www-commits
[Top][All Lists]
Advanced

[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

www/philosophy po/surveillance-vs-democracy.pt-...


From: GNUN
Subject: www/philosophy po/surveillance-vs-democracy.pt-...
Date: Mon, 1 Aug 2016 17:58:10 +0000 (UTC)

CVSROOT:        /web/www
Module name:    www
Changes by:     GNUN <gnun>     16/08/01 17:58:10

Modified files:
        philosophy/po  : surveillance-vs-democracy.pt-br.po 
                         surveillance-vs-democracy.translist 
Added files:
        philosophy     : surveillance-vs-democracy.pt-br.html 
        philosophy/po  : surveillance-vs-democracy.pt-br-en.html 

Log message:
        Automatic update by GNUnited Nations.

CVSWeb URLs:
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/surveillance-vs-democracy.pt-br.html?cvsroot=www&rev=1.1
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.pt-br.po?cvsroot=www&r1=1.1&r2=1.2
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.translist?cvsroot=www&r1=1.12&r2=1.13
http://web.cvs.savannah.gnu.org/viewcvs/www/philosophy/po/surveillance-vs-democracy.pt-br-en.html?cvsroot=www&rev=1.1

Patches:
Index: po/surveillance-vs-democracy.pt-br.po
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.pt-br.po,v
retrieving revision 1.1
retrieving revision 1.2
diff -u -b -r1.1 -r1.2
--- po/surveillance-vs-democracy.pt-br.po       1 Aug 2016 17:29:13 -0000       
1.1
+++ po/surveillance-vs-democracy.pt-br.po       1 Aug 2016 17:58:10 -0000       
1.2
@@ -1132,10 +1132,10 @@
 msgid "*GNUN-SLOT: TRANSLATOR'S CREDITS*"
 msgstr ""
 "Traduzido por: Rafael Fontenelle <a href=\"mailto:address@hidden";>&lt;"
-"address@hidden&gt;</a><br />"
-"Revisado por: Paulo Francisco Slomp <a href=\"mailto:address@hidden";>&lt;"
-"address@hidden&gt;</a>"
+"address@hidden&gt;</a><br />Revisado por: Paulo Francisco Slomp <a href="
+"\"mailto:address@hidden";>&lt;address@hidden&gt;</a>"
 
+# type: Content of: <div><p>
 #. timestamp start
 #. type: Content of: <div><p>
 msgid "Updated:"

Index: po/surveillance-vs-democracy.translist
===================================================================
RCS file: /web/www/www/philosophy/po/surveillance-vs-democracy.translist,v
retrieving revision 1.12
retrieving revision 1.13
diff -u -b -r1.12 -r1.13
--- po/surveillance-vs-democracy.translist      12 May 2016 04:28:26 -0000      
1.12
+++ po/surveillance-vs-democracy.translist      1 Aug 2016 17:58:10 -0000       
1.13
@@ -9,6 +9,7 @@
 <span dir="ltr"><a lang="ja" hreflang="ja" 
href="/philosophy/surveillance-vs-democracy.ja.html">日本語</a>&nbsp;[ja]</span>
 &nbsp;
 <span dir="ltr"><a lang="lt" hreflang="lt" 
href="/philosophy/surveillance-vs-democracy.lt.html">lietuvių</a>&nbsp;[lt]</span>
 &nbsp;
 <span dir="ltr"><a lang="nl" hreflang="nl" 
href="/philosophy/surveillance-vs-democracy.nl.html">Nederlands</a>&nbsp;[nl]</span>
 &nbsp;
+<span dir="ltr"><a lang="pt-br" hreflang="pt-br" 
href="/philosophy/surveillance-vs-democracy.pt-br.html">português&nbsp;do&nbsp;Brasil</a>&nbsp;[pt-br]</span>
 &nbsp;
 <span dir="ltr"><a lang="ru" hreflang="ru" 
href="/philosophy/surveillance-vs-democracy.ru.html">русский</a>&nbsp;[ru]</span>
 &nbsp;
 <span dir="ltr"><a lang="sq" hreflang="sq" 
href="/philosophy/surveillance-vs-democracy.sq.html">Shqip</a>&nbsp;[sq]</span> 
&nbsp;
 <span dir="ltr"><a lang="uk" hreflang="uk" 
href="/philosophy/surveillance-vs-democracy.uk.html">українська</a>&nbsp;[uk]</span>
 &nbsp;
@@ -22,6 +23,7 @@
 <link rel="alternate" type="text/html" lang="ja" hreflang="ja" 
href="/philosophy/surveillance-vs-democracy.ja.html" title="日本語" />
 <link rel="alternate" type="text/html" lang="lt" hreflang="lt" 
href="/philosophy/surveillance-vs-democracy.lt.html" title="lietuvių" />
 <link rel="alternate" type="text/html" lang="nl" hreflang="nl" 
href="/philosophy/surveillance-vs-democracy.nl.html" title="Nederlands" />
+<link rel="alternate" type="text/html" lang="pt-br" hreflang="pt-br" 
href="/philosophy/surveillance-vs-democracy.pt-br.html" title="português do 
Brasil" />
 <link rel="alternate" type="text/html" lang="ru" hreflang="ru" 
href="/philosophy/surveillance-vs-democracy.ru.html" title="русский" />
 <link rel="alternate" type="text/html" lang="sq" hreflang="sq" 
href="/philosophy/surveillance-vs-democracy.sq.html" title="Shqip" />
 <link rel="alternate" type="text/html" lang="uk" hreflang="uk" 
href="/philosophy/surveillance-vs-democracy.uk.html" 
title="українська" />

Index: surveillance-vs-democracy.pt-br.html
===================================================================
RCS file: surveillance-vs-democracy.pt-br.html
diff -N surveillance-vs-democracy.pt-br.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ surveillance-vs-democracy.pt-br.html        1 Aug 2016 17:58:09 -0000       
1.1
@@ -0,0 +1,612 @@
+<!--#set var="ENGLISH_PAGE" 
value="/philosophy/surveillance-vs-democracy.en.html" -->
+
+<!--#include virtual="/server/header.pt-br.html" -->
+<!-- Parent-Version: 1.77 -->
+
+<!-- This file is automatically generated by GNUnited Nations! -->
+<title>Qual o Nível de Vigilância Que a Democracia Pode Suportar? - Projeto 
GNU -
+Free Software Foundation</title>
+
+<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
+<!--#include virtual="/server/banner.pt-br.html" -->
+<h2>Qual o Nível de Vigilância Que a Democracia Pode Suportar?</h2>
+
+<p>por <a href="http://www.stallman.org/";>Richard Stallman</a></p>
+
+<!-- rms: I deleted the link because of Wired's announced
+     anti-ad-block system -->
+<blockquote><p>Uma versão deste artigo foi publicada primeiramente na Wired 
em Outubro de
+2013.</p></blockquote>
+
+<p>Graças às revelações de Edward Snowden, sabemos que o nível atual de
+vigilância geral na sociedade é incompatível com os direitos humanos. A
+atual perseguição e acusação de dissidentes, fontes e jornalistas nos EUA e
+em outros lugares fornece a confirmação. Precisamos reduzir o nível geral de
+vigilância, mas quanto? Qual exatamente é o <em>nível máximo de tolerância
+de vigilância</em>, que devemos garantir que não seja excedido? É o nível
+acima do qual a vigilância começa a interferir com o funcionamento da
+democracia, na medida em que os denunciantes (como Snowden) são suscetíveis
+de ser aprisionados.</p>
+
+<p>Defrontados com segredos do governo, nós - o povo - dependemos de
+denunciantes para <a
+href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>nos dizer o que
+o estado está fazendo</a>. Porém, a vigilância dos dias atuais intimida
+potenciais denunciantes, o que significa que são muitos. Para recuperar
+nosso controle democrático sobre o estado, devemos reduzir a vigilância ao
+ponto que denunciantes saibam que estarão seguros.</p>
+
+<p>Usar software livre, <a
+href="/philosophy/free-software-even-more-important.html">como tenho
+defendido por 30 anos</a>, é o primeiro passo para tomar o controle de
+nossas vidas digitais, e isso inclui prevenir vigilância. Não podemos
+confiar em softwares não-livres; a NSA <a
+href="http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/";>usa</a>
+e até mesmo <a
+href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>cria</a>
+falhas de segurança em softwares não-livres para invadir nossos próprios
+computadores e roteadores. Software livre nos dá controle sobre nossos
+próprios computadores, mas <a
+href="http://www.wired.com/opinion/2013/10/149481/";>não protege nossa
+privacidade quando utilizamos a Internet</a>.</p>
+
+<p><a
+href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>Uma
+legislação suprapartidária para “reduzir os poderes de vigilância 
doméstica
+nos EUA”</a> está sendo elaborada, mas não estabelece o limite de acesso de
+nossos dossiês virtuais pelo governo. Isso não será suficiente para proteger
+denunciantes, se “pegar os denunciantes” é motivo suficiente para
+identificá-lo ou identificá-la. Necessitamos ir além.</p>
+
+<h3>O Limite Máximo de Vigilância em uma Democracia</h3>
+
+<p>Se denunciantes não ousarem revelar crimes e mentiras, perderemos o último
+pedaço de controle efetivo sobre nosso governo e instituições. Por essa
