surveillance-vs-democracy.html (41760B)
1 <!--#set var="PO_FILE" 2 value='<a href="/philosophy/po/surveillance-vs-democracy.pt-br.po"> 3 https://www.gnu.org/philosophy/po/surveillance-vs-democracy.pt-br.po</a>' 4 --><!--#set var="ORIGINAL_FILE" value="/philosophy/surveillance-vs-democracy.html" 5 --><!--#set var="DIFF_FILE" value="/philosophy/po/surveillance-vs-democracy.pt-br-diff.html" 6 --><!--#set var="OUTDATED_SINCE" value="2022-04-12" --> 7 8 <!--#include virtual="/server/header.pt-br.html" --> 9 <!-- Parent-Version: 1.96 --> 10 <!-- This page is derived from /server/standards/boilerplate.html --> 11 <!--#set var="TAGS" value="essays cultural evils" --> 12 <!--#set var="DISABLE_TOP_ADDENDUM" value="yes" --> 13 14 <!-- This file is automatically generated by GNUnited Nations! --> 15 <title>Qual o Nível de Vigilância Que a Democracia Pode Suportar? - Projeto GNU - 16 Free Software Foundation</title> 17 <style type="text/css" media="print,screen"><!-- 18 #intro { margin: 2em auto 1.5em; } 19 .pict.wide { width: 23em; } 20 .pict p { margin-bottom: 0; } 21 @media (min-width: 55em) { 22 #intro { max-width: 55em; } 23 } 24 --> 25 26 </style> 27 28 <!-- GNUN: localize URL /graphics/dog.small.jpg --> 29 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" --> 30 <!--#include virtual="/server/banner.pt-br.html" --> 31 <!--#include virtual="/philosophy/ph-breadcrumb.pt-br.html" --> 32 <!--GNUN: OUT-OF-DATE NOTICE--> 33 <!--#include virtual="/server/outdated.pt-br.html" --> 34 <!--#include virtual="/server/top-addendum.pt-br.html" --> 35 <div class="article"> 36 <h2 class="center">Qual o Nível de Vigilância Que a Democracia Pode Suportar?</h2> 37 38 <address class="byline center">por <a href="https://www.stallman.org/">Richard Stallman</a></address> 39 40 <div id="intro"> 41 <div class="pict wide"> 42 <a href="/graphics/dog.html"> 43 <img src="/graphics/dog.small.jpg" alt="Desenho de um cachorro, em dúvida sobre as três propagandas que apareceram 44 em sua tela..." /></a> 45 <p>“Como eles descobriram que eu sou um cachorro?”</p> 46 </div> 47 48 <p>Graças às revelações de Edward Snowden, sabemos que o nível atual de 49 vigilância geral na sociedade é incompatível com os direitos 50 humanos. Esperar que cada ação seja anotada <a 51 href="https://www.socialcooling.com/">faz as pessoas se censurarem e se 52 limitarem</a>. A repetida perseguição e acusação de dissidentes, fontes e 53 jornalistas nos EUA e em outros lugares fornece a confirmação. Precisamos 54 reduzir o nível geral de vigilância, mas quanto? Qual exatamente é o 55 <em>nível máximo de tolerância de vigilância</em>, que devemos garantir que 56 não seja excedido? É o nível acima do qual a vigilância começa a interferir 57 com o funcionamento da democracia, na medida em que os denunciantes (como 58 Snowden) são suscetíveis de ser aprisionados.</p> 59 </div> 60 61 <div class="columns" style="clear:both"> 62 <p>Defrontados com segredos do governo, nós – o povo – dependemos 63 de denunciantes para <a 64 href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">nos dizer o que 65 o estado está fazendo</a>. (Nós fomos lembrados disto em 2019, pois vários 66 denunciantes forneceram ao público incrementos de <a 67 href="https://www.commondreams.org/views/2019/09/27/trumps-ukraine-scandal-shows-why-whistleblowers-are-so-vital-democracy">informações 68 sobre a tentativa do Trump para abalar o presidente da Ucrânia</a>.) Porém, 69 a vigilância dos dias atuais intimida potenciais denunciantes, o que 70 significa que são muitos. Para recuperar nosso controle democrático sobre o 71 estado, devemos reduzir a vigilância ao ponto que denunciantes saibam que 72 estarão seguros.</p> 73 74 <p>Usar software livre, <a 75 href="/philosophy/free-software-even-more-important.html">como tenho 76 defendido desde 1983</a>, é o primeiro passo para tomar o controle de nossas 77 vidas digitais, e isso inclui prevenir vigilância. Não podemos confiar em 78 softwares não livres; a NSA <a 79 href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a> 80 e até mesmo <a 81 href="https://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">cria</a> 82 falhas de segurança em softwares não livres para invadir nossos próprios 83 computadores e roteadores. Software livre nos dá controle sobre nossos 84 próprios computadores, mas <a 85 href="https://www.wired.com/opinion/2013/10/149481/">não protege nossa 86 privacidade quando utilizamos a Internet</a>.</p> 87 88 <p><a 89 href="https://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill">Uma 90 legislação suprapartidária para “reduzir os poderes de vigilância doméstica 91 nos EUA”</a> está sendo elaborada, mas não estabelece o limite de acesso de 92 nossos dossiês virtuais pelo governo. Isso não será suficiente para proteger 93 denunciantes, se “pegar os denunciantes” é motivo suficiente para 94 identificá-lo ou identificá-la. Necessitamos ir além.</p> 95 </div> 96 97 <h3 style="clear: both">O Limite Máximo de Vigilância em uma Democracia</h3> 98 99 <div class="columns"> 100 <p>Se denunciantes não ousarem revelar crimes e mentiras, perderemos o último 101 pedaço de controle efetivo sobre nosso governo e instituições. Por essa 102 razão, a vigilância que permite ao Estado identificar quem se comunicou com 103 um jornalista é vigilância demais, uma vigilância que a democracia não pode 104 tolerar.