summaryrefslogtreecommitdiff
path: root/talermerchantdemos/blog/articles/br/surveillance-vs-democracy.html
blob: 79aab0de2d83bc3006d954aa28a4c9d380c8dd12 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
687
688
689
690
691
692
693
694
695
696
697
698
699
700
701
702
703
704
705
706
707
708
709
710
711
712
713
714
715
716
717
<!--#set var="ENGLISH_PAGE" value="/philosophy/surveillance-vs-democracy.en.html" -->

<!--#include virtual="/server/header.pt-br.html" -->
<!-- Parent-Version: 1.90 -->

<!-- This file is automatically generated by GNUnited Nations! -->
<title>Qual o Nível de Vigilância Que a Democracia Pode Suportar? - Projeto GNU -
Free Software Foundation</title>
<style type="text/css" media="print,screen"><!--
#intro { margin: 2em auto 1.5em; }
.pict.wide { width: 23em; }
.pict p { margin-top: .2em; }
@media (min-width: 55em) {
   #intro { max-width: 55em; }
   .pict.wide { margin-bottom: 0; }
}
-->
</style>

<!-- GNUN: localize URL /graphics/dog.small.jpg -->
<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
<!--#include virtual="/server/banner.pt-br.html" -->
<h2 class="center">Qual o Nível de Vigilância Que a Democracia Pode Suportar?</h2>

<address class="byline center">por <a href="http://www.stallman.org/">Richard Stallman</a></address>

<!-- rms: I deleted the link because of Wired's announced
     anti-ad-block system -->
<blockquote class="center"><p><em>Uma versão deste artigo foi publicada primeiramente na
<cite>Wired</cite> em Outubro&nbsp;de&nbsp;2013.<br />
Também considere ler “<a
href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Uma
proposta radical para manter seus dados pessoais seguros</a>”, publicado no
<cite>The Guardian</cite> em Abril&nbsp;de&nbsp;2018.</em></p></blockquote>

<div class="article">

<div id="intro">
<div class="pict wide">
<a href="/graphics/dog.html">
<img src="/graphics/dog.small.jpg" alt="Desenho de um cachorro, em dúvida sobre as três propagandas que apareceram
em sua tela..." /></a>
<p>“Como eles descobriram que eu sou um cachorro?”</p>
</div>

<p>Graças às revelações de Edward Snowden, sabemos que o nível atual de
vigilância geral na sociedade é incompatível com os direitos humanos. A
atual perseguição e acusação de dissidentes, fontes e jornalistas nos EUA e
em outros lugares fornece a confirmação. Precisamos reduzir o nível geral de
vigilância, mas quanto? Qual exatamente é o <em>nível máximo de tolerância
de vigilância</em>, que devemos garantir que não seja excedido? É o nível
acima do qual a vigilância começa a interferir com o funcionamento da
democracia, na medida em que os denunciantes (como Snowden) são suscetíveis
de ser aprisionados.</p>
</div>
<div class="columns" style="clear:both">
<p>Defrontados com segredos do governo, nós &ndash; o povo &ndash; dependemos
de denunciantes para <a
href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">nos dizer o que
o estado está fazendo</a>. (Nós fomos lembrados disto em 2019, pois vários
denunciantes forneceram ao público incrementos de <a
href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">informações
sobre a tentativa do Trump para abalar o presidente da Ucrânia</a>.) Porém,
a vigilância dos dias atuais intimida potenciais denunciantes, o que
significa que são muitos. Para recuperar nosso controle democrático sobre o
estado, devemos reduzir a vigilância ao ponto que denunciantes saibam que
estarão seguros.</p>

<p>Usar software livre, <a
href="/philosophy/free-software-even-more-important.html">como tenho
defendido desde 1983</a>, é o primeiro passo para tomar o controle de nossas
vidas digitais, e isso inclui prevenir vigilância. Não podemos confiar em
softwares não livres; a NSA <a
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a>
e até mesmo <a
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">cria</a>
falhas de segurança em softwares não livres para invadir nossos próprios
computadores e roteadores. Software livre nos dá controle sobre nossos
próprios computadores, mas <a
href="http://www.wired.com/opinion/2013/10/149481/">não protege nossa
privacidade quando utilizamos a Internet</a>.</p>

<p><a
href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Uma
legislação suprapartidária para “reduzir os poderes de vigilância doméstica
nos EUA”</a> está sendo elaborada, mas não estabelece o limite de acesso de
nossos dossiês virtuais pelo governo. Isso não será suficiente para proteger
denunciantes, se “pegar os denunciantes” é motivo suficiente para
identificá-lo ou identificá-la. Necessitamos ir além.</p>
</div>

