A história social das escutas telefônicas

Compartilhar

Ninguém se surpreendeu com a notícia de que Washington possui um poderoso sistema de espionagem, mas a revelação de sua amplitude por Edward...

Ninguém se surpreendeu com a notícia de que Washington possui um poderoso sistema de espionagem, mas a revelação de sua amplitude por Edward Snowden criou um escândalo planetário. Nos Estados Unidos, a novidade foi recebida com apatia. Estão distantes os dias em que as escutas telefônicas provocavam a ira da população.
(Antena quebrada cobre antiga estação de escuta da
Agência de Segurança Nacional (NSA) dos EUA em Berlim)

por David Price

As revelações de Edward Snowden sobre a amplitude do programa de vigilância eletrônica da Agência de Segurança Nacional (NSA, na sigla em inglês) levanta a questão da intromissão das agências de inteligência dos Estados Unidos na vida dos cidadãos. Contudo, para além do registro de metadados a partir de linhas telefônicas e da navegação na internet, esse caso revela outra realidade, também preocupante: a maior parte dos norte-americanos aprova o controle das comunicações eletrônicas privadas. Segundo pesquisa realizada pelo jornal Washington Post alguns dias depois das declarações de Snowden, 56% da população julga que o programa PRISM é “aceitável” e 45% acredita que o Estado deve “ser capaz de vigiar os e-mails de qualquer pessoa na luta contra o terrorismo”. Esses resultados não surpreendem: há mais de dez anos, os meios de comunicação, especialistas e dirigentes políticos vêm apresentando a vigilância como arma indispensável à guerra contra o terrorismo.

Esse consentimento perante a espionagem nem sempre existiu nos Estados Unidos. Algumas semanas antes do atentado de 11 de setembro de 2001, o jornal USA Today publicava a manchete: “Quatro em cada dez norte-americanos não confiam no FBI” (20 jun. 2001). Durante décadas, estudos sucessivos da Secretaria de Justiça mostraram a forte oposição da população às escutas telefônicas pelos poderes públicos. Entre 1971 e 2001, a taxa de desconfiança chegou a flutuar entre 70% e 80%. Mas os atentados contra o World Trade Center e o Pentágono e, em seguida, a guerra contra o terrorismo empreendida por George W. Bush mudaram o cenário e conduziram os norte-americanos a reconsiderar bruscamente a oposição secular à vigilância de cidadãos.

Em 1877, o planeta contava com apenas uma linha telefônica, que ligava 778 postos entre Boston e Salem (Massachusetts). Mas essa tecnologia logo se difundiria com uma velocidade constante. No início do século XX, um norte-americano em cada mil possuía telefone; vinte anos depois, essa proporção cresceu para 1% e, em meados do século, um terço já dispunha dessa forma de comunicação. Hoje, os Estados Unidos têm mais telefones que habitantes. Antes do surgimento da fibra óptica e dos celulares, no fim do século XX, as escutas exigiam meios técnicos nada sofisticados e pouca cumplicidade por parte das empresas de telecomunicação. Para gravar uma conversa através de uma linha composta de fio de cobre, bastava ter acesso ao fio e pinças crocodilo para nele prender um microfone.

Tráfico de rum e escutas telefônicas

Os primeiros escândalos relacionados a escutas telefônicas remontam ao início do século XX. Durante a Primeira Guerra Mundial, essa prática – reprovada pela população – estava tão difundida que o Congresso a declarou ilegal, e isso apesar da ameaça real que representavam os espiões estrangeiros na época. Vários Estados seguiram esses passos e, após a guerra, adotaram legislações que limitavam as capacidades de vigilância das forças da ordem locais.

Mas isso não impediu que as práticas de vigilância perdurassem. Durante a Lei Seca que vigorou entre 1919 e 1933, as polícias locais e federais dos Estados Unidos espionaram com frequência e gravaram as ligações dos contrabandistas que se comunicavam pelo telefone com produtores, distribuidores e consumidores de álcool. Com o apoio da opinião pública, o procurador-geral norte-americano naquele momento, Harlan F. Stone, interveio e proibiu a Secretaria de Justiça de realizar as escutas em 1924. Causa perdida: desconsiderando a decisão de Stone, o Departamento do Tesouro e o Escritório de Investigação – ancestral do FBI – continuaram secretamente com as atividades.