</p> 105 106 <p>Um oficial não identificado do governo dos EUA falou de forma ameaçadora a 107 jornalistas em 2011 que os <a 108 href="https://www.rcfp.org/journals/news-media-and-law-summer-2011/lessons-wye-river/">EUA 109 não iriam intimar repórteres porque “Nós sabemos com quem vocês estão 110 falando”</a>. Em alguns casos, <a 111 href="https://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press">registros 112 de ligações telefônicas de jornalistas são obtidos</a> para descobrir isso, 113 mas Snowden nos mostrou que na verdade eles obtêm todos os registros de 114 ligações telefônicas de todos nos EUA, o tempo todo, <a 115 href="https://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">da 116 empresa Verizon</a> e <a 117 href="https://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">de 118 outras empresas operadoras de comunicação também</a>.</p> 119 120 <p>Ativistas opositores e dissidentes devem manter segredo em relação ao 121 Estado, que está disposto a jogar um jogo sujo. A União Estadunidense pelas 122 Liberdades Civis (ACLU) demonstrou que o governo dos EUA adota a <a 123 href="https://www.aclu.org/files/assets/Spyfiles_2_0.pdf">prática 124 sistemática de infiltração em grupos dissidentes pacíficos</a> sob o 125 pretexto de que poderia haver terroristas entre eles. O ponto em que a 126 vigilância é excessiva é atingido quando o Estado pode identificar quem se 127 comunicou com um jornalista ou com um dissidente conhecido.</p> 128 </div> 129 130 <h3>A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3> 131 132 <div class="columns"> 133 <p id="willbemisused">Quando as pessoas reconhecem que o nível de vigilância está alto demais, a 134 primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso 135 parece legal, mas não vai corrigir o problema, nem chega perto, mesmo 136 supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de 137 Vigilância de Inteligência Estrangeira - FISA <sup><a id="TransNote1-rev" 138 href="#TransNote1">1</a></sup> a erro, a qual declarou <a 139 href="https://www.wired.com/threatlevel/2013/09/nsa-violations/">não ser 140 possível responsabilizar a NSA</a>.) A suspeita de um crime seria fundamento 141 para o acesso, então uma vez que os denunciantes foram acusados de 142 “espionagem”, localizar o “espião” será uma desculpa para acessar o material 143 acumulado.</p> 144 145 <p>Na prática, não podemos nem mesmo esperar que as agências estaduais criem 146 desculpas para satisfazer as regras para o uso de dados de vigilância 147 – porque as agências dos EUA já <a 148 href="https://theintercept.com/2018/01/09/dark-side-fbi-dea-illegal-searches-secret-evidence/"> 149 mentiram para encobrir a quebra das regras</a>. Essas regras não são 150 seriamente feitas para serem obedecidas; em vez disso, eles são um conto de 151 fadas que podemos acreditar se quisermos.</p> 152 153 <p>Além disso, a equipe de vigilância do estado utilizará os dados para fins 154 pessoais. Alguns agentes da NSA <a 155 href="https://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems">usaram 156 os sistemas de vigilância dos EUA para perseguir suas amantes</a> — 157 anteriores, atuais ou desejadas — em uma prática chamada de 158 <i>“LOVEINT”</i><sup><a id="TransNote2-rev" 159 href="#TransNote2">2</a></sup>. A NSA declara que identificou e puniu casos 160 assim algumas vezes. Não sabemos quantas vezes esses casos não foram 161 descobertos. Mas esses eventos não deveriam nos surpreender, pois a polícia 162 tem por muito tempo <a 163 href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">usado 164 seu acesso aos registros de carteiras de motoristas para perseguir alguém 165 atraente</a>, uma prática conhecida como <i>“running a plate for a 166 date”</i>. Essa prática foi ampliada com os <a 167 href="https://theyarewatching.org/issues/risks-increase-once-data-shared">novos 168 sistemas digitais</a>. Em 2016, um promotor foi acusado de forjar as 169 assinaturas de juízes para obter autorização para <a 170 href="https://gizmodo.com/government-officials-cant-stop-spying-on-their-crushes-1789490933">grampear 171 uma pessoa que era objeto de uma obsessão romântica</a>. A AP sabe de <a 172 href="https://apnews.com/699236946e3140659fff8a2362e16f43">muitas outras 173 ocorrências nos EUA</a>. 174 </p> 175 176 <p>Os dados de vigilância sempre serão usados para outros fins, ainda que isso 177 seja proibido. Uma vez que os dados foram acumulados e o estado tem a 178 possibilidade de acesso a eles, ele pode usar esses dados de maneira 179 terrível, como mostrado por exemplos da <a 180 href="https://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/">Europa</a>, 181 <a href="https://en.wikipedia.org/wiki/Japanese_American_internment">dos 182 EUA</a> e, mais recentemente, <a 183 href="https://www.cbc.ca/news/world/terrifying-how-a-single-line-of-computer-code-put-thousands-of-innocent-turks-in-jail-1.4495021">Turquia</a>. 184 (A confusão da Turquia sobre quem realmente usou o programa Bylock só 185 exacerbou a injustiça básica e deliberada de punir arbitrariamente as 186 pessoas por terem usado.) 