Edward Snowden - É assim que retomaremos a internet

Compartilhar

Através de um robô de telepresença, Edward Snowden fala na TED2014 sobre vigilância e liberdade na internet. O direito à privacidade de dado...

Através de um robô de telepresença, Edward Snowden fala na TED2014 sobre vigilância e liberdade na internet. O direito à privacidade de dados, ele sugere, não é uma questão partidária, mas requer uma reavaliação fundamental do papel da internet em nossas vidas e das leis que a protegem. "Seus direitos são importantes", diz ele, "porque nunca se sabe quando você vai precisar deles." Chris Anderson entrevista, com participação especial de Tim Berners-Lee.



Chris Anderson: Os direitos dos cidadãos, o futuro da internet. Gostaria de dar as boas-vindas, ao palco da TED, ao homem por trás dessas revelações: Ed Snowden. (Aplausos) Ed está em algum lugar remoto da Rússia, controlando este robô de seu laptop, para que possa ver o que o robô vê. Ed, bem-vindo ao palco da TED. O que você consegue ver, afinal?



Edward Snowden: Ah, consigo ver todos. Isto é incrível. (Risos)

CA: Ed, algumas perguntas. Você foi chamado de muitas coisas nos últimos meses. Foi chamado de alcaguete, traidor, e herói. Que palavras usaria para descrever a si mesmo?

ES: Sabe, todos os envolvidos neste debate têm tentado entender a mim e à minha personalidade e como descrever-me. Mas quando penso sobre isso, esta não é a questão que deveria incomodar alguém. Quem sou na verdade não importa nada. Se sou a pior pessoa do mundo, podem me odiar e seguir em frente. O que importa são as controvérsias. O que realmente importa é o tipo de governo que queremos, o tipo de internet que queremos, o tipo de relacionamento entre pessoas e sociedades. E é o que espero que seja debatido, e estamos vendo isso acontecendo aos poucos. Se tivesse que descrever a mim mesmo, não usaria palavras como "herói". Não usaria "patriota", nem "traidor". Diria que sou um americano e um cidadão, assim como todo mundo.

CA: Então, só para contextualizarmos aqueles que não conhecem toda a história... (Aplausos) - Um ano atrás, você estava alocado no Havaí, trabalhando como consultor na NSA. Como Administrador de Redes, você tinha acesso aos sistemas, e começou a revelar certos documentos secretos a alguns jornalistas de sua confiança, o que levou às revelações de junho. Agora, o que o motivou a isso? ES: Sabe, quando eu estava no Havaí, e antes, quando trabalhava na comunidade de inteligência, vi muitas coisas que me perturbaram. Fazemos muitas coisas boas no serviço de inteligência, coisas necessárias, e coisas que ajudam a todos. Mas há também coisas que passam dos limites. Coisas que não deveriam ser feitas, e decisões tomadas em segredo, sem o conhecimento do público, sem consentimento público e sem que nossos representantes no governo tenham conhecimento. Quando eu tive dificuldade em aceitar essas questões, pensei: "Como posso fazer isso da maneira mais responsável, que maximize o benefício ao povo e, ao mesmo tempo, minimize riscos?" E de todas as soluções em que pude pensar, dentre depor no Congresso, quando não há leis, não há proteção legal a um empregado terceirizado, um contratado da inteligência como eu, havia o risco de eu ser enterrado com a informação e o público jamais saber. Mas a Primeira Emenda da Constituição Americana garante a nós uma imprensa livre por uma razão, que é a de possibilitar uma imprensa adversária, para desafiar o governo, mas também para trabalhar junto ao governo, ter um diálogo e um debate sobre como podemos informar o público sobre assuntos de importância vital, sem colocar em risco a segurança nacional. E ao trabalhar com jornalistas, ao repassar toda a minha informação de volta ao povo americano, em vez de de tentar tomar eu mesmo as decisões sobre publicação, tivemos um debate robusto com um profundo investimento pelo governo, que, creio, resultou em benefício para todos. E os riscos que têm ameaçado, os riscos que têm sido alegados pelo governo nunca se materializaram. Nunca vimos nenhuma evidência de nem mesmo um exemplo de dano específico, e, por conta disso, estou confortável com as decisões que tomei.

CA: Então, deixe-me mostrar à plateia alguns exemplos do que você revelou. Se pudermos projetar um slide, e Ed, não sei se você pode ver. Os slides estão aqui. Este é um slide do programa PRISM, e talvez você pudesse dizer à plateia o que foi revelado.

ES: A melhor maneira de compreender PRISM, porque há certa controvérsia, é primeiro esclarecer o que não é. Muito do debate nos EUA tem sido sobre metadados. Eles dizem que "é só metadata", "só metadata", e falam de uma autoridade legal específica chamada Sessão 215 do Patriot Act, que permite um tipo de escuta sem mandado, vigilância em massa em todo o país, de todos registros telefônicos, coisas assim... com quem você está falando, quando está falando, para onde viajou. Estes são registros de metadados. O PRISM trata de conteúdo. É um programa através do qual o governo pode obrigar as empresas americanas, pode forçar as empresas americanas a fazer o trabalho sujo para a NSA. E apesar de algumas empresas resistirem, apesar de algumas delas... acredito que Yahoo seja uma... desafiarem legalmente a NSA, todas perderam, porque isso nunca havia sido tentado em um tribunal aberto. Apenas em cortes secretas. E algo que temos visto, algo do programa PRISM que me incomoda muito, é que o governo federal tem salientado que supostamente 15 juízes federais revisaram esses programas e determinaram que são legais, mas o que não dizem a nós é que esses são juízes anônimos, em uma corte secreta, baseados em interpretações secretas da lei, que já aprovaram 34 mil pedidos de autorização legal em 33 anos, e em 33 anos rejeitaram apenas 11 pedidos do governo. Essas não são as pessoas que queremos que decidam o papel das empresas americanas em uma internet livre e aberta.

