www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy surveillance-vs-democracy.pt-br....


From: GNUN
Subject: www/philosophy surveillance-vs-democracy.pt-br....
Date: Mon, 14 Nov 2016 07:27:46 +0000 (UTC)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     16/11/14 07:27:46

Modified files:
        philosophy     : surveillance-vs-democracy.pt-br.html 
        philosophy/po  : surveillance-vs-democracy.pt-br-en.html 
                         surveillance-vs-democracy.pt-br.po 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.pt-br.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.pt-br-en.html?cvsroot=www&r1=1.2&r2=1.3
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.pt-br.po?cvsroot=www&r1=1.12&r2=1.13

Patches:
Index: surveillance-vs-democracy.pt-br.html
===================================================================
RCS file: /web/www/www/philosophy/surveillance-vs-democracy.pt-br.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- surveillance-vs-democracy.pt-br.html        11 Oct 2016 07:58:22 -0000      
1.2
+++ surveillance-vs-democracy.pt-br.html        14 Nov 2016 07:27:45 -0000      
1.3
@@ -6,20 +6,33 @@
 <!-- This file is automatically generated by GNUnited Nations! -->
 <title>Qual o Nível de Vigilância Que a Democracia Pode Suportar? - Projeto 
GNU -
 Free Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+#intro { margin: 1.5em auto; }
+.pict.wide { width: 23em; }
+.pict p { margin-top: .2em; }
address@hidden (min-width: 55em) {
+   #intro { max-width: 55em; }
+   .pict.wide { margin-bottom: 0; }
+}
+-->
+</style>
 
 <!-- GNUN: localize URL /graphics/dog.small.jpg -->
 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
 <!--#include virtual="/server/banner.pt-br.html" -->
-<h2>Qual o Nível de Vigilância Que a Democracia Pode Suportar?</h2>
+<h2 class="center">Qual o Nível de Vigilância Que a Democracia Pode 
Suportar?</h2>
 
-<p>por <a href="http://www.stallman.org/";>Richard Stallman</a></p>
+<p class="byline center">por <a href="http://www.stallman.org/";>Richard 
Stallman</a></p>
 
 <!-- rms: I deleted the link because of Wired's announced
      anti-ad-block system -->
-<blockquote><p>Uma versão deste artigo foi publicada primeiramente na Wired 
em Outubro de
+<blockquote class="center"><p>Uma versão deste artigo foi publicada 
primeiramente na Wired em Outubro de
 2013.</p></blockquote>
 
-<div class="pict medium">
+<div class="article">
+
+<div id="intro">
+<div class="pict wide">
 <a href="/graphics/dog.html">
 <img src="/graphics/dog.small.jpg" alt="Desenho de um cachorro, em dúvida 
sobre as três propagandas que apareceram
 em sua tela..." /></a>
@@ -35,7 +48,8 @@
 acima do qual a vigilância começa a interferir com o funcionamento da
 democracia, na medida em que os denunciantes (como Snowden) são suscetíveis
 de ser aprisionados.</p>
-
+</div>
+<div class="columns" style="clear:both">
 <p>Defrontados com segredos do governo, nós - o povo - dependemos de
 denunciantes para <a
 href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>nos dizer o que
@@ -49,7 +63,7 @@
 defendido por 30 anos</a>, é o primeiro passo para tomar o controle de
 nossas vidas digitais, e isso inclui prevenir vigilância. Não podemos
 confiar em softwares não-livres; a NSA <a
-href="http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/";>usa</a>
+href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>usa</a>
 e até mesmo <a
 
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>cria</a>
 falhas de segurança em softwares não-livres para invadir nossos próprios
@@ -65,9 +79,11 @@
 nossos dossiês virtuais pelo governo. Isso não será suficiente para proteger
 denunciantes, se “pegar os denunciantes” é motivo suficiente para
 identificá-lo ou identificá-la. Necessitamos ir além.</p>
+</div>
 
-<h3>O Limite Máximo de Vigilância em uma Democracia</h3>
+<h3 class="subheader" style="clear: both">O Limite Máximo de Vigilância em 
uma Democracia</h3>
 
