[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]
www/philosophy surveillance-vs-democracy.pt-br....
From: |
GNUN |
Subject: |
www/philosophy surveillance-vs-democracy.pt-br.... |
Date: |
Mon, 14 Nov 2016 07:27:46 +0000 (UTC) |
CVSROOT: /web/www
Module name: www
Changes by: GNUN <gnun> 16/11/14 07:27:46
Modified files:
philosophy : surveillance-vs-democracy.pt-br.html
philosophy/po : surveillance-vs-democracy.pt-br-en.html
surveillance-vs-democracy.pt-br.po
Log message:
Automatic update by GNUnited Nations.
CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.pt-br.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.pt-br-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.pt-br.po?cvsroot=www&r1=1.12&r2=1.13
Patches:
Index: surveillance-vs-democracy.pt-br.html
===================================================================
RCS file: /web/www/www/philosophy/surveillance-vs-democracy.pt-br.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- surveillance-vs-democracy.pt-br.html 11 Oct 2016 07:58:22 -0000
1.2
+++ surveillance-vs-democracy.pt-br.html 14 Nov 2016 07:27:45 -0000
1.3
@@ -6,20 +6,33 @@
<!-- This file is automatically generated by GNUnited Nations! -->
<title>Qual o NÃvel de Vigilância Que a Democracia Pode Suportar? - Projeto
GNU -
Free Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+#intro { margin: 1.5em auto; }
+.pict.wide { width: 23em; }
+.pict p { margin-top: .2em; }
address@hidden (min-width: 55em) {
+ #intro { max-width: 55em; }
+ .pict.wide { margin-bottom: 0; }
+}
+-->
+</style>
<!-- GNUN: localize URL /graphics/dog.small.jpg -->
<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
<!--#include virtual="/server/banner.pt-br.html" -->
-<h2>Qual o NÃvel de Vigilância Que a Democracia Pode Suportar?</h2>
+<h2 class="center">Qual o NÃvel de Vigilância Que a Democracia Pode
Suportar?</h2>
-<p>por <a href="http://www.stallman.org/">Richard Stallman</a></p>
+<p class="byline center">por <a href="http://www.stallman.org/">Richard
Stallman</a></p>
<!-- rms: I deleted the link because of Wired's announced
anti-ad-block system -->
-<blockquote><p>Uma versão deste artigo foi publicada primeiramente na Wired
em Outubro de
+<blockquote class="center"><p>Uma versão deste artigo foi publicada
primeiramente na Wired em Outubro de
2013.</p></blockquote>
-<div class="pict medium">
+<div class="article">
+
+<div id="intro">
+<div class="pict wide">
<a href="/graphics/dog.html">
<img src="/graphics/dog.small.jpg" alt="Desenho de um cachorro, em dúvida
sobre as três propagandas que apareceram
em sua tela..." /></a>
@@ -35,7 +48,8 @@
acima do qual a vigilância começa a interferir com o funcionamento da
democracia, na medida em que os denunciantes (como Snowden) são suscetÃveis
de ser aprisionados.</p>
-
+</div>
+<div class="columns" style="clear:both">
<p>Defrontados com segredos do governo, nós - o povo - dependemos de
denunciantes para <a
href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">nos dizer o que
@@ -49,7 +63,7 @@
defendido por 30 anos</a>, é o primeiro passo para tomar o controle de
nossas vidas digitais, e isso inclui prevenir vigilância. Não podemos
confiar em softwares não-livres; a NSA <a
-href="http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/">usa</a>
+href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">usa</a>
e até mesmo <a
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">cria</a>
falhas de segurança em softwares não-livres para invadir nossos próprios
@@ -65,9 +79,11 @@
nossos dossiês virtuais pelo governo. Isso não será suficiente para proteger
denunciantes, se âpegar os denunciantesâ é motivo suficiente para
identificá-lo ou identificá-la. Necessitamos ir além.</p>
+</div>
-<h3>O Limite Máximo de Vigilância em uma Democracia</h3>
+<h3 class="subheader" style="clear: both">O Limite Máximo de Vigilância em
uma Democracia</h3>
+<div class="columns">
<p>Se denunciantes não ousarem revelar crimes e mentiras, perderemos o último
pedaço de controle efetivo sobre nosso governo e instituições. Por essa
razão, a vigilância que permite ao Estado identificar quem se comunicou com
@@ -83,7 +99,7 @@
de ligações telefônicas de jornalistas são obtidos</a> para descobrir isso,