+razão, a vigilância que permite ao Estado identificar quem se comunicou com
+um jornalista é vigilância demais, uma vigilância que a democracia não pode
+tolerar.</p>
+
+<p>Um oficial não identificado do governo dos EUA falou de forma ameaçadora a
+jornalistas em 2011 que os <a
+href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>EUA
+não iriam intimar repórteres porque “Nós sabemos com quem vocês estão
+falando”</a>. Em alguns casos, <a
+href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>registros
+de ligações telefônicas de jornalistas são obtidos</a> para descobrir isso,
+mas Snowden nos mostrou que na verdade eles obtêm todos os registros de
+ligações telefônicas de todos nos EUA, o tempo todo, <a
+href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>da
+empresa Verizon</a> e <a
+href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>de
+outras empresas operadoras de comunicação também</a>.</p>
+
+<p>Ativistas opositores e dissidentes devem manter segredo em relação ao
+Estado, que está disposto a jogar um jogo sujo. A União Estadunidense pelas
+Liberdades Civis (ACLU) demonstrou que o governo dos EUA adota a <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>prática sistemática
+de infiltração em grupos dissidentes pacíficos</a> sob o pretexto de que
+poderia haver terroristas entre eles. O ponto em que a vigilância é
+excessiva é atingido quando o Estado pode identificar quem se comunicou com
+um jornalista ou com um dissidente conhecido.</p>
+
+<h3>A Informação, Uma Vez Coletada, Será Utilizada de Modo Abusivo</h3>
+
+<p>Quando as pessoas reconhecem que o nível de vigilância está alto demais, 
a
+primeira proposta é estabelecer limites no acesso aos dados acumulados. Isso
+parece legal, mas não vai corrigir o problema, nem chega perto, mesmo
+supondo que o governo obedeça as leis. (A NSA induziu a corte da Lei de
+Vigilância de Inteligência Estrangeira - FISA <sup><a
+href="#TransNote1">1</a></sup> a erro, a qual declarou <a
+href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>não ser
+possível responsabilizar a NSA</a>.) A suspeita de um crime seria fundamento
+para o acesso, então uma vez que os denunciantes foram acusados de
+“espionagem”, localizar o “espião” será uma desculpa para acessar o 
material
+acumulado.</p>
+
+<p>Além disso, a equipe de vigilância do estado utilizará os dados para fins
+pessoais. Alguns agentes da NSA <a
+href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>usaram
+os sistemas de vigilância dos EUA para perseguir suas amantes</a> —
+anteriores, atuais ou desejadas — em uma prática chamada de
+<i>“LOVEINT”</i><sup><a href="#TransNote2">2</a></sup>. A NSA declara que
+identificou e puniu casos assim algumas vezes. Não sabemos quantas vezes
+esses casos não foram descobertos. Mas esses eventos não deveriam nos
+surpreender, pois a polícia tem por muito tempo <a
+href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>usado seu acesso
+aos registros de carteiras de motoristas para perseguir alguém atraente</a>,
+uma prática conhecida como <i>“running a plate for a date”</i>. Essa 
prática
+foi ampliada com os <a
+href="https://theyarewatching.org/issues/risks-increase-once-data-shared";>novos
+sistemas digitais</a>.
+</p>
+
+<p>Dados de vigilância serão sempre usados para outros propósitos, ainda que
+isto seja proibido. Uma vez que os dados foram acumulados e o Estado tem a
+possibilidade de acessá-los, ele pode fazer mal uso dos dados acumulados em
+formas terríveis, como mostram por exemplo a <a
+href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>Europa</a>
+e <a href="https://en.wikipedia.org/wiki/Japanese_American_internment";>os
+EUA</a>.</p>
+
+<p>Dados pessoais coletados pelo Estado possivelmente também serão obtidos 
por
+crackers, que quebram a segurança de servidores, ou inclusive por <a
+href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml";>crackers
+trabalhando para Estados hostis</a>.</p>
+
+<p>Governos podem facilmente usar a capacidade de vigilância em massa para <a
+href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html";>subverter
+diretamente a democracia</a>.</p>
+
+<p>A vigilância total que o Estado pode obter permite que o mesmo realize uma
+perseguição indiscriminada, dirigida contra qualquer pessoa. Para tonar o
+jornalismo e a democracia seguros, necessitamos limitar a acumulação de
+dados que está facilmente acessível ao Estado.</p>
+
+<h3>Proteção Robusta para a Privacidade Deve Ser Técnica</h3>
+
+<p>A Electronic Frontier Foundation ou outras organizações propõem um 
conjunto
+de princípios legais elaborados para <a
+href="https://en.necessaryandproportionate.org/text";>prevenir os abusos da
+vigilância massiva</a>. Esses princípios incluem, crucialmente, proteção
+legal explícita para denunciantes; como consequência, eles seriam adequados
+para proteção das liberdades democráticas — se adotados completamente e
+reforçados sem exceção para sempre.</p>
+
+<p>Porém, tais proteções legais são precárias: como a história recente 
mostra,
+elas pode ser repelidas (como aconteceu com o <i>FISA Amendments Act</i>),
+suspensas ou <a
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>ignoradas</a>.</p>
+
+<p>Enquanto isso, demagogos vão citar as desculpas comuns como fundamentação
+para a total vigilância; qualquer ataque terrorista, até mesmo que mata
+apenas alguma pequena porção de pessoas, pode ser extravasada para fornecer
+uma oportunidade.</p>
+
+<p>Se limites de acesso aos dados fossem deixados de lado, será como se tais
+limites nem tivessem existidos: anos de dossiês de repente passariam a estar
+disponíveis para mau uso pelo Estado e seus agentes e, se coletado por
+empresas, também para mau uso privados. Se, porém, nós pararmos a coleta de
+dossiês de todos, aqueles dossiês não existiriam e, portanto, não haveria
+uma forma de compilá-los retroativamente. Uma novo regime iliberal teria que
+implementar uma vigilância nova, e coletaria apenas dados a partir daquela
+data. Quanto a suspender ou momentaneamente ignorar essa lei, a ideia
+dificilmente faria sentido.</p>
+
+<h3>Primeiramente, Não Seja Tolo</h3>
+
+<p>Para ter privacidade, você não deve jogá-la fora: o primeiro a ter que
+proteger sua privacidade é você mesmo. Evite se identificar em sites,
+contate-os com Tor, e use navegadores que bloqueiam esquemas usados para
+rastrear visitantes. Use o GNU Privacy Guard (GPG) para criptografar os
+conteúdos de seu e-mail. Pague por coisas com dinheiro.</p>
+
+<p>Mantenha seu próprios dados; não armazene seus dados no servidor
+“conveniente” de uma empresa. É seguro, porém, confiar um backup de dados
+para um serviço comercial, desde que você coloque os arquivos em um pacote e
+criptografe todo o pacote, incluindo os nomes dos arquivos, com software
+libre em seu próprio computadores antes de enviá-lo.</p>
+
+<p>Por uma questão de privacidade, você deve evitar softwares não-livres já
+que, como uma consequência de dar a outros o controle de seu computador,
+isto <a href="/philosophy/proprietary-surveillance.html">possibilita lhe
+espiar</a>. Evite <a
+href="/philosophy/who-does-that-server-really-serve.html">serviços como um
+substituto de softwares</a>; assim como fornecer a outros o controle de seu
+computador, isso requer que você entregue todos os dados pertinentes do
+servidor.</p>
+
+<p>Proteja a privacidade de seus amigos e conhecidos também. <a
+href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/";>Não
+forneça informação pessoal deles</a>, exceto como contatá-los, e nunca
+forneça a qualquer site sua lista de contatos de e-mail e de telefones. Não
+informe a uma empresa, como o Facebook, nada sobre seus amigos que eles
+podem não desejar ser divulgado em um jornal. Melhor ainda, não use o
+Facebook. Rejeite sistemas de comunicação que exigem que os usuários 
forneça
+seus nomes reais, mesmo se você vai informar o seu, já que eles pressionam
+outras pessoas a abrir mão de sua privacidade.</p>
+
+<p>Autoproteção é essencial, mas mesmo a autoproteção mais rigorosa é
+insuficiente para proteger sua privacidade em e de sistemas que não
