2. Tecnologia
e
Liberdade:
Mensagem
do
Anúncio
do
Macintosh
(1984)
“Tecnologia
criada
por
empresas
inovadoras
nos
libertará
a
todos.”
A
Apple
quis
que
o
Mac
simbolizasse
a
idéia
de
empoderamento,
com
o
comercial
apresentando
o
Mac
como
uma
ferramenta
para
combater
a
conformidade
e
afirmar
a
originalidade.
3. Tecnologia
e
Democracia
• A
tecnologia
tem
transformado
como
parPcipamos
na
democracia
como
cidadãos,
como
eleitores,
como
membros
de
uma
sociedade
interconectada.
• Transformações
importantes
na
forma
como
votamos,
no
modo
como
nossos
votos
são
contados,
na
maneira
como
protestamos,
na
forma
como
demandamos
transparência
sobre
a
coisa
pública,
no
modo
como
nos
reunimos
para
reivindicar
uma
causa
colePva,
etc.
5. O
Valor
relaPvo
da
internet
para
cidadãos
poliPcamente
aPvos
está
aumentando
%
de
usuários
de
internet
que
obtêm
no1cias
polí7cas
online
Internet and Politics 5
6. Smartphones
e
a
conexão
24h
• 5,9
bilhões
de
pessoas
hoje
em
dia
usam
celulares,
dos
quais
1,1
bilhão
são
smartphones.
• 74%
dos
adolescentes
americanos
(12-‐17)
dizem
que
acessam
a
Internet
usando
celulares,
tablets
e
outros
disposiPvos
móveis
• 25%
dos
adolescentes
americanos
se
consideram
usuários
de
internet
“sobretudo-‐celulares”—bem
mais
que
os
15%
dos
adultos
que
são
também
“sobretudo-‐celulares”.
7. Adolescentes
lideram
aumento
de
uso
de
celular
no
Brasil,
diz
Pnad
• O
grupo
de
pessoas
na
faixa
etária
entre
10
e
17
anos
teve
o
maior
aumento
percentual
de
posse
de
celular,
entre
2009
e
2011,
segundo
pesquisa
do
InsPtuto
Brasileiro
de
Geografia
e
EstaYsPca
(IBGE).
• De
acordo
com
o
estudo,
41,9%
dos
entrevistados
na
faixa
de
10
a
14
anos
Pnham
celular
próprio
em
2011,
um
crescimento
de
12,6
pontos
percentuais
em
relação
a
2009.
Essa
porcentagem
chegou
a
67,5%
em
2011
na
faixa
dos
15
aos
17,
um
aumento
de
15,7
pontos
percentuais
em
relação
a
2009.
• O
número
de
usuários
que
usaram
celulares
e/ou
smartphones
para
navegar
na
Internet
subiu
de
44,8%
em
2011
para
56,2%
em
2012.
Via
tablet,
o
acesso
passou
de
5,6%
para
11,5%.
9. Uso
de
smartphones
por
adolescentes
americanos
(2012)
• 78%
dos
adolescentes
(12-‐17)
agora
têm
um
celular,
e
quase
metade
(47%)
tem
seu
próprio
smartphone.
• 23%
têm
um
tablet,
um
nível
comparável
à
população
aduta
em
geral
• 95%
usam
a
internet.
• 93%
têm
um
computador
ou
têm
acesso
a
um
computador
em
casa.
Sete
em
dez
(71%)
com
acesso
a
computador
em
casa
dizem
que
o
laptop
ou
o
desktop
que
eles
usam
mais
frequentemente
é
comparPlhado
com
a
família.
11. PolíPca
móvel-‐
26%
de
adultos
usaram
celulares
para
propósitos
políPcos
em
2010
Internet and Politics 3/9/2011
11
12. Revolução
Digital
–
Redes
Sociais
52%
de
todos
os
adultos
100%
%
de
usuários
de
86%
85%
80%
internet
83%
70%
71%
76%
67%
61%
60%
52%
48%
49%
47%
51%
40%
35%
25%
33%
25%
26%
20%
9%
8%
11%
13%
7%
7%
4%
0%
6%
1%
2005
2006
2007
2008
2009
2010
2011
2012
18-‐29
30-‐49
50-‐64
65+
13. PolíPca
social-‐
22%
dos
adultos
usaram
mídia
social
para
propósitos
políPcos
em
2010
Internet and Politics 3/9/2011
13
14. Nova
Realidade
Cívica:
2)
Grandes
mudanças
na
cultura
cívica
e
na
mídia
oferecem
novas
oportunidades
para
ONGs
e
aPvistas
15. Nova
Realidade
Cívica
3)
A
Influência
está
migrando
de
organizações
para
redes
e
novos“especialistas”
Especialistas
tradicionais
com
novas
plataformas,
esp.