CA: Este slide mostra as datas em que diferentes empresas de tecnologia, de internet, supostamente foram inclusas no programa, e onde começou a coleta de dados delas. Agora, elas negaram colaborar com a NSA. Como esses dados foram coletados pela NSA?

ES: Certo. Os próprios slides da NSA referem-se a isso como "acesso direto". O que significa, para um analista da NSA, alguém como eu que trabalhava como analista de inteligência visando ciber hackers chineses, coisas assim, no Havaí, é que esses dados vêm diretamente de seus servidores. Não significa que existe um grupo de representantes da empresa trabalhando com a NSA em uma sala enfumaçada, tramando artimanhas e acordos sobre como repassar esses dados. Mas cada empresa trata disso de maneira diferente. Algumas são responsáveis. Outras, um pouco menos. Mas a questão é que, quando falamos de como a informação é repassada, está vindo das empresas mesmo. Não é furtada durante a transmissão. Mas há algo importante a lembrarmos aqui: apesar de empresas terem lutado, apesar de empresas terem exigido, "Ei, vamos fazer isso através de autorização legal, vamos fazer isso onde tenhamos algum tipo de respaldo legal, alguma justificativa para entregarmos informações dos usuários", vimos histórias no Washington Post no ano passado que não foram tão bem elucidadas quanto a do PRISM, e que diziam que a NSA invadira as comunicações de centros de dados da Google e da Yahoo. Então, mesmo essas empresas que foram compelidas a cooperar, e esperamos que legalmente, com a NSA, não era o suficiente para a NSA, e por isso, precisamos que nossas empresas trabalhem muito duro para garantir que vão representar os interesses dos usuários, e também defender os direitos dos usuários. E ao longo do último ano, vimos empresas que são mencionadas nos slides do PRISM tomar grandes passos nessa direção, e eu as encorajo a continuarem.

CA: O que mais elas devem fazer?

ES: A maior coisa que uma empresa de internet nos EUA pode fazer hoje, agora mesmo, sem consultar os advogados, para proteger os direitos de usuários de todo o mundo, é permitir a criptografia web SSL em todas as páginas que visitamos. Isso é importante hoje, porque se você der uma olhada no livro "1984" na Amazon.com, a NSA pode ver um registro disso, o serviço de inteligência russo pode ver um registro disso, o serviço chinês pode ver, o serviço francês, o serviço alemão, os serviços de Andorra. Eles podem ver porque não é criptografado. A biblioteca do mundo é a Amazon.com, mas, além de eles não usarem criptografia, você não pode nem ao menos escolher usá-la quando navega através de livros. Isso é algo que precisamos mudar, não só para a Amazon, não quero ser injusto, mas eles são um grande exemplo. Todas as empresas precisam mudar para navegação criptografada como padrão, para que todos os usuários que não sabem fazer isso ou outros métodos próprios. Isso vai aumentar a privacidade e os direitos que as pessoas devem ter em todo o mundo.

CA: Ed, venha comigo para esta parte do palco. Quero lhe mostrar o próximo slide. (Aplausos) Este é um programa chamado Informante Sem Fronteiras. O que é?

ES: Preciso dar o braço a torcer à NSA por usar os nomes apropriados aqui. Este é um dos meus nomes favoritos do NSA. Informante Sem Fronteiras é um programa que a NSA escondeu do Congresso. O Congresso havia previamente perguntado à NSA se havia possibilidade de dar uma estimativa, por mais louca que fosse, da quantidade de comunicações americanas que estava sendo interceptada. Eles disseram que não. Disseram: "Não acompanhamos esses números, e não podemos medir. Não podemos dizer quanta comunicação interceptamos ao redor do mundo, porque dizer a vocês seria admitir que invadimos sua privacidade." Eu realmente aprecio este sentimento deles, mas a realidade, quando olhamos para este slide, é de que não só tinham a capacidade, como já estavam fazendo. Estava tudo pronto. A NSA tem seu formato próprio de dados de internet, que rastreia os extremos de uma comunicação, e se diz que essa comunicação veio dos EUA, eles podem dizer ao congresso quanto dessa comunicação eles possuem hoje, agora mesmo. E o Informante Sem Fronteiras nos diz que mais comunicação está sendo interceptada nos EUA sobre os americanos do que na Rússia, sobre os russos. Não estou certo se é o que um serviço de inteligência deveria focar.

CA: Ed, saiu uma história no Washington Post, novamente de seus dados. A manchete dizia: "NSA quebrou regras de privacidade milhares de vezes por ano." Fale-nos sobre isso.

ES: Também ouvimos em testemunho no Congresso no ano passado. Foi uma coisa incrível para alguém como eu, que veio da NSA e viu os verdadeiros documentos internos, sabe o que há neles, ver oficiais testemunharem sob juramento que não houve abusos, que não houve violações às regras da NSA, quando sabiam que essa história iria surgir. Mas o que me interessa especialmente sobre isso, sobre o fato de que a NSA violou suas próprias regras, suas próprias leis milhares de vezes em um único ano, incluindo um evento específico, um evento dentre 2.776, que afetou mais de 3 mil pessoas. Em outro evento, eles interceptaram todas as chamadas em Washington, capital, por acidente. O que é impressionante sobre isso, este relatório, que não chamou muita atenção, é o fato de que não apenas houve 2.776 abusos, mas a presidente do Comitê de Inteligência do Senado, Dianne Feinstein, não havia visto este relatório até que o Washington Post entrou em contato com ela pedindo uma opinião sobre o relatório. E ela requereu uma cópia da NSA e a recebeu, mas nunca a tinha visto antes. O que isso revela sobre o estado da autoridade sobre a Inteligência americana, quando a presidente do Comitê de Inteligência do Senado não faz ideia de que as regras estão sendo quebradas milhares de vezes por ano?