<h3 class="subheader" style="clear: both">O Limite Máximo de Vigilância em uma Democracia</h3>

<div class="columns">
<p>Se denunciantes não ousarem revelar crimes e mentiras, perderemos o último
pedaço de controle efetivo sobre nosso governo e instituições. Por essa
razão, a vigilância que permite ao Estado identificar quem se comunicou com
um jornalista é vigilância demais, uma vigilância que a democracia não pode
tolerar.</p>

<p>Um oficial não identificado do governo dos EUA falou de forma ameaçadora a
jornalistas em 2011 que os <a
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river">EUA
não iriam intimar repórteres porque “Nós sabemos com quem vocês estão
falando”</a>. Em alguns casos, <a
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">registros
de ligações telefônicas de jornalistas são obtidos</a> para descobrir isso,
mas Snowden nos mostrou que na verdade eles obtêm todos os registros de
ligações telefônicas de todos nos EUA, o tempo todo, <a
href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">da
empresa Verizon</a> e <a
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">de
outras empresas operadoras de comunicação também</a>.</p>

<p>Ativistas opositores e dissidentes devem manter segredo em relação ao
Estado, que está disposto a jogar um jogo sujo. A União Estadunidense pelas
Liberdades Civis (ACLU) demonstrou que o governo dos EUA adota a <a
href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf">prática sistemática
de infiltração em grupos dissidentes pacíficos</a> sob o pretexto de que
poderia haver terroristas entre eles. O ponto em que a vigilância é
excessiva é atingido quando o Estado pode identificar quem se comunicou com
um jornalista ou com um dissidente conhecido.</p>
</div>

<h3 class="subheader">A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3>

<div  class="columns">
<p id="willbemisused">Quando as pessoas reconhecem que o nível de vigilância está alto demais, a
primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso
parece legal, mas não vai corrigir o problema, nem chega perto, mesmo
supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de
Vigilância de Inteligência Estrangeira - FISA <sup><a id="TransNote1-rev"
href="#TransNote1">1</a></sup> a erro, a qual declarou <a
href="http://www.wired.com/threatlevel/2013/09/nsa-violations/">não ser
possível responsabilizar a NSA</a>.) A suspeita de um crime seria fundamento
para o acesso, então uma vez que os denunciantes foram acusados de
“espionagem”, localizar o “espião” será uma desculpa para acessar o material
acumulado.</p>

<p>Na prática, não podemos nem mesmo esperar que as agências estaduais criem
desculpas para satisfazer as regras para o uso de dados de vigilância
&ndash; porque as agências dos EUA já <a
href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">
mentiram para encobrir a quebra das regras</a>. Essas regras não são
seriamente feitas para serem obedecidas; em vez disso, eles são um conto de
fadas que podemos acreditar se quisermos.</p>

<p>Além disso, a equipe de vigilância do estado utilizará os dados para fins
pessoais. Alguns agentes da NSA <a
href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaram
os sistemas de vigilância dos EUA para perseguir suas amantes</a> —
anteriores, atuais ou desejadas — em uma prática chamada de
<i>“LOVEINT”</i><sup><a id="TransNote2-rev"
href="#TransNote2">2</a></sup>. A NSA declara que identificou e puniu casos
assim algumas vezes. Não sabemos quantas vezes esses casos não foram
descobertos. Mas esses eventos não deveriam nos surpreender, pois a polícia
tem por muito tempo <a
href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">usado
seu acesso aos registros de carteiras de motoristas para perseguir alguém
atraente</a>, uma prática conhecida como <i>“running a plate for a
date”</i>. Essa prática foi ampliada com os <a
href="https://theyarewatching.org/issues/risks-increase-once-data-shared">novos
sistemas digitais</a>. Em 2016, um promotor foi acusado de forjar as
assinaturas de juízes para obter autorização para <a
href="http://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">grampear
uma pessoa que era objeto de uma obsessão romântica</a>. A AP sabe de <a
href="https://apnews.com/699236946e3140659fff8a2362e16f43">muitas outras
ocorrências nos EUA</a>.
</p>

<p>Os dados de vigilância sempre serão usados para outros fins, ainda que isso
seja proibido. Uma vez que os dados foram acumulados e o estado tem a
possibilidade de acesso a eles, ele pode usar esses dados de maneira
terrível, como mostrado por exemplos da <a
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>,
<a href="https://en.wikipedia.org/wiki/Japanese_American_internment">dos
EUA</a> e, mais recentemente, <a
href="http://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turquia</a>.
(A confusão da Turquia sobre quem realmente usou o programa Bylock só
exacerbou a injustiça básica e deliberada de punir arbitrariamente as
pessoas por terem usado.)
</p>