+pertencem a você. Quando nos comunicamos com outros e movemos pela cidade,
+nossa privacidade depende das práticas da sociedade. Nós podemos evitar
+alguns dos sistemas que vigiam nossas comunicações e movimentos, mas não
+todos eles. Claramente, a melhor solução é fazer com que todos esses
+sistemas parem de vigiar pessoas além dos legitimamente suspeitos.</p>
+
+<h3>Nós Devemos Projetar Todo Sistema para Privacidade</h3>
+
+<p>Se nós não desejamos uma sociedade com vigilância total, devemos 
considerar
+vigilância como uma forma de poluição social, e limitar o impacto da
+vigilância de cada novo sistema digital da mesma forma que nós limitamos o
+impacto ambiental de uma construção física.</p>
+
+<p>Por exemplo: medidores “inteligentes” para eletricidade são preparadas 
para
+enviar para a companhia de energia elétrica, a cada período de tempo, os
+dados sobre cada uso de eletricidade do consumidor, incluindo como o uso se
+compara com o de outros usuários em geral. Isso é implementado com base em
+vigilância em geral, mas não requer qualquer vigilância. Seria fácil para a
+companhia de energia elétrica calcular o uso médio em um bairro residencial
+dividindo o uso total pelo número de inscritos, e enviar aquilo para os
+medidores. O medidor de cada cliente poderia comparar seu uso, sobre
+qualquer período desejado de tempo, com o padrão de uso médio para aquele
+período. O mesmo benefício, com nenhuma vigilância!</p>
+
+<p>Nós precisamos projetar tal privacidade em todos os nossos sistemas
+digitais.</p>
+
+<h3>Remédio para Coleta de Dados: Deixá-los Dispersos</h3>
+
+<p>Uma forma de tornar o monitoramento seguro para a privacidade é <a
+name="dispersal">manter os dados dispersos e inconvenientes para
+acesso</a>. As câmeras de segurança antigas não representavam ameaça à
+privacidade (<a href="#privatespace">*</a>). A gravação era armazenada
+localmente e mantida por algumas semanas, no máximo. Por causa da
+inconveniência de acessar esses registros, isso nunca foi feito
+massivamente; elas eram acessadas apenas nos locais onde alguém relatou um
+crime. Não seria realizável coletar fisicamente milhões de fitas todo o dia
+e assisti-las ou copiá-las.</p>
+
+<p>Hoje em dia, câmeras de segurança se tornaram câmeras de vigilância: 
elas
+estão conectadas à Internet, de forma que gravações podem ser coletadas por
+um <i>datacenter</i> e lá armazenadas para sempre. Isso já é perigoso, mas
+está ficando pior. Avanços em reconhecimento de face podem trazer o dia em
+que jornalistas suspeitos podem ser rastreados na rua todo o tempo para ver
+com quem eles conversam.</p>
+
+<p>Câmeras conectadas à Internet geralmente possuem uma segurança digital
+péssima, o que significa que <a
+href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>qualquer
+um pode assistir o que aquelas câmeras veem</a>. Isso torna as câmeras
+conectadas à Internet uma ameaça ainda maior à segurança, assim como à
+privacidade. Por uma questão de privacidade, nós deveríamos banir o uso de
+câmeras conectadas à Internet onde e quando o público é admitido, exceto
+quando carregado por pessoas. Todo mundo deveria ser livre para publicar
+fotos e gravações de vídeo ocasionalmente, mas a acumulação sistemática 
de
+tais dados na Internet deve ser limitada.</p>
+
+<p><a name="privatespace"><b>*</b></a>Eu presumo aqui que a câmera de 
segurança
+aponta para dentro de uma loja, ou para a rua. Qualquer câmera que aponte
+para o espaço privado de alguém por outra pessoa está violando a privacidade
+do primeiro, mas isto é uma outra questão.</p>
+
+<h3 id="digitalcash">Remédio para a Vigilância Comercial da Internet</h3>
+
+<p>A maioria dos dados coletados vêm das atividades digital das próprias
+pessoas. Geralmente, os dados são coletados primeiro por empresas. Mas
+quando se trata de ameaça à privacidade e democracia, não faz diferença se 
a
+vigilância é feita diretamente pelo Estado ou montado para um negócio, pois
+os dados que as empresas coletam está sistematicamente disponível para o
+Estado.</p>
+
+<p>A NSA, por meio do software de vigilância PRISM, <a
+href="https://www.commondreams.org/headline/2013/08/23-2";>conseguiu entrar
+nas bases de dados de muitas grandes corporações da Internet</a>. AT&amp;T
+guardou todos os seus registros de chamada telefônica desde 1987 e <a
+href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>disponibiliza
+para o DEA</a> para pesquisa sob demanda. Estritamente falando, o governo
+dos EUA não possui aqueles dados, mas em termos práticos ele pode acessá-los
+mesmo assim. Algumas empresas são elogiadas por <a
+href="https://www.eff.org/who-has-your-back-government-data-requests-2015";>resistirem
+a requisições de dados do governo até a extensão limitada que eles
+podem</a>, mas que pode apenas parcialmente compensar o dano que eles causam
+por coletar tais dados, em primeiro lugar. Adicionalmente, muitas dessas
+empresas fazem mau uso dos dados diretamente ou os fornecem para <i>data
+brokers“</i><sup><a href="#TransNote3">3</a></sup>.</p>
+
+<p>O objetivo de tornar o jornalismo e a democracia seguros, portanto, requer
+que nós reduzamos os dados coletados sobre pessoas por qualquer organização,
+e não apenas pelo Estado. Nós devemos redesenhar os sistemas digitais de
+forma que eles não acumulem dados sobre seus usuários. Se eles precisam de
+dados digitais sobre nossas transações, eles não deveriam ter permissão 
para
+mantê-los mais do que um curto período de tempo além do que é
+intrinsecamente necessário para suas negociações conosco.</p>
+
+<p>Um dos motivos para o nível atual de vigilância da Internet é que os 
sites
+são financiados por propagandas baseadas em rastreamento de atividades dos
+usuários e tendências. Isso converte um mero incômodo — propaganda que 
nós
+podemos aprender a ignorar — em um sistema de vigilância que nos prejudica,
+nós sabendo ou não. Compras pela Internet também rastreiam seus usuários. E
+todos nós estamos sabendo que ”políticas de privacidade“ são mais 
desculpas
+para violação de privacidade do que compromisso de cumprimento.</p>
+
+<p>Nós poderíamos corrigir ambos problemas adotando um sistema de pagamentos
+anônimos — anônimos para o pagador (não queremos ajudar o vendedor 
esquivar
+de taxas). <a
+href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoin
+não é anônimo</a>, apesar de haver esforços para desenvolver formas de 
pagar
+anonimamente com o Bitcoin. Porém, a tecnologia para <a
+href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>dinheiro
+digital foi primeiramente nos anos 80s</a>; nós só precisamos de organizar
+um negócio adequado, e que o Estado não o obstrua.</p>
+
+<p>Uma ameaça ainda maior da coleção de dados pessoais dos sites é que 
crackers
+podem quebrar a segurança e acessar, tomar e fazer mau uso deles. Isso
+também inclui detalhes de cartão de crédito dos consumidores. Qualquer
+sistema de pagamento anônimo exigiriam o fim desse perigo: um buraco de
+segurança em um site não pode machucar se o site sabe nada sobre você.</p>
+
+<h3>Remédio para Vigilância em Viagens</h3>
+
+<p>Nós devemos converter pagamento eletrônico de pedágios para pagamento
+anônimo (usando dinheiro digital, por exemplo). Sistemas de reconhecimento
+de placas reconhece a placa dos veículos e os <a
+href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>dados
+podem ser mantidos indefinidamente</a>; deveria haver obrigação legal de
+avisar e armazenar apenas os números das licenças que estão em uma lista de
+carros conforme ordens judiciais. Um alternativa menos segura seria
+armazenar registro de todos os carros localmente, mas apenas por alguns
+dias, para não deixar os dados todos disponíveis na Internet; acesso aos
+dados deveria ser limitado a pesquisar por uma lista de números de placas
+sob ordem judicial.</p>
+
+<p>A lista dos EUA de “proibidos de viajar” deve ser abolida porque ela é 
uma
+<a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>punição
+sem julgamento</a>.</p>
+
+<p>É aceitável ter uma lista de pessoas contendo pessoas e bagagens que 
serão
+analisados com mais atenção, e passageiros anônimos em voos domésticos