mas Snowden nos mostrou que na verdade eles obtêm todos os registros de
ligações telefônicas de todos nos EUA, o tempo todo, <a
-href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">da
+href="https://web.archive.org/web/20131226044537/http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">da
empresa Verizon</a> e <a
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">de
outras empresas operadoras de comunicação também</a>.</p>
@@ -96,9 +112,11 @@
poderia haver terroristas entre eles. O ponto em que a vigilância é
excessiva é atingido quando o Estado pode identificar quem se comunicou com
um jornalista ou com um dissidente conhecido.</p>
+</div>
-<h3>A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3>
+<h3 class="subheader">A Informação, Uma Vez Coletada, Será Utilizada de
Modo Abusivo</h3>
+<div class="columns">
<p>Quando as pessoas reconhecem que o nÃvel de vigilância está alto demais,
a
primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso
parece legal, mas não vai corrigir o problema, nem chega perto, mesmo
@@ -120,10 +138,10 @@
identificou e puniu casos assim algumas vezes. Não sabemos quantas vezes
esses casos não foram descobertos. Mas esses eventos não deveriam nos
surpreender, pois a polÃcia tem por muito tempo <a
-href="http://www.sweetliberty.org/issues/privacy/lein1.htm">usado seu acesso
-aos registros de carteiras de motoristas para perseguir alguém atraente</a>,
-uma prática conhecida como <i>ârunning a plate for a dateâ</i>. Essa
prática
-foi ampliada com os <a
+href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">usado
+seu acesso aos registros de carteiras de motoristas para perseguir alguém
+atraente</a>, uma prática conhecida como <i>ârunning a plate for a
+dateâ</i>. Essa prática foi ampliada com os <a
href="https://theyarewatching.org/issues/risks-increase-once-data-shared">novos
sistemas digitais</a>.
</p>
@@ -149,9 +167,11 @@
perseguição indiscriminada, dirigida contra qualquer pessoa. Para tonar o
jornalismo e a democracia seguros, necessitamos limitar a acumulação de
dados que está facilmente acessÃvel ao Estado.</p>
+</div>
-<h3>Proteção Robusta para a Privacidade Deve Ser Técnica</h3>
+<h3 class="subheader">Proteção Robusta para a Privacidade Deve Ser
Técnica</h3>
+<div class="columns">
<p>A Electronic Frontier Foundation ou outras organizações propõem um
conjunto
de princÃpios legais elaborados para <a
href="https://en.necessaryandproportionate.org/text">prevenir os abusos da
@@ -179,9 +199,11 @@
implementar uma vigilância nova, e coletaria apenas dados a partir daquela
data. Quanto a suspender ou momentaneamente ignorar essa lei, a ideia
dificilmente faria sentido.</p>
+</div>
-<h3>Primeiramente, Não Seja Tolo</h3>
+<h3 class="subheader">Primeiramente, Não Seja Tolo</h3>
+<div class="columns">
<p>Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que
proteger sua privacidade é você mesmo. Evite se identificar em sites,
contate-os com Tor, e use navegadores que bloqueiam esquemas usados para
@@ -220,9 +242,11 @@
alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não
todos eles. Claramente, a melhor solução é fazer com que todos esses
sistemas parem de vigiar pessoas além dos legitimamente suspeitos.</p>
+</div>
-<h3>Nós Devemos Projetar Todo Sistema para Privacidade</h3>
+<h3 class="subheader">Nós Devemos Projetar Todo Sistema para Privacidade</h3>
+<div class="columns">
<p>Se nós não desejamos uma sociedade com vigilância total, devemos
considerar
vigilância como uma forma de poluição social, e limitar o impacto da
vigilância de cada novo sistema digital da mesma forma que nós limitamos o
@@ -241,9 +265,11 @@
<p>Nós precisamos projetar tal privacidade em todos os nossos sistemas
digitais.</p>
+</div>
-<h3>Remédio para Coleta de Dados: Deixá-los Dispersos</h3>
+<h3 class="subheader">Remédio para Coleta de Dados: Deixá-los Dispersos</h3>
+<div class="columns">
<p>Uma forma de tornar o monitoramento seguro para a privacidade é <a
name="dispersal">manter os dados dispersos e inconvenientes para
acesso</a>. As câmeras de segurança antigas não representavam ameaça Ã
@@ -276,9 +302,11 @@
aponta para dentro de uma loja, ou para a rua. Qualquer câmera que aponte