187 </p> 188 189 <p>Você pode achar que seu governo não usará seus dados pessoais para fins de 190 repressão, mas não pode confiar nesse sentimento, porque os governos 191 mudam. Em 2021, muitos estados aparentemente democráticos são <a 192 href="https://www.theguardian.com/commentisfree/2021/aug/21/beware-state-surveillance-of-your-lives-governments-can-change-afghanistan">governados 193 por pessoas com tendências autoritárias</a>, e o Talibã assumiu os sistemas 194 de identificação biométrica do Afeganistão que foram criados por instigação 195 dos EUA. O Reino Unido está trabalhando em uma lei para <a 196 href="https://www.theguardian.com/commentisfree/2021/aug/09/police-bill-not-law-order-state-control-erosion-freedom"> 197 reprimir protestos não violentos que possam ser descritos como causadores de 198 “sérias perturbações”</a>. Os EUA podem se tornar 199 permanentemente repressivos em 2025, pelo que sabemos. 200 </p> 201 202 <p>Dados pessoais coletados pelo Estado possivelmente também serão obtidos por 203 crackers, que quebram a segurança de servidores, ou inclusive por <a 204 href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml">crackers 205 trabalhando para Estados hostis</a>.</p> 206 207 <p>Governos podem facilmente usar a capacidade de vigilância em massa para <a 208 href="https://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html">subverter 209 diretamente a democracia</a>.</p> 210 211 <p>A vigilância total que o Estado pode obter permite que o mesmo realize uma 212 perseguição indiscriminada, dirigida contra qualquer pessoa. Para tornar o 213 jornalismo e a democracia seguros, necessitamos limitar a acumulação de 214 dados que estão facilmente acessíveis ao Estado.</p> 215 </div> 216 217 <h3>Proteção Robusta para a Privacidade Deve Ser Técnica</h3> 218 219 <div class="columns"> 220 <p>A Electronic Frontier Foundation ou outras organizações propõem um conjunto 221 de princípios legais elaborados para <a 222 href="https://necessaryandproportionate.org">prevenir os abusos da 223 vigilância massiva</a>. Esses princípios incluem, crucialmente, proteção 224 legal explícita para denunciantes; como consequência, eles seriam adequados 225 para proteção das liberdades democráticas — se adotados completamente e 226 reforçados sem exceção para sempre.</p> 227 228 <p>Porém, tais proteções legais são precárias: como a história recente mostra, 229 elas pode ser repelidas (como aconteceu com o <i>FISA Amendments Act</i>), 230 suspensas ou <a 231 href="http://www.nytimes.com/2009/04/16/us/16nsa.html">ignoradas</a>.</p> 232 233 <p>Enquanto isso, demagogos vão citar as desculpas comuns como fundamentação 234 para a total vigilância; qualquer ataque terrorista, até mesmo que mata 235 apenas alguma pequena porção de pessoas, pode ser extravasada para fornecer 236 uma oportunidade.</p> 237 238 <p>Se limites de acesso aos dados fossem deixados de lado, será como se tais 239 limites nem tivessem existidos: anos de dossiês de repente passariam a estar 240 disponíveis para mau uso pelo Estado e seus agentes e, se coletado por 241 empresas, também para mau uso privados. Se, porém, nós pararmos a coleta de 242 dossiês de todos, aqueles dossiês não existiriam e, portanto, não haveria 243 uma forma de compilá-los retroativamente. Uma novo regime iliberal teria que 244 implementar uma vigilância nova, e coletaria apenas dados a partir daquela 245 data. Quanto a suspender ou momentaneamente ignorar essa lei, a ideia 246 dificilmente faria sentido.</p> 247 </div> 248 249 <h3>Primeiramente, Não Seja Tolo</h3> 250 251 <div class="columns"> 252 <p>Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que 253 proteger sua privacidade é você mesmo. Evite se identificar em sites, 254 contate-os com Tor, e use navegadores que bloqueiam esquemas usados para 255 rastrear visitantes. Use o GNU Privacy Guard (GPG) para criptografar os 256 conteúdos de seu e-mail. Pague por coisas com dinheiro.</p> 257 258 <p>Mantenha seu próprios dados; não armazene seus dados no servidor 259 “conveniente” de uma empresa. É seguro, porém, confiar um backup de dados 260 para um serviço comercial, desde que você coloque os arquivos em um pacote e 261 criptografe todo o pacote, incluindo os nomes dos arquivos, com software 262 libre em seu próprio computadores antes de enviá-lo.</p> 263 264 <p>Por uma questão de privacidade, você deve evitar softwares não livres; se 265 você der controle das operações do seu computador para empresas, elas <a 266 href="/malware/proprietary-surveillance.html">provavelmente vão lhe 267 espiar</a>. Evite <a 268 href="/philosophy/who-does-that-server-really-serve.html">serviços como um 269 substituto de softwares</a>; além de fornecer a outros o controle de seu 270 computador, isso requer que você entregue todos os dados pertinentes do 271 servidor da empresa.</p> 272 273 <p>Proteja a privacidade de seus amigos e conhecidos também. <a 274 href="https://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/">Não 275 forneça informação pessoal deles</a>, exceto como contatá-los, e nunca 276 forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não 277 informe a uma empresa, como o Facebook, nada sobre seus amigos que eles 278 podem não desejar ser divulgado em um jornal. Melhor ainda, não use o 279 Facebook. Rejeite sistemas de comunicação que exigem que os usuários forneça 280 seus nomes reais, mesmo se você estiver feliz em divulgar o seu, já que eles 281 pressionam outras pessoas a abrir mão de sua privacidade.