<p>Dados pessoais coletados pelo Estado possivelmente também serão obtidos por
crackers, que quebram a segurança de servidores, ou inclusive por <a
href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">crackers
trabalhando para Estados hostis</a>.</p>

<p>Governos podem facilmente usar a capacidade de vigilância em massa para <a
href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subverter
diretamente a democracia</a>.</p>

<p>A vigilância total que o Estado pode obter permite que o mesmo realize uma
perseguição indiscriminada, dirigida contra qualquer pessoa. Para tornar o
jornalismo e a democracia seguros, necessitamos limitar a acumulação de
dados que estão facilmente acessíveis ao Estado.</p>
</div>

<h3 class="subheader">Proteção Robusta para a Privacidade Deve Ser Técnica</h3>

<div class="columns">
<p>A Electronic Frontier Foundation ou outras organizações propõem um conjunto
de princípios legais elaborados para <a
href="https://necessaryandproportionate.org">prevenir os abusos da
vigilância massiva</a>. Esses princípios incluem, crucialmente, proteção
legal explícita para denunciantes; como consequência, eles seriam adequados
para proteção das liberdades democráticas — se adotados completamente e
reforçados sem exceção para sempre.</p>

<p>Porém, tais proteções legais são precárias: como a história recente mostra,
elas pode ser repelidas (como aconteceu com o <i>FISA Amendments Act</i>),
suspensas ou <a
href="http://www.nytimes.com/2009/04/16/us/16nsa.html">ignoradas</a>.</p>

<p>Enquanto isso, demagogos vão citar as desculpas comuns como fundamentação
para a total vigilância; qualquer ataque terrorista, até mesmo que mata
apenas alguma pequena porção de pessoas, pode ser extravasada para fornecer
uma oportunidade.</p>

<p>Se limites de acesso aos dados fossem deixados de lado, será como se tais
limites nem tivessem existidos: anos de dossiês de repente passariam a estar
disponíveis para mau uso pelo Estado e seus agentes e, se coletado por
empresas, também para mau uso privados. Se, porém, nós pararmos a coleta de
dossiês de todos, aqueles dossiês não existiriam e, portanto, não haveria
uma forma de compilá-los retroativamente. Uma novo regime iliberal teria que
implementar uma vigilância nova, e coletaria apenas dados a partir daquela
data. Quanto a suspender ou momentaneamente ignorar essa lei, a ideia
dificilmente faria sentido.</p>
</div>

<h3 class="subheader">Primeiramente, Não Seja Tolo</h3>

<div class="columns">
<p>Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que
proteger sua privacidade é você mesmo. Evite se identificar em sites,
contate-os com Tor, e use navegadores que bloqueiam esquemas usados para
rastrear visitantes. Use o GNU Privacy Guard (GPG) para criptografar os
conteúdos de seu e-mail. Pague por coisas com dinheiro.</p>

<p>Mantenha seu próprios dados; não armazene seus dados no servidor
“conveniente” de uma empresa. É seguro, porém, confiar um backup de dados
para um serviço comercial, desde que você coloque os arquivos em um pacote e
criptografe todo o pacote, incluindo os nomes dos arquivos, com software
libre em seu próprio computadores antes de enviá-lo.</p>

<p>Por uma questão de privacidade, você deve evitar softwares não livres; se
você der controle das operações do seu computador para empresas, elas <a
href="/malware/proprietary-surveillance.html">provavelmente vão lhe
espiar</a>. Evite <a
href="/philosophy/who-does-that-server-really-serve.html">serviços como um
substituto de softwares</a>; além de fornecer a outros o controle de seu
computador, isso requer que você entregue todos os dados pertinentes do
servidor da empresa.</p>

<p>Proteja a privacidade de seus amigos e conhecidos também. <a
href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Não
forneça informação pessoal deles</a>, exceto como contatá-los, e nunca
forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não
informe a uma empresa, como o Facebook, nada sobre seus amigos que eles
podem não desejar ser divulgado em um jornal. Melhor ainda, não use o
Facebook. Rejeite sistemas de comunicação que exigem que os usuários forneça
seus nomes reais, mesmo se você estiver feliz em divulgar o seu, já que eles
pressionam outras pessoas a abrir mão de sua privacidade.</p>

<p>Autoproteção é essencial, mas mesmo a autoproteção mais rigorosa é
insuficiente para proteger sua privacidade em e de sistemas que não
pertencem a você. Quando nos comunicamos com outros e movemos pela cidade,
nossa privacidade depende das práticas da sociedade. Nós podemos evitar
alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não
todos eles. Claramente, a melhor solução é fazer com que todos esses
sistemas parem de vigiar pessoas além dos legitimamente suspeitos.</p>
</div>

