Art 293 Cpc Giudice Di Pace

Lander College for Women – The Anna Ruth and Mark Hasten School, Upper East Side - Obrigado, Professor Glaser eu realmente aprecio o convite para estar aqui especialmente em uma ocasião tão especial como a celebração do 20º aniversário do CGI. Lembro-me de que há 20 anos a Internet era apenas aquela pequena coisa que se usava ocasionalmente para enviar um e-mail a seus amigos para dizer Olá, ou algo parecido e agora, pelo menos nos Estados Unidos, temos um comando inteiro chamado Cybercommand dedicado a lançar guerras ou a nos defender de guerras no ciberespaço de fato avançamos um longo caminho nos últimos vinte anos. Me parece que aquilo que o seu grupo, o CGI, tem feito é ótimo porque vocês trouxeram diversas partes interessadas até aqui e são estas as pessoas que realmente tem interesse na Internet não é apenas o Governo, são as pessoas da Academia, os jornalistas, e os civis desta forma trazer as pessoas adicionais foi uma ideia muito boa e eu acho que essa postura vai ajudá-los a manter o seu grupo unido por um longo tempo. Penso que possa ser muito útil que eu apresente um pouco do pano de fundo da NSA porque é isso que tem gerado tanta atenção nos últimos anos. Há alguns anos atrás, em 2013 Edward Snowden trouxe à tona todas aquelas revelações e documentos que ele tinha retirado da NSA. (Deixe-me somente ligar a contagem do tempo, aqui) Ele trouxe à tona todas aquelas revelações e esse fato deixou muitas pessoas ao redor do mundo, em muitos países, muito chateados pelo fato de que a NSA estava espionando cidadãos particulares, Chefes de Governo descobriu-se até que a NSA estava espionando a presidente Dilma aqui no Brasil bem como uma série de empresas e muitos cidadãos. Então, fui convidado para vir aqui para o Brasil a presidente Dilma Russeff me convidou para fazer uma apresentação para ela e também para altos dirigentes do Governo brasileiro, sobre o que era a agência NSA pois muito poucas pessoas sabiam o que ela era, e quais eram suas capacidades então é isso é o que vou fazer aqui: apresentar um pouco deste pano de fundo. Passei os últimos 30 anos escrevendo sobre a NSA como digo, escrevi mais sobre ela que qualquer outro ser humano vivo. É um tema sobre o qual eu escrevi três livros e que venho acompanhando desde muito antes da Internet desde 1982, quando saiu meu primeiro livro. Então, este é apenas um pequeno resumo sobre o quê é a NSA e sobre como funciona. Esta era a NSA em 1920, uma casa urbana em Manhattan quatro andares, havia uma meia dúzia de pessoas trabalhando para ela este é o chefe desta organização, uma pessoa que se chamava Herbert O. Yardley e foi assim que tudo começou, muito, muito, pequena, em 1920. Depois, em 1952, a NSA tal qual a conhecemos surgiu a partir da Câmara Negra. Harry Truman assinou um memorando muito, muito secreto criando a NSA. Quase todas as outras agências dos EUA passam pela aprovação do Congresso. Um projeto de lei é proposto, há um debate no Congresso, há uma sessão aberta, "Deveríamos criar uma agência ou não?" A NSA é a única agência que foi criada em absoluto segredo não se permitiu nem mesmo ao Congresso saber que a NSA existia e então, em 1975, foi descoberto que a NSA estava realizando muitas escutas sem autorização e Frank Church, que era um senador na época, analisou a NSA para a primeira vez em 1975. foi muito antes da Internet, bem antes das pessoas terem tanto acesso a dados e comunicações. Porém, mesmo naquela época, Frank Church disse que a NSA tinha a capacidade de fazê-lo e que a qualquer momento tal habilidade poderia ser usada contra o povo americano e que não sobraria qualquer privacidade para nenhum americano não haveria nenhum lugar para se esconder e ele disse ainda que se um ditador se apossasse dos EUA, a NSA poderia capacitá-lo a impor uma tirania total e não sobraria nenhuma margem para resistência. Novamente lembro que isto foi antes da Internet, antes de haver tanto acesso aos dados. E esta é a NSA nos dias de hoje, virtualmente uma cidade inteira a sua própria disposição 32 milhas de estradas, quase 100 edifícios você não pode vê-la a partir da rodovia, está tudo escondido atrás de árvores não se pode nem chegar perto deste