blogs
Especialistas
amadores
que
são
ávidos
parPcipantes
–
tal
qual
com
tribos
Novas
autoridades
algorítmicas
16. Nova
Realidade
Cívica
4)
Todas
as
organizações
estão
sob
mais
escruYnio
e
a
transparência
é
um
novo
marcador
de
confiança
Surveillance–
o
poderoso
monitora
o
pequeno
Sousveillance
–
o
pequeno
monitora
o
poderoso
Coveillance
–
pares
monitoram
pares
17. Nova
Realidade
Cívica
5)
Novos
meios
para
atores
civis
aPngirem
suas
audiências
e
mobilizarem
outras
• Seja
sua
“própria
empresa
de
mídia”
• Construa
redes:
hoje
elas
têm
uma
importância
maior
• Seja
um
nó
• IdenPfique
pesonagens
influentes
18. Tecnologia
e
Escolha
(Kevin
Kelly)
• A
tecnologia
é
força
a
mais
poderosa
no
planeta
• A
tecnologia
é
a
extensão
da
vida
evolucionária
• Entre
outras
coisas,
a
tecnologia
quer
incrementar
a
diversidade,
complexidade,
beleza
e
eficiência
19. A
interconecPvidade
no
mundo
contemporâneo
• As
tecnologias
da
informação
e
comunicação
nos
propiciam
um
mundo
fortemente
interconectado
no
qual
a
dis7nção
entre
o
público
e
o
privado
começa
a
se
dissolver.
• Nesse
ecossistema
em
rede
existe
a
necessidade
real
de
rastreamento
de
informações
sobre
indivíduos
até
mesmo
para
fazer
cumprir
funcionalidades
da
própria
rede
(como,
por
exemplo,
a
telefonia
celular
e
a
computação
em
nuvem).
• A
rede
simplesmente
não
funciona
sem
que
uma
grande
circulação
de
dados
e
um
amplo
rastreamento
de
indivíduos
se
realize.
20. Relevância
dos
anúncios
online
• Para
melhorar
a
relevância
dos
anúncios
e
garanPr
uma
melhor
experiência
online
ao
usuário,
os
anunciantes
online
fazem
uso
de
tecnologias
de
rastreamento
das
aPvidades
do
usuário
por
meio
da
gravação
de
pequenos
arquivos
conhecidos
como
“cookies”
no
sistema
de
arquivos
do
usuário.
21. Privacidade
na
Era
Digital
(Andrew
Grove,
ex-‐CEO
da
Intel,
2000)
• “Privacidade
é
um
dos
maiores
problemas
nessa
nova
era
eletrônica.
No
coração
da
cultura
da
Internet
está
uma
força
que
deseja
descobrir
tudo
sobre
você.
• E,
uma
vez
que
achou
tudo
sobre
você
e
outros
2
milhões
de
indivíduos,
esse
é
um
aPvo
muito
valioso,
e
as
pessoas
ficarão
tentadas
a
comercializar
esse
aPvo.”
22. “Detectando
discriminação
de
preço
e
de
busca
na
Internet”
(2012)
Discriminação
de
preço,
marcando
o
preço
de
um
dado
produto
para
cada
consumidor
individualmente
conforme
sua
avaliação
para
isso,
pode
Prar
proveito
da
enorme
quanPdade
de
informação
coletada
online
sobre
os
consumidores
e
portanto
contribuir
para
a
lucraPvidade
de
serviços
de
comércio
eletrônico.
Nossa
principal
contribuição
neste
arPgo
é
demonstrar
empiricamente
a
existência
de
sinais
de
discriminação
tanto
de
preço
quanto
de
busca
na
Internet,
e
revelar
os
vetores
de
informações
usados
para
facilitá-‐los.
23. “A
Internet
é
um
estado
de
vigilanPsmo”
(16/03/2013)
• “A
Internet
é
um
estado
de
vigilanPsmo.
Queiramos
ou
não
admiPr
para
nós
mesmos,
e
gostemos
ou
não,
estamos
hoje
sendo
rastreados
o
tempo
todo.”