<h3 class="subheader">Nós Devemos Projetar Todo Sistema para Privacidade</h3>

<div class="columns">
<p>Se nós não desejamos uma sociedade com vigilância total, devemos considerar
vigilância como uma forma de poluição social, e limitar o impacto da
vigilância de cada novo sistema digital da mesma forma que nós limitamos o
impacto ambiental de uma construção física.</p>

<p>Por exemplo: medidores “inteligentes” para eletricidade são preparadas para
enviar para a companhia de energia elétrica, a cada período de tempo, os
dados sobre cada uso de eletricidade do consumidor, incluindo como o uso se
compara com o de outros usuários em geral. Isso é implementado com base em
vigilância em geral, mas não requer qualquer vigilância. Seria fácil para a
companhia de energia elétrica calcular o uso médio em um bairro residencial
dividindo o uso total pelo número de inscritos, e enviar aquilo para os
medidores. O medidor de cada cliente poderia comparar seu uso, sobre
qualquer período desejado de tempo, com o padrão de uso médio para aquele
período. O mesmo benefício, com nenhuma vigilância!</p>

<p>Nós precisamos projetar tal privacidade em todos os nossos sistemas
digitais&nbsp;[<a href="#ambientprivacy">1</a>].</p>
</div>

<h3 class="subheader">Remédio para Coleta de Dados: Deixá-los Dispersos</h3>

<div class="columns">
<p>Uma forma de tornar o monitoramento seguro para a privacidade é <a
name="dispersal">manter os dados dispersos e inconvenientes para
acesso</a>. As câmeras de segurança antigas não representavam ameaça à
privacidade (<a href="#privatespace">*</a>). A gravação era armazenada
localmente e mantida por algumas semanas, no máximo. Por causa da
inconveniência de acessar esses registros, isso nunca foi feito
massivamente; elas eram acessadas apenas nos locais onde alguém relatou um
crime. Não seria realizável coletar fisicamente milhões de fitas todo o dia
e assisti-las ou copiá-las.</p>

<p>Atualmente, as câmeras de segurança se tornaram câmeras de vigilância: elas
estão conectadas à Internet para que as gravações possam ser coletadas em um
datacenter e salvas para sempre. Em Detroit, os policiais pressionam as
empresas a dar-lhes <a
href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">acesso
ilimitado às suas câmeras de vigilância</a> para que possam consultá-las a
qualquer momento. Isso já é perigoso, mas vai piorar. Avanços no
reconhecimento facial podem trazer o dia em que jornalistas suspeitos podem
ser rastreados nas ruas o tempo todo para ver com quem eles conversam.</p>

<p>Câmeras conectadas à Internet geralmente possuem uma segurança digital
péssima, o que significa que <a
href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">qualquer
um pode assistir o que aquelas câmeras veem</a>. Isso torna as câmeras
conectadas à Internet uma ameaça ainda maior à segurança, assim como à
privacidade. Por uma questão de privacidade, nós deveríamos banir o uso de
câmeras conectadas à Internet onde e quando o público é admitido, exceto
quando carregado por pessoas. Todo mundo deveria ser livre para publicar
fotos e gravações de vídeo ocasionalmente, mas a acumulação sistemática de
tais dados na Internet deve ser limitada.</p>

<p><a name="privatespace"><b>*</b></a> Eu presumo aqui que a câmera de
segurança aponta para dentro de uma loja, ou para a rua. Qualquer câmera que
aponte para o espaço privado de alguém por outra pessoa está violando a
privacidade do primeiro, mas isto é uma outra questão.</p>
</div>

<h3 id="digitalcash" class="subheader">Remédio para a Vigilância Comercial da Internet</h3>

<div class="columns">
<p>A maioria dos dados coletados vêm das atividades digital das próprias
pessoas. Geralmente, os dados são coletados primeiro por empresas. Mas
quando se trata de ameaça à privacidade e democracia, não faz diferença se a
vigilância é feita diretamente pelo Estado ou montado para um negócio, pois
os dados que as empresas coletam está sistematicamente disponível para o
Estado.</p>