+<div class="columns">
 <p>Se denunciantes não ousarem revelar crimes e mentiras, perderemos o último
 pedaço de controle efetivo sobre nosso governo e instituições. Por essa
 razão, a vigilância que permite ao Estado identificar quem se comunicou com
@@ -83,7 +99,7 @@
 de ligações telefônicas de jornalistas são obtidos</a> para descobrir isso,
 mas Snowden nos mostrou que na verdade eles obtêm todos os registros de
 ligações telefônicas de todos nos EUA, o tempo todo, <a
-href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>da
+href="https://web.archive.org/web/20131226044537/http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>da
 empresa Verizon</a> e <a
 
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>de
 outras empresas operadoras de comunicação também</a>.</p>
@@ -96,9 +112,11 @@
 poderia haver terroristas entre eles. O ponto em que a vigilância é
 excessiva é atingido quando o Estado pode identificar quem se comunicou com
 um jornalista ou com um dissidente conhecido.</p>
+</div>
 
-<h3>A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3>
+<h3 class="subheader">A Informação, Uma Vez Coletada, Será Utilizada de 
Modo Abusivo</h3>
 
+<div  class="columns">
 <p>Quando as pessoas reconhecem que o nível de vigilância está alto demais, 
a
 primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso
 parece legal, mas não vai corrigir o problema, nem chega perto, mesmo
@@ -120,10 +138,10 @@
 identificou e puniu casos assim algumas vezes. Não sabemos quantas vezes
 esses casos não foram descobertos. Mas esses eventos não deveriam nos
 surpreender, pois a polícia tem por muito tempo <a
-href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>usado seu acesso
-aos registros de carteiras de motoristas para perseguir alguém atraente</a>,
-uma prática conhecida como <i>“running a plate for a date”</i>. Essa 
prática
-foi ampliada com os <a
+href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I";>usado
+seu acesso aos registros de carteiras de motoristas para perseguir alguém
+atraente</a>, uma prática conhecida como <i>“running a plate for a
+date”</i>. Essa prática foi ampliada com os <a
 href="https://theyarewatching.org/issues/risks-increase-once-data-shared";>novos
 sistemas digitais</a>.
 </p>
@@ -149,9 +167,11 @@
 perseguição indiscriminada, dirigida contra qualquer pessoa. Para tonar o
 jornalismo e a democracia seguros, necessitamos limitar a acumulação de
 dados que está facilmente acessível ao Estado.</p>
+</div>
 
-<h3>Proteção Robusta para a Privacidade Deve Ser Técnica</h3>
+<h3 class="subheader">Proteção Robusta para a Privacidade Deve Ser 
Técnica</h3>
 
+<div class="columns">
 <p>A Electronic Frontier Foundation ou outras organizações propõem um 
conjunto
 de princípios legais elaborados para <a
 href="https://en.necessaryandproportionate.org/text";>prevenir os abusos da
@@ -179,9 +199,11 @@
 implementar uma vigilância nova, e coletaria apenas dados a partir daquela
 data. Quanto a suspender ou momentaneamente ignorar essa lei, a ideia
 dificilmente faria sentido.</p>
+</div>
 
-<h3>Primeiramente, Não Seja Tolo</h3>
+<h3 class="subheader">Primeiramente, Não Seja Tolo</h3>
 
+<div class="columns">
 <p>Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que
 proteger sua privacidade é você mesmo. Evite se identificar em sites,
 contate-os com Tor, e use navegadores que bloqueiam esquemas usados para
@@ -220,9 +242,11 @@
 alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não
 todos eles. Claramente, a melhor solução é fazer com que todos esses
 sistemas parem de vigiar pessoas além dos legitimamente suspeitos.</p>
+</div>
 
-<h3>Nós Devemos Projetar Todo Sistema para Privacidade</h3>
+<h3 class="subheader">Nós Devemos Projetar Todo Sistema para Privacidade</h3>
 
+<div class="columns">
 <p>Se nós não desejamos uma sociedade com vigilância total, devemos 
considerar
 vigilância como uma forma de poluição social, e limitar o impacto da
 vigilância de cada novo sistema digital da mesma forma que nós limitamos o
@@ -241,9 +265,11 @@
 
 <p>Nós precisamos projetar tal privacidade em todos os nossos sistemas
 digitais.</p>
+</div>
 
-<h3>Remédio para Coleta de Dados: Deixá-los Dispersos</h3>
+<h3 class="subheader">Remédio para Coleta de Dados: Deixá-los Dispersos</h3>
 