24. Bruce
Schneier
• “A
Google
nos
rastreia,
tanto
em
suas
páginas
e
em
outras
páginas
às
quais
ela
tem
acesso.
A
Facebook
faz
o
mesmo;
ela
até
rastreia
quem
não
é
usuário
do
Facebook.
A
Apple
nos
rastreia
em
nossos
iPhones
e
iPads.
Um
repórter
usou
uma
ferramenta
chamada
Collusion
para
rastrear
quem
o
estava
rastreando;
105
empresas
rastrearam
seu
uso
da
Internet
durante
um
período
de
36-‐horas.”
• “Isso
é
vigilância
ubíqua:
Todos
nós
sendo
monitorados,
o
tempo
todo,
e
esses
dados
sendo
armazenados
para
sempre.
Isso
é
o
que
se
chama
um
estado
de
vigilan7smo,
e
é
eficiente
e
bem
além
dos
sonhos
mais
malucos
de
George
Orwell.”
25. Joel
Reidenberg
e
o
Direito
à
Privacidade
• “CríPco
para
a
práPca
democráPca
é
o
direito
à
privacidade
e
à
inPmidade,
assim
como
a
um
certo
grau
de
anonimato.”
• “A
noção
de
que
um
indivíduo
tem
uma
autonomia
na
sociedade,
um
espaço
próprio,
existe
em
conformidade
com
a
maneira
pela
qual
a
sociedade
define
as
regras
ou
relacionamentos
de
privacidade.”
26. Cidadãos
Transparentes
e
o
Estado
de
Direito
• “Perdemos
a
obscuridade
práPca.”
• “Tradicionalmente
em
democracias
o
Estado
de
Direito
impõe
limitações
à
intrusão
do
Estado
na
privacidade
do
indivíduo.”
• “Porém,
em
função
de
toda
essa
transparência
do
cidadão,
o
Estado
essencialmente
dispõe
de
acesso
a
dossiês
e
ao
rastreamento
como
nunca
se
viu
antes.”
27. Empresas
Servindo
de
Repositório
“Sony,
Apple
e
Google
esPveram
recentemente
no
centro
de
grandes
escândalos
relacionados
a
vazamento
ou
rastreamento
de
informações
de
indivíduos.
Além
das
violações
à
privacidade,
essas
empresas
privadas
estão
essencialmente
fazendo
um
trabalho
melhor
com
a
vigilância
do
cidadão
do
que
o
próprio
governo,
criando
um
registro
pessoal
detalhado
que
poderá
ser
liberado
ao
governo
por
meio
de
uma
simples
inPmação.”
(Marc
Rotenberg,
EPIC,
Maio/2011)
28. Taxonomia
da
Privacidade:
Daniel
Solove
(George
Wash.
Univ)
• “Privacidade
é
um
conceito
em
estado
confuso.
Ninguém
parece
conseguir
arPcular
o
que
ele
significa.”
29. Nada
a
Esconder
• “Se
você
não
tem
nada
a
esconder,”
muitos
dizem,
“você
não
deveria
se
preocupar
com
a
vigilância
do
governo.”
Outros
argumentam
que
temos
que
sacrificar
privacidade
em
nome
da
segurança.
• Nothing
to
Hide
traz
um
forte
e
convincente
argumento
em
favor
de
se
buscar
um
melhor
equilíbrio
entre
privacidade
e
segurança,
e
revela
por
que
fazer
isso
é
essencial
para
proteger
nossa
liberdade
e
a
democracia.
30. Julia
Angwin
(repórter
do
Wall
Street
Jounal)
• “Uma
recém-‐criada
comissão
governamental
de
supervisão
de
privacidade
disse
terça-‐
feira
que
já
começou
a
estudar
a
capacidade
do
Centro
Nacional
de
Contraterrorismo
para
escruPnar
uma
massiva
quanPdade
de
informações
sobre
americanos
inocentes.”
(05/03/2013)
31. Novas
diretrizes
• “O
arPgo
discuPu
a
oposição
da
administração
interna
a
um
programa
que
permiPria
que
a
agência
de
contraterrorismo
para
examinar
os
arquivos
do
governo
de
cidadãos
norte-‐americanos
para
descobrir
possíveis
comportamentos
criminosos,
mesmo
que
não
haja
nenhuma
razão
para
suspeitar
deles.
• Essa
é
uma
mudança
de
práPcas
passadas,
que
impedia
a
agência
de
armazenar
informações
sobre
os
americanos
comuns,
a
menos
que
uma
pessoa
fosse
suspeita
de
terrorismo
ou
relacionada
a
uma
invesPgação.”