<p>A NSA, por meio do software de vigilância PRISM, <a
href="https://www.commondreams.org/headline/2013/08/23-2">conseguiu entrar
nas bases de dados de muitas grandes corporações da Internet</a>. AT&amp;T
guardou todos os seus registros de chamada telefônica desde 1987 e <a
href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">disponibiliza
para o DEA</a> para pesquisa sob demanda. Estritamente falando, o governo
dos EUA não possui aqueles dados, mas em termos práticos ele pode acessá-los
mesmo assim. Algumas empresas são elogiadas por <a
href="https://www.eff.org/who-has-your-back-government-data-requests-2015">resistirem
a requisições de dados do governo até a extensão limitada que eles
podem</a>, mas que pode apenas parcialmente compensar o dano que eles causam
por coletar tais dados, em primeiro lugar. Adicionalmente, muitas dessas
empresas fazem mau uso dos dados diretamente ou os fornecem para <i>data
brokers</i><sup><a id="TransNote3-rev" href="#TransNote3">3</a></sup>.</p>

<p>O objetivo de tornar o jornalismo e a democracia seguros, portanto, requer
que nós reduzamos os dados coletados sobre pessoas por qualquer organização,
e não apenas pelo Estado. Nós devemos redesenhar os sistemas digitais de
forma que eles não acumulem dados sobre seus usuários. Se eles precisam de
dados digitais sobre nossas transações, eles não deveriam ter permissão para
mantê-los mais do que um curto período de tempo além do que é
intrinsecamente necessário para suas negociações conosco.</p>

<p>Um dos motivos para o nível atual de vigilância da Internet é que os sites
são financiados por propagandas baseadas em rastreamento de atividades dos
usuários e tendências. Isso converte um mero incômodo — propaganda que nós
podemos aprender a ignorar — em um sistema de vigilância que nos prejudica,
nós sabendo ou não. Compras pela Internet também rastreiam seus usuários. E
todos nós estamos sabendo que “políticas de privacidade” são mais desculpas
para violação de privacidade do que compromisso de cumprimento.</p>

<p>Nós poderíamos corrigir ambos problemas adotando um sistema de pagamentos
anônimos — anônimos para o pagador (não queremos ajudar o vendedor a se
esquivar das taxas). <a
href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
não é anônimo</a>, apesar de haver esforços para desenvolver formas de pagar
anonimamente com o Bitcoin. Porém, a tecnologia para <a
href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">dinheiro
digital foi primeiramente nos anos 80s</a>; o software GNU para fazer isso é
chamado <a href="http://taler.net/">GNU Taler</a>. Agora, só precisamos
organizar um negócio adequado, e que o Estado não o obstrua.</p>

<p>Um outro método possível para pagamentos anônimos seria usar <a
href="https://stallman.org/articles/anonymous-payments-thru-phones.html">cartões
pré-pagos de telefone</a>. É menos conveniente, mas muito fácil de
implementar.</p>

<p>Uma ameaça ainda maior da coleção de dados pessoais dos sites é que crackers
podem quebrar a segurança e acessar, tomar e fazer mau uso deles. Isso
também inclui detalhes de cartão de crédito dos consumidores. Qualquer
sistema de pagamento anônimo exigiriam o fim desse perigo: um buraco de
segurança em um site não pode machucar se o site sabe nada sobre você.</p>
</div>

<h3 class="subheader">Remédio para Vigilância em Viagens</h3>

<div class="columns">
<p>Nós devemos converter pagamento eletrônico de pedágios para pagamento
anônimo (usando dinheiro digital, por exemplo). Sistemas de reconhecimento
de placas <a
href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">
reconhecem todas as placas</a> e os <a
href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">dados
podem ser mantidos indefinidamente</a>; deveria haver obrigação legal de
avisar e armazenar apenas os números das licenças que estão em uma lista de
carros conforme ordens judiciais. Um alternativa menos segura seria
armazenar registro de todos os carros localmente, mas apenas por alguns
dias, para não deixar os dados todos disponíveis na Internet; acesso aos
dados deveria ser limitado a pesquisar por uma lista de números de placas
sob ordem judicial.</p>

<p>A lista dos EUA de “proibidos de viajar” deve ser abolida porque ela é uma
<a
href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">punição
sem julgamento</a>.</p>

<p>É aceitável ter uma lista de pessoas contendo pessoas e bagagens que serão
analisados com mais atenção, e passageiros anônimos em voos domésticos
poderiam ser ameaçados como se eles estivessem na lista. Também é aceitável
barrar não cidadãos, se eles não tiverem permissão para adentrar no país, de
voos desde o embarque até o país. Isso seria suficiente para todos
propósitos legítimos.</p>

<p>Muitos sistemas de trânsito em massa usam alguns tipos de cartões
inteligentes ou RFIDs para pagamento. Esses sistemas acumulam dados
pessoais: se você alguma vez você cometer o erro de pagar com qualquer outra
coisa além de dinheiro, eles associam o cartão permanentemente a seu
nome. Além disso, eles registram todas as viagens associadas a cada
cartão. Juntando tudo, eles acumulam muito para a vigilância massiva. A
coleta desses dados deve ser reduzida.</p>