</p> 282 283 <p>Autoproteção é essencial, mas mesmo a autoproteção mais rigorosa é 284 insuficiente para proteger sua privacidade em e de sistemas que não 285 pertencem a você. Quando nos comunicamos com outros e movemos pela cidade, 286 nossa privacidade depende das práticas da sociedade. Nós podemos evitar 287 alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não 288 todos eles. Claramente, a melhor solução é fazer com que todos esses 289 sistemas parem de vigiar pessoas além dos legitimamente suspeitos.</p> 290 </div> 291 292 <h3>Nós Devemos Projetar Todo Sistema para Privacidade</h3> 293 294 <div class="columns"> 295 <p>Se nós não desejamos uma sociedade com vigilância total, devemos considerar 296 vigilância como uma forma de poluição social, e limitar o impacto da 297 vigilância de cada novo sistema digital da mesma forma que nós limitamos o 298 impacto ambiental de uma construção física.</p> 299 300 <p>Por exemplo: medidores “inteligentes” para eletricidade são preparadas para 301 enviar para a companhia de energia elétrica, a cada período de tempo, os 302 dados sobre cada uso de eletricidade do consumidor, incluindo como o uso se 303 compara com o de outros usuários em geral. Isso é implementado com base em 304 vigilância em geral, mas não requer qualquer vigilância. Seria fácil para a 305 companhia de energia elétrica calcular o uso médio em um bairro residencial 306 dividindo o uso total pelo número de inscritos, e enviar aquilo para os 307 medidores. O medidor de cada cliente poderia comparar seu uso, sobre 308 qualquer período desejado de tempo, com o padrão de uso médio para aquele 309 período. O mesmo benefício, com nenhuma vigilância!</p> 310 311 <p>Nós precisamos projetar tal privacidade em todos os nossos sistemas 312 digitais [<a href="#ambientprivacy">1</a>].</p> 313 </div> 314 315 <h3>Remédio para Coleta de Dados: Deixá-los Dispersos</h3> 316 317 <div class="columns"> 318 <p id="dispersal">Uma forma de tornar o monitoramento seguro para a privacidade é manter os 319 dados dispersos e inconvenientes para acessar. As câmeras de segurança 320 antigas não representavam ameaça à privacidade (<a 321 href="#privatespace">*</a>). A gravação era armazenada localmente e mantida 322 por algumas semanas, no máximo. Por causa da inconveniência de acessar esses 323 registros, isso nunca foi feito massivamente; elas eram acessadas apenas nos 324 locais onde alguém relatou um crime. Não seria realizável coletar 325 fisicamente milhões de fitas todo o dia e assisti-las ou copiá-las.</p> 326 327 <p>Atualmente, as câmeras de segurança se tornaram câmeras de vigilância: elas 328 estão conectadas à Internet para que as gravações possam ser coletadas em um 329 datacenter e salvas para sempre. Em Detroit, os policiais pressionam as 330 empresas a dar-lhes <a 331 href="https://eu.detroitnews.com/story/news/local/detroit-city/2018/01/23/detroit-green-light/109524794/">acesso 332 ilimitado às suas câmeras de vigilância</a> para que possam consultá-las a 333 qualquer momento. Isso já é perigoso, mas vai piorar. Avanços no 334 reconhecimento facial podem trazer o dia em que jornalistas suspeitos podem 335 ser rastreados nas ruas o tempo todo para ver com quem eles conversam.</p> 336 337 <p>Câmeras conectadas à Internet geralmente possuem uma segurança digital 338 péssima, o que significa que <a 339 href="https://www.csoonline.com/article/2221934/cia-wants-to-spy-on-you-through-your-appliances.html">qualquer 340 um pode assistir o que aquelas câmeras veem</a>. Isso torna as câmeras 341 conectadas à Internet uma ameaça ainda maior à segurança, assim como à 342 privacidade. Por uma questão de privacidade, nós deveríamos banir o uso de 343 câmeras conectadas à Internet onde e quando o público é admitido, exceto 344 quando carregado por pessoas. Todo mundo deveria ser livre para publicar 345 fotos e gravações de vídeo ocasionalmente, mas a acumulação sistemática de 346 tais dados na Internet deve ser limitada.</p> 347 348 <div class="infobox" style="margin-top: 1.5em"> 349 <p id="privatespace">* Eu presumo aqui que a câmera de segurança aponta para dentro de uma loja, 350 ou para a rua. Qualquer câmera que aponte para o espaço privado de alguém 351 por outra pessoa está violando a privacidade do primeiro, mas isto é uma 352 outra questão.</p> 353 </div> 354 </div> 355 356 <div class="announcement comment" role="complementary"> 357 <hr class="no-display" /> 358 <p>Também considere ler “<a 359 href="https://www.theguardian.com/commentisfree/2018/apr/03/facebook-abusing-data-law-privacy-big-tech-surveillance">Uma 360 proposta radical para manter seus dados pessoais seguros</a>”, publicado no 361 <cite>The Guardian</cite> em Abril de 2018.</p> 362 <hr class="no-display" /> 363 </div> 364 365 <h3 id="digitalcash">Remédio para a Vigilância Comercial da Internet</h3> 366 367 <div class="columns"> 368 <p>A maioria dos dados coletados vêm das atividades digital das próprias 369 pessoas. Geralmente, os dados são coletados primeiro por empresas. Mas 370 quando se trata de ameaça à privacidade e democracia, não faz diferença se a 371 vigilância é feita diretamente pelo Estado ou montado para um negócio, pois 372 os dados que as empresas coletam está sistematicamente disponível para o 373 Estado.