CA: Ed, uma resposta a todo este debate é seguinte: por que deveríamos nos importar com toda esta vigilância? Porque, se a pessoa não fez nada de errado, não deve ter com que se preocupar. O que há de errado com este ponto de vista? ES: Bem, a primeira coisa é que, você está abrindo mão de seus direitos. Você está dizendo, sabe, não acho que vou precisar deles, então vou confiar neles, vamos nos livrar dos direitos, eles não importam. Esses caras vão fazer a coisa certa. Seus direitos são importantes porque você nunca sabe quando vai precisar deles. Além disso, é parte de nossa identidade cultural, não apenas nos EUA, mas nas sociedades ocidentais e em sociedades democráticas ao redor do mundo. Pessoas deveriam ser capazes de pegar o telefone e ligar para a família, deveriam poder mandar uma mensagem de texto para seus amados, deveriam poder comprar um livro online, deveriam ser capazes de viajar de trem, de comprar uma passagem de avião sem se preocupar sobre como esses eventos serão interpretados por uma agência governamental, possivelmente nem mesmo nosso governo, por anos no futuro, como serão mal interpretados e que intenções acharão que você tinha. Temos direito à privacidade. Exigimos que mandados tenham base em causas prováveis ou algum tipo de suspeita individual, porque reconhecemos que ao confiar a qualquer um, qualquer autoridade governamental, a totalidade das comunicações da humanidade em segredo e sem supervisão é uma tentação grande demais para ser ignorada.

CA: Algumas pessoas estão furiosas com o que você fez. Recentemente, ouvi que Dick Cheney disse que "Julian Assange era uma picada de pulga, Edward Snowden é o leão que arrancou fora a cabeça do cão." Ele acha que você cometeu um dos piores atos de traição da história americana. O que você diria de quem pensa assim?

ES: Esse Dick Cheney é demais. (Risos) (Aplausos) Obrigado. (Risos) Acho fantástico, porque na época em que Julian Assange estava fazendo seu melhor trabalho, Dick Cheney dizia que acabaria com os governos de todo o mundo, os céus incendiariam e os mares ferveriam, e agora o chama de uma picada de pulga. Então, deveríamos suspeitar do mesmo tipo de alegações exageradas de dano à segurança nacional vindas desse tipo de autoridade. Mas vamos supor que essas pessoas realmente acreditem nisso. Eu argumentaria que elas têm um tipo de concepção estreita do que é a segurança nacional. As prerrogativas de pessoas como Dick Cheney não mantêm a nação a salvo. O interesse público não é sempre igual ao interesse da nação. Ir à guerra contra pessoas que não são nossos inimigos, em lugares que não são uma ameaça, não aumenta nossa segurança. E isso se aplica ao Iraque ou à internet. A internet não é nosso inimigo. Nossa economia não é nosso inimigo. Empresas americanas, empresas chinesas, e qualquer outra empresa por aí são parte de nossa sociedade. São parte de nosso mundo interconectado. Existem laços de fraternidade que nos unem, e se destruímos esses laços ao sabotar os padrões, a segurança, as boas maneiras, que nações e cidadãos em todo o mundo esperam que mantenhamos.

CA: Mas alega-se que você roubou 1,7 milhão de documentos. Parece que apenas poucas centenas deles foram compartilhadas com jornalistas até agora. Há mais revelações adiante?

ES: Existem, com certeza, mais revelações a ser feitas. Não acho que há dúvida de que as partes mais importantes ainda virão.

CA: Venha cá, porque quero perguntar-lhe sobre esta revelação em particular. Venha e veja isso. Esta é a história que, para os aficionados em tecnologia nesta sala, é a coisa mais chocante que ouviram nos últimos meses. É um programa chamado Bullrun. Pode explicar de que se trata?

ES: Bullrun. Novamente precisamos agradecer à NSA por sua sinceridade. Este programa tem o nome de uma batalha da Guerra Civil. A versão britânica chama-se Edgehill, que foi uma batalha da guerra civil do Reino Unido. E a razão pela qual eu acredito que nomearam assim é porque o alvo é nossa própria infraestrutura. São programas através dos quais a NSA intencionalmente engana parceiros corporativos. Eles dizem às empresas parceiras que esses são padrões seguros. Eles dizem: "Precisamos trabalhar com você para deixar seus sistemas mais seguros". Mas, na realidade, estão dando conselhos ruins a essas empresas, o que as faz degradar a segurança de seus serviços. Estão abrindo brechas de segurança que não apenas a NSA pode explorar, mas qualquer um que tenha tempo e dinheiro para pesquisar e encontrar pode usá-las para entrar nos sistemas de comunicação mundiais. E isso é realmente perigoso, porque se perdermos um único padrão, se perdermos a confiança em algo como SSL, que foi mirado especificamente pelo programa Bullrun, viveremos em um mundo menos seguro, no todo. Não seremos capazes de acessar nossos bancos e não poderemos acessar comércio, sem nos preocuparmos com pessoas vigiando essas comunicações ou subvertendo-as para seus próprios fins.

CA: E essas mesmas decisões também potencialmente abrem os EUA para ciberataques de outras fontes?

ES: Definitivamente. Um dos problemas, um dos perigosos legados que vimos da era pós-11/9, é de que a NSA tradicionalmente tem duas intenções. Estão no comando de operações ofensivas, ou seja, hacking, mas também estão no comando de operações defensivas, e tradicionalmente têm sempre dado prioridade à defesa, baseando-se no princípio de que os segredos americanos simplesmente valem mais. Se hackeamos uma empresa chinesa e roubamos seus segredos, se hackeamos um escritório do governo em Berlim e roubamos seus segredos, isso vale menos para o povo americano do que assegurar que os chineses não possam ter acesso aos nossos segredos. Então, ao reduzir a segurança de nossa comunicação, eles não apenas põem o mundo em perigo, mas põem os EUA em risco, de uma maneira fundamental, porque a propriedade intelectual é a base, a fundação de nossa economia, e se arriscamos isso através de segurança ineficaz, vamos pagar por isso durante anos.