+<div class="columns">
 <p>Uma forma de tornar o monitoramento seguro para a privacidade é <a
 name="dispersal">manter os dados dispersos e inconvenientes para
 acesso</a>. As câmeras de segurança antigas não representavam ameaça à
@@ -276,9 +302,11 @@
 aponta para dentro de uma loja, ou para a rua. Qualquer câmera que aponte
 para o espaço privado de alguém por outra pessoa está violando a privacidade
 do primeiro, mas isto é uma outra questão.</p>
+</div>
 
-<h3 id="digitalcash">Remédio para a Vigilância Comercial da Internet</h3>
+<h3 id="digitalcash" class="subheader">Remédio para a Vigilância Comercial 
da Internet</h3>
 
+<div class="columns">
 <p>A maioria dos dados coletados vêm das atividades digital das próprias
 pessoas. Geralmente, os dados são coletados primeiro por empresas. Mas
 quando se trata de ameaça à privacidade e democracia, não faz diferença se 
a
@@ -324,17 +352,20 @@
 não é anônimo</a>, apesar de haver esforços para desenvolver formas de 
pagar
 anonimamente com o Bitcoin. Porém, a tecnologia para <a
 href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>dinheiro
-digital foi primeiramente nos anos 80s</a>; nós só precisamos de organizar
-um negócio adequado, e que o Estado não o obstrua.</p>
+digital foi primeiramente nos anos 80s</a>; o software GNU para fazer isso é
+chamado <a href="http://taler.net/";>GNU Taler</a>. Agora, só precisamos de
+organizar um negócio adequado, e que o Estado não o obstrua.</p>
 
 <p>Uma ameaça ainda maior da coleção de dados pessoais dos sites é que 
crackers
 podem quebrar a segurança e acessar, tomar e fazer mau uso deles. Isso
 também inclui detalhes de cartão de crédito dos consumidores. Qualquer
 sistema de pagamento anônimo exigiriam o fim desse perigo: um buraco de
 segurança em um site não pode machucar se o site sabe nada sobre você.</p>
+</div>
 
-<h3>Remédio para Vigilância em Viagens</h3>
+<h3 class="subheader">Remédio para Vigilância em Viagens</h3>
 
+<div class="columns">
 <p>Nós devemos converter pagamento eletrônico de pedágios para pagamento
 anônimo (usando dinheiro digital, por exemplo). Sistemas de reconhecimento
 de placas reconhece a placa dos veículos e os <a
@@ -391,9 +422,11 @@
 “fora” por muito tempo, a estação de onde ela foi alugada poderia 
informar à
 central; neste caso, ela poderia enviar a identidade do locatário
 imediatamente.</p>
+</div>
 
-<h3>Remédio para Dossiês de Comunicação</h3>
+<h3 class="subheader">Remédio para Dossiês de Comunicação</h3>
 
+<div class="columns">
 <p>Provedores de serviços de Internet e de telefone mantém dados extensivos 
de
 seus contatos de usuários (navegação, chamadas telefônicas etc.). Com
 telefones móveis, eles também <a
@@ -432,9 +465,11 @@
 serviço de e-mail, e meu serviço de e-mail, saberia apenas que eu recebi
 e-mail de alguns de meus usuários de seu serviço de e-mail, mas que seria
 difícil determinar que você enviou um e-mail para mim.</p>
+</div>
 
-<h3>Mas Alguma Vigilância É Necessária</h3>
+<h3 class="subheader">Mas Alguma Vigilância É Necessária</h3>
 
+<div class="columns">
 <p>Para o Estado localizar criminosos, é necessário ser capaz de investigar
 crimes específicos, ou suspeitas específicas de crimes planejados, sob um
 ordem judicial. Com a Internet, o poder de interceptar conversas telefônicas
@@ -469,9 +504,10 @@
 
 <p>Porém, jornalismo deve ser protegido da vigilância mesmo quando esta é 
parte
 de um negócio.</p>
+</div>
+<div class="column-limit"></div>
 
-<hr />
-
+<div class="reduced-width">
 <p>Tecnologia digital trouxe um aumento tremendo no nível de vigilância de
 nossos movimentos, ações e comunicações. Ela é muito maior do que nós
 experimentamos nos anos 90s, e <a
@@ -491,6 +527,8 @@
 de um grave deficit de vigilância, e deveria ser mais vigiado do que a União
 Soviética e a Alemanha Ocidental eram, nós devemos voltar para
 aumentar. Isso requer parar a acumulação de grandes dados sobre as 
pessoas.</p>
+</div>
+</div>
 
