taler-merchant-demos

Python-based Frontends for the Demonstration Web site
Log | Files | Refs | Submodules | README | LICENSE

surveillance-vs-democracy.html (41760B)


      1 <!--#set var="PO_FILE"
      2  value='<a href="/philosophy/po/surveillance-vs-democracy.pt-br.po">
      3  https://www.gnu.org/philosophy/po/surveillance-vs-democracy.pt-br.po</a>'
      4  --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html"
      5  --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.pt-br-diff.html"
      6  --><!--#set var="OUTDATED_SINCE" value="2022-04-12" -->
      7 
      8 <!--#include virtual="/server/header.pt-br.html" -->
      9 <!-- Parent-Version: 1.96 -->
     10 <!-- This page is derived from /server/standards/boilerplate.html -->
     11 <!--#set var="TAGS" value="essays cultural evils" -->
     12 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" -->
     13 
     14 <!-- This file is automatically generated by GNUnited Nations! -->
     15 <title>Qual o Nível de Vigilância Que a Democracia Pode Suportar? - Projeto GNU -
     16 Free Software Foundation</title>
     17 <style type="text/css" media="print,screen"><!--
     18 #intro { margin: 2em auto 1.5em; }
     19 .pict.wide { width: 23em; }
     20 .pict p { margin-bottom: 0; }
     21 @media (min-width: 55em) {
     22    #intro { max-width: 55em; }
     23 }
     24 -->
     25 
     26 </style>
     27 
     28 <!-- GNUN: localize URL /graphics/dog.small.jpg -->
     29 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
     30 <!--#include virtual="/server/banner.pt-br.html" -->
     31 <!--#include virtual="/philosophy/ph-breadcrumb.pt-br.html" -->
     32 <!--GNUN: OUT-OF-DATE NOTICE-->
     33 <!--#include virtual="/server/outdated.pt-br.html" -->
     34 <!--#include virtual="/server/top-addendum.pt-br.html" -->
     35 <div class="article">
     36 <h2 class="center">Qual o Nível de Vigilância Que a Democracia Pode Suportar?</h2>
     37 
     38 <address class="byline center">por <a href="https://www.stallman.org/">Richard Stallman</a></address>
     39 
     40 <div id="intro">
     41 <div class="pict wide">
     42 <a href="/graphics/dog.html">
     43 <img src="/graphics/dog.small.jpg" alt="Desenho de um cachorro, em dúvida sobre as três propagandas que apareceram
     44 em sua tela..." /></a>
     45 <p>“Como eles descobriram que eu sou um cachorro?”</p>
     46 </div>
     47 
     48 <p>Graças às revelações de Edward Snowden, sabemos que o nível atual de
     49 vigilância geral na sociedade é incompatível com os direitos
     50 humanos. Esperar que cada ação seja anotada <a
     51 href="https://www.socialcooling.com/">faz as pessoas se censurarem e se
     52 limitarem</a>. A repetida perseguição e acusação de dissidentes, fontes e
     53 jornalistas nos EUA e em outros lugares fornece a confirmação. Precisamos
     54 reduzir o nível geral de vigilância, mas quanto? Qual exatamente é o
     55 <em>nível máximo de tolerância de vigilância</em>, que devemos garantir que
     56 não seja excedido? É o nível acima do qual a vigilância começa a interferir
     57 com o funcionamento da democracia, na medida em que os denunciantes (como
     58 Snowden) são suscetíveis de ser aprisionados.</p>
     59 </div>
     60 
     61 <div class="columns" style="clear:both">
     62 <p>Defrontados com segredos do governo, nós &ndash; o povo &ndash; dependemos
     63 de denunciantes para <a
     64 href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">nos dizer o que
     65 o estado está fazendo</a>. (Nós fomos lembrados disto em 2019, pois vários
     66 denunciantes forneceram ao público incrementos de <a
     67 href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">informações
     68 sobre a tentativa do Trump para abalar o presidente da Ucrânia</a>.) Porém,
     69 a vigilância dos dias atuais intimida potenciais denunciantes, o que
     70 significa que são muitos. Para recuperar nosso controle democrático sobre o
     71 estado, devemos reduzir a vigilância ao ponto que denunciantes saibam que
     72 estarão seguros.</p>
     73 
     74 <p>Usar software livre, <a
     75 href="/philosophy/free-software-even-more-important.html">como tenho
     76 defendido desde 1983</a>, é o primeiro passo para tomar o controle de nossas
     77 vidas digitais, e isso inclui prevenir vigilância. Não podemos confiar em
     78 softwares não livres; a NSA <a
     79 href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a>
     80 e até mesmo <a
     81 href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">cria</a>
     82 falhas de segurança em softwares não livres para invadir nossos próprios
     83 computadores e roteadores. Software livre nos dá controle sobre nossos
     84 próprios computadores, mas <a
     85 href="https://www.wired.com/opinion/2013/10/149481/">não protege nossa
     86 privacidade quando utilizamos a Internet</a>.</p>
     87 
     88 <p><a
     89 href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Uma
     90 legislação suprapartidária para “reduzir os poderes de vigilância doméstica
     91 nos EUA”</a> está sendo elaborada, mas não estabelece o limite de acesso de
     92 nossos dossiês virtuais pelo governo. Isso não será suficiente para proteger
     93 denunciantes, se “pegar os denunciantes” é motivo suficiente para
     94 identificá-lo ou identificá-la. Necessitamos ir além.</p>
     95 </div>
     96 
     97 <h3 style="clear: both">O Limite Máximo de Vigilância em uma Democracia</h3>
     98 
     99 <div class="columns">