<p>Serviços de navegação fazem vigilância: o computador do usuário informa ao
serviço de mapa a localização do usuário e onde ele deseja ir; então, o
servidor determina a rota e envia-a de volta para o computador do usuário, o
que exibe-a. Hoje em dia, o servidor provavelmente registra as localizações
do usuário, já que não há nada que os proibida de fazê-lo. Essa vigilância
não é intrinsecamente necessária, e seria possível evitá-las por meio de
novo design: software livre/libre nos computadores do usuário poderia baixar
os dados do mapa para as regiões pertinentes (se já não tiver baixado
anteriormente), computar a rota, e exibi-la, sem repassar a ninguém onde o
usuários está e aonde deseja ir.</p>

<p>Sistemas para aluguel de bicicletas, etc. poderiam ser projetados de forma
que a identidade do locatário seja conhecida apenas dentro da estação onde o
item é alugado. Aluguel informaria todas as estações que o item está “fora”,
de forma que quando o usuário retorna-a em qualquer estação (em geral, uma
diferente), aquela estação saberá onde e quanto o item foi alugado. Esta
informará às outras estações que o item não mais está “fora”. Esta também
calculará a conta do usuário e a enviará (após esperar por um número
aleatório de minutos) para a central dentre uma rede de estações, de forma
que a central não saberia de qual estação a conta veio. Uma vez que isso é
feito, a estação de retorno esqueceria a transação. Se um item permanece
“fora” por muito tempo, a estação de onde ela foi alugada poderia informar à
central; neste caso, ela poderia enviar a identidade do locatário
imediatamente.</p>
</div>

<h3 class="subheader">Remédio para Dossiês de Comunicação</h3>

<div class="columns">
<p>Provedores de serviços de Internet e de telefone mantém dados extensivos de
seus contatos de usuários (navegação, chamadas telefônicas etc.). Com
telefones móveis, eles também <a
href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registram
a localização física do usuário</a>. Eles mantêm esses dossiês por um longo
período de tempo: cerca de 30 anos, no caso da AT&amp;T. Em breve, elas vão
até mesmo <a
href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">registrar
as atividades corporais do usuário</a>. Parece que a <a
href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">NSA
coleta dados da localização de telefone celular</a> em massa.</p>

<p>Comunicação não monitorada é impossível quando os sistemas criam tais
dossiês. Então, deveria ser ilegal criá-los ou mantê-los. ISPs e empresas de
telefonia devem não ser permitidas de manter essa informação por muito
tempo, na ausência de uma ordem judicial para vigiar uma determinada pessoa.</p>

<p>Essa solução não é inteiramente satisfatória, pois ela não vai impedir
fisicamente o governo de coletar todas as informações imediatamente, pois
elas são geradas — que é o que os <a
href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">EUA
fazem com algumas ou todas empresas de telefonia</a>. Nós teríamos que
confiar na proibição disto por lei. Porém, isso seria melhor do que a
situação atual, na qual a lei relevante (A <i>USA PAT RIOT Act</i><sup><a
id="TransNote5-rev" href="#TransNote5">5</a></sup>) não proíbe claramente a
prática. Além disso, se o governo voltasse a utilizar este tipo de
vigilância, não conseguiria obter dados de todo mundo sobre as chamadas
telefônicas feitas anteriormente a este período.</p>

<p>Para privacidade sobre com quem você troca e-mails, uma solução parcial e
simples é você e outros usarem serviços de e-mail em um país que nunca
cooperaria com seu próprio governo, e que se comunica com outros usando
criptografia. Porém, Ladar Levison (dono do serviço de e-mail Lavabit, para
quem a vigilância dos EUA solicitou corromper completamente) possui uma
ideia mais sofisticada para um sistema de criptografia por meio do qual seu
serviço de e-mail, e meu serviço de e-mail, saberia apenas que eu recebi
e-mail de alguns de meus usuários de seu serviço de e-mail, mas que seria
difícil determinar que você enviou um e-mail para mim.</p>
</div>

<h3 class="subheader">Mas Alguma Vigilância É Necessária</h3>

<div class="columns">
<p>Para o Estado localizar criminosos, é necessário ser capaz de investigar
crimes específicos, ou suspeitas específicas de crimes planejados, sob uma
ordem judicial. Com a Internet, o poder de interceptar conversas telefônicas
seriam naturalmente estendidas com o poder de interceptar as conexões com a
Internet. Esse poder é fácil de ser usado com abuso por razões políticas,
mas também é necessário. Por sorte, isso não torna possível localizar
denunciantes após o fato, se (como eu recomendo) nós proibirmos que os
sistemas digitais acumulem dossiês massivos antes do fato.</p>