para o espaço privado de alguém por outra pessoa está violando a privacidade
do primeiro, mas isto é uma outra questão.</p>
+</div>
-<h3 id="digitalcash">Remédio para a Vigilância Comercial da Internet</h3>
+<h3 id="digitalcash" class="subheader">Remédio para a Vigilância Comercial
da Internet</h3>
+<div class="columns">
<p>A maioria dos dados coletados vêm das atividades digital das próprias
pessoas. Geralmente, os dados são coletados primeiro por empresas. Mas
quando se trata de ameaça à privacidade e democracia, não faz diferença se
a
@@ -324,17 +352,20 @@
não é anônimo</a>, apesar de haver esforços para desenvolver formas de
pagar
anonimamente com o Bitcoin. Porém, a tecnologia para <a
href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">dinheiro
-digital foi primeiramente nos anos 80s</a>; nós só precisamos de organizar
-um negócio adequado, e que o Estado não o obstrua.</p>
+digital foi primeiramente nos anos 80s</a>; o software GNU para fazer isso é
+chamado <a href="http://taler.net/">GNU Taler</a>. Agora, só precisamos de
+organizar um negócio adequado, e que o Estado não o obstrua.</p>
<p>Uma ameaça ainda maior da coleção de dados pessoais dos sites é que
crackers
podem quebrar a segurança e acessar, tomar e fazer mau uso deles. Isso
também inclui detalhes de cartão de crédito dos consumidores. Qualquer
sistema de pagamento anônimo exigiriam o fim desse perigo: um buraco de
segurança em um site não pode machucar se o site sabe nada sobre você.</p>
+</div>
-<h3>Remédio para Vigilância em Viagens</h3>
+<h3 class="subheader">Remédio para Vigilância em Viagens</h3>
+<div class="columns">
<p>Nós devemos converter pagamento eletrônico de pedágios para pagamento
anônimo (usando dinheiro digital, por exemplo). Sistemas de reconhecimento
de placas reconhece a placa dos veÃculos e os <a
@@ -391,9 +422,11 @@
âforaâ por muito tempo, a estação de onde ela foi alugada poderia
informar Ã
central; neste caso, ela poderia enviar a identidade do locatário
imediatamente.</p>
+</div>
-<h3>Remédio para Dossiês de Comunicação</h3>
+<h3 class="subheader">Remédio para Dossiês de Comunicação</h3>
+<div class="columns">
<p>Provedores de serviços de Internet e de telefone mantém dados extensivos
de
seus contatos de usuários (navegação, chamadas telefônicas etc.). Com
telefones móveis, eles também <a
@@ -432,9 +465,11 @@
serviço de e-mail, e meu serviço de e-mail, saberia apenas que eu recebi
e-mail de alguns de meus usuários de seu serviço de e-mail, mas que seria
difÃcil determinar que você enviou um e-mail para mim.</p>
+</div>
-<h3>Mas Alguma Vigilância à Necessária</h3>
+<h3 class="subheader">Mas Alguma Vigilância à Necessária</h3>
+<div class="columns">
<p>Para o Estado localizar criminosos, é necessário ser capaz de investigar
crimes especÃficos, ou suspeitas especÃficas de crimes planejados, sob um
ordem judicial. Com a Internet, o poder de interceptar conversas telefônicas
@@ -469,9 +504,10 @@
<p>Porém, jornalismo deve ser protegido da vigilância mesmo quando esta é
parte
de um negócio.</p>
+</div>
+<div class="column-limit"></div>
-<hr />
-
+<div class="reduced-width">
<p>Tecnologia digital trouxe um aumento tremendo no nÃvel de vigilância de
nossos movimentos, ações e comunicações. Ela é muito maior do que nós
experimentamos nos anos 90s, e <a
@@ -491,6 +527,8 @@
de um grave deficit de vigilância, e deveria ser mais vigiado do que a União
Soviética e a Alemanha Ocidental eram, nós devemos voltar para
aumentar. Isso requer parar a acumulação de grandes dados sobre as
pessoas.</p>
+</div>
+</div>
<div class="translators-notes">
@@ -610,7 +648,7 @@
<p class="unprintable"><!-- timestamp start -->
Ãltima atualização:
-$Date: 2016/10/11 07:58:22 $
+$Date: 2016/11/14 07:27:45 $
<!-- timestamp end -->
</p>
Index: po/surveillance-vs-democracy.pt-br-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.pt-br-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- po/surveillance-vs-democracy.pt-br-en.html 11 Oct 2016 07:58:23 -0000
1.2
+++ po/surveillance-vs-democracy.pt-br-en.html 14 Nov 2016 07:27:46 -0000
1.3
@@ -2,19 +2,31 @@
<!-- Parent-Version: 1.77 -->
<title>How Much Surveillance Can Democracy Withstand?
