summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html
diff options
context:
space:
mode:
Diffstat (limited to 'talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html')
-rw-r--r--talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html170
1 files changed, 103 insertions, 67 deletions
diff --git a/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html b/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html
index 21b5b30..9d7bc1f 100644
--- a/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html
+++ b/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html
@@ -1,7 +1,15 @@
-<!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" -->
+<!--#set var="PO_FILE"
+ value='<a href="/philosophy/po/surveillance-vs-democracy.pt-br.po">
+ https://www.gnu.org/philosophy/po/surveillance-vs-democracy.pt-br.po</a>'
+ --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html"
+ --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.pt-br-diff.html"
+ --><!--#set var="OUTDATED_SINCE" value="2022-04-12" -->
<!--#include virtual="/server/header.pt-br.html" -->
-<!-- Parent-Version: 1.90 -->
+<!-- Parent-Version: 1.96 -->
+<!-- This page is derived from /server/standards/boilerplate.html -->
+<!--#set var="TAGS" value="essays cultural evils" -->
+<!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
<!-- This file is automatically generated by GNUnited Nations! -->
<title>Qual o Nível de Vigilância Que a Democracia Pode Suportar? - Projeto GNU -
@@ -20,20 +28,14 @@ Free Software Foundation</title>
<!-- GNUN: localize URL /graphics/dog.small.jpg -->
<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
<!--#include virtual="/server/banner.pt-br.html" -->
+<!--#include virtual="/philosophy/ph-breadcrumb.pt-br.html" -->
+<!--GNUN: OUT-OF-DATE NOTICE-->
+<!--#include virtual="/server/outdated.pt-br.html" -->
+<!--#include virtual="/server/top-addendum.pt-br.html" -->
+<div class="article">
<h2 class="center">Qual o Nível de Vigilância Que a Democracia Pode Suportar?</h2>
-<address class="byline center">por <a href="http://www.stallman.org/">Richard Stallman</a></address>
-
-<!-- rms: I deleted the link because of Wired's announced
- anti-ad-block system -->
-<blockquote class="center"><p><em>Uma versão deste artigo foi publicada primeiramente na
-<cite>Wired</cite> em Outubro&nbsp;de&nbsp;2013.<br />
-Também considere ler “<a
-href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Uma
-proposta radical para manter seus dados pessoais seguros</a>”, publicado no
-<cite>The Guardian</cite> em Abril&nbsp;de&nbsp;2018.</em></p></blockquote>
-
-<div class="article">
+<address class="byline center">por <a href="https://www.stallman.org/">Richard Stallman</a></address>
<div id="intro">
<div class="pict wide">
@@ -76,15 +78,15 @@ vidas digitais, e isso inclui prevenir vigilância. Não podemos confiar em
softwares não livres; a NSA <a
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a>
e até mesmo <a
-href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">cria</a>
+href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">cria</a>
falhas de segurança em softwares não livres para invadir nossos próprios
computadores e roteadores. Software livre nos dá controle sobre nossos
próprios computadores, mas <a
-href="http://www.wired.com/opinion/2013/10/149481/">não protege nossa
+href="https://www.wired.com/opinion/2013/10/149481/">não protege nossa
privacidade quando utilizamos a Internet</a>.</p>
<p><a
-href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Uma
+href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Uma
legislação suprapartidária para “reduzir os poderes de vigilância doméstica
nos EUA”</a> está sendo elaborada, mas não estabelece o limite de acesso de
nossos dossiês virtuais pelo governo. Isso não será suficiente para proteger
@@ -92,7 +94,7 @@ denunciantes, se “pegar os denunciantes” é motivo suficiente para
identificá-lo ou identificá-la. Necessitamos ir além.</p>
</div>
-<h3 class="subheader" style="clear: both">O Limite Máximo de Vigilância em uma Democracia</h3>
+<h3 style="clear: both">O Limite Máximo de Vigilância em uma Democracia</h3>
<div class="columns">
<p>Se denunciantes não ousarem revelar crimes e mentiras, perderemos o último
@@ -103,29 +105,29 @@ tolerar.</p>
<p>Um oficial não identificado do governo dos EUA falou de forma ameaçadora a
jornalistas em 2011 que os <a
-href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">EUA
+href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">EUA
não iriam intimar repórteres porque “Nós sabemos com quem vocês estão
falando”</a>. Em alguns casos, <a
-href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">registros
+href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">registros
de ligações telefônicas de jornalistas são obtidos</a> para descobrir isso,