+poderiam ser ameaçados como se eles estivessem na lista. Também é aceitável
+barrar não-cidadãos, se eles não tiverem permissão para adentrar no país, 
de
+voos desde o embarque até o país. Isso seria suficiente para todos
+propósitos legítimos.</p>
+
+<p>Muitos sistemas de trânsito em massa usam alguns tipos de cartões
+inteligentes ou RFIDs para pagamento. Esses sistemas acumulam dados
+pessoais: se você alguma vez você cometer o erro de pagar com qualquer outra
+coisa além de dinheiro, eles associam o cartão permanentemente a seu
+nome. Além disso, eles registram todas as viagens associadas a cada
+cartão. Juntando tudo, eles acumulam muito para a vigilância massiva. A
+coleta desses dados deve ser reduzida.</p>
+
+<p>Serviços de navegação fazem vigilância: o computador do usuário 
informa ao
+serviço de mapa a localização do usuário e onde ele deseja ir; então, o
+servidor determina a rota e envia-a de volta para o computador do usuário, o
+que exibe-a. Hoje em dia, o servidor provavelmente registra as localizações
+do usuário, já que não há nada que os proibida de fazê-lo. Essa 
vigilância
+não é intrinsecamente necessária, e seria possível evitá-las por meio de
+novo design: software livre/libre nos computadores do usuário poderia baixar
+os dados do mapa para as regiões pertinentes (se já não tiver baixado
+anteriormente), computar a rota, e exibi-la, sem repassar a ninguém onde o
+usuários está e aonde deseja ir.</p>
+
+<p>Sistemas para aluguel de bicicletas, etc. poderiam ser projetados de forma
+que a identidade do locatário seja conhecida apenas dentro da estação onde o
+item é alugado. Aluguel informaria todas as estações que o item está 
“fora”,
+de forma que quando o usuário retorna-a em qualquer estação (em geral, uma
+diferente), aquela estação saberá onde e quanto o item foi alugado. Esta
+informará às outras estações que o item não mais está “fora”. Esta 
também
+calculará a conta do usuário e a enviará (após esperar por um número
+aleatório de minutos) para a central dentre uma rede de estações, de forma
+que a central não saberia de qual estação a conta veio. Uma vez que isso é
+feito, a estação de retorno esqueceria a transação. Se um item permanece
+“fora” por muito tempo, a estação de onde ela foi alugada poderia 
informar à
+central; neste caso, ela poderia enviar a identidade do locatário
+imediatamente.</p>
+
+<h3>Remédio para Dossiês de Comunicação</h3>
+
+<p>Provedores de serviços de Internet e de telefone mantém dados extensivos 
de
+seus contatos de usuários (navegação, chamadas telefônicas etc.). Com
+telefones móveis, eles também <a
+href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>registram
+a localização física do usuário</a>. Eles mantêm esses dossiês por um 
longo
+período de tempo: cerca de 30 anos, no caso da AT&amp;T. Em breve, elas vão
+até mesmo <a
+href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>registrar
+as atividades corporais do usuário</a>. Parece que a <a
+href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>NSA
+coleta dados da localização de telefone celular</a> em massa.</p>
+
+<p>Comunicação não monitorada é impossível quando os sistemas criam tais
+dossiês. Então, deveria ser ilegal criá-los ou mantê-los. ISPs e empresas 
de
+telefonia devem não ser permitidas de manter essa informação por muito
+tempo, na ausência de uma ordem judicial para vigiar uma determinada 
pessoa.</p>
+
+<p>Essa solução não é inteiramente satisfatória, pois ela não vai impedir
+fisicamente o governo de coletar todas as informações imediatamente, pois
+elas são geradas — que é o que os <a
+href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>EUA
+fazem com algumas ou todas empresas de telefonia</a>. Nós teríamos que
+confiar na proibição disto por lei. Porém, isso seria melhor do que a
+situação atual, na qual a lei relevante (A <i>USA PAT RIOT Act</i><sup><a
+href="#TransNote5">5</a></sup>) não proíbe claramente a prática. Além 
disso,
+se o governo voltasse a utilizar este tipo de vigilância, não conseguiria
+obter dados de todo mundo sobre as chamadas telefônicas feitas anteriormente
+a este período.</p>
+
+<p>Para privacidade sobre com quem você troca e-mails, uma solução parcial e
+simples é você e outros usarem serviços de e-mail em um país que nunca
+cooperaria com seu próprio governo, e que se comunica com outros usando
+criptografia. Porém, Ladar Levison (dono do serviço de e-mail Lavabit, para
+quem a vigilância dos EUA solicitou corromper completamente) possui uma
+ideia mais sofisticada para um sistema de criptografia por meio do qual seu
+serviço de e-mail, e meu serviço de e-mail, saberia apenas que eu recebi
+e-mail de alguns de meus usuários de seu serviço de e-mail, mas que seria
+difícil determinar que você enviou um e-mail para mim.</p>
+
+<h3>Mas Alguma Vigilância É Necessária</h3>
+
+<p>Para o Estado localizar criminosos, é necessário ser capaz de investigar
+crimes específicos, ou suspeitas específicas de crimes planejados, sob um
+ordem judicial. Com a Internet, o poder de interceptar conversas telefônicas
+seriam naturalmente estendidas com o poder de interceptar as conexões com a
+Internet. Esse poder é fácil de ser usado com abuso por razões políticas,
+mas também é necessário. Por sorte, isso não torna possível localizar
+denunciantes após o fato, se (como eu recomendo) nós proibirmos que os
+sistemas digitais acumulem dossiês massivos antes do fato.</p>
+
+<p>Indivíduos com poderes especiais concedidos pelo Estado, como é o caso da
+polícia, perdem seu direito a privacidade e devem ser monitorados. (Na
+verdade, a polícia possui seu próprio jargão para perjúrio ou falso
+testemunho, “<a
+href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302";>testilying</a>”<sup><a
+href="#TransNote4">4</a></sup>, já que eles o fazem com tanta frequência, em
+particular sobre protestantes e <a
+href="http://photographyisnotacrime.com/";>fotógrafos</a>.) Uma cidade na
+Califórnia que exigiu que policiais utilizassem câmeras de vídeo na farda
+todo o tempo, descobriu que <a
+href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>eles
+seu uso de força caiu em 60%</a>;. A ACLU concorda com isto.</p>
+
+<p><a
+href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266";>Empresas
+não são pessoas, e a elas não se aplicam diretos humanos</a>. É legítimo
+requerer que negócios publiquem os detalhes dos processo que podem causar
+desastres químicos, biológicos, nucleares, fiscais, computacionais (ex.: <a
+href="http://DefectiveByDesign.org";>DRM</a>) ou político (ex.: <i>lobby</i>)
+para a sociedade, seja qual for o nível necessário para o bem público. O
+perigo dessas operações (considerando o vazamento de óleo da petroleira BP,
+colapsos de Fukushima e as crises fiscais em 2008) superam o terrorismo.</p>
+
+<p>Porém, jornalismo deve ser protegido da vigilância mesmo quando esta é 
parte
+de um negócio.</p>
+
+<hr />
+
+<p>Tecnologia digital trouxe um aumento tremendo no nível de vigilância de
+nossos movimentos, ações e comunicações. Ela é muito maior do que nós
+experimentamos nos anos 90s, e <a
+href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police";>muito
+mais do que as pessoas por traz da Cortina de Ferro experimentaram</a> nos
+anos 80s, e os limites legais propostos para o uso do Estado dos dados
+acumulados em nada alterariam.</p>
+
+<p>Empresas estão projetando vigilância ainda mais intrusiva. Alguns projetos
+de vigilância invasiva, em parceria com empresas como o Facebook, poderiam
+causar efeitos profundos em <a
+href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people";>como
+as pessoas pensam</a>. Tais possibilidades são imponderáveis; mas a ameaça 
à
+democracia não é especulação. Ela existe e está visível hoje.</p>
+
+<p>A menos que nós acreditemos que nossos países livres anteriormente 
sofreram
+de um grave deficit de vigilância, e deveria ser mais vigiado do que a União
+Soviética e a Alemanha Ocidental eram, nós devemos voltar para
+aumentar. Isso requer parar a acumulação de grandes dados sobre as 
pessoas.</p>
+