    100 <p>Se denunciantes não ousarem revelar crimes e mentiras, perderemos o último
    101 pedaço de controle efetivo sobre nosso governo e instituições. Por essa
    102 razão, a vigilância que permite ao Estado identificar quem se comunicou com
    103 um jornalista é vigilância demais, uma vigilância que a democracia não pode
    104 tolerar.</p>
    105 
    106 <p>Um oficial não identificado do governo dos EUA falou de forma ameaçadora a
    107 jornalistas em 2011 que os <a
    108 href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">EUA
    109 não iriam intimar repórteres porque “Nós sabemos com quem vocês estão
    110 falando”</a>. Em alguns casos, <a
    111 href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">registros
    112 de ligações telefônicas de jornalistas são obtidos</a> para descobrir isso,
    113 mas Snowden nos mostrou que na verdade eles obtêm todos os registros de
    114 ligações telefônicas de todos nos EUA, o tempo todo, <a
    115 href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">da
    116 empresa Verizon</a> e <a
    117 href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">de
    118 outras empresas operadoras de comunicação também</a>.</p>
    119 
    120 <p>Ativistas opositores e dissidentes devem manter segredo em relação ao
    121 Estado, que está disposto a jogar um jogo sujo. A União Estadunidense pelas
    122 Liberdades Civis (ACLU) demonstrou que o governo dos EUA adota a <a
    123 href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">prática
    124 sistemática de infiltração em grupos dissidentes pacíficos</a> sob o
    125 pretexto de que poderia haver terroristas entre eles. O ponto em que a
    126 vigilância é excessiva é atingido quando o Estado pode identificar quem se
    127 comunicou com um jornalista ou com um dissidente conhecido.</p>
    128 </div>
    129 
    130 <h3>A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3>
    131 
    132 <div  class="columns">
    133 <p id="willbemisused">Quando as pessoas reconhecem que o nível de vigilância está alto demais, a
    134 primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso
    135 parece legal, mas não vai corrigir o problema, nem chega perto, mesmo
    136 supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de
    137 Vigilância de Inteligência Estrangeira - FISA <sup><a id="TransNote1-rev"
    138 href="#TransNote1">1</a></sup> a erro, a qual declarou <a
    139 href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">não ser
    140 possível responsabilizar a NSA</a>.) A suspeita de um crime seria fundamento
    141 para o acesso, então uma vez que os denunciantes foram acusados de
    142 “espionagem”, localizar o “espião” será uma desculpa para acessar o material
    143 acumulado.</p>
    144 
    145 <p>Na prática, não podemos nem mesmo esperar que as agências estaduais criem
    146 desculpas para satisfazer as regras para o uso de dados de vigilância
    147 &ndash; porque as agências dos EUA já <a
    148 href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/">
    149 mentiram para encobrir a quebra das regras</a>. Essas regras não são
    150 seriamente feitas para serem obedecidas; em vez disso, eles são um conto de
    151 fadas que podemos acreditar se quisermos.</p>
    152 
    153 <p>Além disso, a equipe de vigilância do estado utilizará os dados para fins
    154 pessoais. Alguns agentes da NSA <a
    155 href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaram
    156 os sistemas de vigilância dos EUA para perseguir suas amantes</a> —
    157 anteriores, atuais ou desejadas — em uma prática chamada de
    158 <i>“LOVEINT”</i><sup><a id="TransNote2-rev"
    159 href="#TransNote2">2</a></sup>. A NSA declara que identificou e puniu casos
    160 assim algumas vezes. Não sabemos quantas vezes esses casos não foram
    161 descobertos. Mas esses eventos não deveriam nos surpreender, pois a polícia
    162 tem por muito tempo <a
    163 href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">usado
    164 seu acesso aos registros de carteiras de motoristas para perseguir alguém
    165 atraente</a>, uma prática conhecida como <i>“running a plate for a
    166 date”</i>. Essa prática foi ampliada com os <a
    167 href="https://theyarewatching.org/issues/risks-increase-once-data-shared">novos
    168 sistemas digitais</a>. Em 2016, um promotor foi acusado de forjar as
    169 assinaturas de juízes para obter autorização para <a
    170 href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">grampear
    171 uma pessoa que era objeto de uma obsessão romântica</a>. A AP sabe de <a
    172 href="https://apnews.com/699236946e3140659fff8a2362e16f43">muitas outras
    173 ocorrências nos EUA</a>.
    174 </p>
    175 
    176 <p>Os dados de vigilância sempre serão usados para outros fins, ainda que isso
    177 seja proibido. Uma vez que os dados foram acumulados e o estado tem a
    178 possibilidade de acesso a eles, ele pode usar esses dados de maneira
    179 terrível, como mostrado por exemplos da <a
    180 href="https://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>,
    181 <a href="https://en.wikipedia.org/wiki/Japanese_American_internment">dos
    182 EUA</a> e, mais recentemente, <a
    183 href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turquia</a>.
    184 (A confusão da Turquia sobre quem realmente usou o programa Bylock só
    185 exacerbou a injustiça básica e deliberada de punir arbitrariamente as
    186 pessoas por terem usado.)