local há todo tipo de dispositivo antitanque, cercas e equipamentos eletrônicos, fios eletrificados e assim por diante. Esta é a maior agência de inteligência na Terra. Ela foi criada para realizar espionagem eletrônica e decifrar códigos e isso é o que ainda faz mas em uma escala maciça. E este é o orçamento para a NSA de 10.8 bilhões de dólares por ano, esta informação é altamente confidencial. Muitas desses slides chegaram até a nós pela ação do Edward Snowden pois estes slides eram anteriormente, altamente confidenciais. Bem, eles ainda são altamente confidenciais, mas mesmo assim ele os publicou. Isto é a primeira vez que o orçamento da NSA vem a público 10.8 bilhões de dólares. O orçamento da CIA é maior: 14.7 bilhões. O orçamento da CIA costumava ser inferior do que o da NSA mas desde que a CIA começou a comprar estes drones para iniciar guerras em todo o mundo o orçamento da CIA subiu para 14 bilhões de dólares. Então, quando você pensa sobre a NSA você não pode realmente pensar nesta entidade como uma única agência. Basicamente, ela faz parte de um consórcio. É parte de um grupo denominado “Os Cinco Olhos”. Também fazem parte também deste grupo a Austrália, o Canadá, a Nova Zelândia e o Reino Unido. Então, a forma como isto se deu foi a seguinte: após a Segunda Guerra Mundial esses países firmaram um acordo muito secreto. Foi chamado o acordo EUA/Reino Unido, o acordo UKUSA. E o acordo ditava que estes países iriam dividir o mundo em termos de capacidade de realização de escutas não autorizadas. Assim, a Austrália poderia grampear a área do Pacífico Sul e o Sudeste da Ásia razoavelmente bem o Canadá poderia espionar as comunicações que viessem sobre o Pólo Norte, muitas comunicações russas passavam por lá O Reino Unido poderia bisbilhotar a Europa muito facilmente e os Estados Unidos poderiam escutar a América do Sul e outras localidades especialmente onde os EUA possuíssem bases militares no exterior. Assim, a ideia era que estes países se reunissem em alto sigilo e decidissem o que eles queriam espionar. Então, se os Estados Unidos quisesse grampear o Vietnam solicitava a ajuda da Austrália e a Austrália espionaria o Vietnam. A partir daí consolidariam a informação obtida após a realização do grampo e a distribuiriam entre todos. Os EUA receberiam a informação sobre o Vietnam da Austrália e assim diante talvez a Austrália necessitasse de alguma informação sobre as áreas no Sul do Pacífico que os EUA pudessem obter a partir do Havaí de forma que esta prática era basicamente um enorme compartilhamento de informações obtidas do mundo inteiro e uma enorme parte desta informação era confidencial informações governamentais. Então não é possível considerar a NSA como uma única agência, é preciso pensar nos moldes de um consórcio no qual participam basicamente os principais países da língua Inglesa do mundo. A NSA vem fazendo isso há muito tempo e desta forma, após os ataques de 11 de Setembro a NSA expandiu-se espantosamente por causa dos atentados e também porque a administração Bush estava muito interessada em fazer com que a NSA se expandisse para além do que era antes E também estavam interessados em fazer tudo isso em total sigilo, em absoluto segredo. E então a maneira em que eles - o Diretor da NSA e o Presidente Bush - decidiram fazê-lo foi criar o que chamaram de um “monte de feno” eu não sei qual é a palavra para haystack em Português mas aqui está neste slide, na parte inferior, um haystack (Monte de Feno). A ideia era criar este enorme monte de feno de dados trazer enormes quantidades de dados para dentro desse monte e depois vasculhá-lo uma vez que os dados já tivessem sido coletados. E o General Alexander baixou a ordem da seguinte forma: “Recolham tudo” era uma abordagem de coleta integral, o que significou expandir a NSA enormemente. Agora, o nome deste programa era Vento Estelar (Stellar Wind) era este o codinome para o programa de escutas ilegais sendo realizado dentro dos EUA, em cidadãos americanos. Antes deste programa todos os pedidos para grampear cidadãos americanos tinham que passar por uma corte secreta chamada Corte de Vigilância – Inteligência Estrangeira, mas com este novo programa secreto este Tribunal