Dois anos depois, um novo caso colocou a questão no centro dos debates: em Seattle, agentes federais espionaram as conversas do ex-tenente da polícia Roy Olmstead, suspeito de tráfico de rum. Apesar da ilegalidade das escutas, a justiça deu razão à polícia e condenou Olmstead. A decisão abalou os corredores dos tribunais. O juiz Frank Rudkin afirmou na ocasião que as ameaças criminais não podiam justificar práticas ilegais da polícia: “Nenhum agente federal tem o direito de escutar as conversas telefônicas de outra pessoa e utilizá-las contra ela. Agentes assim são lamentáveis e intoleráveis. Aceitá-los seria admitir o fracasso de nossos ancestrais em estabelecer, para seus filhos, um Estado que garanta a liberdade e a prosperidade”.1

Em 1928, Olmstead levou seu caso para a Suprema Corte dos Estados Unidos e recebeu o apoio de empresas como a Seattle Pacific Telephone e a Telegraph Company, que publicaram uma declaração defendendo o direito dos contrabandistas de discutir sem ser espionados: “Quando duas linhas telefônicas se conectam na central [de uma operadora telefônica], elas devem ser, supõe-se, reservadas exclusivamente aos usuários dessas linhas, e nesse sentido pertencem a eles, exclusivamente. Um terceiro que intercepta essa comunicação viola, ao mesmo tempo, o direito de propriedade dos usuários e o da empresa de telefonia”.2 Hoje seria difícil imaginar que algum provedor de acesso à internet ou uma empresa de telecomunicações defenderia os direitos à vida privada de seus clientes. Questionados por Snowden, Facebook, Google, MSN e similares preferem ignorar o tema...

A Suprema Corte finalmente sentenciou contra Olmstead, por cinco votos contra quatro. Um dos juízes, Louis Brandeis, manifestou sua oposição ferrenha à decisão: “O crime é contagioso. Se o Estado age fora da lei, incentiva os outros a fazer o mesmo, convida à anarquia. Declarar que, na luta contra o crime, os fins justificam os meios – ou seja, que o Estado pode cometer crimes com o objetivo de obter uma condenação criminal – terá consequências terríveis. A Suprema Corte deve se opor resolutamente a essa doutrina perniciosa”.3

O olhar dos norte-americanos mudou durante a década de 1940 – momento de guerra e da popularização do telefone, que havia se tornado acessível às classes populares e já não era mais privilégio exclusivo da elite, em geral protegida pelos magistrados. Esse contexto conduziu os poderes públicos a reexaminar a questão da legalidade das escutas. Pouco antes da entrada dos Estados Unidos na guerra, o diretor do FBI, John Edgar Hoover, exigiu do Congresso novas prerrogativas em matéria de vigilância telefônica. Apesar da oposição do presidente da Federal Communications Commission (FCC), James Fly, Franklin D. Roosevelt permitiu secretamente que a Secretaria de Justiça vigiasse indivíduos “subversivos” e os suspeitos de espionagem.

Sua concepção de subversão revelou-se, no mínimo, ampla, e Hoover não utilizava seus novos poderes apenas para buscar informação sobre os nazistas. William Sullivan, seu assistente, contaria que, durante a guerra, o FBI recorria regularmente a escutas sem dispor de mandatos: “Com o futuro do país em jogo, obter o consentimento de Washington era uma formalidade inútil. Muitos anos depois [do fim do conflito], o FBI continuava a escutar as conversas sem autorização do procurador-geral”, explicou Sullivan. Em outros termos, a história das escutas ilegais nos Estados Unidos parece um deslize dos agentes do FBI a fim de, pouco a pouco, desviar essa prática de sua missão inicial – identificar simpatizantes nazistas – e torná-la instrumento de vigilância de militantes de direitos civis, dirigentes sindicais, trabalhadores sociais, cristãos progressistas e pessoas suspeitas de comunismo.

A partir de 1950, no contexto da caça às bruxas lançada pelo senador anticomunista Joseph McCarthy, o FBI aproveitou crenças inspiradas pela Guerra Fria para levar adiante suas escutas ilegais – apesar da oposição dos tribunais, que se recusaram a afiançar esses pequenos arranjos com a lei. Assim, durante o processo de Judith Coplon, acusada de ser agente da KGB – o serviço secreto soviético –, o FBI revelou que havia registrado conversas da acusada com seu advogado. Resultado: a Corte de Apelação cassou a condenação formulada em primeira instância.

