em 2016, um promotor foi acusado de forjar as assinaturas de juízes para obter autorização para <a -href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">grampear +href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">grampear uma pessoa que era objeto de uma obsessão romântica</a>. A AP sabe de <a href="https://apnews.com/699236946e3140659fff8a2362e16f43">muitas outras ocorrências nos EUA</a>. @@ -175,22 +177,35 @@ ocorrências nos EUA</a>. seja proibido. Uma vez que os dados foram acumulados e o estado tem a possibilidade de acesso a eles, ele pode usar esses dados de maneira terrível, como mostrado por exemplos da <a -href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>, +href="https://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>, <a href="https://en.wikipedia.org/wiki/Japanese_American_internment">dos EUA</a> e, mais recentemente, <a -href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turquia</a>. +href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turquia</a>. (A confusão da Turquia sobre quem realmente usou o programa Bylock só exacerbou a injustiça básica e deliberada de punir arbitrariamente as pessoas por terem usado.) </p> +<p>Você pode achar que seu governo não usará seus dados pessoais para fins de +repressão, mas não pode confiar nesse sentimento, porque os governos +mudam. Em 2021, muitos estados aparentemente democráticos são <a +href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">governados +por pessoas com tendências autoritárias</a>, e o Talibã assumiu os sistemas +de identificação biométrica do Afeganistão que foram criados por instigação +dos EUA. O Reino Unido está trabalhando em uma lei para <a +href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom"> +reprimir protestos não violentos que possam ser descritos como causadores de +“sérias perturbações”</a>. Os EUA podem se tornar +permanentemente repressivos em 2025, pelo que sabemos. +</p> + <p>Dados pessoais coletados pelo Estado possivelmente também serão obtidos por crackers, que quebram a segurança de servidores, ou inclusive por <a href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">crackers trabalhando para Estados hostis</a>.</p> <p>Governos podem facilmente usar a capacidade de vigilância em massa para <a -href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subverter +href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subverter diretamente a democracia</a>.</p> <p>A vigilância total que o Estado pode obter permite que o mesmo realize uma @@ -199,7 +214,7 @@ jornalismo e a democracia seguros, necessitamos limitar a acumulação de dados que estão facilmente acessíveis ao Estado.</p> </div> -<h3 class="subheader">Proteção Robusta para a Privacidade Deve Ser Técnica</h3> +<h3>Proteção Robusta para a Privacidade Deve Ser Técnica</h3> <div class="columns"> <p>A Electronic Frontier Foundation ou outras organizações propõem um conjunto @@ -231,7 +246,7 @@ data. Quanto a suspender ou momentaneamente ignorar essa lei, a ideia dificilmente faria sentido.</p> </div> -<h3 class="subheader">Primeiramente, Não Seja Tolo</h3> +<h3>Primeiramente, Não Seja Tolo</h3> <div class="columns"> <p>Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que @@ -256,7 +271,7 @@ computador, isso requer que você entregue todos os dados pertinentes do servidor da empresa.</p> <p>Proteja a privacidade de seus amigos e conhecidos também. <a -href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Não +href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Não forneça informação pessoal deles</a>, exceto como contatá-los, e nunca forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não informe a uma empresa, como o Facebook, nada sobre seus amigos que eles @@ -274,7 +289,7 @@ todos eles. Claramente, a melhor solução é fazer com que todos esses sistemas parem de vigiar pessoas além dos legitimamente suspeitos.</p> </div> -<h3 class="subheader">Nós Devemos Projetar Todo Sistema para Privacidade</h3> +<h3>Nós Devemos Projetar Todo Sistema para Privacidade</h3> <div class="columns"> <p>Se nós não desejamos uma sociedade com vigilância total, devemos considerar @@ -297,7 +312,7 @@ período. O mesmo benefício, com nenhuma vigilância!</p> digitais [<a href="#ambientprivacy">1</a>].</p> </div> -<h3 class="subheader">Remédio para Coleta de Dados: Deixá-los Dispersos</h3> +<h3>Remédio para Coleta de Dados: Deixá-los Dispersos</h3> <div class="columns"> <p id="dispersal">Uma forma de tornar o monitoramento seguro para a privacidade é manter os @@ -330,13 +345,24 @@ quando carregado por pessoas. Todo mundo deveria ser livre para publicar fotos e gravações de vídeo ocasionalmente, mas a acumulação sistemática de tais dados na Internet deve ser limitada.</p> +<div class="infobox" style="margin-top: 1.5em"> <p id="privatespace">* Eu presumo aqui que a câmera de segurança aponta para dentro de uma loja, ou para a rua. Qualquer câmera que aponte para o espaço privado de alguém por outra pessoa está violando a privacidade do primeiro, mas isto é uma outra questão.