mas Snowden nos mostrou que na verdade eles obtêm todos os registros de
ligações telefônicas de todos nos EUA, o tempo todo, <a
href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">da
empresa Verizon</a> e <a
-href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">de
+href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">de
outras empresas operadoras de comunicação também</a>.</p>
<p>Ativistas opositores e dissidentes devem manter segredo em relação ao
Estado, que está disposto a jogar um jogo sujo. A União Estadunidense pelas
Liberdades Civis (ACLU) demonstrou que o governo dos EUA adota a <a
-href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">prática sistemática
-de infiltração em grupos dissidentes pacíficos</a> sob o pretexto de que
-poderia haver terroristas entre eles. O ponto em que a vigilância é
-excessiva é atingido quando o Estado pode identificar quem se comunicou com
-um jornalista ou com um dissidente conhecido.</p>
+href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">prática
+sistemática de infiltração em grupos dissidentes pacíficos</a> sob o
+pretexto de que poderia haver terroristas entre eles. O ponto em que a
+vigilância é excessiva é atingido quando o Estado pode identificar quem se
+comunicou com um jornalista ou com um dissidente conhecido.</p>
</div>
-<h3 class="subheader">A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3>
+<h3>A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3>
<div class="columns">
<p id="willbemisused">Quando as pessoas reconhecem que o nível de vigilância está alto demais, a
@@ -134,7 +136,7 @@ parece legal, mas não vai corrigir o problema, nem chega perto, mesmo
supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de
Vigilância de Inteligência Estrangeira - FISA <sup><a id="TransNote1-rev"
href="#TransNote1">1</a></sup> a erro, a qual declarou <a
-href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">não ser
+href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">não ser
possível responsabilizar a NSA</a>.) A suspeita de um crime seria fundamento
para o acesso, então uma vez que os denunciantes foram acusados de
“espionagem”, localizar o “espião” será uma desculpa para acessar o material
@@ -150,7 +152,7 @@ fadas que podemos acreditar se quisermos.</p>
<p>Além disso, a equipe de vigilância do estado utilizará os dados para fins
pessoais. Alguns agentes da NSA <a
-href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaram
+href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaram
os sistemas de vigilância dos EUA para perseguir suas amantes</a> —
anteriores, atuais ou desejadas — em uma prática chamada de
<i>“LOVEINT”</i><sup><a id="TransNote2-rev"
@@ -165,7 +167,7 @@ date”</i>. Essa prática foi ampliada com os <a
href="https://theyarewatching.org/issues/risks-increase-once-data-shared">novos
sistemas digitais</a>. Em 2016, um promotor foi acusado de forjar as
assinaturas de juízes para obter autorização para <a
-href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">grampear
+href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">grampear
uma pessoa que era objeto de uma obsessão romântica</a>. A AP sabe de <a
href="https://apnews.com/699236946e3140659fff8a2362e16f43">muitas outras
ocorrências nos EUA</a>.
@@ -175,22 +177,35 @@ ocorrências nos EUA</a>.
seja proibido. Uma vez que os dados foram acumulados e o estado tem a
possibilidade de acesso a eles, ele pode usar esses dados de maneira
terrível, como mostrado por exemplos da <a
-href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>,
+href="https://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>,
<a href="https://en.wikipedia.org/wiki/Japanese_American_internment">dos
EUA</a> e, mais recentemente, <a
-href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turquia</a>.
+href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turquia</a>.
(A confusão da Turquia sobre quem realmente usou o programa Bylock só
exacerbou a injustiça básica e deliberada de punir arbitrariamente as
pessoas por terem usado.)
</p>
+<p>Você pode achar que seu governo não usará seus dados pessoais para fins de
+repressão, mas não pode confiar nesse sentimento, porque os governos
+mudam. Em 2021, muitos estados aparentemente democráticos são <a
+href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">governados
+por pessoas com tendências autoritárias</a>, e o Talibã assumiu os sistemas
+de identificação biométrica do Afeganistão que foram criados por instigação
+dos EUA. O Reino Unido está trabalhando em uma lei para <a
+href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">
+reprimir protestos não violentos que possam ser descritos como causadores de
+&ldquo;sérias perturbações&rdquo;</a>. Os EUA podem se tornar
+permanentemente repressivos em 2025, pelo que sabemos.