<p>Indivíduos com poderes especiais concedidos pelo Estado, como é o caso da
polícia, perdem seu direito a privacidade e devem ser monitorados. (Na
verdade, a polícia possui seu próprio jargão para perjúrio ou falso
testemunho, “<a
href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302">testilying</a>”<sup><a
id="TransNote4-rev" href="#TransNote4">4</a></sup>, já que eles o fazem com
tanta frequência, em particular sobre protestantes e <a
href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotógrafos</a>.)
Uma cidade na Califórnia que exigiu que policiais utilizassem câmeras de
vídeo na farda todo o tempo, descobriu que <a
href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">o
uso da força deles caiu em 60%</a>;. A ACLU concorda com isto.</p>

<p><a
href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Empresas
não são pessoas, e a elas não se aplicam diretos humanos</a>. É legítimo
requerer que negócios publiquem os detalhes dos processo que podem causar
desastres químicos, biológicos, nucleares, fiscais, computacionais (ex.: <a
href="http://DefectiveByDesign.org">DRM</a>) ou político (ex.: <i>lobby</i>)
para a sociedade, seja qual for o nível necessário para o bem público. O
perigo dessas operações (considerando o vazamento de óleo da petroleira BP,
colapsos de Fukushima e as crises fiscais em 2008) superam o terrorismo.</p>

<p>Porém, jornalismo deve ser protegido da vigilância mesmo quando esta é parte
de um negócio.</p>
</div>
<div class="column-limit"></div>

<div class="reduced-width">
<p>Tecnologia digital trouxe um aumento tremendo no nível de vigilância de
nossos movimentos, ações e comunicações. Ela é muito maior do que nós
experimentamos nos anos 90s, e <a
href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">muito
mais do que as pessoas por traz da Cortina de Ferro experimentaram</a> nos
anos 80s, e os limites legais propostos para o uso do Estado dos dados
acumulados em nada alterariam.</p>

<p>Empresas estão projetando vigilância ainda mais intrusiva. Alguns projetos
de vigilância invasiva, em parceria com empresas como o Facebook, poderiam
causar efeitos profundos em <a
href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">como
as pessoas pensam</a>. Tais possibilidades são imponderáveis; mas a ameaça à
democracia não é especulação. Ela existe e está visível hoje.</p>

<p>A menos que nós acreditemos que nossos países livres anteriormente sofreram
de um grave deficit de vigilância, e deveria ser mais vigiado do que a União
Soviética e a Alemanha Ocidental eram, nós devemos voltar para
aumentar. Isso requer parar a acumulação de grandes dados sobre as pessoas.</p>
</div>
<div class="column-limit"></div>

<h3 style="font-size: 1.2em">Nota final</h3>
<ol>
<li id="ambientprivacy">A condição de <em>não ser monitorado</em> tem sido referida como <a
href="https://idlewords.com/2019/06/the_new_wilderness.htm">privacidade do
ambiente</a> <i lang="en">(ambient privacy)</i>.</li>
</ol>
</div>