+<div class="translators-notes">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't have notes.-->
+<b>Nota do tradutor</b>:
+<ol>
+<li id="TransNote1"><i>FISA</i> é o acrônimo para <i>Foreign Intelligence
+Surveillance Act</i> (<a
+href="https://pt.wikipedia.org/wiki/Lei_de_Vigil%C3%A2ncia_de_Intelig%C3%AAncia_Estrangeira";>Lei
+de Vigilância de Inteligência Estrangeira</a>), sendo que <i>FISA court</i>,
+ou <i>FISC</i>, é a corte que supervisiona requerimentos relacionados ao uso
+desta lei. (fonte: <a
+href="https://en.wikipedia.org/wiki/Foreign_Intelligence_Surveillance_Act#FISA_court";>Wikipédia</a>,
+data: 04 de julho de 2016)</li>
+<li id="TransNote2"><i>LOVEINT</i> é o nome dado à prática, pelos
+funcionários dos serviços de inteligência americana de fazerem uso dos
+recursos de monitoramento da NSA para espionar pessoas de seus interesses
+amorosos ou particulares. (fonte: <a
+href="https://pt.wikipedia.org/wiki/LOVEINT";>Wikipédia</a>, data: 04 de
+Julho de 2016)</li>
+<li id="TransNote3">Um <i>data broker</i> é uma entidade que se dedica a
+compilar e a vender informação de consumidores na Internet, vendendo essa
+informação a outras organizações. (fonte: <a
+href="https://pt.wikipedia.org/wiki/Data_broker";>Wikipédia</a>, data: 04 de
+julho de 2016)</li>
+<li id="TransNote4"><i>testilying</i> é um jogo de palavras entre
+<i>testify</i> (testemunhar) e <i>lying</i> (mentir), referindo-se à prática
+de falso testemunho utilizada pelos policiais para criar provas contra o
+indivíduo (fonte: <a
+href="https://en.wikipedia.org/wiki/Police_perjury";>Wikipédia</a>, data: 05
+de julho de 2016)</li>
+<li id="TransNote5">A explicação do espaço em branco em “PAT RIOT” foi 
dada
+por Richard Stallman em sua entrevista em 12 de novembro de 2012 a Hacker
+Public Radio (Ver <a
+href="/philosophy/speeches-and-interview.html">Discursos e
+Entrevistas</a>). Exatamente aos 1h 13' 40“, ele deixou registrado o motivo
+pelo qual não se pode chamar tal ato de ”Ato Patriótico“ (USA Patriot): o
+título completo do Ato em questão é <i>Uniting and Strengthening America by
+Providing Appropriate Tools Required to Intercept and Obstruct Terrorism
+Act</i> (em português, ato de união e fortalecimento fornecendo ferramentas
+necessárias e apropriadas para interceptar e obstruir terrorismo), abreviada
+sob o acrônimo ”USAPATRIOT Act“; por se tratar de um acrônimo, temos 
todo o
+direito de dividir entre P.A.T. e R.I.O.T., o que muda a pronúncia e evita a
+referência a patriotismo. Acrescentando que, <i>riot</i> significa 
”revolta“
+e <i>Pat riot</i> faz referência ao grito da torcida da equipe de futebol
+americano de Boston, os <i>Pats</i>.</li>
+</ol></div>
+</div>
+
+<!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.pt-br.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Envie perguntas em geral sobre a FSF e o GNU para <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>. Também existem <a
+href="/contact/">outros meios de contatar</a> a FSF.  Links quebrados e
+outras correções ou sugestões podem ser enviadas para <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p>
+<!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+A equipe de traduções para o português brasileiro se esforça para oferecer
+traduções acuradas e de boa qualidade, mas não estamos isentos de erros. Por
+favor, envie seus comentários e sugestões em geral sobre as traduções para
+<a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+</p><p>Consulte o <a href="/server/standards/README.translations.html">Guia
+para as traduções</a> para mais informações sobre a coordenação e o 
envio de
+traduções das páginas desse site.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+     
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+     
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+<p>Copyright &copy; 2015, 2016 Richard Stallman</p>
+
+<p>Esta página está licenciada sob uma licença <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/deed.pt_BR";>Creative
+Commons Atribuição-SemDerivações 4.0 Internacional</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.pt-br.html" -->
+<div class="translators-credits">
+
+<!--TRANSLATORS: Use space (SPC) as msgstr if you don't want credits.-->
+Traduzido por: Rafael Fontenelle <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a><br
+/>Revisado por: Paulo Francisco Slomp <a
+href="mailto:address@hidden";>&lt;address@hidden&gt;</a></div>
+
+<p class="unprintable"><!-- timestamp start -->
+Última atualização: 
+
+$Date: 2016/08/01 17:58:09 $
+
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>

Index: po/surveillance-vs-democracy.pt-br-en.html
===================================================================
RCS file: po/surveillance-vs-democracy.pt-br-en.html
diff -N po/surveillance-vs-democracy.pt-br-en.html
--- /dev/null   1 Jan 1970 00:00:00 -0000
+++ po/surveillance-vs-democracy.pt-br-en.html  1 Aug 2016 17:58:10 -0000       
1.1
@@ -0,0 +1,538 @@
+<!--#include virtual="/server/header.html" -->
+<!-- Parent-Version: 1.77 -->
+<title>How Much Surveillance Can Democracy Withstand?
+- GNU Project - Free Software Foundation</title>
+<!--#include virtual="/philosophy/po/surveillance-vs-democracy.translist" -->
+<!--#include virtual="/server/banner.html" -->
+<h2>How Much Surveillance Can Democracy Withstand?</h2>
+
+<p>by <a href="http://www.stallman.org/";>Richard Stallman</a></p>
+
+<!-- rms: I deleted the link because of Wired's announced
+     anti-ad-block system -->
+<blockquote><p>A version of this article was first published in Wired
+in October 2013.</p></blockquote>
+
+<p>Thanks to Edward Snowden's disclosures, we know that the current
+level of general surveillance in society is incompatible with human
+rights.  The repeated harassment and prosecution of dissidents,
+sources, and journalists in the US and elsewhere provides
+confirmation.  We need to reduce the level of general surveillance,
+but how far?  Where exactly is the
+<em>maximum tolerable level of surveillance</em>, which we must ensure
+is not exceeded?  It is the level beyond which surveillance starts to
+interfere with the functioning of democracy, in that whistleblowers
+(such as Snowden) are likely to be caught.</p>
+
+<p>Faced with government secrecy, we the people depend on
+whistleblowers
+to <a href="https://www.eff.org/deeplinks/2013/11/reddit-tpp-ama";>tell
+us what the state is doing</a>.  However, today's surveillance
+intimidates potential whistleblowers, which means it is too much.  To
+recover our democratic control over the state, we must reduce
+surveillance to the point where whistleblowers know they are safe.</p>
+
+<p>Using free/libre
+software, <a href="/philosophy/free-software-even-more-important.html">as
+I've advocated for 30 years</a>, is the first step in taking control
+of our digital lives, and that includes preventing surveillance.  We
+can't trust nonfree software; the NSA
+<a 
href="http://www.computerworlduk.com/blogs/open-enterprise/how-can-any-company-ever-trust-microsoft-again-3569376/";>uses</a>
+and
+even <a 
href="http://www.theguardian.com/world/2013/sep/05/nsa-gchq-encryption-codes-security";>creates</a>
+security weaknesses in nonfree software to invade our own computers
+and routers.  Free software gives us control of our own computers,
+but <a href="http://www.wired.com/opinion/2013/10/149481/";>that won't
+protect our privacy once we set foot on the Internet</a>.</p>
+
+<p><a
+href="http://www.theguardian.com/world/2013/oct/10/nsa-surveillance-patriot-act-author-bill";>Bipartisan
+legislation to &ldquo;curtail the domestic surveillance
+powers&rdquo;</a> in the U.S. is being drawn up, but it relies on
+limiting the government's use of our virtual dossiers.  That won't
+suffice to protect whistleblowers if &ldquo;catching the
+whistleblower&rdquo; is grounds for access sufficient to identify him
+or her.  We need to go further.</p>
+
+<h3>The Upper Limit on Surveillance in a Democracy</h3>
+
+<p>If whistleblowers don't dare reveal crimes and lies, we lose the
+last shred of effective control over our government and institutions.