Os anos que se seguiram à morte de Hoover, em 1972, trouxeram novas revelações sobre as intrusões ilegais do FBI e da CIA na vida privada dos norte-americanos. As comissões Church e Pike,4 em 1975, revelaram as vastas campanhas de vigilância com alvo em cidadãos engajados em atividades políticas perfeitamente legais. O caso tornou-se manchete de todos os jornais, e a opinião pública se revoltou. Mas o Congresso não demorou a abandonar as investigações.

Os estragos do Patriot Act

Novo escândalo em 1978: durante uma audiência diante do subcomitê de informação do Senado, David Watters, ex-engenheiro de telecomunicações da CIA, afirmou que a NSA vigiava e gravava milhões de conversas telefônicas nos Estados Unidos e em outros países. Esse depoimento deixou a população em fúria, mas não havia nada a fazer: em outubro de 1978, o presidente James Carter promulgou o Foreign Intelligence Surveillance Act (Fisa), que estabelecia um sistema jurídico secreto para zelar pela “segurança nacional”. Uma vitória para o pequeno mundo da informação, que militava havia anos pela legalização das escutas. O número de autorizações liberadas no âmbito dessa lei não parou de aumentar nas últimas décadas (de 332, em 1980, passou para 2.224, em 2006), enquanto os indeferimentos ainda permanecem ridiculamente baixos: somente cinco em 22.990 pedidos entre 1979 e 2006.

A internet, no início, era utilizada somente por militares e pesquisadores; com a abertura da rede mundial ao grande público, novos problemas surgiram. Antes da adoção do Electronic Communications Privacy Act, em 1986, era legal interceptar e-mails que circulavam por linhas telefônicas. Com a publicação dessa lei, as comunicações eletrônicas se beneficiavam das mesmas proteções legais que as conversas telefônicas.

Em 1994, vários norte-americanos denunciaram o Digital Telephony Act, que impunha a fabricação de fibras ópticas com materiais que facilitassem as escutas autorizadas pelos tribunais. A American Civil Liberty Union (ACLU) e o Electronic Privacy Information Center organizaram a oposição ao projeto de lei – que causou protestos no mundo inteiro, como demonstram as inúmeras cartas enviadas a jornais denunciando seu caráter liberticida. Mas os tempos haviam mudado em relação ao processo de Olmstead em 1927: agora, a indústria das telecomunicações apoiava com todo seu peso o Digital Telephony Act, e a lei foi finalmente votada e aprovada. Sem que a população realmente percebesse, as administrações dos presidentes Ronald Reagan, George Bush pai e Bill Clinton, sucessivamente, permitiram cada vez mais a utilização das escutas, assim como a coleta de dados pessoais por empresas. A justiça não replicou.

No fim da década de 1990, novos escândalos apareceram. A NSA foi acusada de grampear linhas telefônicas internacionais e utilizar computadores para analisar palavras-chave dessas conversas. Ao mesmo tempo, uma série de processos foi aberta para determinar se os correios eletrônicos profissionais deveriam ou não se beneficiar do mesmo nível de proteção que o correio convencional e as ligações telefônicas. A maior parte dos juízes, contudo, ignorava o funcionamento da internet e teve dificuldade em compreender que a mesma confidencialidade poderia ser usada tanto para a troca de e-mails como para uma conversa telefônica.

Se no início da década de 1990 o Poder Judiciário tivesse considerado os e-mails como envelopes eletrônicos, os Estados Unidos seriam hoje um país muito diferente. Em seu alerta na ocasião do processo de Olmstead, o juiz Brandeis havia estabelecido um paralelo entre o telefone e o correio postal: “Não há diferença real entre uma carta em um envelope e uma mensagem telefônica privada”. No mundo pós-11 de Setembro, contudo, é pouco provável que o correio eletrônico venha a ser protegido por um raciocínio similar.

O Patriot Act, promulgado em 26 de outubro de 2001, suprimiu de fato alguns limites jurídicos – colocados em prática pela comissão Church – das escutas telefônicas conduzidas pelo Estado federal. Essa lei também suspendeu algumas restrições que impediam os serviços de informação de espionar cidadãos norte-americanos, ratificou a utilização de “moscas de espionagem”, autorizou o controle em massa de correios eletrônicos e atividades on-line. Com a criação, em 2003, do Departamento de Segurança Interior (Department of Homeland Security), o Estado se viu dotado de uma agência centralizada que coordena operações de inteligência por meio de ferramentas com que Hoover jamais sonharia, e que eleva o grau de vigilância dos indivíduos a um nível inédito.