 <div class="translators-notes">
 
@@ -610,7 +648,7 @@
 <p class="unprintable"><!-- timestamp start -->
 Última atualização: 
 
-$Date: 2016/10/11 07:58:22 $
+$Date: 2016/11/14 07:27:45 $
 
 <!-- timestamp end -->
 </p>

Index: po/surveillance-vs-democracy.pt-br-en.html
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.pt-br-en.html,v
retrieving revision 1.2
retrieving revision 1.3
diff -u -b -r1.2 -r1.3
--- po/surveillance-vs-democracy.pt-br-en.html  11 Oct 2016 07:58:23 -0000      
1.2
+++ po/surveillance-vs-democracy.pt-br-en.html  14 Nov 2016 07:27:46 -0000      
1.3
@@ -2,19 +2,31 @@
 <!-- Parent-Version: 1.77 -->
 <title>How Much Surveillance Can Democracy Withstand?
 - GNU Project - Free Software Foundation</title>
+<style type="text/css" media="print,screen"><!--
+#intro { margin: 1.5em auto; }
+.pict.wide { width: 23em; }
+.pict p { margin-top: .2em; }
address@hidden (min-width: 55em) {
+   #intro { max-width: 55em; }
+   .pict.wide { margin-bottom: 0; }
+}
+--></style>
 <!-- GNUN: localize URL /graphics/dog.small.jpg -->
 <!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
 <!--#include virtual="/server/banner.html" -->
-<h2>How Much Surveillance Can Democracy Withstand?</h2>
+<h2 class="center">How Much Surveillance Can Democracy Withstand?</h2>
 
-<p>by <a href="http://www.stallman.org/";>Richard Stallman</a></p>
+<p class="byline center">by <a href="http://www.stallman.org/";>Richard 
Stallman</a></p>
 
 <!-- rms: I deleted the link because of Wired's announced
      anti-ad-block system -->
-<blockquote><p>A version of this article was first published in Wired
+<blockquote class="center"><p>A version of this article was first published in 
Wired
 in October 2013.</p></blockquote>
 
-<div class="pict medium">
+<div class="article">
+
+<div id="intro">
+<div class="pict wide">
 <a href="/graphics/dog.html">
 <img src="/graphics/dog.small.jpg" alt="Cartoon of a dog, wondering at the 
three ads that popped up on his computer screen..." /></a>
 <p>&ldquo;How did they find out I'm a dog?&rdquo;</p>
@@ -30,7 +42,8 @@
 is not exceeded?  It is the level beyond which surveillance starts to
 interfere with the functioning of democracy, in that whistleblowers
 (such as Snowden) are likely to be caught.</p>
-
+</div>
+<div class="columns" style="clear:both">
 <p>Faced with government secrecy, we the people depend on
 whistleblowers
 to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>tell
@@ -44,7 +57,7 @@
 I've advocated for 30 years</a>, is the first step in taking control
 of our digital lives, and that includes preventing surveillance.  We
 can't trust nonfree software; the NSA
-<a 
href="http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/";>uses</a>
+<a 
href="https://web.archive.org/web/20130622044225/http://blogs.computerworlduk.com/open-enterprise/2013/06/how-can-any-company-ever-trust-microsoft-again/index.htm";>uses</a>
 and
 even <a 
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>creates</a>
 security weaknesses in nonfree software to invade our own computers
@@ -60,9 +73,11 @@
 suffice to protect whistleblowers if &ldquo;catching the
 whistleblower&rdquo; is grounds for access sufficient to identify him
 or her.  We need to go further.</p>
+</div>
 
-<h3>The Upper Limit on Surveillance in a Democracy</h3>
+<h3 class="subheader" style="clear: both">The Upper Limit on Surveillance in a 
Democracy</h3>
 
+<div class="columns">
 <p>If whistleblowers don't dare reveal crimes and lies, we lose the
 last shred of effective control over our government and institutions.
 That's why surveillance that enables the state to find out who has
@@ -78,7 +93,7 @@
 phone call records are subpoenaed</a> to find this out, but Snowden
 has shown us that in effect they subpoena all the phone call records
 of everyone in the U.S., all the
-time, <a 
href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>from
+time, <a 
href="https://web.archive.org/web/20131226044537/http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>from
 Verizon</a>
 and <a 
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>from
 other companies too</a>.</p>
@@ -91,9 +106,11 @@
 that there might be terrorists among them.  The point at which
 surveillance is too much is the point at which the state can find who
 spoke to a known journalist or a known dissident.</p>
+</div>
 
