APL de Proteção de Dados Pessoais

No dia 20 de outubro de 2015, o Ministério da Justiça apresentou a nova versão do APL de Proteção de Dados Pessoais, elaborado pela Secretaria Nacional do Consumidor a partir das contribuições feitas na consulta pública realizada no primeiro semestre.

Veja em detalhes na Oficina Antivigilância:
https://antivigilancia.org/pt/mudancas-apl/


PL Espião: lista atualizada (01/10/2015 10h) dos problemas do texto proposto à CCJC

Oitava versão do PL 215/2015 é apresentada pelo relator.

Veja a análise dos problemas do “PL Espião” no sítio do IBIDEM (Instituto Beta para Internet e a Democracia):

http://ibidem.org.br/pl-espiao-lista-atualizada-dos-problemas-do-texto-proposto-a-ccjc/


 

“PL Espião” quer exigir endereço e CPF para usar a internet

Apelidado de “PL Espião”, o Projeto de Lei (Federal) 215/2015 ameaça o direito à privacidade nas comunicações por internet, ao requerer a coleta e armazenamento de dados pessoais e facilitar acesso a esses dados por autoridades, mesmo sem ordem judicial.

Nesta sexta-feira (25/09) o PL 215/2015 (e seus apensos PL 1.547/2015 e PL 1.589/2015) ganhou  o sétimo (!) texto substitutivo de autoria do Relator, deputado Juscelino Filho (PRP-MA), na Comissão de Constituição, Justiça e Cidadania da Câmara. Em relação ao 6º parecer, apresentado quarta-feira depois de forte pressão social, foram feitas duas alterações, uma para pior, outra para melhor.

Leia a matéria completa no IBIDEM (Instituto Beta para Internet e a Democracia)


Snowden defende a criação de um acordo global de privacidade

“Edward Snowden defendeu nesta sexta-feira, 25, a criação de um acordo internacional sobre os direitos de privacidade dos cidadãos do mundo todo. A campanha, batizada de `Tratado Snowden´, foi elaborada por Glenn Greenwald, o jornalista que recebeu os arquivos de Snowden em 2013.”

Fonte: Olhar Digital

Snowden Treaty: www.snowdentreaty.org


Como vendemos nossas almas —e mais— aos gigantes da internet (Bruce Schneier)

De TVs que nos escutam a uma boneca que grava as perguntas de suas crianças, a coleta de dados tem se tornado perigosamente intrusiva e também altamente lucrativa. Não está na hora de os governos agirem para conter a vigilância online?

Autor: Bruce Schneier
Publicado inicialmente em: The Guardian
17 de maio de 2015
Tradução: Hudson Lacerda (05 de setembro de 2015)
Original: https://www.schneier.com/essays/archives/2015/05/how_we_sold_our_soul.html

No ano passado, quando minha geladeira estragou, o técnico trocou o computador que a controla. Percebi que eu imaginava a geladeira ao contrário: não é uma geladeira com um computador, é um computador que mantém fria a comida. Da mesma maneira, tudo está se transformando em computador. Seu telefone é um computador que faz chamadas. Seu carro é um computador com rodas e um motor. Seu forno é um computador que assa lasanha. Sua câmera é um computador que tira retratos. Até nossos bichos de estimação e nosso gado estão agora regularmente portando chips; meu gato pode ser considerado um computador que dorme ao sol o dia inteiro.

Computadores estão sendo embutidos em todo tipo de produtos que se conectam à internet. A Nest, comprada pela Google no ano passado por mais de três bilhões de dólares, fabrica um termostato com acesso a internet. Você pode comprar um condicionador de ar que aprende suas preferências e maximiza a eficiência no uso de energia. Equipamentos de monitoramento físico, como Fitbit ou Jawbone, coletam informação sobre seus movimentos, acordado ou dormindo, e a usam para analisar tanto seus exercícios quanto seus hábitos de sono. Muitos dispositivos médicos estão começando a poder se conectar à internet, coletando e reportando uma variedade de dados biométricos. Há—ou haverá em breve—aparelhos que continuamente medem nossos sinais vitais, estados de espírito e atividade cerebral.