Após um século de grande oposição, a sociedade norte-americana aprendeu a renunciar a seu direito à confidencialidade. Para grande parte da população – sem lembranças desse passado não muito distante –, o medo do terrorismo amplamente difundido e a promessa de respeito aos direitos dos “inocentes” tornaram-se mais importantes que as aspirações à proteção da vida privada e das liberdades civis. O “deserto do esquecimento organizado”,5 segundo a expressão do sociólogo Sigmund Diamond, deixa o caminho livre para aqueles que desejam manter a ordem estabelecida.

David Price

Professor de Antropologia da Universidade Saint Martin de Lacey, em Washington. Autor de Weaponizing anthropology: social science in service of the militarized state [Armando a antropologia: ciência social a serviço do Estado militarizado], AK Press, Oakland, 2011.

Ilustração: Pawel Kopczynski / Reuters

1 “Minority opinion on the appeal of the Olmstead defendants” [Opinião minoritária sobre o apelo dos defensores de Olmstead], Corte de Apelação dos Estados Unidos para o Nono Circuito, 9 maio 1927. Disponível em: .
2 “Amicus curiae brief of telephone companies submitted to the Supreme Court in Olmstead v. United States” [Relatório a título amicus curiae de empresas telefônicas submetido à Suprema Corte no caso Olmstead versus Estados Unidos], Suprema Corte dos Estados Unidos, Washington, 1928. Disponível em: .
3 “Dissenting opinion of Justice Louis D. Brandeis in Olmstead vs. United States” [Opinião discrepante do juiz Louis D. Brandeis em Olmstead versus Estados Unidos], Suprema Corte, 1928. Disponível em: .
4 A primeira, que levou o sobrenome do senador democrata Frank Church, oposição de Nixon, foi criada após o escândalo de Watergate para investigar as atividades da CIA. A segunda, com o nome do deputado Otis Pike, também democrata, era sua equivalente no Parlamento.
5 Sigmund Diamond, Compromised campus: the collaboration of universities with the intelligence community, 1945-1955 [Campus comprometido: a colaboração das universidades com o serviço de inteligência, 1945-1955], Oxford University Press, Nova York, 1992.

Fonte: Le Monde Diplomatique  Brasil 
[Via BBA]

Comentários

BLOGGER: 2
  1. Bem, de certa forma para quem esta sendo "escutado" dá até um "status" ....

    ResponderExcluir
  2. Bem, tenho a impressão que já estão gravando até pessoas importantes EM POTENCIAL para, caso seja necessário, já haja uma ficha potencuialmente comprometedora. A escuta se dá também por palavras-chave e não só pelo conhecimento da importância do ser espionado. Vide: http://blog.brasilacademico.com/2013/08/busca-no-google-por-panela-de-pressao.html

    ResponderExcluir
Comente aqui...