- GNU Project - Free Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+#intro { margin: 1.5em auto; }
+.pict.wide { width: 23em; }
+.pict p { margin-top: .2em; }
address@hidden (min-width: 55em) {
+ #intro { max-width: 55em; }
+ .pict.wide { margin-bottom: 0; }
+}
+--></style>
<!-- GNUN: localize URL /graphics/dog.small.jpg -->
<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
<!--#include virtual="/server/banner.html" -->
-<h2>How Much Surveillance Can Democracy Withstand?</h2>
+<h2 class="center">How Much Surveillance Can Democracy Withstand?</h2>
-<p>by <a href="http://www.stallman.org/">Richard Stallman</a></p>
+<p class="byline center">by <a href="http://www.stallman.org/">Richard
Stallman</a></p>
<!-- rms: I deleted the link because of Wired's announced
anti-ad-block system -->
-<blockquote><p>A version of this article was first published in Wired
+<blockquote class="center"><p>A version of this article was first published in
Wired
in October 2013.</p></blockquote>
-<div class="pict medium">
+<div class="article">
+
+<div id="intro">
+<div class="pict wide">
<a href="/graphics/dog.html">
<img src="/graphics/dog.small.jpg" alt="Cartoon of a dog, wondering at the
three ads that popped up on his computer screen..." /></a>
<p>“How did they find out I'm a dog?”</p>
@@ -30,7 +42,8 @@
is not exceeded? It is the level beyond which surveillance starts to
interfere with the functioning of democracy, in that whistleblowers
(such as Snowden) are likely to be caught.</p>
-
+</div>
+<div class="columns" style="clear:both">
<p>Faced with government secrecy, we the people depend on
whistleblowers
to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama">tell
@@ -44,7 +57,7 @@
I've advocated for 30 years</a>, is the first step in taking control
of our digital lives, and that includes preventing surveillance. We
can't trust nonfree software; the NSA
-<a
href="http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/">uses</a>
+<a
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm">uses</a>
and
even <a
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security">creates</a>
security weaknesses in nonfree software to invade our own computers
@@ -60,9 +73,11 @@
suffice to protect whistleblowers if “catching the
whistleblower” is grounds for access sufficient to identify him
or her. We need to go further.</p>
+</div>
-<h3>The Upper Limit on Surveillance in a Democracy</h3>
+<h3 class="subheader" style="clear: both">The Upper Limit on Surveillance in a
Democracy</h3>
+<div class="columns">
<p>If whistleblowers don't dare reveal crimes and lies, we lose the
last shred of effective control over our government and institutions.