Neste ano, tivemos dois casos surpreendentes de tecnologia que monitora nossas atividades: televisores Samsung que escutam conversas na sala e as enviam a algum outro lugar para serem transcritas—para o caso de alguém estar dizendo à TV para mudar de canal—e uma Barbie que grava as perguntas de suas crianças e as vende a terceiros.

Todos esses computadores produzem dados sobre o que eles estão fazendo, e grande parte são dados de vigilância. É a localização de seu telefone, com quem você está falando e o que você está dizendo, o que você está pesquisando e escrevendo. São seus batimentos cardíacos. Empresas coletam, armazenam e analisam esses dados, muitas vezes sem nosso conhecimento, e tipicamente sem nosso consentimento. Com base nesses dados, elas obtêm conclusões sobre nós das quais poderíamos discordar ou objetar, e que podem afetar nossas vidas de profundas maneiras. Nós podemos não gostar de admitir, mas estamos sob vigilância em massa.

A vigilância na internet evoluiu para uma arquitetura chocantemente extensiva, robusta e lucrativa. Você está sendo rastreado em praticamente todo lugar aonde vai, por muitas empresas e data brokers: dez diferentes empresas em um website, uma dúzia em algum outro. Facebook rastreia você em qualquer sítio que tenha um botão Facebook Like (esteja você logado ou não no Facebook), enquanto Google rastreia você em qualquer sítio que tenha um botão Google Plus g+ ou que utilize Google Analytics para monitorar seu tráfego.

A maioria das companias que rastreiam você têm nomes dos quais você nunca ouviu falar: Rubicon Project, AdSonar, Quantcast, Undertone, Traffic Marketplace. Se quiser ver (*) quem está rastreando você, instale um dos plug-ins de navegador (*) que deixam você monitorar cookies. Garanto que você vai se assustar. Um repórter descobriu que 105 empresas diferentes rastrearam seu uso da internet durante um período de 36 horas. Em 2010, o aparentemente inócuo sítio Dictionary.com instalava mais de 200 cookies de rastreamento em seu navegador quando você o visitasse.

Não é diferente com seu smartphone. Os aplicativos também lhe rastreiam. Eles rastreiam sua localização, e de vez em quando copiam sua agenda de contatos, calendário, bookmarks e histórico de pesquisas. Em 2013, o rapper Jay Z e a Samsumg se aliaram para oferecer, às pessoas que baixassem um aplicativo, a possibilidade de ouvir o novo álbum de Jay Z antes do lançamento. O aplicativo requeria que usuários dessem à Samsumg permissão para ver todas as contas no telefone, rastrear sua localização e saber com quem o usuário falava. O jogo Angry Birds coleta dados de localização até quando você não está jogando. Isso está menos para Big Brother e mais para centenas de pequenos irmãos fofoqueiros.

A maior parte dos dados de vigilância na internet é inerentemente anônima, porém as empresas estão cada vez mais capazes de correlacionar a informação coletada com outra informação que nos identifica positivamente. Você se identifica por iniciativa própria a diversos serviços de internet. Muitas vezes, você o faz apenas com um nome de usuário, mas nomes de usuários estão cada dia mais ligados a seu nome real. Google tentou impor isso com sua “política de nome real”, que requeria que os usuários se registrassem no Google Plus com seus nomes legais, até que essa política fosse rescindida em 2014. Facebook é bastante exigente com nomes reais. Toda vez que você usa o número do seu cartão de crédito para comprar alguma coisa, sua identidade real fica associada a quaisquer cookies colocados por empresas envolvidas na transação. E qualquer navegação na internet que você fizer com seu smartphone ficará ligada a você como proprietário do aparelho, embora o website possa não ficar sabendo.