</p> 374 375 <p>A NSA, por meio do software de vigilância PRISM, <a 376 href="https://www.commondreams.org/news/2013/08/23/latest-docs-show-financial-ties-between-nsa-and-internet-companies">conseguiu 377 entrar nas bases de dados de muitas grandes corporações da 378 Internet</a>. AT&T guardou todos os seus registros de chamada telefônica 379 desde 1987 e <a 380 href="https://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0">disponibiliza 381 para o DEA</a> para pesquisa sob demanda. Estritamente falando, o governo 382 dos EUA não possui aqueles dados, mas em termos práticos ele pode acessá-los 383 mesmo assim. Algumas empresas são elogiadas por <a 384 href="https://www.eff.org/who-has-your-back-government-data-requests-2015">resistirem 385 a requisições de dados do governo até a extensão limitada que eles 386 podem</a>, mas que pode apenas parcialmente compensar o dano que eles causam 387 por coletar tais dados, em primeiro lugar. Adicionalmente, muitas dessas 388 empresas fazem mau uso dos dados diretamente ou os fornecem para <i>data 389 brokers</i><sup><a id="TransNote3-rev" href="#TransNote3">3</a></sup>.</p> 390 391 <p>O objetivo de tornar o jornalismo e a democracia seguros, portanto, requer 392 que nós reduzamos os dados coletados sobre pessoas por qualquer organização, 393 e não apenas pelo Estado. Nós devemos redesenhar os sistemas digitais de 394 forma que eles não acumulem dados sobre seus usuários. Se eles precisam de 395 dados digitais sobre nossas transações, eles não deveriam ter permissão para 396 mantê-los mais do que um curto período de tempo além do que é 397 intrinsecamente necessário para suas negociações conosco.</p> 398 399 <p>Um dos motivos para o nível atual de vigilância da Internet é que os sites 400 são financiados por propagandas baseadas em rastreamento de atividades dos 401 usuários e tendências. Isso converte um mero incômodo — propaganda que nós 402 podemos aprender a ignorar — em um sistema de vigilância que nos prejudica, 403 nós sabendo ou não. Compras pela Internet também rastreiam seus usuários. E 404 todos nós estamos sabendo que “políticas de privacidade” são mais desculpas 405 para violação de privacidade do que compromisso de cumprimento.</p> 406 407 <p>Nós poderíamos corrigir ambos problemas adotando um sistema de pagamentos 408 anônimos — anônimos para o pagador (não queremos ajudar o vendedor a se 409 esquivar das taxas). <a 410 href="https://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/">Bitcoin 411 não é anônimo</a>, apesar de haver esforços para desenvolver formas de pagar 412 anonimamente com o Bitcoin. Porém, a tecnologia para <a 413 href="https://www.wired.com/wired/archive/2.12/emoney_pr.html">dinheiro 414 digital foi primeiramente nos anos 80s</a>; o software GNU para fazer isso é 415 chamado <a href="https://taler.net/">GNU Taler</a>. Agora, só precisamos 416 organizar um negócio adequado, e que o Estado não o obstrua.</p> 417 418 <p>Um outro método possível para pagamentos anônimos seria usar <a 419 href="/philosophy/phone-anonymous-payment.html">cartões pré-pagos de 420 telefone</a>. É menos conveniente, mas muito fácil de implementar.</p> 421 422 <p>Uma ameaça ainda maior da coleção de dados pessoais dos sites é que crackers 423 podem quebrar a segurança e acessar, tomar e fazer mau uso deles. Isso 424 também inclui detalhes de cartão de crédito dos consumidores. Qualquer 425 sistema de pagamento anônimo exigiriam o fim desse perigo: um buraco de 426 segurança em um site não pode machucar se o site sabe nada sobre você.</p> 427 </div> 428 429 <h3>Remédio para Vigilância em Viagens</h3> 430 431 <div class="columns"> 432 <p>Nós devemos converter pagamento eletrônico de pedágios para pagamento 433 anônimo (usando dinheiro digital, por exemplo). Sistemas de reconhecimento 434 de placas <a 435 href="https://www.eff.org/deeplinks/2018/11/eff-and-muckrock-release-records-and-data-200-law-enforcement-agencies-automated"> 436 reconhecem todas as placas</a> e os <a 437 href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm">dados 438 podem ser mantidos indefinidamente</a>; deveria haver obrigação legal de 439 avisar e armazenar apenas os números das licenças que estão em uma lista de 440 carros conforme ordens judiciais. Um alternativa menos segura seria 441 armazenar registro de todos os carros localmente, mas apenas por alguns 442 dias, para não deixar os dados todos disponíveis na Internet; acesso aos 443 dados deveria ser limitado a pesquisar por uma lista de números de placas 444 sob ordem judicial.</p> 445 446 <p>A lista dos EUA de “proibidos de viajar” deve ser abolida porque ela é uma 447 <a 448 href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes">punição 449 sem julgamento</a>.</p> 450 451 <p>É aceitável ter uma lista de pessoas contendo pessoas e bagagens que serão 452 analisados com mais atenção, e passageiros anônimos em voos domésticos 453 poderiam ser ameaçados como se eles estivessem na lista. Também é aceitável 454 barrar não cidadãos, se eles não tiverem permissão para adentrar no país, de 455 voos desde o embarque até o país. Isso seria suficiente para todos 456 propósitos legítimos.