32. Drones
(Veículo
Aéreo
Não-‐Tripulado)
• “Essa
tecnologia
rapidamente
emergente
é
barata
e
poderia
representar
uma
ameaça
significaPva
à
privacidade
e
às
liberdades
civis
de
milhões
de
americanos.”
• “É
um
outro
exemplo
de
uma
área
de
políPca
pública
de
mudança
rápida
sobre
a
qual
precisamos
focar
para
garanPr
que
a
tecnologia
moderna
não
seja
usada
para
erodir
o
direito
dos
americanos
à
privacidade.”
(17/03/13,
Senador
Patrick
Leahy)
33. Joel
Reidenberg
(Fordham
University)
• “O
sistema
Europeu
reconhece
que
privacidade,
independente
do
contexto,
é
um
valor
democráPco
fundamental
que
precisa
ser
salvaguardado,
e
não
deixado
à
guisa
das
forças
do
mercado.”
• “O
experimento
dos
EUA
com
a
aulto-‐regulação
tem
decepcionado
os
americanos.
Precisamos
de
uma
robusta
e
aplicável
Carta
de
Direitos
de
Privacidade
nos
EUA.”
(08/03/13)
34. O
Ciberespaço
é
regulável?
• Falando
de
uma
consPtuição
para
o
ciberespaço,
estamos
simplesmente
perguntando:
• Que
valores
devem
ser
protegidos
lá?
• Que
valores
devem
ser
construídos
no
espaço
para
encorajar
quais
formas
de
vida?
(Larry
Lessig,
Code
is
Law,
1999/2006)
35. Código
(so}ware)
pode
regular
comportamento
• “[O
código]
apresentará
a
maior
ameaça
a
ideais
liberais
assim
como
a
ideais
libertários,
assim
como
a
sua
maior
promessa.
Podemos
construir,
ou
arquitetar,
ou
codificar
o
ciberespaço
para
proteger
valores
que
acreditamos
são
fundamentais.
Ou
podemos
construir,
ou
arquitetar,
ou
codificar
o
ciberespaço
para
permiPr
que
aqueles
valores
desapareçam.
Não
existe
meio
termo.
Não
há
escolha
que
não
inclua
algum
Ppo
de
construção.
Código
nunca
é
achado;
é
apenas
feto,
e
somente
feito
por
nós.”
36. Declaração
de
Independência
do
Ciberespaço
(“vírus
da
liberdade”)
• “Governos
do
Mundo
Industrial,
vocês
penosos
gigantes
de
carne
e
aço,
venho
do
Ciberespaço,
a
nova
casa
da
Mente.
Em
nome
do
futuro,
peço
a
vocês
que
nos
deixem
em
paz.”
• “(…)
um
mundo
no
qual
todos
podem
entrar
sem
privilégio
ou
preconceito
de
raça,
poder
econômico,
militar,
ou
local
de
nascimento.”
• “(…)
um
mundo
onde
qualquer
um,
em
qualquer
lugar
pode
expressar
suas
crenças,
não
importa
o
quão
singulares,
sem
medo
de
ser
coagido
em
silêncio
ou
conformismo.”
(John
Perry
Barlow,
02/02/1996,
Fórum
Ecônomico
Mundial,
Davos)
37. Modalidades
de
Regulação
1. Leis
2. Normas
Sociais/Culturais
3. Mercado
4. Arquitetura
O
ciberespaço,
embora
não
seja
facilmente
regulável:
• por
leis
(pois
não
vê
fronteiras
nacionais),
• por
normas
(não
há
fronteiras
culturais
e/ou
sociais),
• ou
por
mercado
(ambiente
globalizado),
• é
regulável
através
da
arquitetura.
39. Anonimato
e
o
4chan
•
O
forum
“random"
é,
• Site
lançado
em
01/
de
longe,
seu
mais
Out/2003,
seus
foruns
popular.
Conhecido
foram
originalmente
como
"/b/",
quase
não
usados
para
postagem
tem
regras
para
o
de
imagens
e
discussão
conteúdo
a
ser
postado.
sobre
manga
and
anime.
40. Chris
“Moot”
Poole
• Fundou
4chan
aos
15
anos
de
idade.
“O
que
é
único
do
4chan
é
que
é
anônimo,
e
não
tem
memória.
Não
há
arquivo,
não
há
barreiras
não
há
inscrição.