+</p>
+
<p>Dados pessoais coletados pelo Estado possivelmente também serão obtidos por
crackers, que quebram a segurança de servidores, ou inclusive por <a
href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">crackers
trabalhando para Estados hostis</a>.</p>
<p>Governos podem facilmente usar a capacidade de vigilância em massa para <a
-href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subverter
+href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subverter
diretamente a democracia</a>.</p>
<p>A vigilância total que o Estado pode obter permite que o mesmo realize uma
@@ -199,7 +214,7 @@ jornalismo e a democracia seguros, necessitamos limitar a acumulação de
dados que estão facilmente acessíveis ao Estado.</p>
</div>
-<h3 class="subheader">Proteção Robusta para a Privacidade Deve Ser Técnica</h3>
+<h3>Proteção Robusta para a Privacidade Deve Ser Técnica</h3>
<div class="columns">
<p>A Electronic Frontier Foundation ou outras organizações propõem um conjunto
@@ -231,7 +246,7 @@ data. Quanto a suspender ou momentaneamente ignorar essa lei, a ideia
dificilmente faria sentido.</p>
</div>
-<h3 class="subheader">Primeiramente, Não Seja Tolo</h3>
+<h3>Primeiramente, Não Seja Tolo</h3>
<div class="columns">
<p>Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que
@@ -256,7 +271,7 @@ computador, isso requer que você entregue todos os dados pertinentes do
servidor da empresa.</p>
<p>Proteja a privacidade de seus amigos e conhecidos também. <a
-href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Não
+href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Não
forneça informação pessoal deles</a>, exceto como contatá-los, e nunca
forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não
informe a uma empresa, como o Facebook, nada sobre seus amigos que eles
@@ -274,7 +289,7 @@ todos eles. Claramente, a melhor solução é fazer com que todos esses
sistemas parem de vigiar pessoas além dos legitimamente suspeitos.</p>
</div>
-<h3 class="subheader">Nós Devemos Projetar Todo Sistema para Privacidade</h3>
+<h3>Nós Devemos Projetar Todo Sistema para Privacidade</h3>
<div class="columns">
<p>Se nós não desejamos uma sociedade com vigilância total, devemos considerar
@@ -297,7 +312,7 @@ período. O mesmo benefício, com nenhuma vigilância!</p>
digitais&nbsp;[<a href="#ambientprivacy">1</a>].</p>
</div>
-<h3 class="subheader">Remédio para Coleta de Dados: Deixá-los Dispersos</h3>
+<h3>Remédio para Coleta de Dados: Deixá-los Dispersos</h3>
<div class="columns">
<p id="dispersal">Uma forma de tornar o monitoramento seguro para a privacidade é manter os
@@ -330,13 +345,24 @@ quando carregado por pessoas. Todo mundo deveria ser livre para publicar
fotos e gravações de vídeo ocasionalmente, mas a acumulação sistemática de
tais dados na Internet deve ser limitada.</p>
+<div class="infobox" style="margin-top: 1.5em">
<p id="privatespace">* Eu presumo aqui que a câmera de segurança aponta para dentro de uma loja,
ou para a rua. Qualquer câmera que aponte para o espaço privado de alguém
por outra pessoa está violando a privacidade do primeiro, mas isto é uma
outra questão.</p>
</div>
+</div>
-<h3 id="digitalcash" class="subheader">Remédio para a Vigilância Comercial da Internet</h3>
+<div class="announcement comment" role="complementary">
+<hr class="no-display" />
+<p>Também considere ler “<a
+href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Uma
+proposta radical para manter seus dados pessoais seguros</a>”, publicado no
+<cite>The Guardian</cite> em Abril&nbsp;de&nbsp;2018.</p>
+<hr class="no-display" />
+</div>
+
+<h3 id="digitalcash">Remédio para a Vigilância Comercial da Internet</h3>
<div class="columns">
<p>A maioria dos dados coletados vêm das atividades digital das próprias
@@ -347,10 +373,11 @@ os dados que as empresas coletam está sistematicamente disponível para o
Estado.</p>
<p>A NSA, por meio do software de vigilância PRISM, <a
-href="https://www.commondreams.org/headline/2013/08/23-2">conseguiu entrar
-nas bases de dados de muitas grandes corporações da Internet</a>. AT&amp;T
-guardou todos os seus registros de chamada telefônica desde 1987 e <a
-href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">disponibiliza
+href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">conseguiu
+entrar nas bases de dados de muitas grandes corporações da