Vigilância é o modelo de negócios da internet por duas razões principais: as pessoas gostam de coisas gratuitas e as pessoas gostam de conveniência. A verdade, entretanto, é que não se dá às pessoas muita possibilidade de escolha. É ou vigilância ou nada, e a vigilância é convenientemente invisível para que você não pense muito sobre ela. E isso tudo é possível porque as leis fracassaram em se manter atualizadas com as mudanças nas práticas empresariais.

Em geral, a privacidade é algo que as pessoas tendem a subvalorizar até que elas não a tenham mais. Argumentos como “não tenho nada a esconder” (*) são comuns, mas na realidade não são verdadeiros. Pessoas que vivem sob vigilância constante rapidamente percebem que privacidade não tem a ver com esconder alguma coisa. Tem a ver com individualidade e autonomia pessoal. Tem a ver com ser capaz de decidir a quem se revelar e sob quais condições. Tem a ver com estar livre para ser um indivíduo e não ter que constantemente se justificar perante algum supervisor.

Essa tendência de subvalorizar a privacidade é exacerbada por empresas, que deliberadamente se asseguram de que a privacidade não se evidencie para os usuários. Quando você se loga ao Facebook, você não pensa em quanta informação pessoal está revelando à empresa; você bate papo com seus amigos. Ao acordar pela manhã, você não pensa em como vai permitir a um monte de empresas lhe rastrearem ao longo do dia; você simplesmente coloca seu telefone celular no bolso.

Mas, ao aceitar modelos de negócios baseados em vigilância, nós entregamos mais e mais poder aos poderosos.(*) Google controla dois terços do mercado de pesquisas dos EUA. Quase três quartos de todos os usuários de internet têm contas no Facebook. Amazon controla cerca de 30% do mercado de livros e 70% do mercado de livros eletrônicos. Comcast possui cerca de 25% do mercado de banda larga nos EUA. Essas companhias têm enorme poder e controle sobre nós, devido simplesmente ao seu poder econômico.

Nossa relação com muitas das empresas de internet não é uma relação tradicional de empresa-cliente. Isso se deve principalmente ao fato de não sermos clientes—nós somos os produtos que essas empresas vendem a seus verdadeiros clientes. As empresas são análogas a senhores feudais, e nós somos seus vassalos, camponeses e—em um triste dia—servos. Nós somos fazendeiros inquilinos para essas empresas, lavrando as terras delas para produzir dados que elas, por sua vez, vendem para lucrar.

Sim, é uma metáfora, mas parece realmente ser desse jeito. Algumas pessoas têm compromisso de fidelidade com Google. Elas têm contas de Gmail, usam Google Calendar e Google Docs e têm telefones com Android. Outras pessoas têm compromissos similares com Apple. Elas têm iMacs, iPhones e iPads, e deixam iCloud automaticamente sincronizar e fazer backup de tudo. Ainda outras deixam a Microsoft fazer tudo isso. Alguns de nós praticamente abandonaram email em favor de Facebook, Twitter e Instagram. Podemos preferir um senhor feudal aos outros. Podemos distribuir nossa fidelidade entre várias dessas empresas ou evitar, estudiosamente, uma empresa particular da qual não gostamos. Apesar de tudo, está se tornando cada vez mais difícil evitar compromisso de fidelidade com pelo menos uma delas.