…
Isso
é
o
que
levou
àquela
discussão
que
é
completamente
crua,
completamente
não-‐
filtrada.”
42. “O
que
é
o
Tor?”
• “Tor
é
um
so}ware
livre
e
uma
rede
aberta
que
ajuda
a
você
se
defender
contra
uma
forma
de
vigilância
de
rede
que
ameaça
a
liberdade
pessoal
e
a
privacidade,
as
aPvidades
e
os
relacionamentos
de
negócios
confidenciais,
e
a
segurança
de
estado
conhecida
como
análise
de
tráfico.”
43. APvismo
CibernéPco:
“HackPvismo”
• “Anonymous
é
um
grupo
que
iniciou
a
desobediência
civil
aPva
e
se
espalhou
pela
Internet
ao
mesmo
tempo
em
que
se
manteve
escondido,
fundado
em
2003
no
“imageboard”
4chan,
representando
o
conceito
de
muitas
comunidade
online
de
usuários
simultaneamente
exisPndo
como
um
cérebro
global
anárquico
digitalizado.”
44. “V
de
Vingança”
(V
for
VendeBa)
• V
de
Vingança
é
uma
série
de
romances
gráficos
escrita
por
Alan
Moore
e
em
grande
parte
desenhada
por
David
Lloyd.
A
história
se
passa
em
um
distópico
futuro
de
1997
no
Reino
Unido,
em
que
um
misterioso
anarquista
tenta
destruir
o
Estado,
através
de
ações
diretas.
45. “HackPvismo
e
o
Futuro
da
ParPcipação
PolíPca”
• “Minha
pesquisa
de
dissertação
de
doutorado
examinou
o
fenômeno
do
hackPvismo,
o
casamento
do
hacking
de
hacking
com
o
aPvismo
políPco.”
• Alexandra
Samuel,
PhD,
Harvard,
2004.
46. Definição
de
HackPvismo
• “hackPvismo
é
o
uso
não-‐violento
de
ferramentas
digitais
ilegais
ou
legalmente
ambíguas
na
busca
por
fins
políPcos”
47. Formas
de
HackPvismo
• Adulteração
de
site
• Redirecionamento
de
site
• Ataque
de
negação
de
serviço
(DoS)
• Roubo
de
informação
• Sabotagem
virtual
• Passeata
virtual
• Paródia
de
site
48. “ATIVISMO,
HACKTIVISMO,
E
CIBERTERRORISMO”
• Dorothy
Denning
(Navy
Postgraduate
School)
em
1999:
“O
propósito
deste
capítulo
é
explorar
como
a
Internet
está
alterando
a
paisagem
do
discurso
políPco
e
do
aPvismo,
com
parPcular
ênfase
em
como
ela
é
usada
por
aqueles
que
desejam
influenciar
a
políPca
externa”.
49. Denning
versus
Samuel
• “Ao
tratar
o
hackPvismo
como
simplesmente
um
ponto
sobre
o
conYnuo
das
ameaças
à
segurança
da
informação,
Denning
subes7ma
a
significação
polí7ca
das
dis7nções
entre
formas
não-‐violentas
e
violentas
da
transgressão
online,
e
entre
as
várias
formas
de
a7vidade
hack7vista.”
50. Antropologia
do
HackPvismo:
Gabriella
Coleman
• “Anonymous
é,
por
natureza
e
intenção,
diƒcil
de
definir:
um
nome
empregado
por
vários
grupos
de
hackers,
tecnologistas,
aPvistas,
defensores
dos
direitos
civis,
e
geeks;
um
cluster
de
ideias
e
ideais
adotados
por
essas
pessoas
e
centrados
em
torno
do
conceito
de
anonimato”;
51. Nov
2012
• "Coleman
mostra
que
esses
aPvistas,
levados
por
um
compromisso
com
seus
trabalhos,
reformulam
ideais
fundamentais
incluindo
liberdade
de
expressão,
transparência,
e
meritocracia,
e
recusam
proteções
intelectuais
restriPvas.”
52. Transparência
e
CiberaPvismo
Jornalismo
invesPgaPvo
na
era
da
internet
e
da
anonimidade:
whistle-‐
blowers
têm
a
garanPa
da
anonimidade.
Portais
tradicionais
como
New
York
Times,
The
Guardian,
Al-‐Jazeera,
Wall
Street
Journal,
todos
têm
hoje
sua
wikileaks.