$show=mobile

Nuvem de Categorias

Nome

#existepesquisanobrasil,2,Abelha,3,Acessibilidade,25,Acessórios,2,Acidente,52,Acústica,16,Adestramento,5,Administração,42,Aerodinâmica,4,Aeronáutica,9,África,6,Agência Bori,1,Agência Brasil,25,Agência FAPESP,5,Agência Fiocruz,6,Agência Porvir,1,Agência Senado,2,Agência USP,5,Agnotologia,1,Agricultura,7,Agropecuária,4,AirBNB,1,Albert Einstein,1,Alcoolismo,9,Alemanha,10,Alemão,4,Alerta,2,Algoritmo,8,Alimento,1,Alzheimer,4,Amazon,5,Amazônia,5,América Latina,1,Análise Combinatória,1,Análise de Texto,2,Anatomia,8,Android,3,Animação,52,Animais de Estimação,6,Animal,2,Antropologia,14,Apicultura,9,App,9,Apple,5,Apresentação,4,aquário,1,Argentina,4,Armamento,1,Arqueologia,6,arquitetura,33,Arte,172,Astrobiologia,3,Astrofísica,4,Astronomia,34,Ativismo,33,Áudio,3,Audio FX,2,Áustria,1,Autismo,2,Auto-ajuda,10,Automobilismo,15,Automóvel,22,aventura,3,Aviação,5,Aviônica,8,Bahia,2,Balonismo,3,Banco Central,1,Banco de Dados,5,Beber e Dirigir,1,biblioteconomia,6,Bicicleta,1,Biografia,18,Biologia,174,Biologia Marinha,15,bioquímica,7,Biotecnologia,25,Bitcoin,2,Blog,29,Blogger,33,Boato,6,Bomba,1,Botânica,6,BRASA,1,BRASA Leads,1,Brasil,40,Brasília,16,BRIC,1,Browser,11,Bugs,3,CAD,3,Calor,2,Caltech,1,Câmera lenta,1,Campanha,47,Canadá,1,cardiologia,16,Carnaval,2,carreira,3,Cartografia,3,Casemods,1,Caso Isabella Nardoni,1,Caso Snowden,1,Ceará,1,Celebridades,6,celular,24,Células-Tronco,5,Cérebro,2,Charge,22,ChatGPT,2,China,22,Cibercultura,3,Ciclovia,1,Cidadania,40,Ciência,218,Cinema,68,Climatologia,3,Clip,1,Cliparts,1,Cloud computing,4,Coaching,12,Comédia,2,competência,2,Complemento de dois,1,Comportamento,271,Computação,87,Computação em grade,5,Computação forense,3,Computação Gráfica,140,Computação Móvel,1,Computação Quântica,1,Comunicação e Marketing,151,Concurso,2,Concurso Cultural de Natal,1,Concursos Público,2,Concursos Públicos,4,Conectômica,1,Conferência,1,Congresso em Foco,1,Conspiração,2,Consumidor,7,Consumismo,3,contabilidade,2,Contos,55,Copa do Mundo,26,Cordel,3,Coreia do Norte,1,Coreia do Sul,1,Corpo,2,Coruja,1,cosmética,3,Cosmologia,21,Covid-19,99,Crash Course,1,Criança,1,Criatividade,4,Crime,49,Crime Digital,9,crise,11,crise econômica,8,Croácia,1,crônica,7,crônicas,5,Cronologia,1,CSS,3,Cuba,4,Culinária,8,Cultura,17,Curiosidades,113,custos fixo,1,custos variáveis,1,Dale Dougherty,2,Dança,6,DAO,1,Darwin,12,Davos,1,Debate,3,Decoração,1,demência,1,Demografia,3,Denúncia,12,Dermatologia,6,Desastre Natural,14,Descoberta,2,Desenho instrucional,18,Desenvolvimento de jogos,15,Desenvolvimento Pessoal,1,Design,32,Design Instrucional,16,Destaque,9,Dia das Mães,1,Dia do professor,1,diabetes,6,Dicas,66,Didática,1,Dieta,4,Dinamarca,1,diplomacia,3,Direito,186,Direito Eleitoral,2,Direito Internacional,29,Direito Militar,1,Direito Trabalhista,1,Direito Tributário,2,Direitos Autorais,4,Direitos Humanos,39,Disney,8,Distrito Federal,4,Documentário,71,Doutorado,1,download,3,Drogas,7,Drone,3,Dubai,1,e-Book,2,e-governo,2,EBC,1,Ecologia,88,Economia,118,Editoração Eletrônica,1,Educação,410,Educação a Distância,185,Educação Corporativa,6,educação física,19,Educação