Afinal, os clientes obtêm grande valor ao terem senhores feudais. É simplesmente mais fácil e seguro deixar alguém manter nossos dados e gerenciar nossos aparelhos. Gostamos de ter alguém para tomar conta da configuração de nossos equipamentos, do gerenciamento de software e armazanemento de dados. Gostamos de poder acessar nosso email de qualquer lugar, de qualquer computador, e gostamos que o Facebook simplesmente funcione, em qualquer dispositivo, de qualquer lugar. Queremos que os compromissos da nossa agenda apareçam automaticamente em todos os nossos aparelhos. Sítios de cloud storage (*) fazem um trabalho melhor em guardar nossas fotos e arquivos do que podemos fazer nós mesmos; Apple fez um bom trabalho ao manter malware fora da loja de aplicativos de iPhone. Gostamos de atualizações de segurança automáticas e backups automáticos; as empresas fazer um trabalho melhor de proteção de nossos dispositivos do que nós poderíamos fazer. E ficamos realmente alegres quando, após perder um smarphone e comprar um novo, todos os nossos dados reaparecerem nele ao pressionar de um botão.

Neste novo mundo da computação, não esperamos mais gerenciar nosso ambiente de computação. Confiamos que os senhores feudais irão nos tratar bem e nos proteger de danos. Tudo isso é um resultado de duas tendências tecnológicas.

A primeira é a ascenção do cloud computing (*). Basicamente, nossos dados não são mais armazenados e processados em nossos computadores. Tudo isso ocorre em servidores sob posse de diferentes empresas. O resultado é que nós não controlamos mais nossos dados. Essas empresas acessam nossos dados—conteúdo e metadados—para qualquer propósito lucrativo que elas queiram. Elas têm termos de serviço cuidadosamente elaborados que ditam que tipos de dados nós podemos armazenar em seus sistemas, e podem deletar completamente nossas contas se elas acreditarem que nós violamos os termos. E elas repassam dados adiante em execuções legais sem nosso conhecimento ou consentimento. Ainda pior potencialmente, nossos dados podem estar armazenados em computadores em um país cujas leis de proteção de dados sejam menos que rigorosas.

A segunda tendência é a ascenção de dispositivos de usuário que são estreitamente controlados por seus vendedores (*): iPhones, iPads, telefones com Android, Kindles, ChromeBooks e similares. O resultado é que não não controlamos mais nosso ambiente de computação. Cedemos controle sobre o que podemos ver, o que podemos fazer e o que podemos usar. Apple tem regras sobre quais programas podem ser instalados em aparelhos com iOS. Você pode carregar seus próprios documentos para seu Kindle, mas a Amazon é capaz de deletar livros que ela vendeu a você. Em 2009, a Amazon deletou automaticamente dos Kindles de usuários algumas edições da obra 1984 de George Orwell (*), devido a um problema de direitos autorais. É, eu sei, esse assunto não poderia ser escrito de maneira mais irônica.

E não é apenas hardware. Está ficando difícil meramente comprar um programa e usá-lo em seu computador da maneira que você quiser. Cada vez mais, empresas estão movendo-se a um modelo por assinatura—Adobe fez isso com Creative Cloud em 2013—que dá ao vendedor muito mais controle. A Microsoft ainda não abandonou o modelo de compra, mas está tornando a assinatura do MS Office muito atrativa. E a opção do Office 365 de armazenar seus documentos na “nuvem” da Microsoft é difícil de desativar. As empresas estão nos empurrando nessa direção porque isso nos torna mais lucrativos como clientes ou usuários.

Dadas as leis atuais, confiar é nossa única opção. Não há regras consistentes ou previsíveis. Nós não temos controle sobre as ações dessas companhias. Eu não posso negociar as regras sobre quando Yahoo irá acessar minhas fotos no Flickr. Não tenho como exigir maior segurança para minhas apresentações no Prezi ou minha lista de conversas no Trello. Eu nem mesmo sei quem são os provedores de armazenamento para os quais essas empresas terceirizam suas infraestruturas. Se qualquer dessas empresas apagar meus dados, não terei direito de exigi-los de volta. Se qualquer dessas empresas der ao governo acesso a meus dados, não terei recurso. E se eu decidir abandonar esses serviços, provavelmente não poderei obter para mim os meus dados.