That's why surveillance that enables the state to find out who has
@@ -78,7 +93,7 @@
phone call records are subpoenaed</a> to find this out, but Snowden
has shown us that in effect they subpoena all the phone call records
of everyone in the U.S., all the
-time, <a
href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">from
+time, <a
href="https://web.archive.org/web/20131226044537/http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order">from
Verizon</a>
and <a
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07">from
other companies too</a>.</p>
@@ -91,9 +106,11 @@
that there might be terrorists among them. The point at which
surveillance is too much is the point at which the state can find who
spoke to a known journalist or a known dissident.</p>
+</div>
-<h3>Information, Once Collected, Will Be Misused</h3>
+<h3 class="subheader">Information, Once Collected, Will Be Misused</h3>
+<div class="columns">
<p>When people recognize that the level of general surveillance is too
high, the first response is to propose limits on access to the
accumulated data. That sounds nice, but it won't fix the problem, not
@@ -113,7 +130,7 @@
“LOVEINT.” The NSA says it has caught and punished this a
few times; we don't know how many other times it wasn't caught. But
these events shouldn't surprise us, because police have
-long <a href="http://www.sweetliberty.org/issues/privacy/lein1.htm">used
+long <a
href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I">used
their access to driver's license records to track down someone
attractive</a>, a practice known as “running a plate for a
date.” This practice has expanded with <a
href="https://theyarewatching.org/issues/risks-increase-once-data-shared">new
digital systems</a>.
@@ -140,9 +157,11 @@
launch a massive fishing expedition against any person. To make
journalism and democracy safe, we must limit the accumulation of data
that is easily accessible to the state.</p>
+</div>
-<h3>Robust Protection for Privacy Must Be Technical</h3>
+<h3 class="subheader">Robust Protection for Privacy Must Be Technical</h3>
+<div class="columns">
<p>The Electronic Frontier Foundation and other organizations propose
a set of legal principles designed to <a
href="https://en.necessaryandproportionate.org/text">prevent the
@@ -170,9 +189,11 @@
regime would have to implement surveillance afresh, and it would only
collect data starting at that date. As for suspending or momentarily
ignoring this law, the idea would hardly make sense.</p>
+</div>
-<h3>First, Don't Be Foolish</h3>
+<h3 class="subheader">First, Don't Be Foolish</h3>
+<div class="columns">
<p>To have privacy, you must not throw it away: the first one who has
to protect your privacy is you. Avoid identifying yourself to web
sites, contact them with Tor, and use browsers that block the schemes
@@ -213,9 +234,11 @@
movements, but not all of them. Clearly, the better solution is to
make all these systems stop surveilling people other than legitimate
suspects.</p>
+</div>
-<h3>We Must Design Every System for Privacy</h3>
+<h3 class="subheader">We Must Design Every System for Privacy</h3>
+<div class="columns">
<p>If we don't want a total surveillance society, we must consider
surveillance a kind of social pollution, and limit the surveillance
impact of each new digital system just as we limit the environmental
@@ -233,9 +256,11 @@
period. The same benefit, with no surveillance!</p>
<p>We need to design such privacy into all our digital systems.</p>
+</div>
-<h3>Remedy for Collecting Data: Leaving It Dispersed</h3>
+<h3 class="subheader">Remedy for Collecting Data: Leaving It Dispersed</h3>
+<div class="columns">
<p>One way to make monitoring safe for privacy is
to <a name="dispersal">keep the data dispersed and inconvenient to
access</a>. Old-fashioned security cameras were no threat to privacy(<a
href="#privatespace">*</a>).
@@ -267,9 +292,11 @@
camera points at the inside of a store, or at the street. Any camera
pointed at someone's private space by someone else violates privacy,
but that is another issue.</p>
+</div>
-<h3 id="digitalcash">Remedy for Internet Commerce Surveillance</h3>
+<h3 id="digitalcash" class="subheader">Remedy for Internet Commerce
Surveillance</h3>
+<div class="columns">
<p>Most data collection comes from people's own digital activities.