+That's why surveillance that enables the state to find out who has
+talked with a reporter is too much surveillance&mdash;too much for
+democracy to endure.</p>
+
+<p>An unnamed U.S. government official ominously told journalists in
+2011 that
+the <a 
href="http://www.rcfp.org/browse-media-law-resources/news-media-law/news-media-and-law-summer-2011/lessons-wye-river";>U.S.
 would
+not subpoena reporters because &ldquo;We know who you're talking
+to.&rdquo;</a>
+Sometimes <a 
href="http://www.theguardian.com/media/2013/sep/24/yemen-leak-sachtleben-guilty-associated-press";>journalists'
+phone call records are subpoenaed</a> to find this out, but Snowden
+has shown us that in effect they subpoena all the phone call records
+of everyone in the U.S., all the
+time, <a 
href="http://www.theguardian.com/world/interactive/2013/jun/06/verizon-telephone-data-court-order";>from
+Verizon</a>
+and <a 
href="http://www.marketwatch.com/story/nsa-data-mining-digs-into-networks-beyond-verizon-2013-06-07";>from
+other companies too</a>.</p>
+
+<p>Opposition and dissident activities need to keep secrets from
+states that are willing to play dirty tricks on them.  The ACLU has
+demonstrated the U.S. government's <a
+href="http://www.aclu.org/files/assets/Spyfiles_2_0.pdf";>systematic
+practice of infiltrating peaceful dissident groups</a> on the pretext
+that there might be terrorists among them.  The point at which
+surveillance is too much is the point at which the state can find who
+spoke to a known journalist or a known dissident.</p>
+
+<h3>Information, Once Collected, Will Be Misused</h3>
+
+<p>When people recognize that the level of general surveillance is too
+high, the first response is to propose limits on access to the
+accumulated data.  That sounds nice, but it won't fix the problem, not
+even slightly, even supposing that the government obeys the rules.
+(The NSA has misled the FISA court, which said it
+was <a href="http://www.wired.com/threatlevel/2013/09/nsa-violations/";>unable
+to effectively hold the NSA accountable</a>.) Suspicion of a crime
+will be grounds for access, so once a whistleblower is accused of
+&ldquo;espionage,&rdquo; finding the &ldquo;spy&rdquo; will provide an
+excuse to access the accumulated material.</p>
+
+<p>In addition, the state's surveillance staff will misuse the data for
+personal reasons.  Some NSA
+agents <a 
href="http://www.theguardian.com/world/2013/aug/24/nsa-analysts-abused-surveillance-systems";>used
+U.S. surveillance systems to track their lovers</a>&mdash;past,
+present, or wished-for&mdash;in a practice called
+&ldquo;LOVEINT.&rdquo; The NSA says it has caught and punished this a
+few times; we don't know how many other times it wasn't caught.  But
+these events shouldn't surprise us, because police have
+long <a href="http://www.sweetliberty.org/issues/privacy/lein1.htm";>used
+their access to driver's license records to track down someone
+attractive</a>, a practice known as &ldquo;running a plate for a
+date.&rdquo;  This practice has expanded with <a 
href="https://theyarewatching.org/issues/risks-increase-once-data-shared";>new 
digital systems</a>.
+</p>
+
+<p>Surveillance data will always be used for other purposes, even if
+this is prohibited.  Once the data has been accumulated and the state
+has the possibility of access to it, it can misuse that data in
+dreadful ways, as shown by examples
+from <a 
href="http://falkvinge.net/2012/03/17/collected-personal-data-will-always-be-used-against-the-citizens/";>Europe</a>
+and <a href="https://en.wikipedia.org/wiki/Japanese_American_internment";>the
+US </a>.</p>
+
+<p>Personal data collected by the state is also likely to be obtained
+by outside crackers that break the security of the servers, even
+by <a 
href="https://www.techdirt.com/articles/20150612/16334231330/second-opm-hack-revealed-even-worse-than-first.shtml";>crackers
+working for hostile states</a>.</p>
+
+<p>Governments can easily use massive surveillance capability
+to <a 
href="http://www.nytimes.com/2015/06/22/world/europe/macedonia-government-is-blamed-for-wiretapping-scandal.html";>subvert
+democracy directly</a>.</p>
+
+<p>Total surveillance accessible to the state enables the state to
+launch a massive fishing expedition against any person.  To make
+journalism and democracy safe, we must limit the accumulation of data
+that is easily accessible to the state.</p>
+
+<h3>Robust Protection for Privacy Must Be Technical</h3>
+
+<p>The Electronic Frontier Foundation and other organizations propose
+a set of legal principles designed to <a
+href="https://en.necessaryandproportionate.org/text";>prevent the
+abuses of massive surveillance</a>.  These principles include,
+crucially, explicit legal protection for whistleblowers; as a
+consequence, they would be adequate for protecting democratic
+freedoms&mdash;if adopted completely and enforced without exception
+forever.</p>
+
+<p>However, such legal protections are precarious: as recent history
+shows, they can be repealed (as in the FISA Amendments Act),
+suspended, or <a
+href="http://www.nytimes.com/2009/04/16/us/16nsa.html";>ignored</a>.</p>
+
+<p>Meanwhile, demagogues will cite the usual excuses as grounds for
+total surveillance; any terrorist attack, even one that kills just a
+handful of people, can be hyped to provide an opportunity.</p>
+
+<p>If limits on access to the data are set aside, it will be as if
+they had never existed: years worth of dossiers would suddenly become
+available for misuse by the state and its agents and, if collected by
+companies, for their private misuse as well.  If, however, we stop the
+collection of dossiers on everyone, those dossiers won't exist, and
+there will be no way to compile them retroactively.  A new illiberal
+regime would have to implement surveillance afresh, and it would only
+collect data starting at that date.  As for suspending or momentarily
+ignoring this law, the idea would hardly make sense.</p>
+
+<h3>First, Don't Be Foolish</h3>
+
+<p>To have privacy, you must not throw it away: the first one who has
+to protect your privacy is you.  Avoid identifying yourself to web
+sites, contact them with Tor, and use browsers that block the schemes
+they use to track visitors.  Use the GNU Privacy Guard to encrypt the
+contents of your email.  Pay for things with cash.</p>
+
+<p>Keep your own data; don't store your data in a company's
+&ldquo;convenient&rdquo; server.  It's safe, however, to entrust a
+data backup to a commercial service, provided you put the files in an
+archive and encrypt the whole archive, including the names of the
+files, with free software on your own computer before uploading
+it.</p>
+
+<p>For privacy's sake, you must avoid nonfree software since, as a
+consequence of giving others control of your computing, it
+is <a href="/philosophy/proprietary-surveillance.html">likely to spy
+on you</a>.
+Avoid <a href="/philosophy/who-does-that-server-really-serve.html">service
+as a software substitute</a>; as well as giving others control of your
+computing, it requires you to hand over all the pertinent data to the
+server.</p>
+
+<p>Protect your friends' and acquaintances' privacy,
+too.  <a 
href="http://bits.blogs.nytimes.com/2014/05/21/in-cybersecurity-sometimes-the-weakest-link-is-a-family-member/";>Don't
+give out their personal information</a> except how to contact them,
+and never give any web site your list of email or phone contacts.