-<h3>Information, Once Collected, Will Be Misused</h3>
+<h3 class="subheader">Information, Once Collected, Will Be Misused</h3>
 
+<div  class="columns">
 <p>When people recognize that the level of general surveillance is too
 high, the first response is to propose limits on access to the
 accumulated data.  That sounds nice, but it won't fix the problem, not
@@ -113,7 +130,7 @@
 &ldquo;LOVEINT.&rdquo; The NSA says it has caught and punished this a
 few times; we don't know how many other times it wasn't caught.  But
 these events shouldn't surprise us, because police have
-long <a href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>used
+long <a 
href="https://web.archive.org/web/20160401102120/http://www.sweetliberty.org/issues/privacy/lein1.htm#.V_mKlYbb69I";>used
 their access to driver's license records to track down someone
 attractive</a>, a practice known as &ldquo;running a plate for a
 date.&rdquo;  This practice has expanded with <a 
href="https://theyarewatching.org/issues/risks-increase-once-data-shared";>new 
digital systems</a>.
@@ -140,9 +157,11 @@
 launch a massive fishing expedition against any person.  To make
 journalism and democracy safe, we must limit the accumulation of data
 that is easily accessible to the state.</p>
+</div>
 
-<h3>Robust Protection for Privacy Must Be Technical</h3>
+<h3 class="subheader">Robust Protection for Privacy Must Be Technical</h3>
 
+<div class="columns">
 <p>The Electronic Frontier Foundation and other organizations propose
 a set of legal principles designed to <a
 href="https://en.necessaryandproportionate.org/text";>prevent the
@@ -170,9 +189,11 @@
 regime would have to implement surveillance afresh, and it would only
 collect data starting at that date.  As for suspending or momentarily
 ignoring this law, the idea would hardly make sense.</p>
+</div>
 
-<h3>First, Don't Be Foolish</h3>
+<h3 class="subheader">First, Don't Be Foolish</h3>
 
+<div class="columns">
 <p>To have privacy, you must not throw it away: the first one who has
 to protect your privacy is you.  Avoid identifying yourself to web
 sites, contact them with Tor, and use browsers that block the schemes
@@ -213,9 +234,11 @@
 movements, but not all of them.  Clearly, the better solution is to
 make all these systems stop surveilling people other than legitimate
 suspects.</p>
+</div>
 
-<h3>We Must Design Every System for Privacy</h3>
+<h3 class="subheader">We Must Design Every System for Privacy</h3>
 
+<div class="columns">
 <p>If we don't want a total surveillance society, we must consider
 surveillance a kind of social pollution, and limit the surveillance
 impact of each new digital system just as we limit the environmental
@@ -233,9 +256,11 @@
 period.  The same benefit, with no surveillance!</p>
 
 <p>We need to design such privacy into all our digital systems.</p>
+</div>
 
-<h3>Remedy for Collecting Data: Leaving It Dispersed</h3>
+<h3 class="subheader">Remedy for Collecting Data: Leaving It Dispersed</h3>
 
+<div class="columns">
 <p>One way to make monitoring safe for privacy is
 to <a name="dispersal">keep the data dispersed and inconvenient to
 access</a>.  Old-fashioned security cameras were no threat to privacy(<a 
href="#privatespace">*</a>).
@@ -267,9 +292,11 @@
 camera points at the inside of a store, or at the street.  Any camera
 pointed at someone's private space by someone else violates privacy,
 but that is another issue.</p>
+</div>
 
-<h3 id="digitalcash">Remedy for Internet Commerce Surveillance</h3>
+<h3 id="digitalcash" class="subheader">Remedy for Internet Commerce 
Surveillance</h3>
 
+<div class="columns">
 <p>Most data collection comes from people's own digital activities.
 Usually the data is collected first by companies.  But when it comes
 to the threat to privacy and democracy, it makes no difference whether
@@ -315,17 +342,21 @@
 is not anonymous</a>, though there are efforts to develop ways to pay
 anonymously with Bitcoin.  However, technology
 for <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>digital
-cash was first developed in the 1980s</a>; we need only suitable
-business arrangements, and for the state not to obstruct them.</p>
+cash was first developed in the 1980s</a>; the GNU software for doing
+this is called <a href="http://taler.net/";>GNU Taler</a>.  Now we need
+only suitable business arrangements, and for the state not to obstruct
+them.</p>
 