CA: Mas eles fizeram um cálculo de que valia a pena fazer isso como parte do plano de defesa americano contra o terrorismo. Certamente é um preço justo a se pagar.

ES: Bem, quando vemos os resultados desses programas contra o terrorismo, veremos que isso é infundado, e não precisa acreditar apenas em mim, porque vimos o primeiro tribunal aberto, a primeira corte federal a revisar isso, fora dos arranjos secretos, chamar estes programas de "Orwellianos" e provavelmente inconstitucionais. O Congresso, que tem acesso a dar parecer sobre essas coisas, e agora pretende fazê-lo, produziu leis para reformá-la, e dois grupos independentes da Casa Branca que revisaram todas as provas sigilosas disseram que esses programas jamais pararam um único ataque terrorista iminente contra os Estados Unidos. Então, é realmente o terrorismo que estamos parando? Esses programas têm algum valor, afinal? Acho que não, e todos os três braços do governo americano dizem que não também.

CA: Você acha que existe uma motivação maior para eles do que a guerra contra o terrorismo?

ES: Desculpe, não pude ouvi-lo, pode repetir?

CA: Acha que existe uma motivação maior para eles além da guerra contra o terrorismo?

ES: Sim. No fundo, o terrorismo sempre foi o que o mundo da inteligência chama de um disfarce para a ação. O terrorismo é algo que provoca uma resposta emocional que permite às pessoas racionalizar a autorização de poderes e programas, o que não ocorreria em outro caso. Os programas como Bullrun e Edgehill, a NSA havia pedido por essas permissões desde os anos 1990. Pediram ao FBI para ir ao congresso e defender a ideia. O FBI fez o pedido ao Congresso. Mas o Congresso e o povo americano disseram "não". Disseram: "Não vale o risco a nossa economia." Disseram que o dano à sociedade é justificado pelos ganhos. Mas o que vemos é que, no pós-11/9, eles fizeram segredo e usaram a justificativa do terrorismo para iniciar esses programas em segredo, sem pedir ao Congresso, sem pedir ao povo americano, e é esse tipo de governo às escondidas do qual precisamos nos proteger, porque nos deixa menos seguros, e não oferece valor.

CA: Certo, venha comigo aqui por um segundo, porque tenho uma questão pessoal para você. Falando em terror, a maioria das pessoas diria que a situação em que você está agora, na Rússia, é bem aterradora. Você certamente soube o que aconteceu, o tratamento que Bradley Manning recebeu, que agora é Chelsea Manning, e houve uma matéria no Buzzfeed dizendo que pessoas na comunidade de Inteligência querem te ver morto. Como você lida com isso? Como você lida com o medo?

ES: Não é nenhum segredo que há governos por aí que querem que eu morra. Deixei claro várias vezes que vou dormir todas as manhãs pensando sobre o que posso fazer para o povo americano. Não quero causar danos ao governo. Quero ajudar o meu governo, mas o fato de serem capazes de ignorar completamente tal processo, de serem capazes de declarar culpa sem um julgamento, essas são coisas contra as quais precisamos trabalhar como uma sociedade, e dizer que isso não é apropriado. Não devemos ameaçar dissidentes. Não devemos criminalizar o jornalismo. E o que eu puder fazer para alcançarmos este fim, eu o farei feliz, apesar dos riscos.

CA: Então, eu gostaria de ter alguma resposta do público aqui, porque sei que as reações diferem bastante quanto a Edward Snowden. Vamos supor as seguintes escolhas, certo? Você diria que o que ele fez foi fundamentalmente imprudente e pôs os EUA em risco, ou foi fundamentalmente heróico e vai servir para o bem dos EUA e do mundo a longo prazo? Estas são as alternativas que dou a vocês. Estou curioso para ver quem vai votar na primeira, de que foi um ato imprudente? Algumas mãos levantadas. Algumas mãos levantadas. É difícil levantar a mão quando a pessoa está logo aqui, mas estou vendo.

ES: Estou vendo vocês. (Risos)

CA: Quais de vocês têm a segunda opinião, de que foi um ato heróico?

(Aplausos) (Saudações)

E acho que é verdade que há muitas pessoas que não mostraram a mão e ainda estão se decidindo, porque parece que o debate sobre você não se divide em linhas políticas tradicionais. Não é esquerda ou direita, não é realmente sobre pró-governo, liberal, ou não apenas isso. Parte disso é quase uma questão de geração. Você é parte de uma geração que cresceu com a internet, e parece que você se ofendeu a um nível quase visceral quando viu algo que achou que seria danoso à internet. É verdade isso?

ES: É. Acho que é bem verdadeiro. Não é uma questão de direita ou esquerda. Nossas liberdades básicas, e quando digo nossas, não apenas dos americanos, digo de pessoas de todo o mundo, não são uma questão partidária. Essas são coisas em que todos acreditam, e cabe a nós protegê-las, e para pessoas que viram e usaram uma internet livre e aberta, cabe a nós preservar esta liberdade para ser desfrutada pela próxima geração, e se não mudarmos as coisas, se não nos posicionarmos em prol das mudanças que precisamos realizar para manter a internet a salvo, não apenas para nós, mas para todos, vamos perdê-la, e isso seria uma tremenda perda, não apenas para nós, mas para todo o mundo.

CA: Bem, ouvi algo similar recentemente do fundador da world wide web, que acredito que esteja conosco, Sir Tim Berners-Lee. Tim, na verdade, poderia subir e dizer... Temos um microfone para Tim?

(Aplausos)

Tim, prazer em vê-lo. Venha cá. Qual sua opinião, por sinal: traidor ou herói? Eu tenho uma teoria, mas...

Tim Berners-Lee: Dei respostas bem mais longas sobre o assunto, mas herói, se tivesse que escolher entre os dois.