+Internet</a>. AT&amp;T guardou todos os seus registros de chamada telefônica
+desde 1987 e <a
+href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">disponibiliza
para o DEA</a> para pesquisa sob demanda. Estritamente falando, o governo
dos EUA não possui aqueles dados, mas em termos práticos ele pode acessá-los
mesmo assim. Algumas empresas são elogiadas por <a
@@ -380,18 +407,17 @@ para violação de privacidade do que compromisso de cumprimento.</p>
<p>Nós poderíamos corrigir ambos problemas adotando um sistema de pagamentos
anônimos — anônimos para o pagador (não queremos ajudar o vendedor a se
esquivar das taxas). <a
-href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
+href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
não é anônimo</a>, apesar de haver esforços para desenvolver formas de pagar
anonimamente com o Bitcoin. Porém, a tecnologia para <a
-href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">dinheiro
+href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">dinheiro
digital foi primeiramente nos anos 80s</a>; o software GNU para fazer isso é
-chamado <a href="http://taler.net/">GNU Taler</a>. Agora, só precisamos
+chamado <a href="https://taler.net/">GNU Taler</a>. Agora, só precisamos
organizar um negócio adequado, e que o Estado não o obstrua.</p>
<p>Um outro método possível para pagamentos anônimos seria usar <a
-href="https://stallman.org/articles/anonymous-payments-thru-phones.html">cartões
-pré-pagos de telefone</a>. É menos conveniente, mas muito fácil de
-implementar.</p>
+href="/philosophy/phone-anonymous-payment.html">cartões pré-pagos de
+telefone</a>. É menos conveniente, mas muito fácil de implementar.</p>
<p>Uma ameaça ainda maior da coleção de dados pessoais dos sites é que crackers
podem quebrar a segurança e acessar, tomar e fazer mau uso deles. Isso
@@ -400,7 +426,7 @@ sistema de pagamento anônimo exigiriam o fim desse perigo: um buraco de
segurança em um site não pode machucar se o site sabe nada sobre você.</p>
</div>
-<h3 class="subheader">Remédio para Vigilância em Viagens</h3>
+<h3>Remédio para Vigilância em Viagens</h3>
<div class="columns">
<p>Nós devemos converter pagamento eletrônico de pedágios para pagamento
@@ -463,17 +489,17 @@ central; neste caso, ela poderia enviar a identidade do locatário
imediatamente.</p>
</div>
-<h3 class="subheader">Remédio para Dossiês de Comunicação</h3>
+<h3>Remédio para Dossiês de Comunicação</h3>
<div class="columns">
<p>Provedores de serviços de Internet e de telefone mantém dados extensivos de
seus contatos de usuários (navegação, chamadas telefônicas etc.). Com
telefones móveis, eles também <a
-href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registram
+href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registram
a localização física do usuário</a>. Eles mantêm esses dossiês por um longo
período de tempo: cerca de 30 anos, no caso da AT&amp;T. Em breve, elas vão
até mesmo <a
-href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">registrar
+href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">registrar
as atividades corporais do usuário</a>. Parece que a <a
href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">NSA
coleta dados da localização de telefone celular</a> em massa.</p>
@@ -486,7 +512,7 @@ tempo, na ausência de uma ordem judicial para vigiar uma determinada pessoa.</p
<p>Essa solução não é inteiramente satisfatória, pois ela não vai impedir
fisicamente o governo de coletar todas as informações imediatamente, pois
elas são geradas — que é o que os <a
-href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">EUA
+href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">EUA
fazem com algumas ou todas empresas de telefonia</a>. Nós teríamos que
confiar na proibição disto por lei. Porém, isso seria melhor do que a
situação atual, na qual a lei relevante (A <i>USA PAT RIOT Act</i><sup><a
@@ -506,7 +532,7 @@ e-mail de alguns de meus usuários de seu serviço de e-mail, mas que seria
difícil determinar que você enviou um e-mail para mim.</p>
</div>
-<h3 class="subheader">Mas Alguma Vigilância É Necessária</h3>
+<h3>Mas Alguma Vigilância É Necessária</h3>
<div class="columns">
<p>Para o Estado localizar criminosos, é necessário ser capaz de investigar
@@ -528,7 +554,7 @@ tanta frequência, em particular sobre protestantes e <a
href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotógrafos</a>.)