</p> </div> +</div> -<h3 id="digitalcash" class="subheader">Remédio para a Vigilância Comercial da Internet</h3> +<div class="announcement comment" role="complementary"> +<hr class="no-display" /> +<p>Também considere ler “<a +href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Uma +proposta radical para manter seus dados pessoais seguros</a>”, publicado no +<cite>The Guardian</cite> em Abril de 2018.</p> +<hr class="no-display" /> +</div> + +<h3 id="digitalcash">Remédio para a Vigilância Comercial da Internet</h3> <div class="columns"> <p>A maioria dos dados coletados vêm das atividades digital das próprias @@ -347,10 +373,11 @@ os dados que as empresas coletam está sistematicamente disponível para o Estado.</p> <p>A NSA, por meio do software de vigilância PRISM, <a -href="https://www.commondreams.org/headline/2013/08/23-2">conseguiu entrar -nas bases de dados de muitas grandes corporações da Internet</a>. AT&T -guardou todos os seus registros de chamada telefônica desde 1987 e <a -href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">disponibiliza +href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">conseguiu +entrar nas bases de dados de muitas grandes corporações da +Internet</a>. AT&T guardou todos os seus registros de chamada telefônica +desde 1987 e <a +href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">disponibiliza para o DEA</a> para pesquisa sob demanda. Estritamente falando, o governo dos EUA não possui aqueles dados, mas em termos práticos ele pode acessá-los mesmo assim. Algumas empresas são elogiadas por <a @@ -380,18 +407,17 @@ para violação de privacidade do que compromisso de cumprimento.</p> <p>Nós poderíamos corrigir ambos problemas adotando um sistema de pagamentos anônimos — anônimos para o pagador (não queremos ajudar o vendedor a se esquivar das taxas). <a -href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin +href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin não é anônimo</a>, apesar de haver esforços para desenvolver formas de pagar anonimamente com o Bitcoin. Porém, a tecnologia para <a -href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">dinheiro +href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">dinheiro digital foi primeiramente nos anos 80s</a>; o software GNU para fazer isso é -chamado <a href="http://taler.net/">GNU Taler</a>. Agora, só precisamos +chamado <a href="https://taler.net/">GNU Taler</a>. Agora, só precisamos organizar um negócio adequado, e que o Estado não o obstrua.</p> <p>Um outro método possível para pagamentos anônimos seria usar <a -href="https://stallman.org/articles/anonymous-payments-thru-phones.html">cartões -pré-pagos de telefone</a>. É menos conveniente, mas muito fácil de -implementar.</p> +href="/philosophy/phone-anonymous-payment.html">cartões pré-pagos de +telefone</a>. É menos conveniente, mas muito fácil de implementar.</p> <p>Uma ameaça ainda maior da coleção de dados pessoais dos sites é que crackers podem quebrar a segurança e acessar, tomar e fazer mau uso deles. Isso @@ -400,7 +426,7 @@ sistema de pagamento anônimo exigiriam o fim desse perigo: um buraco de segurança em um site não pode machucar se o site sabe nada sobre você.</p> </div> -<h3 class="subheader">Remédio para Vigilância em Viagens</h3> +<h3>Remédio para Vigilância em Viagens</h3> <div class="columns"> <p>Nós devemos converter pagamento eletrônico de pedágios para pagamento @@ -463,17 +489,17 @@ central; neste caso, ela poderia enviar a identidade do locatário imediatamente.</p> </div> -<h3 class="subheader">Remédio para Dossiês de Comunicação</h3> +<h3>Remédio para Dossiês de Comunicação</h3> <div class="columns"> <p>Provedores de serviços de Internet e de telefone mantém dados extensivos de seus contatos de usuários (navegação, chamadas telefônicas etc.). Com telefones móveis, eles também <a -href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registram +href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registram a localização física do usuário</a>. Eles mantêm esses dossiês por um longo período de tempo: cerca de 30 anos, no caso da AT&T. Em breve, elas vão até mesmo <a -href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">registrar +href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">registrar as atividades corporais do usuário</a>. Parece que a <a href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">NSA coleta dados da localização de telefone celular</a> em massa.</p> @@ -486,7 +512,7 @@ tempo, na ausência de uma ordem judicial para vigiar uma determinada pessoa.