    187 </p>
    188 
    189 <p>Você pode achar que seu governo não usará seus dados pessoais para fins de
    190 repressão, mas não pode confiar nesse sentimento, porque os governos
    191 mudam. Em 2021, muitos estados aparentemente democráticos são <a
    192 href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">governados
    193 por pessoas com tendências autoritárias</a>, e o Talibã assumiu os sistemas
    194 de identificação biométrica do Afeganistão que foram criados por instigação
    195 dos EUA. O Reino Unido está trabalhando em uma lei para <a
    196 href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom">
    197 reprimir protestos não violentos que possam ser descritos como causadores de
    198 &ldquo;sérias perturbações&rdquo;</a>. Os EUA podem se tornar
    199 permanentemente repressivos em 2025, pelo que sabemos.
    200 </p>
    201 
    202 <p>Dados pessoais coletados pelo Estado possivelmente também serão obtidos por
    203 crackers, que quebram a segurança de servidores, ou inclusive por <a
    204 href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">crackers
    205 trabalhando para Estados hostis</a>.</p>
    206 
    207 <p>Governos podem facilmente usar a capacidade de vigilância em massa para <a
    208 href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subverter
    209 diretamente a democracia</a>.</p>
    210 
    211 <p>A vigilância total que o Estado pode obter permite que o mesmo realize uma
    212 perseguição indiscriminada, dirigida contra qualquer pessoa. Para tornar o
    213 jornalismo e a democracia seguros, necessitamos limitar a acumulação de
    214 dados que estão facilmente acessíveis ao Estado.</p>
    215 </div>
    216 
    217 <h3>Proteção Robusta para a Privacidade Deve Ser Técnica</h3>
    218 
    219 <div class="columns">
    220 <p>A Electronic Frontier Foundation ou outras organizações propõem um conjunto
    221 de princípios legais elaborados para <a
    222 href="https://necessaryandproportionate.org">prevenir os abusos da
    223 vigilância massiva</a>. Esses princípios incluem, crucialmente, proteção
    224 legal explícita para denunciantes; como consequência, eles seriam adequados
    225 para proteção das liberdades democráticas — se adotados completamente e
    226 reforçados sem exceção para sempre.</p>
    227 
    228 <p>Porém, tais proteções legais são precárias: como a história recente mostra,
    229 elas pode ser repelidas (como aconteceu com o <i>FISA Amendments Act</i>),
    230 suspensas ou <a
    231 href="http://www.nytimes.com/2009/04/16/us/16nsa.html">ignoradas</a>.</p>
    232 
    233 <p>Enquanto isso, demagogos vão citar as desculpas comuns como fundamentação
    234 para a total vigilância; qualquer ataque terrorista, até mesmo que mata
    235 apenas alguma pequena porção de pessoas, pode ser extravasada para fornecer
    236 uma oportunidade.</p>
    237 
    238 <p>Se limites de acesso aos dados fossem deixados de lado, será como se tais
    239 limites nem tivessem existidos: anos de dossiês de repente passariam a estar
    240 disponíveis para mau uso pelo Estado e seus agentes e, se coletado por
    241 empresas, também para mau uso privados. Se, porém, nós pararmos a coleta de
    242 dossiês de todos, aqueles dossiês não existiriam e, portanto, não haveria
    243 uma forma de compilá-los retroativamente. Uma novo regime iliberal teria que
    244 implementar uma vigilância nova, e coletaria apenas dados a partir daquela
    245 data. Quanto a suspender ou momentaneamente ignorar essa lei, a ideia
    246 dificilmente faria sentido.</p>
    247 </div>
    248 
    249 <h3>Primeiramente, Não Seja Tolo</h3>
    250 
    251 <div class="columns">
    252 <p>Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que
    253 proteger sua privacidade é você mesmo. Evite se identificar em sites,
    254 contate-os com Tor, e use navegadores que bloqueiam esquemas usados para
    255 rastrear visitantes. Use o GNU Privacy Guard (GPG) para criptografar os
    256 conteúdos de seu e-mail. Pague por coisas com dinheiro.</p>
    257 
    258 <p>Mantenha seu próprios dados; não armazene seus dados no servidor
    259 “conveniente” de uma empresa. É seguro, porém, confiar um backup de dados
    260 para um serviço comercial, desde que você coloque os arquivos em um pacote e
    261 criptografe todo o pacote, incluindo os nomes dos arquivos, com software
    262 libre em seu próprio computadores antes de enviá-lo.</p>
    263 
    264 <p>Por uma questão de privacidade, você deve evitar softwares não livres; se
    265 você der controle das operações do seu computador para empresas, elas <a
    266 href="/malware/proprietary-surveillance.html">provavelmente vão lhe
    267 espiar</a>. Evite <a
    268 href="/philosophy/who-does-that-server-really-serve.html">serviços como um
    269 substituto de softwares</a>; além de fornecer a outros o controle de seu
    270 computador, isso requer que você entregue todos os dados pertinentes do
    271 servidor da empresa.</p>
    272 
    273 <p>Proteja a privacidade de seus amigos e conhecidos também. <a
    274 href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Não
    275 forneça informação pessoal deles</a>, exceto como contatá-los, e nunca
    276 forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não
    277 informe a uma empresa, como o Facebook, nada sobre seus amigos que eles
    278 podem não desejar ser divulgado em um jornal. Melhor ainda, não use o
    279 Facebook. Rejeite sistemas de comunicação que exigem que os usuários forneça
    280 seus nomes reais, mesmo se você estiver feliz em divulgar o seu, já que eles
    281 pressionam outras pessoas a abrir mão de sua privacidade.</p>
    282 