O cientista político Henry Farrell observou: “Grande parte de nossa vida é conduzida online, o que é um outro jeito de dizer que grande parte de nossa vida é conduzida sob regras definidas por grandes empresas privadas, que não estão sujeitas nem a muita regulação nem a muita competição no mercado.”

A defesa comum é algo como “negócios são negócios”. Ninguém é forçado a se juntar ao Facebook, a usar Google Search nem a comprar um iPhone. Clientes em potencial estão escolhendo entrar em uma dessas relações quasi-feudais devido ao enorme valor que obtêm delas. Se eles não gostassem, assim segue a argumentação, eles não entrariam.

Mas essa não é uma recomendação prática. Não é razoável dizer às pessoas que se elas não gostarem de ter seus dados coletados, não usem email, não comprem pela internet, não usem Facebook nem tenham um telefone móvel. Não consigo mais imaginar estudantes passarem pela escola sem uma pesquisa na internet ou na Wikipédia, muito menos conseguirem um emprego depois. Essas são as ferramentas da vida moderna. Elas são necessárias para uma carreira e uma vida social. Estar de fora simplesmente não é uma escolha viável para a maioria de nós, a maior parte do tempo; isso viola o que se transformou em normas muito reais da vida contemporânea.

Neste momento, escolher entre provedores não é uma escolha entre vigilância e não vigilância, mas somente uma escolha de quais senhores feudais vão espionar você. Isso não vai mudar até que tenhamos leis para nos proteger e proteger nossos dados desses tipos de relações. Dados são poder e aqueles que têm nossos dados têm poder sobre nós. É hora de o governo agir e equilibrar as coisas.

Adaptado de Data and Goliath de Bruce Schneier, publicado por Norton Books.

(*) = Ligação adicionada pelo tradutor.


O eterno valor da privacidade (Bruce Schneier)

“Se você não está fazendo nada de errado, o que tem a esconder?” Bruce Schneier retruca: “Privacidade não tem a ver com esconder algo errado.”

Autor: Bruce Schneier
Publicado inicialmente em Wired
18 de maio de 2006
Tradução: Hudson Lacerda (20 de agosto de 2015)
Original: https://www.schneier.com/essays/archives/2006/05/the_eternal_value_of.html

Danish translation | French translation [#1] | French translation [#2] | German translation | Italian translation | Japanese translation | Spanish translation

A réplica mais comum contra quem defende a privacidade — apresentada por aqueles que são a favor de checagem de documentos, câmeras, bases de dados, mineração de dados e outras medidas de segurança por atacado — é esta linha: “Se você não está fazendo nada de errado, o que você tem a esconder?”

Algumas respostas inteligentes: “Se não estou fazendo nada de errado, então você não tem motivo para me vigiar.” “Porque o governo define o que é errado, e vive mudando a definição.” “Porque você pode fazer algo de errado com minha informação.” Meu problema com tiradas como essas — por mais corretas que sejam — é que elas aceitam a premissa de que privacidade tem a ver com esconder algo errado. Não tem. A privacidade é um direito inerentemente humano e um pré-requisito para a manutenção da condição humana com dignidade e respeito.

Dois provérbios expressam melhor a idéia: Quis custodiet custodes ipsos? (“Quem vigia os vigilantes?”) e “Poder absoluto corrompe absolutamente.”

O Cardeal Richelieu compreendia o valor da vigilância, quando disse sua famosa frase: “Se me derem seis linhas escritas pela mão do homem mais honesto, acharei nelas algo que o leve ao cadafalso.” Vigie uma pessoa por tempo suficiente, e você encontrará alguma coisa para prendê-la — ou ao menos chantageá-la. A privacidade é importante porque, sem ela, haverá abuso da informação obtida por vigilância: para espiar, para vender a informação a marqueteiros e para espionar inimigos políticos — quaisquer que sejam eles no momento.

A privacidade nos protege de abusos por aqueles que estão no poder, mesmo que não estejamos fazendo nada de errado no momento da vigilância.