+Don't tell a company such as Facebook anything about your friends that
+they might not wish to publish in a newspaper.  Better yet, don't be
+used by Facebook at all.  Reject communication systems that require
+users to give their real names, even if you are going to give yours,
+since they pressure other people to surrender their privacy.</p>
+
+<p>Self-protection is essential, but even the most rigorous
+self-protection is insufficient to protect your privacy on or from
+systems that don't belong to you.  When we communicate with others or
+move around the city, our privacy depends on the practices of society.
+We can avoid some of the systems that surveil our communications and
+movements, but not all of them.  Clearly, the better solution is to
+make all these systems stop surveilling people other than legitimate
+suspects.</p>
+
+<h3>We Must Design Every System for Privacy</h3>
+
+<p>If we don't want a total surveillance society, we must consider
+surveillance a kind of social pollution, and limit the surveillance
+impact of each new digital system just as we limit the environmental
+impact of physical construction.</p>
+
+<p>For example: &ldquo;smart&rdquo; meters for electricity are touted
+for sending the power company moment-by-moment data about each
+customer's electric usage, including how usage compares with users in
+general.  This is implemented based on general surveillance, but does
+not require any surveillance.  It would be easy for the power company
+to calculate the average usage in a residential neighborhood by
+dividing the total usage by the number of subscribers, and send that
+to the meters.  Each customer's meter could compare her usage, over
+any desired period of time, with the average usage pattern for that
+period.  The same benefit, with no surveillance!</p>
+
+<p>We need to design such privacy into all our digital systems.</p>
+
+<h3>Remedy for Collecting Data: Leaving It Dispersed</h3>
+
+<p>One way to make monitoring safe for privacy is
+to <a name="dispersal">keep the data dispersed and inconvenient to
+access</a>.  Old-fashioned security cameras were no threat to privacy(<a 
href="#privatespace">*</a>).
+The recording was stored on the premises, and kept for a few weeks at
+most.  Because of the inconvenience of accessing these recordings, it
+was never done massively; they were accessed only in the places where
+someone reported a crime.  It would not be feasible to physically
+collect millions of tapes every day and watch them or copy them.</p>
+
+<p>Nowadays, security cameras have become surveillance cameras: they
+are connected to the Internet so recordings can be collected in a data
+center and saved forever.  This is already dangerous, but it is going
+to get worse.  Advances in face recognition may bring the day when
+suspected journalists can be tracked on the street all the time to see
+who they talk with.</p>
+
+<p>Internet-connected cameras often have lousy digital security
+themselves, which
+means <a 
href="http://www.networkworld.com/community/blog/cia-wants-spy-you-through-your-appliances";>anyone
+can watch what those cameras see</a>.  This makes internet-connected
+cameras a major threat to security as well as privacy.  For privacy's
+sake, we should ban the use of Internet-connected cameras aimed where
+and when the public is admitted, except when carried by people.
+Everyone must be free to post photos and video recordings
+occasionally, but the systematic accumulation of such data on the
+Internet must be limited.</p>
+
+<p><a name="privatespace"><b>*</b></a>I assume here that the security
+camera points at the inside of a store, or at the street.  Any camera
+pointed at someone's private space by someone else violates privacy,
+but that is another issue.</p>
+
+<h3 id="digitalcash">Remedy for Internet Commerce Surveillance</h3>
+
+<p>Most data collection comes from people's own digital activities.
+Usually the data is collected first by companies.  But when it comes
+to the threat to privacy and democracy, it makes no difference whether
+surveillance is done directly by the state or farmed out to a
+business, because the data that the companies collect is
+systematically available to the state.</p>
+
+<p>The NSA, through PRISM,
+has <a href="https://www.commondreams.org/headline/2013/08/23-2";>gotten
+into the databases of many large Internet corporations</a>.  AT&amp;T
+has saved all its phone call records since 1987
+and <a 
href="http://www.nytimes.com/2013/09/02/us/drug-agents-use-vast-phone-trove-eclipsing-nsas.html?_r=0";>makes
+them available to the DEA</a> to search on request.  Strictly
+speaking, the U.S.  government does not possess that data, but in
+practical terms it may as well possess it.  Some companies are praised
+for <a 
href="https://www.eff.org/who-has-your-back-government-data-requests-2015";>resisting
+government data requests to the limited extent they can</a>, but that
+can only partly compensate for the harm they do to by collecting that
+data in the first place.  In addition, many of those companies misuse
+the data directly or provide it to data brokers.</p>
+
+<p>The goal of making journalism and democracy safe therefore requires
+that we reduce the data collected about people by any organization,
+not just by the state.  We must redesign digital systems so that they
+do not accumulate data about their users.  If they need digital data
+about our transactions, they should not be allowed to keep them more
+than a short time beyond what is inherently necessary for their
+dealings with us.</p>
+
+<p>One of the motives for the current level of surveillance of the
+Internet is that sites are financed through advertising based on
+tracking users' activities and propensities.  This converts a mere
+annoyance&mdash;advertising that we can learn to ignore&mdash;into a
+surveillance system that harms us whether we know it or not.
+Purchases over the Internet also track their users.  And we are all
+aware that &ldquo;privacy policies&rdquo; are more excuses to violate
+privacy than commitments to uphold it.</p>
+
+<p>We could correct both problems by adopting a system of anonymous
+payments&mdash;anonymous for the payer, that is.  (We don't want to
+help the payee dodge
+taxes.)  <a 
href="http://www.wired.com/opinion/2013/05/lets-cut-through-the-bitcoin-hype/";>Bitcoin
+is not anonymous</a>, though there are efforts to develop ways to pay
+anonymously with Bitcoin.  However, technology
+for <a href="http://www.wired.com/wired/archive/2.12/emoney_pr.html";>digital
+cash was first developed in the 1980s</a>; we need only suitable
+business arrangements, and for the state not to obstruct them.</p>
+
+<p>A further threat from sites' collection of personal data is that
+security breakers might get in, take it, and misuse it.  This includes
+customers' credit card details.  An anonymous payment system would end
+this danger: a security hole in the site can't hurt you if the site
+knows nothing about you.</p>
+
+<h3>Remedy for Travel Surveillance</h3>
+
+<p>We must convert digital toll collection to anonymous payment (using
+digital cash, for instance).  License-plate recognition systems
+recognize all license plates, and
+the <a 
href="http://news.bbc.co.uk/2/hi/programmes/whos_watching_you/8064333.stm";>data
+can be kept indefinitely</a>; they should be required by law to notice
+and record only those license numbers that are on a list of cars
+sought by court orders.  A less secure alternative would record all
+cars locally but only for a few days, and not make the full data
+available over the Internet; access to the data should be limited to
+searching for a list of court-ordered license-numbers.</p>
+
+<p>The U.S. &ldquo;no-fly&rdquo; list must be abolished because it is
+<a 
href="https://www.aclu.org/blog/national-security-technology-and-liberty-racial-justice/victory-federal-court-recognizes";>punishment
+without trial</a>.</p>
+
+<p>It is acceptable to have a list of people whose person and luggage
+will be searched with extra care, and anonymous passengers on domestic
+flights could be treated as if they were on this list.  It is also
+acceptable to bar non-citizens, if they are not permitted to enter the
+country at all, from boarding flights to the country.  This ought to
+be enough for all legitimate purposes.</p>
+
+<p>Many mass transit systems use some kind of smart cards or RFIDs for
+payment.  These systems accumulate personal data: if you once make the
+mistake of paying with anything but cash, they associate the card
+permanently with your name.  Furthermore, they record all travel
+associated with each card.  Together they amount to massive
+surveillance.  This data collection must be reduced.</p>
+
+<p>Navigation services do surveillance: the user's computer tells the
+map service the user's location and where the user wants to go; then
+the server determines the route and sends it back to the user's
+computer, which displays it.  Nowadays, the server probably records
+the user's locations, since there is nothing to prevent it.  This
+surveillance is not inherently necessary, and redesign could avoid it:
+free/libre software in the user's computer could download map data for
+the pertinent regions (if not downloaded previously), compute the
+route, and display it, without ever telling anyone where the user is
+or wants to go.</p>
+
+<p>Systems for borrowing bicycles, etc., can be designed so that the
+borrower's identity is known only inside the station where the item
+was borrowed.  Borrowing would inform all stations that the item is
+&ldquo;out,&rdquo; so when the user returns it at any station (in
+general, a different one), that station will know where and when that
+item was borrowed.  It will inform the other station that the item is
+no longer &ldquo;out.&rdquo; It will also calculate the user's bill,
+and send it (after waiting some random number of minutes) to
+headquarters along a ring of stations, so that headquarters would not
+find out which station the bill came from.  Once this is done, the
+return station would forget all about the transaction.  If an item
+remains &ldquo;out&rdquo; for too long, the station where it was
+borrowed can inform headquarters; in that case, it could send the
+borrower's identity immediately.</p>
+
+<h3>Remedy for Communications Dossiers</h3>
+
+<p>Internet service providers and telephone companies keep extensive
+data on their users' contacts (browsing, phone calls, etc).  With
+mobile phones, they
+also <a 
href="http://www.zeit.de/digital/datenschutz/2011-03/data-protection-malte-spitz";>record
+the user's physical location</a>.  They keep these dossiers for a long
+time: over 30 years, in the case of AT&amp;T.  Soon they will
+even <a 
href="http://www.wired.com/opinion/2013/10/the-trojan-horse-of-the-latest-iphone-with-the-m7-coprocessor-we-all-become-qs-activity-trackers/";>record
+the user's body activities</a>.  It appears that
+the <a 
href="https://www.aclu.org/blog/national-security-technology-and-liberty/it-sure-sounds-nsa-tracking-your-location";>NSA
+collects cell phone location data</a> in bulk.</p>
+
+<p>Unmonitored communication is impossible where systems create such
+dossiers.  So it should be illegal to create or keep them.  ISPs and
+phone companies must not be allowed to keep this information for very
+long, in the absence of a court order to surveil a certain party.</p>
+
+<p>This solution is not entirely satisfactory, because it won't
+physically stop the government from collecting all the information
+immediately as it is generated&mdash;which is what
+the <a 
href="http://www.guardian.co.uk/world/2013/jun/06/nsa-phone-records-verizon-court-order";>U.S.