53. John
Perry
Barlow
• “Democracia
não
vai
funcionar
sem
whistleblowing”
(16/11/
2012
no
Twi…er)
• (Fundador
da
Electronic
FronIer
FoundaIons,
pioneira
na
defesa
dos
direitos
civis
no
ciberespaço)
54. Stefania
Milan
e
Cloud
ProtesIng
• “Cloud
protesIng
é
uma
indicação
de
uma
(relaPvamente
nova)
consciência
para
o
papel
das
tecnologias
digitais
e
móveis
não
apenas
como
uma
ferramenta
para
a
interconexão
e
a
organização,
mas
como
uma
espinha
dorsal
da
produção
cultural
e
normaPva
do
movimento.”
55. Primeiras
Ações
ColePvas
no
Ciberespaço
• “Quando,
em
Setembro
de
1995,
o
Presidente
Jacques
Chirac
anunciou
que
a
França
faria
uma
série
de
testes
nucleares
no
atol
polinésio
de
Muroroa,
um
grupo
de
aPvistas
italianos
protestou
organizando
um
ataque
contra
os
websites
do
governo
francês.”
• (Stefania
Milan,
em
“The
Guardians
of
the
Internet?
PoliIcs
and
Ethics
of
CyberacIvists
(and
of
their
Observers)”,
Agosto
2012.)
56. Definição
de
“CiberaPvismo”
(Milan)
• “Ação
colePva
no
ciberespaço
que
visa
a
infraestrutura
de
rede
ou
explora
as
caracterísPcas
ontológicas
e
técnicas
da
infraestrutura
de
rede
para
a
mudança
políPca
ou
social.”
• Atualmente,
a
forma
mais
popular
de
ciberaPvismo
é
o
hackPvismo,
exemplificado
por
grupos
amorfos
como
Anonymous
e
LulzSec.
• HackPvistas
buscam
consertar
o
mundo
através
de
so}ware
e
da
ação
online:
em
outras
palavras,
é
o
“aPvismo
(disrupPvo)
eletronizado”.
• CiberaPvistas
são
parte
da
sociedade
civil
organizada.
57. Valores
ÉPcos
dos
CiberaPvistas
• Igualdade
• ParPcipação
• Autonomia
• Abertura
• Liberdade
58. Ciberespaço
como
arena
para
o
engajamento
cívico
• “O
ciberespaço
é,
ao
mesmo
tempo,
uma
arena
para
engajamento
cívico
e
um
objeto
de
disputa
em
si
mesmo.
• Como
uma
arena
para
engajamento
cívico,
o
ciberespaço
é
duas
coisas:
• primeiro,
é
uma
“academia”
para
praPcar
parPcipação
políPca
e
cidadania
digital,
onde
visões
alternaPvas
e
muitas
vezes
contraditórias
sobre
a
sociedade
são
arPculadas
e
comparPlhadas;
• em
segundo
lugar,
é
uma
pla†orma
para
ação
colePva,
como
uma
praça
de
uma
cidade
seria,
por
exemplo,
onde
arPcular,
organizar,
e
trazer
à
tona
lutas
sociais,
e
onde
formas
ciber-‐específicas
de
ação
colePva
podem
ter
lugar.”
59. Ciberespaço
como
objeto
de
disputa
• “Porém,
longe
de
ser
considerado
apenas
como
um
conjunto
de
ferramentas
ou
um
espaço
para
praPcar
a
discordância,
o
ciberespaço
tem
se
tornado
um
local
de
luta
por
si
mesmo,
à
medida
em
que
se
torna
cada
vez
mais
ameaçado
por
comercialização,
crescente
controle
estatal,
e
legislação
restriPva.”
(Stefania
Milan)
60. Consent
of
the
Networked
(versus
Consent
of
the
Governed)
• “Temos
uma
situação
na
qual
empresas
privadas
estão
aplicando
padrões
de
censura
que
muitas
vezes
são
um
tanto
arbitrárias
e
em
geral
mais
rígidas
que
os
padrões
consPtucionais
de
liberdade
de
expressão
que
temos
em
democracias.
• Em
outros
casos,
empresas
estão
respondendo
a
solicitações
de
censura
por
parte
de
regimes
autoritários
que
não
refletem
o
consen&mento
do
governado.
• Ou
estão
respondendo
a
solicitações
e
preocupações
de
governos
que
não
têm
jurisdição
sobre
muitos,
ou
a
maioria,
dos
usuários
que
estão
interagindo
com
o
conteúdo
em
questão.”