foi ignorado e a assim deu-se início a escuta ilegal de cidadãos americanos. Então, eles começaram a realizar escutas não autorizadas ao redor de todo o mundo e o Brasil também foi um dos alvos. Uma das coisas que o Brasil vem fazendo é construir estes satélites de comunicação e me parece que em oito dias eles vão lançar o C4 - C4 Star One. Este é o mais recente satélite de comunicação e como a maioria das pessoas sabe, as satélites orbitam ao redor da Terra. O que a NSA fez foi construir esses postos de escuta, esses locais de espionagem no mundo inteiro este aqui na parte de baixo da tela fica na Inglaterra, em Menwith Hill – Inglaterra. E o que ele faz é realizar escutas não autorizadas nestes satélites que estão em órbita geoestacionária de modo que cada uma dessas redomas está escutando a um satélite de comunicações espionando telefonemas, e-mails, qualquer coisa e é desta forma que a NSA captura um montante enorme de comunicações não somente do Brasil, mas de muitos países ao redor do mundo. Como já mencionei, este é o Star One C4 a quarta geração dos Satélites de Comunicação Star One que subirá em oito dias. Com lançamento previsto para a próxima semana. Então, o que a NSA faz é posicionar uma grande antena parabólica como estas na superfície da Terra, para espionar diretamente o satélite. E um dos problemas com esses satélites de comunicações é que eles deixam um rastro muito, muito forte em outras palavras, eles têm uma antena pequena, uma parabólica pequena retransmitindo os sinais do satélite e quando o sinal atinge a Terra ele abarca uma área muito ampla assim o Star One, por exemplo - o primeiro satélite brasileiro de comunicações deixou um rastro que cobriu partes dos Estados Unidos, Flórida e assim por diante, além de partes do Caribe. Assim, a NSA poderia muito facilmente realizar escutas não autorizadas sobre o satélite simplesmente através da construção de parabólicas na Flórida, por exemplo e foi isso que eles fizeram, eles realmente construíram uma em Porto Rico para espionar esses satélites de comunicação. Agora, quando se espiona estes satélites os recursos disponíveis são enormes e um posto de espionagem médio pode capturar cerca de dois milhões de comunicações por hora. E a NSA tem muitos destes postos de escuta ao redor do mundo todo. Então, estamos falando de uma enorme quantidade de comunicações que está sendo recolhida. E este é outro slide altamente confidencial de Edward Snowden que mostra os locais no mundo onde a NSA está de fato tomando este tipo de ação, o que eles chamam de FORNSAT - Coleta de Satélites Estrangeiros e como vocês podem ver na parte inferior do slide, bem ali é possível encontrar Brasília (devido o tamanho do slide a letra ”a” escapou) porém Brasília é um dos locais onde eles estão realizando esta atividade assim como em muitos outros lugares ao redor do mundo. Muita gente não tinha nem ideia disso tudo até que os documentos do Snowden foram publicados de que a NSA estava sendo tão agressiva mesmo com os países amigos, quero dizer, não estamos nos referindo aqui a Coréia do Norte, são países amigos Assim, com os satélites que o Brasil está construindo agora a ideia é que o país aprendeu com a recente espionagem da NSA e esta é uma das inovações reais uma das coisas das quais, na minha opinião, o Brasil deve realmente se orgulhar é que estão tomando medidas proativas que muito países ainda nem pensaram em tomar tentando desenvolver tecnologias que contornam a NSA ou, que pelo menos, tentam contornar muitas das tecnologias que a NSA usa. Por exemplo, o Brasil está agora em processo de construção nacional de satélites usando empresas que não estão localizadas nos EUA antes todas as outras empresas construtoras de satélites eram empresas norte-americanas e uma das coisas que se aprendeu com os documentos Snowden é que a NSA firmou uma série de acordos muito secretos com algumas das empresas norte-americanas do ramo através dos quais possuía acordos de cooperação. As companhias comprometiam-se a compartilhar muitas das informações que eles estavam recebendo e ainda permitiam que a NSA instalasse bugs em seus satélites por isso, é uma boa ideia começar a procurar outros países dos quais comprar