CA: E Ed, acho que você leu a proposta de que Sir Tim tem falado, sobre uma nova Carta Magna para a retomada da internet. Faz sentido? ES: Completamente. Digo, minha geração, eu cresci não apenas pensando sobre a internet, mas cresci na internet, e apesar de nunca esperar ter a chance de defendê-la de maneira tão direta e prática e incorporá-la nesta maneira incomum, quase como um avatar, acho que há algo de poético sobre o fato de que um dos filhos da internet ficou realmente próximo da internet como resultado de sua expressão política. E acho que uma Carta Magna para a internet é exatamente o que precisamos. Precisamos codificar nossos valores não apenas em lei, mas na estrutura da internet, e isso é algo que espero, convido a todos na plateia, não apenas em Vancouver mas em todo o mundo, a unir-se e participar.

CA: Quer perguntar algo a Ed?

TBL: Bem, duas perguntas, uma questão geral...

CA: Ed, pode nos ouvir ainda?

ES: Sim, eu posso. CA: Oh, ele voltou.

TBL: O grampo em sua linha ficou com interferência por um momento. (Risos)

ES: É um probleminha com a NSA.

TBL: Então, desses 25 anos, observando e pensando, o que você acha que seria o melhor que poderíamos conquistar de todas as discussões que estamos tendo sobre a web que queremos?

ES: Quando pensamos em termos de quão longe podemos ir, acho que é uma questão que só está limitada pelo tanto que queremos investir nela. Acho que a internet que tivemos no passado foi exatamente o que nós, não apenas a nação mas todas as pessoas do mundo, precisamos, e através de cooperação, comprometimento em não apenas as partes técnicas da sociedade, mas, como você disse, os usuários, as pessoas ao redor do mundo que contribuem através da internet, através de mídias sociais, que apenas checam o clima, que dependem dela diariamente como parte de suas vidas, que lutem por isso. Teremos não apenas a internet que tínhamos, mas uma internet melhor, um presente melhor, algo que podemos usar para construir um futuro que será melhor não apenas do que esperamos mas do que possamos imaginar.

CA: São 30 anos desde a fundação da TED, em1984. Muito de nossa conversa desde então tem sido em termos de que na verdade George Orwell previu mal. Não é o Grande Irmão que nos vigia. Nós, através do poder da web, e transparência, estamos vigiando o Grande Irmão. Suas revelações serviram de arma através do coração desta visão otimista, mas você ainda acredita que há uma maneira de fazer algo sobre isso. E você também.

ES: Certo, então pode-se argumentar que os poderes do Grande Irmão diminuíram bastante. Saiu recentemente um artigo jurídico, de Yale, que estabelece algo chamado Princípio Bankston-Soltani, de que nossa expectativa de privacidade é violada quando a capacidade de vigilância governamental torna-se mais barata por uma ordem de magnitude, e cada vez que isso ocorre, precisamos revisitar e reequilibrar nosso direito à privacidade. Isso nunca havia acontecido desde que os poderes de vigilância do governo aumentaram muitas ordens de magnitude, e é por isso que estamos no problema de hoje, mas ainda há esperança, porque o poder dos indivíduos também aumentou com a tecnologia. Eu sou prova viva de que um indivíduo pode bancar os mais poderosos adversários e as mais poderosas agências de Inteligência do mundo e vencer, e acho que isso é algo que nos inspira esperança, e precisamos nos apoiar nisso para que seja acessível não apenas a especialistas técnicos, mas a cidadãos comuns de todo o mundo. O jornalismo não é crime, comunicação não é crime, e não devemos ser monitorados em nossas atividades diárias.

CA: Não tenho certeza de como apertar a mão de um robô, mas imagino que é sua mão aqui. TBL: Vão inventar isso logo. ES: Foi um prazer conhecê-lo, e espero que minha transmissão esteja tão bem quanto minha imagem de vocês.

CA: Obrigado, Tim.

(Aplausos)

Recentemente, o New York Times pediu uma anistia para você. Você gostaria de voltar aos EUA?

ES: Com certeza. Não tenha dúvida, os princípios que fundaram este projeto foram o interesse público e os princípios que apoiam o jornalismo dos Estados Unidos e ao redor do mundo, e acho que se a imprensa está dizendo: "Apoiamos isso, isso é algo que precisava acontecer", é um argumento poderoso, mas não o argumento final, e acho que o público deve decidir. Mas, ao mesmo tempo, o governo deu sinais de que quer fazer algum tipo de acordo, que querem que eu entregue os jornalistas que trabalharam comigo, para voltar, e eu quero deixar bem claro que eu não fiz isso para me livrar. Eu fiz isso porque achei que era correto, e não vou parar meu trabalho pelo interesse público apenas para me beneficiar. (Aplausos)

CA: Enquanto isso, cortesia da internet e desta tecnologia, você está aqui, de volta à América do Norte, não é bem os EUA, o Canadá, nesta forma. Estou curioso: como é?

ES: O Canadá é diferente do que eu esperava. É bem mais quente. (Risos)

CA: Na TED, nosso lema é "Ideias que valem a pena ser divulgadas." Se você pudesse resumir em uma ideia, qual sua ideia a ser divulgada, neste momento? ES: Eu diria que o ano passado foi um lembrete de que a democracia pode morrer atrás de portas fechadas, mas nós, indivíduos, nascemos atrás das mesmas portas fechadas, e não temos que desistir de nossa privacidade para ter um bom governo. Não vamos abrir mão de nossa liberdade para ter segurança. E acho que trabalhando juntos podemos ter ambos, governo aberto e vidas privadas, e espero poder trabalhar com todos mundo afora para que isso aconteça.

Muito obrigado.

CA: Ed, muito obrigado.