</p> 457 458 <p>Muitos sistemas de trânsito em massa usam alguns tipos de cartões 459 inteligentes ou RFIDs para pagamento. Esses sistemas acumulam dados 460 pessoais: se você alguma vez você cometer o erro de pagar com qualquer outra 461 coisa além de dinheiro, eles associam o cartão permanentemente a seu 462 nome. Além disso, eles registram todas as viagens associadas a cada 463 cartão. Juntando tudo, eles acumulam muito para a vigilância massiva. A 464 coleta desses dados deve ser reduzida.</p> 465 466 <p>Serviços de navegação fazem vigilância: o computador do usuário informa ao 467 serviço de mapa a localização do usuário e onde ele deseja ir; então, o 468 servidor determina a rota e envia-a de volta para o computador do usuário, o 469 que exibe-a. Hoje em dia, o servidor provavelmente registra as localizações 470 do usuário, já que não há nada que os proibida de fazê-lo. Essa vigilância 471 não é intrinsecamente necessária, e seria possível evitá-las por meio de 472 novo design: software livre/libre nos computadores do usuário poderia baixar 473 os dados do mapa para as regiões pertinentes (se já não tiver baixado 474 anteriormente), computar a rota, e exibi-la, sem repassar a ninguém onde o 475 usuários está e aonde deseja ir.</p> 476 477 <p>Sistemas para aluguel de bicicletas, etc. poderiam ser projetados de forma 478 que a identidade do locatário seja conhecida apenas dentro da estação onde o 479 item é alugado. Aluguel informaria todas as estações que o item está “fora”, 480 de forma que quando o usuário retorna-a em qualquer estação (em geral, uma 481 diferente), aquela estação saberá onde e quanto o item foi alugado. Esta 482 informará às outras estações que o item não mais está “fora”. Esta também 483 calculará a conta do usuário e a enviará (após esperar por um número 484 aleatório de minutos) para a central dentre uma rede de estações, de forma 485 que a central não saberia de qual estação a conta veio. Uma vez que isso é 486 feito, a estação de retorno esqueceria a transação. Se um item permanece 487 “fora” por muito tempo, a estação de onde ela foi alugada poderia informar à 488 central; neste caso, ela poderia enviar a identidade do locatário 489 imediatamente.</p> 490 </div> 491 492 <h3>Remédio para Dossiês de Comunicação</h3> 493 494 <div class="columns"> 495 <p>Provedores de serviços de Internet e de telefone mantém dados extensivos de 496 seus contatos de usuários (navegação, chamadas telefônicas etc.). Com 497 telefones móveis, eles também <a 498 href="https://web.archive.org/web/20210312235125/http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz">registram 499 a localização física do usuário</a>. Eles mantêm esses dossiês por um longo 500 período de tempo: cerca de 30 anos, no caso da AT&T. Em breve, elas vão 501 até mesmo <a 502 href="https://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/">registrar 503 as atividades corporais do usuário</a>. Parece que a <a 504 href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location">NSA 505 coleta dados da localização de telefone celular</a> em massa.</p> 506 507 <p>Comunicação não monitorada é impossível quando os sistemas criam tais 508 dossiês. Então, deveria ser ilegal criá-los ou mantê-los. ISPs e empresas de 509 telefonia devem não ser permitidas de manter essa informação por muito 510 tempo, na ausência de uma ordem judicial para vigiar uma determinada pessoa.</p> 511 512 <p>Essa solução não é inteiramente satisfatória, pois ela não vai impedir 513 fisicamente o governo de coletar todas as informações imediatamente, pois 514 elas são geradas — que é o que os <a 515 href="https://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order">EUA 516 fazem com algumas ou todas empresas de telefonia</a>. Nós teríamos que 517 confiar na proibição disto por lei. Porém, isso seria melhor do que a 518 situação atual, na qual a lei relevante (A <i>USA PAT RIOT Act</i><sup><a 519 id="TransNote5-rev" href="#TransNote5">5</a></sup>) não proíbe claramente a 520 prática. Além disso, se o governo voltasse a utilizar este tipo de 521 vigilância, não conseguiria obter dados de todo mundo sobre as chamadas 522 telefônicas feitas anteriormente a este período.</p> 523 524 <p>Para privacidade sobre com quem você troca e-mails, uma solução parcial e 525 simples é você e outros usarem serviços de e-mail em um país que nunca 526 cooperaria com seu próprio governo, e que se comunica com outros usando 527 criptografia. Porém, Ladar Levison (dono do serviço de e-mail Lavabit, para 528 quem a vigilância dos EUA solicitou corromper completamente) possui uma 529 ideia mais sofisticada para um sistema de criptografia por meio do qual seu 530 serviço de e-mail, e meu serviço de e-mail, saberia apenas que eu recebi 531 e-mail de alguns de meus usuários de seu serviço de e-mail, mas que seria 532 difícil determinar que você enviou um e-mail para mim.</p> 533 </div> 534 535 <h3>Mas Alguma Vigilância É Necessária</h3> 536 537 <div class="columns"> 538 <p>Para o Estado localizar criminosos, é necessário ser capaz de investigar 539 crimes específicos, ou suspeitas específicas de crimes planejados, sob uma 540 ordem judicial. Com a Internet, o poder de interceptar conversas telefônicas 541 seriam naturalmente estendidas com o poder de interceptar as conexões com a 542 Internet. Esse poder é fácil de ser usado com abuso por razões políticas, 543 mas também é necessário. Por sorte, isso não torna possível localizar 544 denunciantes após o fato, se (como eu recomendo) nós proibirmos que os 545 sistemas digitais acumulem dossiês massivos antes do fato.