    283 <p>Autoproteção é essencial, mas mesmo a autoproteção mais rigorosa é
    284 insuficiente para proteger sua privacidade em e de sistemas que não
    285 pertencem a você. Quando nos comunicamos com outros e movemos pela cidade,
    286 nossa privacidade depende das práticas da sociedade. Nós podemos evitar
    287 alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não
    288 todos eles. Claramente, a melhor solução é fazer com que todos esses
    289 sistemas parem de vigiar pessoas além dos legitimamente suspeitos.</p>
    290 </div>
    291 
    292 <h3>Nós Devemos Projetar Todo Sistema para Privacidade</h3>
    293 
    294 <div class="columns">
    295 <p>Se nós não desejamos uma sociedade com vigilância total, devemos considerar
    296 vigilância como uma forma de poluição social, e limitar o impacto da
    297 vigilância de cada novo sistema digital da mesma forma que nós limitamos o
    298 impacto ambiental de uma construção física.</p>
    299 
    300 <p>Por exemplo: medidores “inteligentes” para eletricidade são preparadas para
    301 enviar para a companhia de energia elétrica, a cada período de tempo, os
    302 dados sobre cada uso de eletricidade do consumidor, incluindo como o uso se
    303 compara com o de outros usuários em geral. Isso é implementado com base em
    304 vigilância em geral, mas não requer qualquer vigilância. Seria fácil para a
    305 companhia de energia elétrica calcular o uso médio em um bairro residencial
    306 dividindo o uso total pelo número de inscritos, e enviar aquilo para os
    307 medidores. O medidor de cada cliente poderia comparar seu uso, sobre
    308 qualquer período desejado de tempo, com o padrão de uso médio para aquele
    309 período. O mesmo benefício, com nenhuma vigilância!</p>
    310 
    311 <p>Nós precisamos projetar tal privacidade em todos os nossos sistemas
    312 digitais&nbsp;[<a href="#ambientprivacy">1</a>].</p>
    313 </div>
    314 
    315 <h3>Remédio para Coleta de Dados: Deixá-los Dispersos</h3>
    316 
    317 <div class="columns">
    318 <p id="dispersal">Uma forma de tornar o monitoramento seguro para a privacidade é manter os
    319 dados dispersos e inconvenientes para acessar. As câmeras de segurança
    320 antigas não representavam ameaça à privacidade (<a
    321 href="#privatespace">*</a>). A gravação era armazenada localmente e mantida
    322 por algumas semanas, no máximo. Por causa da inconveniência de acessar esses
    323 registros, isso nunca foi feito massivamente; elas eram acessadas apenas nos
    324 locais onde alguém relatou um crime. Não seria realizável coletar
    325 fisicamente milhões de fitas todo o dia e assisti-las ou copiá-las.</p>
    326 
    327 <p>Atualmente, as câmeras de segurança se tornaram câmeras de vigilância: elas
    328 estão conectadas à Internet para que as gravações possam ser coletadas em um
    329 datacenter e salvas para sempre. Em Detroit, os policiais pressionam as
    330 empresas a dar-lhes <a
    331 href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">acesso
    332 ilimitado às suas câmeras de vigilância</a> para que possam consultá-las a
    333 qualquer momento. Isso já é perigoso, mas vai piorar. Avanços no
    334 reconhecimento facial podem trazer o dia em que jornalistas suspeitos podem
    335 ser rastreados nas ruas o tempo todo para ver com quem eles conversam.</p>
    336 
    337 <p>Câmeras conectadas à Internet geralmente possuem uma segurança digital
    338 péssima, o que significa que <a
    339 href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">qualquer
    340 um pode assistir o que aquelas câmeras veem</a>. Isso torna as câmeras
    341 conectadas à Internet uma ameaça ainda maior à segurança, assim como à
    342 privacidade. Por uma questão de privacidade, nós deveríamos banir o uso de
    343 câmeras conectadas à Internet onde e quando o público é admitido, exceto
    344 quando carregado por pessoas. Todo mundo deveria ser livre para publicar
    345 fotos e gravações de vídeo ocasionalmente, mas a acumulação sistemática de
    346 tais dados na Internet deve ser limitada.</p>
    347 
    348 <div class="infobox" style="margin-top: 1.5em">
    349 <p id="privatespace">* Eu presumo aqui que a câmera de segurança aponta para dentro de uma loja,
    350 ou para a rua. Qualquer câmera que aponte para o espaço privado de alguém
    351 por outra pessoa está violando a privacidade do primeiro, mas isto é uma
    352 outra questão.</p>
    353 </div>
    354 </div>
    355 
    356 <div class="announcement comment" role="complementary">
    357 <hr class="no-display" />
    358 <p>Também considere ler “<a
    359 href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Uma
    360 proposta radical para manter seus dados pessoais seguros</a>”, publicado no
    361 <cite>The Guardian</cite> em Abril&nbsp;de&nbsp;2018.</p>
    362 <hr class="no-display" />
    363 </div>
    364 
    365 <h3 id="digitalcash">Remédio para a Vigilância Comercial da Internet</h3>
    366 
    367 <div class="columns">
    368 <p>A maioria dos dados coletados vêm das atividades digital das próprias
    369 pessoas. Geralmente, os dados são coletados primeiro por empresas. Mas
    370 quando se trata de ameaça à privacidade e democracia, não faz diferença se a
    371 vigilância é feita diretamente pelo Estado ou montado para um negócio, pois
    372 os dados que as empresas coletam está sistematicamente disponível para o
    373 Estado.</p>
    374 
    375 <p>A NSA, por meio do software de vigilância PRISM, <a
    376 href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">conseguiu
    377 entrar nas bases de dados de muitas grandes corporações da
    378 Internet</a>. AT&amp;T guardou todos os seus registros de chamada telefônica