</p <p>Essa solução não é inteiramente satisfatória, pois ela não vai impedir fisicamente o governo de coletar todas as informações imediatamente, pois elas são geradas — que é o que os <a -href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">EUA +href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">EUA fazem com algumas ou todas empresas de telefonia</a>. Nós teríamos que confiar na proibição disto por lei. Porém, isso seria melhor do que a situação atual, na qual a lei relevante (A <i>USA PAT RIOT Act</i><sup><a @@ -506,7 +532,7 @@ e-mail de alguns de meus usuários de seu serviço de e-mail, mas que seria difícil determinar que você enviou um e-mail para mim.</p> </div> -<h3 class="subheader">Mas Alguma Vigilância É Necessária</h3> +<h3>Mas Alguma Vigilância É Necessária</h3> <div class="columns"> <p>Para o Estado localizar criminosos, é necessário ser capaz de investigar @@ -528,7 +554,7 @@ tanta frequência, em particular sobre protestantes e <a href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotógrafos</a>.) Uma cidade na Califórnia que exigiu que policiais utilizassem câmeras de vídeo na farda todo o tempo, descobriu que <a -href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">o +href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">o uso da força deles caiu em 60%</a>;. A ACLU concorda com isto.</p> <p><a @@ -536,10 +562,11 @@ href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia não são pessoas, e a elas não se aplicam diretos humanos</a>. É legítimo requerer que negócios publiquem os detalhes dos processo que podem causar desastres químicos, biológicos, nucleares, fiscais, computacionais (ex.: <a -href="http://DefectiveByDesign.org">DRM</a>) ou político (ex.: <i>lobby</i>) -para a sociedade, seja qual for o nível necessário para o bem público. O -perigo dessas operações (considerando o vazamento de óleo da petroleira BP, -colapsos de Fukushima e as crises fiscais em 2008) superam o terrorismo.</p> +href="https://DefectiveByDesign.org">DRM</a>) ou político (ex.: +<i>lobby</i>) para a sociedade, seja qual for o nível necessário para o bem +público. O perigo dessas operações (considerando o vazamento de óleo da +petroleira BP, colapsos de Fukushima e as crises fiscais em 2008) superam o +terrorismo.</p> <p>Porém, jornalismo deve ser protegido da vigilância mesmo quando esta é parte de um negócio.</p> @@ -566,7 +593,6 @@ democracia não é especulação. Ela existe e está visível hoje.</p> de um grave deficit de vigilância, e deveria ser mais vigiado do que a União Soviética e a Alemanha Ocidental eram, nós devemos voltar para aumentar. Isso requer parar a acumulação de grandes dados sobre as pessoas.</p> -</div> <div class="column-limit"></div> <h3 class="footnote">Nota final</h3> @@ -575,6 +601,16 @@ aumentar. Isso requer parar a acumulação de grandes dados sobre as pessoas.</p href="https://idlewords.com/2019/06/the_new_wilderness.htm">privacidade do ambiente</a> <i lang="en">(ambient privacy)</i>.</li> </ol> + +<div class="infobox extra" role="complementary"> +<hr /> + +<!-- rms: I deleted the link because of Wired's announced + anti-ad-block system --> +<p>Uma versão deste artigo foi publicada primeiramente na <cite>Wired</cite> em +Outubro de 2013.</p> +</div> +</div> </div> <div class="translators-notes"> @@ -637,7 +673,7 @@ americano de Boston, os <i>Pats</i>.</li></ol></div> <!-- for id="content", starts in the include above --> <!--#include virtual="/server/footer.pt-br.html" --> -<div id="footer"> +<div id="footer" role="contentinfo"> <div class="unprintable"> <p>Envie perguntas em geral sobre a FSF e o GNU para <a @@ -657,7 +693,7 @@ href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> <web-translators@gnu.org></a>.</p> - <p>For information on coordinating and submitting translations of + <p>For information on coordinating and contributing translations of our web pages, see <a href="/server/standards/README.translations.html">Translations README</a>. --> @@ -667,8 +703,8 @@ favor, envie seus comentários e sugestões em geral sobre as traduções para <a href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. </p><p>Consulte o <a href="/server/standards/README.translations.html">Guia -para as traduções</a> para mais informações sobre a coordenação e o envio de -traduções das páginas deste site.</p> +para as traduções</a> para mais informações sobre a coordenação e a +contribuição com traduções das páginas deste site.</p> </div> <!-- Regarding copyright, in general, standalone pages (as opposed to @@ -687,7 +723,7 @@ traduções das páginas deste site.</p> There is more detail about copyright years in the GNU Maintainers Information document, www.gnu.org/prep/maintain. --> -<p>Copyright © 2015, 2016, 2017, 2018, 2019, 2020 Richard Stallman</p> +<p>Copyright © 2013-2019, 2021 Richard Stallman</p> <p>Esta página está licenciada sob uma licença <a rel="license" href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative @@ -708,7 +744,7 @@ href="mailto:slomp@ufrgs.br"><slomp@ufrgs.br></a></div> <p class="unprintable"><!-- timestamp start --> Última atualização: -$Date: 2020/12/19 14:03:03 $ +$Date: 2022/06/14 13:30:42 $ <!-- timestamp end --> </p> |