Não estamos fazendo nada de errado quando fazemos amor ou vamos ao banheiro. Não estamos deliberadamente ocultando nada quando procuramos lugares privados para refletir ou conversar. Mantemos diários secretos, cantamos na privacidade do chuveiro e escrevemos cartas a amores secretos e depois as queimamos. A privacidade é uma necessidade humana básica.

Um futuro em que a privacidade sofresse constante assalto era tão estranho aos autores da Constituição que nunca lhes ocorreu declarar a privacidade como um direito explícito. A privacidade era inerente à nobreza do seu ser e sua causa. É claro que ser observado em sua própria residência não era razoável. Vigiar em si era um ato tão indecoroso que era algo inconcebível entre os cavalheiros da época. Você vigiava criminosos condenados, não cidadãos livres. Você mandava em sua própria casa. Isso é intrínseco ao conceito de liberdade.

Afinal, se nós formos observados em todos os aspectos, estaremos constantemente sob ameaça de correção, julgamento, crítica, e até do plágio de nossas caraterísticas únicas. Tornaremos-nos crianças, acorrentadas sob olhos vigilantes, constantemente amedrontadas de que — seja agora ou num futuro incerto — as pegadas que deixamos atrás de nós retornem para nos envolver, por qualquer autoridade que aponte nossos atos então privados e inocentes. Perderemos nossa individualidade, porque tudo o que fazemos é observável e registrável.

Quantos de nós já não paramos durante uma conversa, nos últimos quatro anos e meio, percebendo subitamente que poderíamos estar sendo bisbilhotados? Provavelmente foi uma conversa ao telefone, mas pode ter sido um e-mail ou uma troca de mensagens instantâneas ou uma conversa em praça pública. Talvez o assunto fosse terrorismo, ou política, ou o Islã. Paramos subitamente, momentariamente temerosos de que nossas palavras possam ser interpretadas fora de contexto, então rimos de nossa paranóia e continuamos. Mas nossa expressão já mudou, e nossas palavras são sutilmente alteradas.

Essa é a perda de liberdade que encaramos quando nossa privacidade nos é tomada. Essa é a vida na antiga Alemanha Oriental, ou a vida no Iraque de Saddam Hussein. E é o nosso futuro, na medida em que permitirmos um olho permanentemente intrusivo voltado para nossas vidas pessoais, privadas.

Muitas pessoas caracterizam erroneamente o debate como “segurança versus privacidade”. A escolha real é liberdade versus controle. Tirania é tirania, não importa se ela surge sob ameaça de ataque físico estrangeiro ou sob escrutínio constante de uma autoridade doméstica. Liberdade requer segurança sem intrusão, segurança somada a privacidade. Vigilância policial generalizada é a definição exata de um estado policial. E é por isso que devemos defender a privacidade, mesmo quando não temos nada a esconder.


Vamos falar sobre privacidade?

Paulo Rená, do Instituto Beta para Internet e a Democracia (ibidem.org.br), discute o problema da invasão de privacidade por empresas e governos, que coletam e exploram maciçamente informações pessoais — freqüentemente, sem o consentimento ou conhecimento das pessoas —, no artigo: «Vamos falar sobre privacidade?»

(Os sítios Oficina Antivigilância (antivigilancia.org) e PRISM⚡BREAK (prism-break.org) contêm informações sobre como se defender da bisbilhotagem. Uma forma de defesa consiste em instalar as extensões RequestPolicy e NoScript nos navegadores de internet da Mozilla; em versões recentes do Firefox, é possível ativar uma proteção antirrastreamento.)

P.S.: Muito interessante é a extensão PrivacyBadger da Electronic Frontier Foundation (eff.org), que, ao invés de bloquear tudo, procura detectar automaticamente quais são os sítios que realizam rastreamento.

Veja também:
Privacidade em aMusicaDeHudsonLacerda