(Aplausos)

[Via BBA]

Comentários

BLOGGER

$show=mobile

Nuvem de Categorias

Nome

#existepesquisanobrasil,2,Abelha,3,Acessibilidade,25,Acessórios,2,Acidente,52,Acústica,16,Adestramento,5,Administração,43,Aerodinâmica,4,Aeronáutica,9,África,6,Agência Bori,1,Agência Brasil,25,Agência FAPESP,5,Agência Fiocruz,6,Agência Porvir,1,Agência Senado,2,Agência USP,5,Agnotologia,1,Agricultura,7,Agropecuária,4,AirBNB,1,Albert Einstein,1,Alcoolismo,9,Alemanha,10,Alemão,4,Alerta,2,Algoritmo,8,Alimento,1,Alzheimer,4,Amazon,5,Amazônia,5,América Latina,1,Análise Combinatória,1,Análise de Texto,2,Anatomia,8,Android,3,Animação,52,Animais de Estimação,6,Animal,2,Antropologia,14,Apicultura,9,App,9,Apple,5,Apresentação,4,aquário,1,Argentina,4,Armamento,1,Arqueologia,6,arquitetura,33,Arte,172,Astrobiologia,3,Astrofísica,4,Astronomia,34,Ativismo,34,Áudio,3,Audio FX,2,Áustria,1,Autismo,2,Auto-ajuda,10,Automobilismo,16,Automóvel,22,aventura,3,Aviação,5,Aviônica,8,Bahia,2,Balonismo,3,Banco Central,1,Banco de Dados,5,Beber e Dirigir,1,biblioteconomia,6,Bicicleta,1,Biografia,18,Biologia,174,Biologia Marinha,15,bioquímica,7,Biotecnologia,25,Bitcoin,2,Blog,29,Blogger,33,Boato,6,Bomba,1,Botânica,6,BRASA,1,BRASA Leads,1,Brasil,40,Brasília,16,BRIC,1,Browser,11,Bugs,3,CAD,3,Calor,2,Caltech,1,Câmera lenta,1,Campanha,47,Canadá,1,cardiologia,16,Carnaval,2,carreira,3,Cartografia,3,Casemods,1,Caso Isabella Nardoni,1,Caso Snowden,1,Ceará,1,Celebridades,6,celular,24,Células-Tronco,5,Cérebro,2,Charge,22,ChatGPT,2,China,22,Cibercultura,3,Ciclovia,1,Cidadania,40,Ciência,220,Cinema,69,Climatologia,3,Clip,1,Cliparts,1,Cloud computing,4,Coaching,12,Comédia,2,competência,2,Complemento de dois,1,Comportamento,273,Computação,87,Computação em grade,5,Computação forense,3,Computação Gráfica,140,Computação Móvel,1,Computação Quântica,1,Comunicação e Marketing,151,Concurso,2,Concurso Cultural de Natal,1,Concursos Público,2,Concursos Públicos,4,Conectômica,1,Conferência,1,Congresso em Foco,1,Conspiração,2,Consumidor,7,Consumismo,3,contabilidade,2,Contos,55,Copa do Mundo,26,Cordel,3,Coreia do Norte,1,Coreia do Sul,1,Corpo,2,Coruja,1,cosmética,3,Cosmologia,21,Covid-19,99,Crash Course,1,Criança,1,Criatividade,4,Crime,48,Crime Digital,9,crise,11,crise econômica,8,Croácia,1,crônica,6,crônicas,5,Cronologia,1,CSS,3,Cuba,4,Culinária,8,Cultura,17,Curiosidades,113,custos fixo,1,custos variáveis,1,Dale Dougherty,2,Dança,6,DAO,1,Darwin,12,Davos,1,Debate,3,Decoração,1,demência,1,Demografia,3,Denúncia,12,Dermatologia,6,Desastre Natural,14,Descoberta,2,Desenho instrucional,19,Desenvolvimento de jogos,17,Desenvolvimento Pessoal,1,Design,33,Design Instrucional,18,Destaque,9,Dia das Mães,1,Dia do professor,1,diabetes,6,Dicas,66,Didática,1,Dieta,4,Dinamarca,1,diplomacia,3,Direito,187,Direito Eleitoral,2,Direito Internacional,30,Direito Militar,1,Direito Trabalhista,1,Direito Tributário,2,Direitos Autorais,4,Direitos Humanos,39,Disney,8,Distrito Federal,4,Documentário,71,Doutorado,1,download,3,Drogas,7,Drone,3,Dubai,1,e-Book,2,e-governo,2,EBC,1,Ecologia,89,Economia,118,Editoração Eletrônica,1,Educação,414,Educação a Distância,188,Educação Corporativa,6,educação física,19,Educação sexual,6,Efeitos Sonoros,4,Egiptologia,2,Eleições,30,Eleições 2014,12,Eleições 2018,5,Eleições 2020,2,Eleições 2022,1,Eletricidade,10,eletrônica,4,Elon Musk,1,Em Operários,1,Embrapa,4,empreendedorismo,7,enciclopédia,1,endocrinologia,6,Enem,3,Energia,17,Energia Alternativa,18,Energia Nuclear,12,Enfermagem,1,Engenharia,68,Engenharia Agrícola,1,Engenharia Civil,6,Engenharia de materiais,17,Engenharia de Software,5,Engenharia Genética,32,Engenharia Mecânica,2,Enretenimento,1,Ensino a Distância,11,Ensino Superior,5,Entomologia,7,Entretenimento,46,Entrevista,91,Entrevista.,1,Epidemiologia,70,Epistemologia,1,Equador,1,Escândalo,6,Escritório,1,ESMPU,1,Espaço,72,Espanha,1,Espanhol,2,Espeleologia,1,Espetáculo,8,Espionagem,20,Esporte,43,Estação,1,Estágio,2,Estatísticas,40,estrutura de dados,1,Ética,32,EUA,20,Europa,2,Evento,59,Evolução,5,Exercícios físicos,2,Exobiologia,3,experiência,43,fábulas,3,Facebook,20,Família,1,Farmacologia,23,Favo,1,Feminismo,1,Férias,1,Ferramentas,14,FIFA,2,Filantropia,4,Filmes,20,Filosofia,50,Finep,2,Finlândia,3,Fintech,1,Firefox,1,Física,119,Física