Uma cidade na Califórnia que exigiu que policiais utilizassem câmeras de
vídeo na farda todo o tempo, descobriu que <a
-href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">o
+href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">o
uso da força deles caiu em 60%</a>;. A ACLU concorda com isto.</p>
<p><a
@@ -536,10 +562,11 @@ href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia
não são pessoas, e a elas não se aplicam diretos humanos</a>. É legítimo
requerer que negócios publiquem os detalhes dos processo que podem causar
desastres químicos, biológicos, nucleares, fiscais, computacionais (ex.: <a
-href="http://DefectiveByDesign.org">DRM</a>) ou político (ex.: <i>lobby</i>)
-para a sociedade, seja qual for o nível necessário para o bem público. O
-perigo dessas operações (considerando o vazamento de óleo da petroleira BP,
-colapsos de Fukushima e as crises fiscais em 2008) superam o terrorismo.</p>
+href="https://DefectiveByDesign.org">DRM</a>) ou político (ex.:
+<i>lobby</i>) para a sociedade, seja qual for o nível necessário para o bem
+público. O perigo dessas operações (considerando o vazamento de óleo da
+petroleira BP, colapsos de Fukushima e as crises fiscais em 2008) superam o
+terrorismo.</p>
<p>Porém, jornalismo deve ser protegido da vigilância mesmo quando esta é parte
de um negócio.</p>
@@ -566,7 +593,6 @@ democracia não é especulação. Ela existe e está visível hoje.</p>
de um grave deficit de vigilância, e deveria ser mais vigiado do que a União
Soviética e a Alemanha Ocidental eram, nós devemos voltar para
aumentar. Isso requer parar a acumulação de grandes dados sobre as pessoas.</p>
-</div>
<div class="column-limit"></div>
<h3 class="footnote">Nota final</h3>
@@ -575,6 +601,16 @@ aumentar. Isso requer parar a acumulação de grandes dados sobre as pessoas.</p
href="https://idlewords.com/2019/06/the_new_wilderness.htm">privacidade do
ambiente</a> <i lang="en">(ambient privacy)</i>.</li>
</ol>
+
+<div class="infobox extra" role="complementary">
+<hr />
+
+<!-- rms: I deleted the link because of Wired's announced
+ anti-ad-block system -->
+<p>Uma versão deste artigo foi publicada primeiramente na <cite>Wired</cite> em
+Outubro&nbsp;de&nbsp;2013.</p>
+</div>
+</div>
</div>
<div class="translators-notes">
@@ -637,7 +673,7 @@ americano de Boston, os <i>Pats</i>.</li></ol></div>
<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.pt-br.html" -->
-<div id="footer">
+<div id="footer" role="contentinfo">
<div class="unprintable">
<p>Envie perguntas em geral sobre a FSF e o GNU para <a
@@ -657,7 +693,7 @@ href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
&lt;web-translators@gnu.org&gt;</a>.</p>
- <p>For information on coordinating and submitting translations of
+ <p>For information on coordinating and contributing translations of
our web pages, see <a
href="/server/standards/README.translations.html">Translations
README</a>. -->
@@ -667,8 +703,8 @@ favor, envie seus comentários e sugestões em geral sobre as traduções para
<a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
</p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
-para as traduções</a> para mais informações sobre a coordenação e o envio de
-traduções das páginas deste site.</p>
+para as traduções</a> para mais informações sobre a coordenação e a
+contribuição com traduções das páginas deste site.</p>
</div>
<!-- Regarding copyright, in general, standalone pages (as opposed to
@@ -687,7 +723,7 @@ traduções das páginas deste site.</p>
There is more detail about copyright years in the GNU Maintainers
Information document, www.gnu.org/prep/maintain. -->
-<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019, 2020 Richard Stallman</p>
+<p>Copyright &copy; 2013-2019, 2021 Richard Stallman</p>
<p>Esta página está licenciada sob uma licença <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
@@ -708,7 +744,7 @@ href="mailto:slomp@ufrgs.br">&lt;slomp@ufrgs.br&gt;</a></div>
<p class="unprintable"><!-- timestamp start -->
Última atualização:
-$Date: 2020/12/19 14:03:03 $
+$Date: 2022/06/14 13:30:42 $
<!-- timestamp end -->
</p>