 <p>A further threat from sites' collection of personal data is that
 security breakers might get in, take it, and misuse it.  This includes
 customers' credit card details.  An anonymous payment system would end
 this danger: a security hole in the site can't hurt you if the site
 knows nothing about you.</p>
+</div>
 
-<h3>Remedy for Travel Surveillance</h3>
+<h3 class="subheader">Remedy for Travel Surveillance</h3>
 
+<div class="columns">
 <p>We must convert digital toll collection to anonymous payment (using
 digital cash, for instance).  License-plate recognition systems
 recognize all license plates, and
@@ -380,9 +411,11 @@
 remains &ldquo;out&rdquo; for too long, the station where it was
 borrowed can inform headquarters; in that case, it could send the
 borrower's identity immediately.</p>
+</div>
 
-<h3>Remedy for Communications Dossiers</h3>
+<h3 class="subheader">Remedy for Communications Dossiers</h3>
 
+<div class="columns">
 <p>Internet service providers and telephone companies keep extensive
 data on their users' contacts (browsing, phone calls, etc).  With
 mobile phones, they
@@ -420,9 +453,11 @@
 some user of my email service, and my email service would know only
 that I received mail from some user of your email service, but it
 would be hard to determine that you had sent mail to me.</p>
+</div>
 
-<h3>But Some Surveillance Is Necessary</h3>
+<h3 class="subheader">But Some Surveillance Is Necessary</h3>
 
+<div class="columns">
 <p>For the state to find criminals, it needs to be able to investigate
 specific crimes, or specific suspected planned crimes, under a court
 order.  With the Internet, the power to tap phone conversations would
@@ -456,9 +491,10 @@
 
 <p>However, journalism must be protected from surveillance even when
 it is carried out as part of a business.</p>
+</div>
+<div class="column-limit"></div>
 
-<hr />
-
+<div class="reduced-width">
 <p>Digital technology has brought about a tremendous increase in the
 level of surveillance of our movements, actions, and communications.
 It is far more than we experienced in the 1990s, and <a
@@ -478,6 +514,8 @@
 a grave surveillance deficit, and ought to be surveilled more than the
 Soviet Union and East Germany were, we must reverse this increase.
 That requires stopping the accumulation of big data about people.</p>
+</div>
+</div>
 
 </div><!-- for id="content", starts in the include above -->
 <!--#include virtual="/server/footer.html" -->
@@ -536,7 +574,7 @@
 
 <p class="unprintable">Updated:
 <!-- timestamp start -->
-$Date: 2016/10/11 07:58:23 $
+$Date: 2016/11/14 07:27:46 $
 <!-- timestamp end -->
 </p>
 </div>

Index: po/surveillance-vs-democracy.pt-br.po
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.pt-br.po,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- po/surveillance-vs-democracy.pt-br.po       14 Nov 2016 07:10:08 -0000      
1.12
+++ po/surveillance-vs-democracy.pt-br.po       14 Nov 2016 07:27:46 -0000      
1.13
@@ -14,7 +14,6 @@
 "MIME-Version: 1.0\n"
 "Content-Type: text/plain; charset=UTF-8\n"
 "Content-Transfer-Encoding: 8bit\n"
-"X-Outdated-Since: 2016-10-18 10:56+0000\n"
 "Plural-Forms: nplurals=2; plural=(n > 1);\n"
 "X-Generator: Virtaal 0.7.1\n"
 
@@ -701,8 +700,8 @@
 "de taxas). <a href=\"http://www.wired.com/opinion/2013/05/lets-cut-through-";
 "the-bitcoin-hype/\">Bitcoin não é anônimo</a>, apesar de haver esforços 
para "
 "desenvolver formas de pagar anonimamente com o Bitcoin. Porém, a tecnologia "
-"para <a href=\"http://www.wired.com/wired/archive/2.12/emoney_pr.html\";>"
-"dinheiro digital foi primeiramente nos anos 80s</a>; o software GNU para "
+"para <a href=\"http://www.wired.com/wired/archive/2.12/emoney_pr.html";
+"\">dinheiro digital foi primeiramente nos anos 80s</a>; o software GNU para "
 "fazer isso é chamado <a href=\"http://taler.net/\";>GNU Taler</a>. Agora, só 
"
 "precisamos de organizar um negócio adequado, e que o Estado não o obstrua."
 



reply via email to

[Prev in Thread] Current Thread [Next in Thread]