estes satélites já que a NSA tem uma relação tão estreita com algumas das empresas norte-americanas. E este slide é do mais recente satélite que o governo brasileiro colocará em órbita e será usado tanto para uso comercial quanto defensivo. E esta é uma das principais ligações descendentes no Brasil para as comunicações por satélite será por ela que os satélites brasileiros irão baixar muito das informações recebidas irá realizar o down-link dos dados que está recebendo comunicações, e-mail, telefonemas e assim por diante transitarão por esta instalação. O problema é que, localizadas bem mais alto que os satélites, a NSA possui suas antenas parabólicas. Estes são alguns dos diagramas das antenas parabólicas que a NSA usa para este fim. Portanto, quando as informações são transmitidas da Terra para os satélites via uma ligação ascendente a NSA pode capturar os sinais destes up-links com estas parabólicas. Elas são basicamente grandes antenas parabólicas no espaço. Estas são algumas imagens do entorno de São Paulo, por exemplo, outra área na qual a NSA se especializa é na escuta não autorizada da comunicação de microondas você pode ver essas antenas em qualquer lugar que você vá. Estas são algumas antenas em São Paulo. E cada uma dessas antenas carrega ligações, e-mails, textos, todos os tipos de comunicações. Elas transmitem entre cidades e assim por diante elas geralmente apresentam uma distância de aproximadamente vinte milhas antes que seja necessário instalar um repetidor e a NSA pensou sobre isso e essa foi a solução que encontrou. Eles colocam satélites no espaço, pois as microondas navegam em uma linha reta. Uma vez que a Terra é curva estas microondas geralmente vão longe no espaço e para grampear esses sinais de microondas daqui de São Paulo, ou seja lá onde for você só precisa de um satélite em orbita geoestacionária no espaço acima de algumas localidades e desta forma você captura todas as comunicações em microondas. Então, antes disso nós tínhamos a escuta não autorizada em comunicações de satélites agora temos a escuta não autorizada nas comunicações de microondas e agora também temos as comunicações submarinas. A comunicação submarina é uma das maiores áreas de atividades de escuta não autorizadas da NSA porque esta é provavelmente uma das tecnologias de comunicação mais utilizadas no mundo hoje em dia. É possível compilar enormes quantidades, milhões de comunicações existe um milhão de canais basicamente em um cabo de fibra ótica. E esta quantidade está aumentando consideravelmente a cada ano. Então, uma vez que o mundo está embrulhado nestes cabos a NSA teve que desenvolver uma maneira de entrar neles e apropriar-se dos dados que estão passando por eles. Não é possível fazer isso simplesmente instalando uma grande antena e coletando toda a informação que desce dos satélites na verdade, é necessário conseguir o acesso direto a estes cabos, de alguma forma. E eles conseguiram fazer isso ao estabelecer cooperações com muitas das companhias de cabos de fibra ótica cooperação secreta. E esta é uma situação pela qual o Brasil está passando nesse momento. Quando eu estive em Brasília e estava explicando esses fatos realmente foi uma surpresa muito grande para muitas pessoas quando se mostra este slide uma vez que ele indica que quase todos os cabos de fibra ótica em qualquer instante em que se esteja estabelecendo uma conexão que esteja indo para a Europa ou para a Ásia ou seja lá para onde esta comunicação esteja indo todos estes cabos primeiramente passam pelos Estados Unidos. A maior parte deles vai por Miami, alguns vão por Nova Iorque mas todos eles passam pelos Estados Unidos e a NSA possuí acordos com estas companhias de cabos de fibra ótica para que tenham acesso a estes dados. Portanto se alguém em São Paulo está ligando para alguém em Paris esta chamada provavelmente vá passar não é somente provável, há 90% de chance de que esta ligação passe por Miami, ou algum outro local que forneça a NSA acesso a essa comunicação. Existe somente um, me parece que existe somente um cabo que vai até a África mas todos os outros passam pelos Estados Unidos primeiro. E esta é uma grande vantagem para os Estados Unidos uma vez que é