    379 desde 1987 e <a
    380 href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">disponibiliza
    381 para o DEA</a> para pesquisa sob demanda. Estritamente falando, o governo
    382 dos EUA não possui aqueles dados, mas em termos práticos ele pode acessá-los
    383 mesmo assim. Algumas empresas são elogiadas por <a
    384 href="https://www.eff.org/who-has-your-back-government-data-requests-2015">resistirem
    385 a requisições de dados do governo até a extensão limitada que eles
    386 podem</a>, mas que pode apenas parcialmente compensar o dano que eles causam
    387 por coletar tais dados, em primeiro lugar. Adicionalmente, muitas dessas
    388 empresas fazem mau uso dos dados diretamente ou os fornecem para <i>data
    389 brokers</i><sup><a id="TransNote3-rev" href="#TransNote3">3</a></sup>.</p>
    390 
    391 <p>O objetivo de tornar o jornalismo e a democracia seguros, portanto, requer
    392 que nós reduzamos os dados coletados sobre pessoas por qualquer organização,
    393 e não apenas pelo Estado. Nós devemos redesenhar os sistemas digitais de
    394 forma que eles não acumulem dados sobre seus usuários. Se eles precisam de
    395 dados digitais sobre nossas transações, eles não deveriam ter permissão para
    396 mantê-los mais do que um curto período de tempo além do que é
    397 intrinsecamente necessário para suas negociações conosco.</p>
    398 
    399 <p>Um dos motivos para o nível atual de vigilância da Internet é que os sites
    400 são financiados por propagandas baseadas em rastreamento de atividades dos
    401 usuários e tendências. Isso converte um mero incômodo — propaganda que nós
    402 podemos aprender a ignorar — em um sistema de vigilância que nos prejudica,
    403 nós sabendo ou não. Compras pela Internet também rastreiam seus usuários. E
    404 todos nós estamos sabendo que “políticas de privacidade” são mais desculpas
    405 para violação de privacidade do que compromisso de cumprimento.</p>
    406 
    407 <p>Nós poderíamos corrigir ambos problemas adotando um sistema de pagamentos
    408 anônimos — anônimos para o pagador (não queremos ajudar o vendedor a se
    409 esquivar das taxas). <a
    410 href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin
    411 não é anônimo</a>, apesar de haver esforços para desenvolver formas de pagar
    412 anonimamente com o Bitcoin. Porém, a tecnologia para <a
    413 href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">dinheiro
    414 digital foi primeiramente nos anos 80s</a>; o software GNU para fazer isso é
    415 chamado <a href="https://taler.net/">GNU Taler</a>. Agora, só precisamos
    416 organizar um negócio adequado, e que o Estado não o obstrua.</p>
    417 
    418 <p>Um outro método possível para pagamentos anônimos seria usar <a
    419 href="/philosophy/phone-anonymous-payment.html">cartões pré-pagos de
    420 telefone</a>. É menos conveniente, mas muito fácil de implementar.</p>
    421 
    422 <p>Uma ameaça ainda maior da coleção de dados pessoais dos sites é que crackers
    423 podem quebrar a segurança e acessar, tomar e fazer mau uso deles. Isso
    424 também inclui detalhes de cartão de crédito dos consumidores. Qualquer
    425 sistema de pagamento anônimo exigiriam o fim desse perigo: um buraco de
    426 segurança em um site não pode machucar se o site sabe nada sobre você.</p>
    427 </div>
    428 
    429 <h3>Remédio para Vigilância em Viagens</h3>
    430 
    431 <div class="columns">
    432 <p>Nós devemos converter pagamento eletrônico de pedágios para pagamento
    433 anônimo (usando dinheiro digital, por exemplo). Sistemas de reconhecimento
    434 de placas <a
    435 href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated">
    436 reconhecem todas as placas</a> e os <a
    437 href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">dados
    438 podem ser mantidos indefinidamente</a>; deveria haver obrigação legal de
    439 avisar e armazenar apenas os números das licenças que estão em uma lista de
    440 carros conforme ordens judiciais. Um alternativa menos segura seria
    441 armazenar registro de todos os carros localmente, mas apenas por alguns
    442 dias, para não deixar os dados todos disponíveis na Internet; acesso aos
    443 dados deveria ser limitado a pesquisar por uma lista de números de placas
    444 sob ordem judicial.</p>
    445 
    446 <p>A lista dos EUA de “proibidos de viajar” deve ser abolida porque ela é uma
    447 <a
    448 href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">punição
    449 sem julgamento</a>.</p>
    450 
    451 <p>É aceitável ter uma lista de pessoas contendo pessoas e bagagens que serão
    452 analisados com mais atenção, e passageiros anônimos em voos domésticos
    453 poderiam ser ameaçados como se eles estivessem na lista. Também é aceitável
    454 barrar não cidadãos, se eles não tiverem permissão para adentrar no país, de
    455 voos desde o embarque até o país. Isso seria suficiente para todos
    456 propósitos legítimos.</p>
    457 
    458 <p>Muitos sistemas de trânsito em massa usam alguns tipos de cartões
    459 inteligentes ou RFIDs para pagamento. Esses sistemas acumulam dados
    460 pessoais: se você alguma vez você cometer o erro de pagar com qualquer outra
    461 coisa além de dinheiro, eles associam o cartão permanentemente a seu
    462 nome. Além disso, eles registram todas as viagens associadas a cada
    463 cartão. Juntando tudo, eles acumulam muito para a vigilância massiva. A
    464 coleta desses dados deve ser reduzida.</p>
    465 
    466 <p>Serviços de navegação fazem vigilância: o computador do usuário informa ao
    467 serviço de mapa a localização do usuário e onde ele deseja ir; então, o