Rebecca
McKinnon
(2011)
61. “Vamos
tomar
de
volta
a
internet!”
• “Sabemos
como
fazer
o
governo
responder
aos
nossos
anseios.
Nem
sempre
o
fazemos
muito
bem,
mas
temos
uma
idéia
de
quais
são
os
modelos,
poliPcamente
e
insPtucionalmente,
para
fazer
isso.
• Como
é
que
você
faz
com
que
os
soberanos
do
ciberspaço
respondam
aos
anseios
do
interesse
público
quando
a
maioria
dos
CEO's
argumentam
que
sua
principal
obrigação
é
maximizar
os
lucros
dos
acionistas?”
62. Rebecca
MacKinnon
e
o
APvismo
para
Magna
Carta
• “O
discurso
público
global
sobre
como
resolver
nossos
problemas
econômicos
e
sociais
arraigados
e
interconectados
depende
cada
vez
mais
de
redes
digitais.”
• Temos
todos
que
nos
levantar
para
o
desafio
de
demonstrar
que
a
segurança
e
a
prosperidade
na
era
da
Internet
não
são
apenas
compaYveis
com
a
liberdade,
elas,
no
final
das
contas,
dependem
dela.”
• “Cada
um
de
nós
tem
um
papel
vital
a
desempenhar
na
construção
de
um
mundo
no
qual
o
governo
e
a
tecnologia
sirvam
às
pessoas
e
não
o
contrário.”
63. Liberdade
versus
Repressão
na
Internet
• “Preocupados
com
impedir
não
apenas
violência
da
mulPdão,
mas
também
com
crimes
comerciais
como
pirataria
e
comparPlhamento
de
arquivos,
os
políPcos
do
Ocidente
têm
proposto
novas
ferramentas
para
examinar
o
tráfego
na
Web
e
mudanças
na
arquitetura
básica
da
Internet
para
simplificar
o
vigilanPsmo.
• O
que
eles
não
enxergam
é
que
tais
medidas
podem
afetar
o
desPno
de
dissidentes
em
lugares
como
a
China
e
o
Irã.
(Evgeny
Morozov,
13/08/2011)
64. Verificabilidade
da
Votação
(David
Bismark,
2010)
• “Eleições
devem
ser
conferidas.
• Eleitores
devem
ser
capazes
de
checar
se
seus
votos
foram
contados
corretamente,
sem
quebrar
o
sigilo
da
eleição,
que
é
crucial.
• E
essa
é
a
parte
diƒcil.
Como
fazer
um
sistema
de
eleição
completamente
verificável,
mantendo
os
votos
totalmente
secretos?”
65. Ciberataque
em
eleição
na
Flórida
levanta
quesPonamentos
• “Conforme
um
relatório
do
grande
júri
sobre
problemas
em
uma
eleição
das
primárias
em
14/Agosto/2012
Miami-‐Dade
County,
Flórida,
“Alguém
criou
um
programa
de
computador
que
automaPcamente,
sistemaPcamente
e
rapidamente
submeteu
ao
Departamento
de
Eleições
do
County
diversas
solicitações
online
falsas
para
declarar
ausência
na
votação.”
“
(CNN,
18/03/2013)
66. Fragmentação
da
internet?
• Gen.
Keith
Alexander,
“U.S.
Cyber
Command
chief”,
assim
como
o
ex-‐diretor
da
CIA,
Michael
Hayden,
têm
aventado
o
conceito
de
uma
rede
".secure"
para
serviços
críPcos
tais
como
banking
que
seria
isolada
da
internet
pública.
• Diferentemente
de
.com,
.xxx
e
outros
novos
domínios
hoje
proliferando
na
internet,
.secure
exigiria
aos
visitantes
usar
credenciais
cerPficadas
para
entrar
e,
por
isso,
jogaria
no
lixo
o
direito
dos
usuários
à
privacidade.
• Operadores
de
rede
no
setor
financeiro,
por
exemplo,
seriam
autorizados
a
varrer
o
tráfego
dos
correnPstas
à
procura
de
sinais
de
problemas.
(06/07/11)
67. “Arquitetura
da
Internet
e
Inovação”
(2010)
• A
arquitetura
original
da
Internet
foi
baseada
em
4
princípios
de
desenho
-‐-‐
modularidade,
hierarquia
em
camadas,
e
duas
versões
do
muito
celebrado
mas
muito
mal-‐entendido
argumento
fim-‐a-‐fim.