sexual,6,Efeitos Sonoros,4,Egiptologia,2,Eleições,29,Eleições 2014,12,Eleições 2018,5,Eleições 2020,2,Eleições 2022,1,Eletricidade,10,eletrônica,4,Elon Musk,1,Em Operários,1,Embrapa,4,empreendedorismo,7,enciclopédia,1,endocrinologia,6,Enem,3,Energia,17,Energia Alternativa,18,Energia Nuclear,12,Enfermagem,1,Engenharia,68,Engenharia Agrícola,1,Engenharia Civil,6,Engenharia de materiais,17,Engenharia de Software,5,Engenharia Genética,32,Engenharia Mecânica,2,Enretenimento,1,Ensino a Distância,11,Ensino Superior,5,Entomologia,7,Entretenimento,46,Entrevista,91,Entrevista.,1,Epidemiologia,70,Epistemologia,1,Equador,1,Escândalo,6,Escritório,1,Espaço,72,Espanha,1,Espanhol,2,Espeleologia,1,Espetáculo,8,Espionagem,20,Esporte,43,Estação,1,Estágio,2,Estatísticas,40,estrutura de dados,1,Ética,32,EUA,20,Europa,2,Evento,57,Evolução,5,Exercícios físicos,2,Exobiologia,3,experiência,43,fábulas,3,Facebook,20,Família,1,Farmacologia,23,Favo,1,Feminismo,1,Férias,1,Ferramentas,12,FIFA,2,Filantropia,4,Filmes,19,Filosofia,50,Finep,2,Finlândia,3,Fintech,1,Firefox,1,Física,118,Física Quântica,4,Fisiologia,10,Fisioterapia,6,Flagrante,2,Flamengo,1,Folclore,3,Fome,1,Fomento,1,Fonética,1,Fonoaudiologia,7,Fotografia,47,Fotos em 360 graus,6,França,10,Francês,4,Frase,3,Fraude,5,Freeware,75,Futebol,38,Futurologia,92,gadget,87,gadgets,1,Gafe,2,Gamificação,7,Gastroenterologia,5,Gastronomia,2,Geek,2,Genética,45,Geofísica,1,Geografia,57,Geologia,11,Geometria,6,geopolítica,21,Gerenciamento do Tempo,2,Geriatria,12,Gestão de Competências,2,Gestão de Configuração,2,Gestão de Pessoas,10,Gestão de Projetos,22,Gestão do conhecimento,7,Ginecologia,3,Glass,1,Google,81,Governo,4,GPS,1,Gradiente,1,gramática,15,Gravidez,1,Grécia,1,Grécia Antiga,2,Guerra,42,Guerra Civil,2,Guinness,1,H2,2,Haiti,3,hardware,38,História,215,HIV,1,Hololens,2,homenagem,45,Horologia,1,HPV,1,HTML,6,Humor,212,Humor Negro,9,IBGE,3,IBM,4,ICIJ,2,Idioma,56,IESB,2,IHC,8,ilo,29,ilusão,36,ilusionismo,5,Imagem 3D,16,Imagens,7,Imagine Cup,1,Império Romano,8,Imprensa,34,Impressora 3D,22,Imunologia,8,Incêndio,2,Inclusão digital,8,Índia,4,Índios,1,Infectologia,36,Infográfico,56,Informática,38,Inglaterra,4,Inglês,26,Inovação,203,Inspiração,1,Inteligência Artificial,154,intercâmbio,1,Interface,204,Interfaces Hápticas,24,Internacional,23,Internacionalização da Amazônia,3,Internet,165,Internet das Coisas,2,Inundação,2,Invenção,20,Inventos,6,iPad,1,IPEA,1,iphone,3,Irã,3,Iraque,1,Israel,7,Itália,2,Japão,5,Java,2,Java.,2,jogos,11,Jogos de Tabuleiro,4,Jogos educativos,18,Jogos Olímpicos,10,Jornalismo,72,José Saramago,1,Justiça,4,Ken Robinson,1,Kinect,10,Le Monde Diplomatique Brasil,9,Le Monde Diplomatique Brasil,1,Letras,2,Lexicografia,5,Liderança,4,Life Hacking,20,línguas estrangeiras,3,Linguística,11,Literatura,58,Livro,70,Lógica,26,Logística,4,Loterias,4,Lua,1,Maçonaria,4,Malásia,2,Malvinas,2,Malware,1,Mapa,96,Mário Sérgio Conti,1,Marte,4,Mastologia,1,Matemática,84,Matemática Financeira,1,maternidade,1,MEC,1,Mecânica,8,Mecânica dos Fluidos,2,Mecatrônica,47,Medalha Fields,1,Medicina,561,Medicina Esportiva,2,Medicina Veterinária,4,Meio