    468 servidor determina a rota e envia-a de volta para o computador do usuário, o
    469 que exibe-a. Hoje em dia, o servidor provavelmente registra as localizações
    470 do usuário, já que não há nada que os proibida de fazê-lo. Essa vigilância
    471 não é intrinsecamente necessária, e seria possível evitá-las por meio de
    472 novo design: software livre/libre nos computadores do usuário poderia baixar
    473 os dados do mapa para as regiões pertinentes (se já não tiver baixado
    474 anteriormente), computar a rota, e exibi-la, sem repassar a ninguém onde o
    475 usuários está e aonde deseja ir.</p>
    476 
    477 <p>Sistemas para aluguel de bicicletas, etc. poderiam ser projetados de forma
    478 que a identidade do locatário seja conhecida apenas dentro da estação onde o
    479 item é alugado. Aluguel informaria todas as estações que o item está “fora”,
    480 de forma que quando o usuário retorna-a em qualquer estação (em geral, uma
    481 diferente), aquela estação saberá onde e quanto o item foi alugado. Esta
    482 informará às outras estações que o item não mais está “fora”. Esta também
    483 calculará a conta do usuário e a enviará (após esperar por um número
    484 aleatório de minutos) para a central dentre uma rede de estações, de forma
    485 que a central não saberia de qual estação a conta veio. Uma vez que isso é
    486 feito, a estação de retorno esqueceria a transação. Se um item permanece
    487 “fora” por muito tempo, a estação de onde ela foi alugada poderia informar à
    488 central; neste caso, ela poderia enviar a identidade do locatário
    489 imediatamente.</p>
    490 </div>
    491 
    492 <h3>Remédio para Dossiês de Comunicação</h3>
    493 
    494 <div class="columns">
    495 <p>Provedores de serviços de Internet e de telefone mantém dados extensivos de
    496 seus contatos de usuários (navegação, chamadas telefônicas etc.). Com
    497 telefones móveis, eles também <a
    498 href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registram
    499 a localização física do usuário</a>. Eles mantêm esses dossiês por um longo
    500 período de tempo: cerca de 30 anos, no caso da AT&amp;T. Em breve, elas vão
    501 até mesmo <a
    502 href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">registrar
    503 as atividades corporais do usuário</a>. Parece que a <a
    504 href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">NSA
    505 coleta dados da localização de telefone celular</a> em massa.</p>
    506 
    507 <p>Comunicação não monitorada é impossível quando os sistemas criam tais
    508 dossiês. Então, deveria ser ilegal criá-los ou mantê-los. ISPs e empresas de
    509 telefonia devem não ser permitidas de manter essa informação por muito
    510 tempo, na ausência de uma ordem judicial para vigiar uma determinada pessoa.</p>
    511 
    512 <p>Essa solução não é inteiramente satisfatória, pois ela não vai impedir
    513 fisicamente o governo de coletar todas as informações imediatamente, pois
    514 elas são geradas — que é o que os <a
    515 href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">EUA
    516 fazem com algumas ou todas empresas de telefonia</a>. Nós teríamos que
    517 confiar na proibição disto por lei. Porém, isso seria melhor do que a
    518 situação atual, na qual a lei relevante (A <i>USA PAT RIOT Act</i><sup><a
    519 id="TransNote5-rev" href="#TransNote5">5</a></sup>) não proíbe claramente a
    520 prática. Além disso, se o governo voltasse a utilizar este tipo de
    521 vigilância, não conseguiria obter dados de todo mundo sobre as chamadas
    522 telefônicas feitas anteriormente a este período.</p>
    523 
    524 <p>Para privacidade sobre com quem você troca e-mails, uma solução parcial e
    525 simples é você e outros usarem serviços de e-mail em um país que nunca
    526 cooperaria com seu próprio governo, e que se comunica com outros usando
    527 criptografia. Porém, Ladar Levison (dono do serviço de e-mail Lavabit, para
    528 quem a vigilância dos EUA solicitou corromper completamente) possui uma
    529 ideia mais sofisticada para um sistema de criptografia por meio do qual seu
    530 serviço de e-mail, e meu serviço de e-mail, saberia apenas que eu recebi
    531 e-mail de alguns de meus usuários de seu serviço de e-mail, mas que seria
    532 difícil determinar que você enviou um e-mail para mim.</p>
    533 </div>
    534 
    535 <h3>Mas Alguma Vigilância É Necessária</h3>
    536 
    537 <div class="columns">
    538 <p>Para o Estado localizar criminosos, é necessário ser capaz de investigar
    539 crimes específicos, ou suspeitas específicas de crimes planejados, sob uma
    540 ordem judicial. Com a Internet, o poder de interceptar conversas telefônicas
    541 seriam naturalmente estendidas com o poder de interceptar as conexões com a
    542 Internet. Esse poder é fácil de ser usado com abuso por razões políticas,
    543 mas também é necessário. Por sorte, isso não torna possível localizar
    544 denunciantes após o fato, se (como eu recomendo) nós proibirmos que os
    545 sistemas digitais acumulem dossiês massivos antes do fato.</p>
    546 
    547 <p>Indivíduos com poderes especiais concedidos pelo Estado, como é o caso da
    548 polícia, perdem seu direito a privacidade e devem ser monitorados. (Na
    549 verdade, a polícia possui seu próprio jargão para perjúrio ou falso
    550 testemunho, “<a
    551 href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302">testilying</a>”<sup><a
    552 id="TransNote4-rev" href="#TransNote4">4</a></sup>, já que eles o fazem com
    553 tanta frequência, em particular sobre protestantes e <a
    554 href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotógrafos</a>.)