• Van
Schewick
demonstra
que
esse
desenho
esPmulou
a
inovação
em
aplicações
e
permiPu
que
aplicações
e
serviços
como
e-‐mail,
World
Wide
Web,
eBay,
Google,
Skype,
Flickr,
Blogger
e
Facebook
emergissem.
68. Internet
e
liberdade
ao
indivíduo
• “A
capacidade
da
Internet
de
oferecer
maior
liberdade
ao
indivíduo,
devido
à
sua
capacidade
de
propiciar
uma
plataforma
para
uma
melhor
parPcipação
democráPca,
e
sua
capacidade
de
esPmular
uma
cultura
mais
críPca
e
auto-‐reflexiva
estão
fortemente
associadas
a
caracterísPcas
resultantes
da
versão
mais
ampla
dos
chamados
argumentos
fim-‐
a-‐fim.”
(Barbara
van
Schewick,
Stanford)
69. Personalização
e
a
Desvirtualização
da
Internet
como
Fonte
Plural
• “Costumávamos
pensar
que
na
Internet
como
uma
enorme
biblioteca,
com
serviços
como
Google
propiciando
um
mapa
universal.
Mas
isso
não
mais
é
o
que
ocorre.”
• “Sempre
acreditei
que
a
Internet
poderia
nos
conectar
e
nos
aproximar,
e
ajudar
a
criar
um
mundo
melhor,
mais
democráPco.”
70. A
Personalização
da
Esfera
Pública
• Cass
Sunstein,
jurista
americano:
“a
democracia
depende
de
experiências
comparPlhadas
e
requer
que
os
cidadãos
sejam
expostos
a
tópicos
e
idéias
que
não
teriam
escolhido
antecipadamente.”
• Efeitos
negaPvos
trazidos
pela
internet
com
a
facilidade
de
personalização
do
noPciário
e
a
criação
do
que
ele
chamou
de
“Daily
Me”
(“Diário
Eu”):
no
ciberespaço,
já
temos
a
capacidade
de
filtrar
tudo
exceto
o
que
desejamos
ver,
ouvir
e
ler.
(Republic.com
2.0,
Princeton
Univ
Press,
2007)
71. “Sua
bolha
de
filtros
é
esse
universo
único,
pessoal,
de
informações
criadas
para
você”
“Mas
aquela
sociedade
mais
democráPca
tem
que
emergir,
e
eu
acho
que,
em
parte,
é
porque
enquanto
a
Internet
é
muito
boa
em
ajudar
grupos
de
pessoas
com
interesses
comuns
a
se
juntarem,
não
é
tão
boa
em
introduzir
as
pessoas
a
idéias
e
pessoas
diferentes.
Democracia
requer
discussão,
e
personalização
está
tornando
isso
cada
vez
mais
fugidio.”
(Eli
Pariser)
72. Global
Voices
• “uma
organização
sem
fins
lucraPvos
que
apoia
governos,
organizações
internacionais,
e
insPtuições
mulPnacionais
do
mundo
todo
para
elevar
a
parPcipação
do
cidadão
e
de
todos
os
interessados
na
tomada
de
decisão”
73. OpenNet
IniPaPve
• Parceria
colaboraPva
de
três
insPtuições:
o
CiIzen
Lab
da
Munk
School
of
Global
Affairs,
University
of
Toronto;
o
Berkman
Center
for
Internet
&
Society
da
Harvard
University;
e
o
SecDev
Group
(O…awa).
74. Ron
Deibert
(Toronto
Univ)
• “Há
um
paradoxo
hoje
em
dia:
como
nunca
estamos
rodeados
de
tanta
tecnologia,
e,
ainda
assim,
como
nunca
sabemos
tão
pouco
sobre
o
que
acontece
por
baixo
da
superƒcie
dessa
tecnologia.
• IncenPvo
todos
a
se
tornarem
um
hacker
—
no
senPdo
original
do
termo:
desenvolver
uma
éPca
de
experimentação
e
curiosidade
sobre
o
ciberespaço”.
75. Black
Code:
Inside
the
BaBle
for
Cyberspace
(Maio
2013)
• “O
Ciberespaço
nos
trouxe
um
mundo
inteligência
de
sinais
faça-‐
você-‐mesmo,
e
o
WikiLeaks
é
apenas
um
sintoma
de
um
fenômeno
bem
maior
ao
qual
governos,
negócios,
e
indivíduos
terão
que
se
acostumados”.
(Ron
Deibert)