</p> 546 547 <p>Indivíduos com poderes especiais concedidos pelo Estado, como é o caso da 548 polícia, perdem seu direito a privacidade e devem ser monitorados. (Na 549 verdade, a polícia possui seu próprio jargão para perjúrio ou falso 550 testemunho, “<a 551 href="https://en.wikipedia.org/w/index.php?title=Police_perjury&oldid=552608302">testilying</a>”<sup><a 552 id="TransNote4-rev" href="#TransNote4">4</a></sup>, já que eles o fazem com 553 tanta frequência, em particular sobre protestantes e <a 554 href="https://web.archive.org/web/20131025014556/http://photographyisnotacrime.com/2013/10/23/jeff-gray-arrested-recording-cops-days-becoming-pinac-partner/">fotógrafos</a>.) 555 Uma cidade na Califórnia que exigiu que policiais utilizassem câmeras de 556 vídeo na farda todo o tempo, descobriu que <a 557 href="https://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition">o 558 uso da força deles caiu em 60%</a>;. A ACLU concorda com isto.</p> 559 560 <p><a 561 href="https://web.archive.org/web/20171019220057/http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266">Empresas 562 não são pessoas, e a elas não se aplicam diretos humanos</a>. É legítimo 563 requerer que negócios publiquem os detalhes dos processo que podem causar 564 desastres químicos, biológicos, nucleares, fiscais, computacionais (ex.: <a 565 href="https://DefectiveByDesign.org">DRM</a>) ou político (ex.: 566 <i>lobby</i>) para a sociedade, seja qual for o nível necessário para o bem 567 público. O perigo dessas operações (considerando o vazamento de óleo da 568 petroleira BP, colapsos de Fukushima e as crises fiscais em 2008) superam o 569 terrorismo.</p> 570 571 <p>Porém, jornalismo deve ser protegido da vigilância mesmo quando esta é parte 572 de um negócio.</p> 573 </div> 574 <div class="column-limit"></div> 575 576 <div class="reduced-width"> 577 <p>Tecnologia digital trouxe um aumento tremendo no nível de vigilância de 578 nossos movimentos, ações e comunicações. Ela é muito maior do que nós 579 experimentamos nos anos 90s, e <a 580 href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police">muito 581 mais do que as pessoas por traz da Cortina de Ferro experimentaram</a> nos 582 anos 80s, e os limites legais propostos para o uso do Estado dos dados 583 acumulados em nada alterariam.</p> 584 585 <p>Empresas estão projetando vigilância ainda mais intrusiva. Alguns projetos 586 de vigilância invasiva, em parceria com empresas como o Facebook, poderiam 587 causar efeitos profundos em <a 588 href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people">como 589 as pessoas pensam</a>. Tais possibilidades são imponderáveis; mas a ameaça à 590 democracia não é especulação. Ela existe e está visível hoje.</p> 591 592 <p>A menos que nós acreditemos que nossos países livres anteriormente sofreram 593 de um grave deficit de vigilância, e deveria ser mais vigiado do que a União 594 Soviética e a Alemanha Ocidental eram, nós devemos voltar para 595 aumentar. Isso requer parar a acumulação de grandes dados sobre as pessoas.</p> 596 <div class="column-limit"></div> 597 598 <h3 class="footnote">Nota final</h3> 599 <ol> 600 <li id="ambientprivacy">A condição de <em>não ser monitorado</em> tem sido referida como <a 601 href="https://idlewords.com/2019/06/the_new_wilderness.htm">privacidade do 602 ambiente</a> <i lang="en">(ambient privacy)</i>.</li> 603 </ol> 604 605 <div class="infobox extra" role="complementary"> 606 <hr /> 607 608 <!-- rms: I deleted the link because of Wired's announced 609 anti-ad-block system --> 610 <p>Uma versão deste artigo foi publicada primeiramente na <cite>Wired</cite> em 611 Outubro de 2013.</p> 612 </div> 613 </div> 614 </div> 615 616 <div class="translators-notes"> 617 618 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.--> 619 <b>Nota do tradutor</b>: 620 <ol> 621 <li> 622 <a id="TransNote1" href="#TransNote1-rev" class="nounderline">↑</a> 623 <i>FISA</i> é o acrônimo para <i>Foreign Intelligence Surveillance Act</i> 624 (<a 625 href="https://pt.wikipedia.org/wiki/Lei_de_Vigil%C3%A2ncia_de_Intelig%C3%AAncia_Estrangeira">Lei 626 de Vigilância de Inteligência Estrangeira</a>), sendo que <i>FISA court</i>, 627 ou <i>FISC</i>, é a corte que supervisiona requerimentos relacionados ao uso 628 desta lei. (fonte: <a 629 href="https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act#FISA_court">Wikipédia</a>, 630 data: 04 de julho de 2016) 631 </li> 632 <li> 633 <a id="TransNote2" href="#TransNote2-rev" class="nounderline">↑</a> 634 <i>LOVEINT</i> é o nome dado à prática, pelos funcionários dos serviços de 635 inteligência americana de fazerem uso dos recursos de monitoramento da NSA 636 para espionar pessoas de seus interesses amorosos ou particulares. (fonte: 637 <a href="https://pt.wikipedia.org/wiki/LOVEINT">Wikipédia</a>, data: 04 de 638 Julho de 2016) 639 </li> 640 <li> 641 <a id="TransNote3" href="#TransNote3-rev" class="nounderline">↑</a> 642 Um <i>data broker</i> é uma entidade que se dedica a compilar e a vender 643 informação de consumidores na Internet, vendendo essa informação a outras 644 organizações. (fonte: <a 645 href="https://pt.wikipedia.org/wiki/Data_broker">Wikipédia</a>, data: 04 de 646 julho de 2016). 