<div class="translators-notes">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
<b>Nota do tradutor</b>:
<ol>
<li>
<a id="TransNote1" href="#TransNote1-rev" class="nounderline">&#8593;</a>
<i>FISA</i> é o acrônimo para <i>Foreign Intelligence Surveillance Act</i>
(<a
href="https://pt.wikipedia.org/wiki/Lei_de_Vigil%C3%A2ncia_de_Intelig%C3%AAncia_Estrangeira">Lei
de Vigilância de Inteligência Estrangeira</a>), sendo que <i>FISA court</i>,
ou <i>FISC</i>, é a corte que supervisiona requerimentos relacionados ao uso
desta lei. (fonte: <a
href="https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act#FISA_court">Wikipédia</a>,
data: 04 de julho de 2016)
</li>
<li>
<a id="TransNote2" href="#TransNote2-rev" class="nounderline">&#8593;</a>
<i>LOVEINT</i> é o nome dado à prática, pelos funcionários dos serviços de
inteligência americana de fazerem uso dos recursos de monitoramento da NSA
para espionar pessoas de seus interesses amorosos ou particulares. (fonte:
<a href="https://pt.wikipedia.org/wiki/LOVEINT">Wikipédia</a>, data: 04 de
Julho de 2016)
</li>
<li>
<a id="TransNote3" href="#TransNote3-rev" class="nounderline">&#8593;</a>
Um <i>data broker</i> é uma entidade que se dedica a compilar e a vender
informação de consumidores na Internet, vendendo essa informação a outras
organizações. (fonte: <a
href="https://pt.wikipedia.org/wiki/Data_broker">Wikipédia</a>, data: 04 de
julho de 2016).
</li>
<li>
<a id="TransNote4" href="#TransNote4-rev" class="nounderline">&#8593;</a>
<i>testilying</i> é um jogo de palavras entre <i>testify</i> (testemunhar) e
<i>lying</i> (mentir), referindo-se à prática de falso testemunho utilizada
pelos policiais para criar provas contra o indivíduo (fonte: <a
href="https://en.wikipedia.org/wiki/Police_perjury">Wikipédia</a>, data: 05
de julho de 2016)
</li>
<li>
<a id="TransNote5" href="#TransNote5-rev" class="nounderline">&#8593;</a>
A explicação do espaço em branco em “PAT RIOT” foi dada por Richard Stallman
em sua entrevista em 12 de novembro de 2012 a Hacker Public Radio (Ver <a
href="/philosophy/speeches-and-interview.html">Discursos e
Entrevistas</a>). Exatamente aos 1h 13' 40“, ele deixou registrado o motivo
pelo qual não se pode chamar tal ato de “Ato Patriótico” (USA Patriot): o
título completo do Ato em questão é <i>Uniting and Strengthening America by
Providing Appropriate Tools Required to Intercept and Obstruct Terrorism
Act</i> (em português, ato de união e fortalecimento fornecendo ferramentas
necessárias e apropriadas para interceptar e obstruir terrorismo), abreviada
sob o acrônimo “USAPATRIOT Act”; por se tratar de um acrônimo, temos todo o
direito de dividir entre P.A.T. e R.I.O.T., o que muda a pronúncia e evita a
referência a patriotismo. Acrescentando que, <i>riot</i> significa “revolta”
e <i>Pat riot</i> faz referência ao grito da torcida da equipe de futebol
americano de Boston, os <i>Pats</i>.</li></ol></div>
</div>

<!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.pt-br.html" -->
<div id="footer">
<div class="unprintable">

<p>Envie perguntas em geral sobre a FSF e o GNU para <a
href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Também existem <a
href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e
outras correções ou sugestões podem ser enviadas para <a
href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>

<p>
<!-- TRANSLATORS: Ignore the original text in this paragraph,
        replace it with the translation of these two:

        We work hard and do our best to provide accurate, good quality
        translations.  However, we are not exempt from imperfection.
        Please send your comments and general suggestions in this regard
        to <a href="mailto:web-translators@gnu.org">

        &lt;web-translators@gnu.org&gt;</a>.</p>

        <p>For information on coordinating and submitting translations of
        our web pages, see <a
        href="/server/standards/README.translations.html">Translations
        README</a>. -->
A equipe de traduções para o português brasileiro se esforça para oferecer
traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por
favor, envie seus comentários e sugestões em geral sobre as traduções para
<a
href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
</p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
para as traduções</a> para mais informações sobre a coordenação e o envio de
traduções das páginas deste site.</p>
</div>

<!-- Regarding copyright, in general, standalone pages (as opposed to
     files generated as part of manuals) on the GNU web server should
     be under CC BY-ND 4.0.  Please do NOT change or remove this
     without talking with the webmasters or licensing team first.
     Please make sure the copyright date is consistent with the
     document.  For web pages, it is ok to list just the latest year the
     document was modified, or published.
     
     If you wish to list earlier years, that is ok too.
     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
     years, as long as each year in the range is in fact a copyrightable
     year, i.e., a year in which the document was published (including
     being publicly visible on the web or in a revision control system).
     
     There is more detail about copyright years in the GNU Maintainers
     Information document, www.gnu.org/prep/maintain. -->
<p>Copyright &copy; 2015, 2016, 2017, 2018, 2019, 2020 Richard Stallman</p>

<p>Esta página está licenciada sob uma licença <a rel="license"
href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>

<!--#include virtual="/server/bottom-notes.pt-br.html" -->
<div class="translators-credits">

<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
Traduzido por:
Rafael Fontenelle <a
href="mailto:rafaelff@gnome.org">&lt;rafaelff@gnome.org&gt;</a><br />
<br />
Revisado por:
Paulo Francisco Slomp <a
href="mailto:slomp@ufrgs.br">&lt;slomp@ufrgs.br&gt;</a></div>

<p class="unprintable"><!-- timestamp start -->
Última atualização:

$Date: 2020/10/06 08:42:13 $

<!-- timestamp end -->
</p>
</div>
</div>
<!-- for class="inner", starts in the banner include -->
</body>
</html>