 does
+with some or all phone companies</a>.  We would have to rely on
+prohibiting that by law.  However, that would be better than the
+current situation, where the relevant law (the PAT RIOT Act) does not
+clearly prohibit the practice.  In addition, if the government did
+resume this sort of surveillance, it would not get data about
+everyone's phone calls made prior to that time.</p>
+
+<p>For privacy about who you exchange email with, a simple partial
+solution is for you and others to use email services in a country that
+would never cooperate with your own government, and which communicate
+with each other using encryption.  However, Ladar Levison (owner of
+the mail service Lavabit that US surveillance sought to corrupt
+completely) has a more sophisticated idea for an encryption system
+through which your email service would know only that you sent mail to
+some user of my email service, and my email service would know only
+that I received mail from some user of your email service, but it
+would be hard to determine that you had sent mail to me.</p>
+
+<h3>But Some Surveillance Is Necessary</h3>
+
+<p>For the state to find criminals, it needs to be able to investigate
+specific crimes, or specific suspected planned crimes, under a court
+order.  With the Internet, the power to tap phone conversations would
+naturally extend to the power to tap Internet connections.  This power
+is easy to abuse for political reasons, but it is also necessary.
+Fortunately, this won't make it possible to find whistleblowers after
+the fact, if (as I recommend) we prevent digital systems from accumulating
+massive dossiers before the fact.</p>
+
+<p>Individuals with special state-granted power, such as police,
+forfeit their right to privacy and must be monitored.  (In fact,
+police have their own jargon term for perjury,
+&ldquo;<a 
href="https://en.wikipedia.org/w/index.php?title=Police_perjury&amp;oldid=552608302";>testilying</a>,&rdquo;
+since they do it so frequently, particularly about protesters
+and <a href="http://photographyisnotacrime.com/";>photographers</a>.)
+One city in California that required police to wear video cameras all
+the time
+found <a 
href="http://www.motherjones.com/kevin-drum/2013/08/ubiquitous-surveillance-police-edition";>their
+use of force fell by 60%</a>.  The ACLU is in favor of this.</p>
+
+<p><a
+href="http://action.citizen.org/p/dia/action3/common/public/?action_KEY=12266";>Corporations
+are not people, and not entitled to human rights</a>.  It is
+legitimate to require businesses to publish the details of processes
+that might cause chemical, biological, nuclear, fiscal, computational
+(e.g., <a href="http://DefectiveByDesign.org";>DRM</a>) or political
+(e.g., lobbying) hazards to society, to whatever level is needed for
+public well-being.  The danger of these operations (consider the BP
+oil spill, the Fukushima meltdowns, and the 2008 fiscal crisis) dwarfs
+that of terrorism.</p>
+
+<p>However, journalism must be protected from surveillance even when
+it is carried out as part of a business.</p>
+
+<hr />
+
+<p>Digital technology has brought about a tremendous increase in the
+level of surveillance of our movements, actions, and communications.
+It is far more than we experienced in the 1990s, and <a
+href="https://hbr.org/2013/06/your-iphone-works-for-the-secret-police";>far
+more than people behind the Iron Curtain experienced</a> in the 1980s,
+and proposed legal limits on state use of the accumulated data would
+not alter that.</p>
+
+<p>Companies are designing even more intrusive surveillance.  Some
+project that pervasive surveillance, hooked to companies such as
+Facebook, could have deep effects on <a
+href="https://www.theguardian.com/technology/2015/aug/10/internet-of-things-predictable-people";>how
+people think</a>.  Such possibilities are imponderable; but the threat
+to democracy is not speculation.  It exists and is visible today.</p>
+
+<p>Unless we believe that our free countries previously suffered from
+a grave surveillance deficit, and ought to be surveilled more than the
+Soviet Union and East Germany were, we must reverse this increase.
+That requires stopping the accumulation of big data about people.</p>
+
+</div><!-- for id="content", starts in the include above -->
+<!--#include virtual="/server/footer.html" -->
+<div id="footer">
+<div class="unprintable">
+
+<p>Please send general FSF &amp; GNU inquiries to
+<a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.
+There are also <a href="/contact/">other ways to contact</a>
+the FSF.  Broken links and other corrections or suggestions can be sent
+to <a href="mailto:address@hidden";>&lt;address@hidden&gt;</a>.</p>
+
+<p><!-- TRANSLATORS: Ignore the original text in this paragraph,
+        replace it with the translation of these two:
+
+        We work hard and do our best to provide accurate, good quality
+        translations.  However, we are not exempt from imperfection.
+        Please send your comments and general suggestions in this regard
+        to <a href="mailto:address@hidden";>
+        &lt;address@hidden&gt;</a>.</p>
+
+        <p>For information on coordinating and submitting translations of
+        our web pages, see <a
+        href="/server/standards/README.translations.html">Translations
+        README</a>. -->
+Please see the <a
+href="/server/standards/README.translations.html">Translations
+README</a> for information on coordinating and submitting translations
+of this article.</p>
+</div>
+
+<!-- Regarding copyright, in general, standalone pages (as opposed to
+     files generated as part of manuals) on the GNU web server should
+     be under CC BY-ND 4.0.  Please do NOT change or remove this
+     without talking with the webmasters or licensing team first.
+     Please make sure the copyright date is consistent with the
+     document.  For web pages, it is ok to list just the latest year the
+     document was modified, or published.
+     
+     If you wish to list earlier years, that is ok too.
+     Either "2001, 2002, 2003" or "2001-2003" are ok for specifying
+     years, as long as each year in the range is in fact a copyrightable
+     year, i.e., a year in which the document was published (including
+     being publicly visible on the web or in a revision control system).
+     
+     There is more detail about copyright years in the GNU Maintainers
+     Information document, www.gnu.org/prep/maintain. -->
+
+<p>Copyright &copy; 2015, 2016 Richard Stallman</p>
+
+<p>This page is licensed under a <a rel="license"
+href="http://creativecommons.org/licenses/by-nd/4.0/";>Creative
+Commons Attribution-NoDerivatives 4.0 International License</a>.</p>
+
+<!--#include virtual="/server/bottom-notes.html" -->
+
+<p class="unprintable">Updated:
+<!-- timestamp start -->
+$Date: 2016/08/01 17:58:10 $
+<!-- timestamp end -->
+</p>
+</div>
+</div>
+</body>
+</html>



reply via email to

[Prev in Thread] Current Thread [Next in Thread]