647 </li> 648 <li> 649 <a id="TransNote4" href="#TransNote4-rev" class="nounderline">↑</a> 650 <i>testilying</i> é um jogo de palavras entre <i>testify</i> (testemunhar) e 651 <i>lying</i> (mentir), referindo-se à prática de falso testemunho utilizada 652 pelos policiais para criar provas contra o indivíduo (fonte: <a 653 href="https://en.wikipedia.org/wiki/Police_perjury">Wikipédia</a>, data: 05 654 de julho de 2016) 655 </li> 656 <li> 657 <a id="TransNote5" href="#TransNote5-rev" class="nounderline">↑</a> 658 A explicação do espaço em branco em “PAT RIOT” foi dada por Richard Stallman 659 em sua entrevista em 12 de novembro de 2012 a Hacker Public Radio (Ver <a 660 href="/philosophy/speeches-and-interview.html">Discursos e 661 Entrevistas</a>). Exatamente aos 1h 13' 40“, ele deixou registrado o motivo 662 pelo qual não se pode chamar tal ato de “Ato Patriótico” (USA Patriot): o 663 título completo do Ato em questão é <i>Uniting and Strengthening America by 664 Providing Appropriate Tools Required to Intercept and Obstruct Terrorism 665 Act</i> (em português, ato de união e fortalecimento fornecendo ferramentas 666 necessárias e apropriadas para interceptar e obstruir terrorismo), abreviada 667 sob o acrônimo “USAPATRIOT Act”; por se tratar de um acrônimo, temos todo o 668 direito de dividir entre P.A.T. e R.I.O.T., o que muda a pronúncia e evita a 669 referência a patriotismo. Acrescentando que, <i>riot</i> significa “revolta” 670 e <i>Pat riot</i> faz referência ao grito da torcida da equipe de futebol 671 americano de Boston, os <i>Pats</i>.</li></ol></div> 672 </div> 673 674 <!-- for id="content", starts in the include above --> 675 <!--#include virtual="/server/footer.pt-br.html" --> 676 <div id="footer" role="contentinfo"> 677 <div class="unprintable"> 678 679 <p>Envie perguntas em geral sobre a FSF e o GNU para <a 680 href="mailto:gnu@gnu.org"><gnu@gnu.org></a>. Também existem <a 681 href="/contact/">outros meios de contatar</a> a FSF. Links quebrados e 682 outras correções ou sugestões podem ser enviadas para <a 683 href="mailto:webmasters@gnu.org"><webmasters@gnu.org></a>.</p> 684 685 <p> 686 <!-- TRANSLATORS: Ignore the original text in this paragraph, 687 replace it with the translation of these two: 688 689 We work hard and do our best to provide accurate, good quality 690 translations. However, we are not exempt from imperfection. 691 Please send your comments and general suggestions in this regard 692 to <a href="mailto:web-translators@gnu.org"> 693 694 <web-translators@gnu.org></a>.</p> 695 696 <p>For information on coordinating and contributing translations of 697 our web pages, see <a 698 href="/server/standards/README.translations.html">Translations 699 README</a>. --> 700 A equipe de traduções para o português brasileiro se esforça para oferecer 701 traduções precisas e de boa qualidade, mas não estamos isentos de erros. Por 702 favor, envie seus comentários e sugestões em geral sobre as traduções para 703 <a 704 href="mailto:web-translators@gnu.org"><web-translators@gnu.org></a>. 705 </p><p>Consulte o <a href="/server/standards/README.translations.html">Guia 706 para as traduções</a> para mais informações sobre a coordenação e a 707 contribuição com traduções das páginas deste site.</p> 708 </div> 709 710 <!-- Regarding copyright, in general, standalone pages (as opposed to 711 files generated as part of manuals) on the GNU web server should 712 be under CC BY-ND 4.0. Please do NOT change or remove this 713 without talking with the webmasters or licensing team first. 714 Please make sure the copyright date is consistent with the 715 document. For web pages, it is ok to list just the latest year the 716 document was modified, or published. 717 718 If you wish to list earlier years, that is ok too. 719 Either "2001, 2002, 2003" or "2001-2003" are ok for specifying 720 years, as long as each year in the range is in fact a copyrightable 721 year, i.e., a year in which the document was published (including 722 being publicly visible on the web or in a revision control system). 723 724 There is more detail about copyright years in the GNU Maintainers 725 Information document, www.gnu.org/prep/maintain. --> 726 <p>Copyright © 2013-2019, 2021 Richard Stallman</p> 727 728 <p>Esta página está licenciada sob uma licença <a rel="license" 729 href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR">Creative 730 Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p> 731 732 <!--#include virtual="/server/bottom-notes.pt-br.html" --> 733 <div class="translators-credits"> 734 735 <!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.--> 736 Traduzido por: 737 Rafael Fontenelle <a 738 href="mailto:rafaelff@gnome.org"><rafaelff@gnome.org></a><br /> 739 <br /> 740 Revisado por: 741 Paulo Francisco Slomp <a 742 href="mailto:slomp@ufrgs.br"><slomp@ufrgs.br></a></div> 743 744 <p class="unprintable"><!-- timestamp start --> 745 Última atualização: 746 747 $Date: 2022/06/14 13:30:42 $ 748 749 <!-- timestamp end --> 750 </p> 751 </div> 752 </div> 753 <!-- for class="inner", starts in the banner include --> 754 </body> 755 </html>