Ambiente,128,Mel,1,melanoma,1,Memória,5,memorização,4,Mente,4,Mercado de Trabalho,84,mercosul,1,Mestrado,4,Metaverso,2,meteorologia,11,Metodologia Científica,56,México,1,Microbiologia,4,Microsoft,16,Mídia Social,59,Militar,15,Mineralogia,1,Mistério,3,MIT,15,Mitologia,2,Mobilidade,1,Mobilidade Urbana,9,Moda,1,MonaVie,1,Montanhismo,1,Moodle,7,Mossad,1,Motivação,1,Movimento Maker,3,MSF,1,Mudança Climática,30,Mulher,4,Multimídia,14,museu,16,Música,90,MVC,1,Nanotecnologia,36,Nasa,19,Natação,2,Natal,17,Natureza,2,Nefrologia,1,Negócios,31,Netflix,1,Neurociência,95,Neurologia,80,Nicolelis,1,Nordeste,2,Noruega,2,notícias,8,Novidades,18,Novo Enem,2,Números,2,Nutrição,72,Obama,1,Obesidade,11,Observatório da Imprensa,27,Obstetrícia,4,OCDE,1,Oceanografia,7,odontologia,9,Offshore Leaks,2,oftalmologia,11,Olimpíadas,9,oncologia,50,ONU,10,OpenAI,1,Opinião,107,Óptica,17,Oracle,1,Oriente Médio,5,Orkut,2,Ornitologia,1,ortografia,3,Ortopedia,4,Ótica,8,Otorrinolaringologia,2,Oxfam,3,Pacifismo,1,Paginadores,1,paleontologia,4,Palestina,1,Paquistão,1,Pará,2,Paraguai,2,parkinson,2,Passeio virtual,1,Patinação,1,Paulo Freire,1,Pedagogia,5,Pediatria,6,Pensamentos,3,performance,3,Periférico,1,Pesca,2,Pesquisa,256,Petição,1,Petrobrás,10,Petróleo,13,Photoshop,5,Pirataria,7,planilha de custo,1,Playstation 3,2,Plebiscito,3,Pneumologia,1,Podcast,7,Poesia,29,Política,318,Polônia,1,Portugal,8,português,19,Pós-graduação,2,Pré-sal,5,Prêmio Nobel,7,primatologia,1,Primeira Guerra Mundial,2,privacidade,25,produtividade,8,professor Hamilton Alves,2,Programa Gratuito,4,Programação,59,Projeção Mapeada,1,Projeto Truco,2,Promoção,1,Propaganda,5,Psicanálise,1,Psicologia,282,Psicologia Animal,25,Psiquiatria,17,Pública,14,publicidade,19,Publieditorial,5,PUC Minas,1,Quadrinhos,11,Quads,5,Qualidade,3,Qualidade de Vida,11,química,34,REA,2,realidade aumentada,47,realidade diminuída,2,Realidade Misturada,5,Realidade Virtual,50,Reconhecimento de imagem,12,Reconhecimento de voz,3,Recorde,1,Recoverit,1,Recuperar vídeos,1,Redação,1,redes,12,Referência,5,Referendo,1,Reforma Política,3,Reino Unido,2,Relacionamento,2,Relações Internacionais,41,Religião,43,Responsabilidade Social,4,Retrospectiva,1,Review,15,Rio 2016,6,Rio de Janeiro,3,Rio Grande do Norte,1,Rio Grande do Sul,1,Robert Oppenheimer,3,Robô,49,robótica,51,Roda Viva,49,Roma,6,roteiro,1,RSA,1,RTP,1,Rússia,6,Samsung,1,Sanitarismo,5,Santa Catarina,1,São Paulo,5,Saúde,618,Savant,1,Segunda Guerra Mundial,26,Segurança,127,Segurança da Informação,68,Seleção Natural,3,Séries,2,serviço,1,Serviço Online,1,Sexologia,2,sexualidade,5,Show,7,SIGGRAPH,1,Simulação,36,Singularity University,1,Síria,3,Sismologia,2,Sistema operacional,4,Sistemas de Numeração,1,Sites de Busca,20,Sociedade,5,Sociologia,53,Software,34,Software Livre,24,Sol,2,Sono,4,Sony,3,SOPA,2,Star Wars,1,Startup,2,Steve Cutts,1,Steve Jobs,1,Suécia,3,Sugestão de presentes,66,Sun,1,supercomputadores,2,Sustentabilidade,5,Tabagismo,6,Taiwan,1,Talento precoce,1,Taxas Equivalentes,1,Taxidermia,1,Teatro,26,Técnicas de Estudo,3,Tecnologia,597,Tecnologia da Informação,29,TED,445,TED-Ed,48,TedMed,2,TEDx,5,TEDx