Usually the data is collected first by companies. But when it comes
to the threat to privacy and democracy, it makes no difference whether
@@ -315,17 +342,21 @@
is not anonymous</a>, though there are efforts to develop ways to pay
anonymously with Bitcoin. However, technology
for <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html">digital
-cash was first developed in the 1980s</a>; we need only suitable
-business arrangements, and for the state not to obstruct them.</p>
+cash was first developed in the 1980s</a>; the GNU software for doing
+this is called <a href="http://taler.net/">GNU Taler</a>. Now we need
+only suitable business arrangements, and for the state not to obstruct
+them.</p>
<p>A further threat from sites' collection of personal data is that
security breakers might get in, take it, and misuse it. This includes
customers' credit card details. An anonymous payment system would end
this danger: a security hole in the site can't hurt you if the site
knows nothing about you.</p>
+</div>
-<h3>Remedy for Travel Surveillance</h3>
+<h3 class="subheader">Remedy for Travel Surveillance</h3>
+<div class="columns">
<p>We must convert digital toll collection to anonymous payment (using
digital cash, for instance). License-plate recognition systems
recognize all license plates, and
@@ -380,9 +411,11 @@
remains “out” for too long, the station where it was
borrowed can inform headquarters; in that case, it could send the
borrower's identity immediately.</p>
+</div>
-<h3>Remedy for Communications Dossiers</h3>
+<h3 class="subheader">Remedy for Communications Dossiers</h3>
+<div class="columns">
<p>Internet service providers and telephone companies keep extensive
data on their users' contacts (browsing, phone calls, etc). With
mobile phones, they
@@ -420,9 +453,11 @@
some user of my email service, and my email service would know only
that I received mail from some user of your email service, but it
would be hard to determine that you had sent mail to me.</p>
+</div>
-<h3>But Some Surveillance Is Necessary</h3>
+<h3 class="subheader">But Some Surveillance Is Necessary</h3>
+<div class="columns">
<p>For the state to find criminals, it needs to be able to investigate
specific crimes, or specific suspected planned crimes, under a court
order. With the Internet, the power to tap phone conversations would
@@ -456,9 +491,10 @@
<p>However, journalism must be protected from surveillance even when
it is carried out as part of a business.</p>
+</div>
+<div class="column-limit"></div>
-<hr />
-
+<div class="reduced-width">
<p>Digital technology has brought about a tremendous increase in the
level of surveillance of our movements, actions, and communications.
It is far more than we experienced in the 1990s, and <a
@@ -478,6 +514,8 @@
a grave surveillance deficit, and ought to be surveilled more than the
Soviet Union and East Germany were, we must reverse this increase.
That requires stopping the accumulation of big data about people.</p>
+</div>
+</div>
</div><!-- for id="content", starts in the include above -->
<!--#include virtual="/server/footer.html" -->
@@ -536,7 +574,7 @@
<p class="unprintable">Updated:
<!-- timestamp start -->
-$Date: 2016/10/11 07:58:23 $
+$Date: 2016/11/14 07:27:46 $
<!-- timestamp end -->
</p>
</div>
Index: po/surveillance-vs-democracy.pt-br.po
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.pt-br.po,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- po/surveillance-vs-democracy.pt-br.po 14 Nov 2016 07:10:08 -0000
1.12
+++ po/surveillance-vs-democracy.pt-br.po 14 Nov 2016 07:27:46 -0000
1.13
@@ -14,7 +14,6 @@
"MIME-Version: 1.0\n"
"Content-Type: text/plain; charset=UTF-8\n"
"Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2016-10-18 10:56+0000\n"
"Plural-Forms: nplurals=2; plural=(n > 1);\n"
"X-Generator: Virtaal 0.7.1\n"
@@ -701,8 +700,8 @@
"de taxas). <a href=\"http://www.wired.com/opinion/2013/05/lets-cut-through-"
"the-bitcoin-hype/\">Bitcoin não é anônimo</a>, apesar de haver esforços
para "
"desenvolver formas de pagar anonimamente com o Bitcoin. Porém, a tecnologia "
-"para <a href=\"http://www.wired.com/wired/archive/2.12/emoney_pr.html\">"
-"dinheiro digital foi primeiramente nos anos 80s</a>; o software GNU para "
+"para <a href=\"http://www.wired.com/wired/archive/2.12/emoney_pr.html"
+"\">dinheiro digital foi primeiramente nos anos 80s</a>; o software GNU para "
"fazer isso é chamado <a href=\"http://taler.net/\">GNU Taler</a>. Agora, só
"
"precisamos de organizar um negócio adequado, e que o Estado não o obstrua."
[Prev in Thread] |
Current Thread |
[Next in Thread] |
- www/philosophy surveillance-vs-democracy.pt-br....,
GNUN <=