Quântica,4,Fisiologia,10,Fisioterapia,6,Flagrante,2,Flamengo,1,Folclore,3,Fome,1,Fomento,1,Fonética,1,Fonoaudiologia,7,Fotografia,46,Fotos em 360 graus,6,França,10,Francês,4,Frase,3,Fraude,5,Freeware,75,Futebol,38,Futurologia,94,gadget,87,gadgets,1,Gafe,2,Gamificação,7,Gastroenterologia,5,Gastronomia,2,Geek,2,Genética,45,Geofísica,1,Geografia,57,Geologia,11,Geometria,6,geopolítica,21,Gerenciamento do Tempo,2,Geriatria,12,Gestão de Competências,2,Gestão de Configuração,2,Gestão de Pessoas,10,Gestão de Projetos,22,Gestão do conhecimento,7,Ginecologia,3,Glass,1,Google,81,Governo,4,GPS,1,Gradiente,1,gramática,15,Gravidez,1,Grécia,1,Grécia Antiga,2,Guerra,42,Guerra Civil,2,Guinness,1,H2,2,Haiti,3,hardware,38,História,216,HIV,1,Hololens,2,homenagem,46,Horologia,1,HPV,1,HTML,6,Humor,212,Humor Negro,9,IBGE,3,IBM,4,ICIJ,2,Idioma,56,IESB,2,IHC,8,ilo,29,ilusão,36,ilusionismo,5,Imagem 3D,16,Imagens,7,Imagine Cup,1,Império Romano,8,Imprensa,34,Impressora 3D,22,Imunologia,8,Incêndio,2,Inclusão digital,8,Índia,4,Índios,1,Infectologia,36,Infográfico,57,Informática,38,Inglaterra,4,Inglês,26,Inovação,204,Inspiração,1,Inteligência Artificial,159,intercâmbio,1,Interface,205,Interfaces Hápticas,24,Internacional,23,Internacionalização da Amazônia,3,Internet,166,Internet das Coisas,2,Inundação,2,Invenção,20,Inventos,6,iPad,1,IPEA,1,iphone,3,Irã,3,Iraque,1,Israel,7,Itália,2,Japão,5,Java,2,Java.,2,jogos,11,Jogos de Tabuleiro,5,Jogos educativos,19,Jogos Olímpicos,10,Jornalismo,72,José Saramago,1,Justiça,4,Ken Robinson,1,Kinect,10,Le Monde Diplomatique Brasil,9,Le Monde Diplomatique Brasil,1,Letras,2,Lexicografia,5,Liderança,4,Life Hacking,20,línguas estrangeiras,3,Linguística,11,Literatura,58,Livro,71,Lógica,26,Logística,4,Loterias,4,Lua,1,Maçonaria,4,Malásia,2,Malvinas,2,Malware,1,Mapa,96,Mário Sérgio Conti,1,Marte,4,Mastologia,1,Matemática,84,Matemática Financeira,1,maternidade,1,MEC,1,Mecânica,8,Mecânica dos Fluidos,2,Mecatrônica,47,Medalha Fields,1,Medicina,563,Medicina Esportiva,2,Medicina Veterinária,4,Meio Ambiente,129,Mel,1,melanoma,1,Memória,5,memorização,4,Mente,4,Mercado de Trabalho,85,mercosul,1,Mestrado,4,Metaverso,2,meteorologia,12,Metodologia Científica,58,México,1,Microbiologia,4,Microsoft,16,Mídia Social,60,Militar,15,Mineralogia,1,Mistério,3,MIT,15,Mitologia,2,Mobilidade,1,Mobilidade Urbana,9,Moda,1,MonaVie,1,Montanhismo,1,Moodle,7,Mossad,1,Motivação,1,Movimento Maker,3,MSF,1,Mudança Climática,30,Mulher,4,Multimídia,14,museu,16,Música,90,MVC,1,Nanotecnologia,36,Nasa,19,Natação,2,Natal,17,Natureza,2,Nefrologia,1,Negócios,31,Netflix,1,Neurociência,96,Neurologia,80,Nicolelis,1,Nordeste,2,Noruega,2,notícias,8,Novidades,18,Novo Enem,2,Números,2,Nutrição,72,Obama,1,Obesidade,11,Observatório da Imprensa,27,Obstetrícia,4,OCDE,1,Oceanografia,7,odontologia,10,Offshore Leaks,2,oftalmologia,11,Olimpíadas,9,oncologia,50,ONU,10,OpenAI,1,Opinião,107,Óptica,17,Oracle,1,Oriente Médio,5,Orkut,2,Ornitologia,1,ortografia,3,Ortopedia,4,Ótica,9,Otorrinolaringologia,2,Oxfam,3,Pacifismo,1,Paginadores,1,paleontologia,4,Palestina,1,Paquistão,1,Pará,2,Paraguai,2,parkinson,2,Passeio virtual,1,Patinação,1,Paulo Freire,1,Pedagogia,6,Pediatria,6,Pensamentos,3,performance,3,Periférico,1,Pesca,2,Pesquisa,259,Petição,1,Petrobrás,10,Petróleo,13,Photoshop,5,Pirataria,7,planilha de custo,1,Playstation 3,2,Plebiscito,3,Pneumologia,1,Podcast,7,Poesia,29,Política,320,Polônia,1,Portugal,8,português,19,Pós-graduação,2,Pré-sal,5,Prêmio Nobel,7,primatologia,1,Primeira Guerra Mundial,2,privacidade,25,produtividade,8,professor Hamilton Alves,2,Programa Gratuito,4,Programação,59,Projeção Mapeada,1,Projeto Truco,2,Promoção,1,Propaganda,5,Psicanálise,1,Psicologia,283,Psicologia Animal,25,Psiquiatria,17,Pública,14,publicidade,19,Publieditorial,6,PUC Minas,1,Quadrinhos,11,Quads,5,Qualidade,3,Qualidade de Vida,11,química,34,REA,2,realidade aumentada,47,realidade diminuída,2,Realidade Misturada,5,Realidade Virtual,50,Reconhecimento de imagem,12,Reconhecimento de voz,3,Recorde,1,Recoverit,1,Recuperar vídeos,1,Redação,1,redes,12,Referência,5,Referendo,1,Reforma