Rio+20,1,TEDxAmazônia,1,TEDxAsaSul,1,Telefonia,61,Televisão,43,Temas,1,Tempo,2,Tendências,12,Teologia,6,teoria das supercordas,1,Teoria dos Jogos,1,Terremoto,8,Terrorismo,15,Tesla,1,Testes,17,ticker,2,TikTok,1,Tipologia,8,Tomada de Decisão,1,tradução,5,Trânsito,12,transporte,59,Tributo,3,Trigonometria,1,Tubarão,2,Tunísia,1,Turismo,28,Tutorial,23,Twitter,10,Uber,7,Ucrânia,11,UFC,1,UFES,1,UFG,2,UFMG,1,ufologia,5,UFRJ,3,UFSC,1,UNB,1,Unicamp,4,UNIFESP,1,UNIP,1,universidade,6,Universidade Corporativa,1,Universidade da Califórnica,1,Universidade da Geórgia,1,Universidade da Pensilvânia,1,Universidade de Brasília,1,Universidade de Cambridge,2,Universidade de Chicago,1,Universidade de Columbia,1,Universidade de Michigan,1,Universidade de Princeton,1,Universidade de Rochester,1,Universidade de Washington,3,University College London,1,Urbanismo,26,Urologia,2,URSS,1,User Experience,1,USP,11,Utilidade Pública,4,Utilitário,3,Vale,1,Vaticano,1,Veículo Autônomo,9,Venezuela,1,Ventriloquismo,2,Verão,1,vestibular,3,Vestimenta,1,Vida Digital,7,Vida Moderna,18,Vida Selvagem,10,Videogame,119,Vídeos,987,Vídeos 360,1,Vietnã,1,Violência,5,Vírus,18,Visão Computacional,10,Vôlei,1,Vulcanologia,8,Watergate Política,1,WCIT 2016,2,WCIT 2017,1,Web,1,Web 2.0,29,Web Application,159,Web Semântica,2,Web Seminar,1,webdesign,13,Webinar,2,widget,2,WikiLeaks,37,Wikipedia,4,Windows,5,Xadrez,2,YouTube,6,Zika,1,Zimbábue,1,Zoologia,59,
ltr
item
Brasil Acadêmico: A história social das escutas telefônicas
A história social das escutas telefônicas
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1Rt9l3qLp3ryv5ohzpmayEiJL5-itWVVo3HN918BcUiDFh58U-cX5gRM5cZ0NUttCRZBTVbz8BSETMfk2PFDWVkNGckkkY4QYMg8IFwsGjL0FpDTCfpinNyfLxKQ1R5__fJ33jT9254Z-/s1600/snowden-p19.jpg
https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi1Rt9l3qLp3ryv5ohzpmayEiJL5-itWVVo3HN918BcUiDFh58U-cX5gRM5cZ0NUttCRZBTVbz8BSETMfk2PFDWVkNGckkkY4QYMg8IFwsGjL0FpDTCfpinNyfLxKQ1R5__fJ33jT9254Z-/s72-c/snowden-p19.jpg
Brasil Acadêmico
https://blog.brasilacademico.com/2013/08/a-historia-social-das-escutas.html
https://blog.brasilacademico.com/
http://blog.brasilacademico.com/
http://blog.brasilacademico.com/2013/08/a-historia-social-das-escutas.html
true
3049085869098582068
UTF-8
Todos os posts carregados Nenhum post encontrado Ver todos Saiba mais Responder Cancelar resposta Apagar Por Início Páginas POSTS Ver todos Especialmente para você Categoria Arquivo Busca Todos os posts Nenhum post coincide com sua busca Início Domingo Segunda Terça Quarta Quinta Sexta Sábado Dom Seg Ter Qua Qui Sex Sáb Janeiro Fevereiro Março Abril Maio Junho Julho Agosto Setembro Outubro Novembro Dezembro Jan Fev Mar Abr Maio Jun Jul Ago Set Out Nov Dez Agora 1 minuto atrás $$1$$ minutos atrás 1 hora atrás $$1$$ horas atrás Ontem $$1$$ dias atrás $$1$$ semanas atrás Mais de 5 semanas atrás Seguidores Seguir Conteúdo PREMIUM fechado Passo 1: Compartilhar com a rede social Passo 2: Clique no link da sua rede social Copiar todo código Selecionar todo código Todos os código copiados para a memória Não posso copiar o código / textos, favor teclar [CTRL]+[C] (ou CMD+C no Mac) para copiar Tabela de Conteúdo