    555 Uma cidade na Califórnia que exigiu que policiais utilizassem câmeras de
    556 vídeo na farda todo o tempo, descobriu que <a
    557 href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">o
    558 uso da força deles caiu em 60%</a>;. A ACLU concorda com isto.</p>
    559 
    560 <p><a
    561 href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Empresas
    562 não são pessoas, e a elas não se aplicam diretos humanos</a>. É legítimo
    563 requerer que negócios publiquem os detalhes dos processo que podem causar
    564 desastres químicos, biológicos, nucleares, fiscais, computacionais (ex.: <a
    565 href="https://DefectiveByDesign.org">DRM</a>) ou político (ex.:
    566 <i>lobby</i>) para a sociedade, seja qual for o nível necessário para o bem
    567 público. O perigo dessas operações (considerando o vazamento de óleo da
    568 petroleira BP, colapsos de Fukushima e as crises fiscais em 2008) superam o
    569 terrorismo.</p>
    570 
    571 <p>Porém, jornalismo deve ser protegido da vigilância mesmo quando esta é parte
    572 de um negócio.</p>
    573 </div>
    574 <div class="column-limit"></div>
    575 
    576 <div class="reduced-width">
    577 <p>Tecnologia digital trouxe um aumento tremendo no nível de vigilância de
    578 nossos movimentos, ações e comunicações. Ela é muito maior do que nós
    579 experimentamos nos anos 90s, e <a
    580 href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">muito
    581 mais do que as pessoas por traz da Cortina de Ferro experimentaram</a> nos
    582 anos 80s, e os limites legais propostos para o uso do Estado dos dados
    583 acumulados em nada alterariam.</p>
    584 
    585 <p>Empresas estão projetando vigilância ainda mais intrusiva. Alguns projetos
    586 de vigilância invasiva, em parceria com empresas como o Facebook, poderiam
    587 causar efeitos profundos em <a
    588 href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">como
    589 as pessoas pensam</a>. Tais possibilidades são imponderáveis; mas a ameaça à
    590 democracia não é especulação. Ela existe e está visível hoje.</p>
    591 
    592 <p>A menos que nós acreditemos que nossos países livres anteriormente sofreram
    593 de um grave deficit de vigilância, e deveria ser mais vigiado do que a União
    594 Soviética e a Alemanha Ocidental eram, nós devemos voltar para
    595 aumentar. Isso requer parar a acumulação de grandes dados sobre as pessoas.</p>
    596 <div class="column-limit"></div>
    597 
    598 <h3 class="footnote">Nota final</h3>
    599 <ol>
    600 <li id="ambientprivacy">A condição de <em>não ser monitorado</em> tem sido referida como <a
    601 href="https://idlewords.com/2019/06/the_new_wilderness.htm">privacidade do
    602 ambiente</a> <i lang="en">(ambient privacy)</i>.</li>
    603 </ol>
    604 
    605 <div class="infobox extra" role="complementary">
    606 <hr />
    607 
    608 <!-- rms: I deleted the link because of Wired's announced
    609      anti-ad-block system -->
    610 <p>Uma versão deste artigo foi publicada primeiramente na <cite>Wired</cite> em
    611 Outubro&nbsp;de&nbsp;2013.</p>
    612 </div>
    613 </div>
    614 </div>
    615 
    616 <div class="translators-notes">
    617 
    618 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
    619 <b>Nota do tradutor</b>:
    620 <ol>
    621 <li>
    622 <a id="TransNote1" href="#TransNote1-rev" class="nounderline">&#8593;</a>
    623 <i>FISA</i> é o acrônimo para <i>Foreign Intelligence Surveillance Act</i>
    624 (<a
    625 href="https://pt.wikipedia.org/wiki/Lei_de_Vigil%C3%A2ncia_de_Intelig%C3%AAncia_Estrangeira">Lei
    626 de Vigilância de Inteligência Estrangeira</a>), sendo que <i>FISA court</i>,
    627 ou <i>FISC</i>, é a corte que supervisiona requerimentos relacionados ao uso
    628 desta lei. (fonte: <a
    629 href="https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act#FISA_court">Wikipédia</a>,
    630 data: 04 de julho de 2016)
    631 </li>
    632 <li>
    633 <a id="TransNote2" href="#TransNote2-rev" class="nounderline">&#8593;</a>
    634 <i>LOVEINT</i> é o nome dado à prática, pelos funcionários dos serviços de
    635 inteligência americana de fazerem uso dos recursos de monitoramento da NSA
    636 para espionar pessoas de seus interesses amorosos ou particulares. (fonte:
    637 <a href="https://pt.wikipedia.org/wiki/LOVEINT">Wikipédia</a>, data: 04 de
    638 Julho de 2016)
    639 </li>
    640 <li>
    641 <a id="TransNote3" href="#TransNote3-rev" class="nounderline">&#8593;</a>
    642 Um <i>data broker</i> é uma entidade que se dedica a compilar e a vender
    643 informação de consumidores na Internet, vendendo essa informação a outras
    644 organizações. (fonte: <a
    645 href="https://pt.wikipedia.org/wiki/Data_broker">Wikipédia</a>, data: 04 de
    646 julho de 2016).