Política,3,Reino Unido,2,Relacionamento,2,Relações Internacionais,41,Religião,43,Responsabilidade Social,4,Retrospectiva,1,Review,15,Rio 2016,6,Rio de Janeiro,3,Rio Grande do Norte,1,Rio Grande do Sul,1,Robert Oppenheimer,3,Robô,49,robótica,52,Roda Viva,49,Roma,6,roteiro,1,RSA,1,RTP,1,Rússia,6,Samsung,1,Sanitarismo,5,Santa Catarina,1,São Paulo,5,Saúde,621,Savant,1,Segunda Guerra Mundial,26,Segurança,128,Segurança da Informação,69,Seleção Natural,3,Séries,2,serviço,1,Serviço Online,1,Sexologia,2,sexualidade,5,Show,7,SIGGRAPH,1,Simulação,36,Singularity University,1,Síria,3,Sismologia,2,Sistema operacional,4,Sistemas de Numeração,1,Sites de Busca,22,Sociedade,5,Sociologia,53,Software,34,Software Livre,24,Sol,2,Sono,4,Sony,3,SOPA,2,Star Wars,1,Startup,2,Steve Cutts,1,Steve Jobs,1,Suécia,3,Sugestão de presentes,66,Sun,1,supercomputadores,2,Sustentabilidade,5,Tabagismo,6,Taiwan,1,Talento precoce,1,Taxas Equivalentes,1,Taxidermia,1,Teatro,26,Técnicas de Estudo,3,Tecnologia,599,Tecnologia da Informação,29,TED,446,TED-Ed,48,TedMed,2,TEDx,5,TEDx Rio+20,1,TEDxAmazônia,1,TEDxAsaSul,1,Telefonia,61,Televisão,43,Temas,1,Tempo,2,Tendências,13,Teologia,6,teoria das supercordas,1,Teoria dos Jogos,1,Terremoto,9,Terrorismo,15,Tesla,1,Testes,17,ticker,2,TikTok,1,Tipologia,8,Tomada de Decisão,1,tradução,5,Trânsito,12,transporte,59,Tributo,3,Trigonometria,1,Tubarão,2,Tunísia,1,Turismo,28,Tutorial,23,Twitter,10,Uber,7,Ucrânia,11,UFC,1,UFES,1,UFG,2,UFMG,1,ufologia,5,UFRJ,3,UFSC,1,UNB,1,UNESCO,1,Unicamp,4,UNIFESP,1,UNIP,1,universidade,6,Universidade Corporativa,1,Universidade da Califórnica,1,Universidade da Geórgia,1,Universidade da Pensilvânia,1,Universidade de Brasília,1,Universidade de Cambridge,2,Universidade de Chicago,1,Universidade de Columbia,1,Universidade de Michigan,1,Universidade de Princeton,1,Universidade de Rochester,1,Universidade de Washington,3,University College London,1,Urbanismo,26,Urologia,2,URSS,1,User Experience,1,USP,11,Utilidade Pública,4,Utilitário,3,Vale,1,Vaticano,1,Veículo Autônomo,9,Venezuela,1,Ventriloquismo,2,Verão,1,vestibular,3,Vestimenta,1,Vida Digital,7,Vida Moderna,18,Vida Selvagem,10,Videogame,119,Vídeos,988,Vídeos 360,1,Vietnã,1,Violência,5,Vírus,18,Visão Computacional,10,Vôlei,1,Vulcanologia,8,Watergate Política,1,WCIT 2016,2,WCIT 2017,1,Web,1,Web 2.0,29,Web Application,160,Web Semântica,2,Web Seminar,1,webdesign,13,Webinar,2,widget,2,WikiLeaks,37,Wikipedia,4,Windows,5,Xadrez,2,YouTube,6,Zika,1,Zimbábue,1,Zoologia,59,
ltr
item
Brasil Acadêmico: Edward Snowden - É assim que retomaremos a internet
Edward Snowden - É assim que retomaremos a internet
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc5sj3qajUpr5rzcg2IFRfX8KOyBa0CSoHsXxEu9hm0WUjxrLjKp4vZiGDymCxBXPWAIl05ReJYEP-WBGNftirh7F-f8XyJV6FNYXqzrdi5TusZbYdeqOYll0qfNbGJKl1dXLgT4oY114/s320/thumbEd.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhc5sj3qajUpr5rzcg2IFRfX8KOyBa0CSoHsXxEu9hm0WUjxrLjKp4vZiGDymCxBXPWAIl05ReJYEP-WBGNftirh7F-f8XyJV6FNYXqzrdi5TusZbYdeqOYll0qfNbGJKl1dXLgT4oY114/s72-c/thumbEd.jpg
Brasil Acadêmico
http://blog.brasilacademico.com/2014/03/atraves-de-um-robo-de-telepresenca.html
http://blog.brasilacademico.com/
http://blog.brasilacademico.com/
http://blog.brasilacademico.com/2014/03/atraves-de-um-robo-de-telepresenca.html
true
3049085869098582068
UTF-8
Todos os posts carregados Nenhum post encontrado Ver todos Saiba mais Responder Cancelar resposta Apagar Por Início Páginas POSTS Ver todos Especialmente para você Categoria Arquivo Busca Todos os posts Nenhum post coincide com sua busca Início Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sáb Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez Agora 1 minuto atrás $$1$$ minutos atrás 1 hora atrás $$1$$ horas atrás Ontem $$1$$ dias atrás $$1$$ semanas atrás Mais de 5 semanas atrás Seguidores Seguir Conteúdo PREMIUM fechado Passo 1: Compartilhar com a rede social Passo 2: Clique no link da sua rede social Copiar todo código Selecionar todo código Todos os código copiados para a memória Não posso copiar o código / textos, favor teclar [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de Conteúdo