    647 </li>
    648 <li>
    649 <a id="TransNote4" href="#TransNote4-rev" class="nounderline">&#8593;</a>
    650 <i>testilying</i> é um jogo de palavras entre <i>testify</i> (testemunhar) e
    651 <i>lying</i> (mentir), referindo-se à prática de falso testemunho utilizada
    652 pelos policiais para criar provas contra o indivíduo (fonte: <a
    653 href="https://en.wikipedia.org/wiki/Police_perjury">Wikipédia</a>, data: 05
    654 de julho de 2016)
    655 </li>
    656 <li>
    657 <a id="TransNote5" href="#TransNote5-rev" class="nounderline">&#8593;</a>
    658 A explicação do espaço em branco em “PAT RIOT” foi dada por Richard Stallman
    659 em sua entrevista em 12 de novembro de 2012 a Hacker Public Radio (Ver <a
    660 href="/philosophy/speeches-and-interview.html">Discursos e
    661 Entrevistas</a>). Exatamente aos 1h 13' 40“, ele deixou registrado o motivo
    662 pelo qual não se pode chamar tal ato de “Ato Patriótico” (USA Patriot): o
    663 título completo do Ato em questão é <i>Uniting and Strengthening America by
    664 Providing Appropriate Tools Required to Intercept and Obstruct Terrorism
    665 Act</i> (em português, ato de união e fortalecimento fornecendo ferramentas
    666 necessárias e apropriadas para interceptar e obstruir terrorismo), abreviada
    667 sob o acrônimo “USAPATRIOT Act”; por se tratar de um acrônimo, temos todo o
    668 direito de dividir entre P.A.T. e R.I.O.T., o que muda a pronúncia e evita a
    669 referência a patriotismo. Acrescentando que, <i>riot</i> significa “revolta”
    670 e <i>Pat riot</i> faz referência ao grito da torcida da equipe de futebol
    671 americano de Boston, os <i>Pats</i>.</li></ol></div>
    672 </div>
    673 
    674 <!-- for id="content", starts in the include above -->
    675 <!--#include virtual="/server/footer.pt-br.html" -->
    676 <div id="footer" role="contentinfo">
    677 <div class="unprintable">
    678 
    679 <p>Envie perguntas em geral sobre a FSF e o GNU para <a
    680 href="mailto:gnu@gnu.org">&lt;gnu@gnu.org&gt;</a>. Também existem <a
    681 href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e
    682 outras correções ou sugestões podem ser enviadas para <a
    683 href="mailto:webmasters@gnu.org">&lt;webmasters@gnu.org&gt;</a>.</p>
    684 
    685 <p>
    686 <!-- TRANSLATORS: Ignore the original text in this paragraph,
    687         replace it with the translation of these two:
    688 
    689         We work hard and do our best to provide accurate, good quality
    690         translations.  However, we are not exempt from imperfection.
    691         Please send your comments and general suggestions in this regard
    692         to <a href="mailto:web-translators@gnu.org">
    693 
    694         &lt;web-translators@gnu.org&gt;</a>.</p>
    695 
    696         <p>For information on coordinating and contributing translations of
    697         our web pages, see <a
    698         href="/server/standards/README.translations.html">Translations
    699         README</a>. -->
    700 A equipe de traduções para o português brasileiro se esforça para oferecer
    701 traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por
    702 favor, envie seus comentários e sugestões em geral sobre as traduções para
    703 <a
    704 href="mailto:web-translators@gnu.org">&lt;web-translators@gnu.org&gt;</a>.
    705 </p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
    706 para as traduções</a> para mais informações sobre a coordenação e a
    707 contribuição com traduções das páginas deste site.</p>
    708 </div>
    709 
    710 <!-- Regarding copyright, in general, standalone pages (as opposed to
    711      files generated as part of manuals) on the GNU web server should
    712      be under CC BY-ND 4.0.  Please do NOT change or remove this
    713      without talking with the webmasters or licensing team first.
    714      Please make sure the copyright date is consistent with the
    715      document.  For web pages, it is ok to list just the latest year the
    716      document was modified, or published.
    717      
    718      If you wish to list earlier years, that is ok too.
    719      Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
    720      years, as long as each year in the range is in fact a copyrightable
    721      year, i.e., a year in which the document was published (including
    722      being publicly visible on the web or in a revision control system).
    723      
    724      There is more detail about copyright years in the GNU Maintainers
    725      Information document, www.gnu.org/prep/maintain. -->
    726 <p>Copyright &copy; 2013-2019, 2021 Richard Stallman</p>
    727 
    728 <p>Esta página está licenciada sob uma licença <a rel="license"
    729 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative
    730 Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>
    731 
    732 <!--#include virtual="/server/bottom-notes.pt-br.html" -->
    733 <div class="translators-credits">
    734 
    735 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
    736 Traduzido por:
    737 Rafael Fontenelle <a
    738 href="mailto:rafaelff@gnome.org">&lt;rafaelff@gnome.org&gt;</a><br />
    739 <br />
    740 Revisado por:
    741 Paulo Francisco Slomp <a
    742 href="mailto:slomp@ufrgs.br">&lt;slomp@ufrgs.br&gt;</a></div>
    743 
    744 <p class="unprintable"><!-- timestamp start -->
    745 Última atualização:
    746 
    747 $Date: 2022/06/14 13:30:42 $
    748 
    749 <!-- timestamp end -->
    750 </p>
    751 </div>
    752 </div>
    753 <!-- for class="inner", starts in the banner include -->
    754 </body>
    755 </html>