como se os Estados Unidos estivessem sentados no meio de toda essa comunicação e tanto é assim que não somente o Brasil, mas toda a América do Sul e muitas outras partes do mundo são filtradas através dos Estados Unidos o que dá a NSA o que uma vez um de seus diretores chamou de a “vantagem de se jogar em casa” para que os Estados Unidos sejam capazes de grampear toda a comunicação que esteja passando em trânsito por seu território. Agora, uma vez que esta comunicação passe através destes cabos, você está fazendo uma ligação de São Paulo a Paris esta ligação irá – mesmo que você não saiba passar por Miami, ou no caso de você estar ligando, ou alguém estar ligando, digamos do Japão a São Paulo este cabo estará passando por sob o Pacífico e então quando estes cabos submergem a superfície eles estarão indo para este ponto de troca de tráfego da AT&T. Este é um enorme edifício em São Francisco, um edifício de dez andares, e é para cá que todos estes cabos... ...todo esse tráfego entra e é aqui que será direcionado para seja lá onde for que estiver destinado. O que a NSA fez foi construir salas secretas dentro destes locais. Esta é a sala secreta da NSA nesse edifício, as instalações da AT&&T em São Francisco. Então, quando um cabo entra neste edifício aqui, um cabo submarino, por exemplo ele será direcionado a um determinado andar e lá será fracionado isto é o processo que é conhecido como divisor de feixe. O feixe entra ali - e o processo funciona como um prisma se pega um feixe de luz, fótons basicamente uma vez que fibras óticas são afinal um fenômeno ótico e transforma um feixe em dois, se captura um fluxo de fótons e se transforma esse fluxo em dois. Então, um dos fluxos de fótons segue na direção que deveria ir, São Paulo ou à cidade do Kansas, enfim E o outro feixe de luz, o feixe-espelho, o duplicado desce um andar até a sala secreta da NSA que está repleta de equipamentos de escuta não autorizada e lá o feixe é filtrado. Se você ou eu estivermos na lista alvo da NSA, e você estiver me enviando um e-mail essa comunicação será filtrada nesta sala e irá diretamente para a NSA. Eu receberia uma cópia e eu não saberia que a NSA está recebendo uma cópia mas é assim que a NSA está tendo acesso a tanta informação. Todos estes cabos entrando, toda essa informação entrando está indo para salas secretas como estas repletas de equipamentos de escuta não autorizada da NSA e de lá essa informação será filtrada e enviada para a NSA - aqueles que ouvirem um e-mail com o meu nome meu endereço eletrônico ou uma ligação para o meu número de telefone - e assim por diante. Então, o Brasil eu acho que foi muito inovador, um dos poucos países que tem sido de fato pró-ativos e como eu disse em toda essa área o que eles fizeram foi, o que eles estão fazendo - o que está em processo nesse momento é que eles estão desenvolvendo este cabo que irá de Fortaleza eu não sei se eu consigo pronunciar esse nome - a Lisboa, Portugal e desta forma a passagem por Miami não será necessária. Então, esta é uma das maneiras pelas quais se pode começar a evitar a NSA construindo sistemas que evitem os principais alvos da NSA. Os principais alvos são os cabos que atualmente passam por Miami ou Nova Iorque, enfim, São Francisco, por exemplo. Então esta é uma excelente ideia e eu acredito que é uma das maneiras que os países deveriam começar a analisar pois se queremos evitar que a NSA realize escutas não autorizadas uma das maneiras de fazer isso é evitar essa armadilha que é ter todos os teus cabos passando por Miami, Nova Iorque ou São Francisco. No entanto a NSA tem uma maneira de contornar isso também. Eles construíram esse submarino, o USS Jimmy Carter Não acho que Jimmy Carter queria ter o nome dele nesse aparato em particular, mas o nome desse submarino é Jimmy Carter. (Deixe-me voltar para cá) E, portanto nós temos esses cabos submarinos e este submarino é projetado para grampear esses cabos mas eles focam principalmente nos cabos que vão de uma parte do país a outra parte do mesmo país como por exemplo, de uma parte da China para outra parte da China. Ao grampear os cabos submarinos transatlânticos ou do Pacífico eles poderiam facilmente ter acesso aos cabos que vêm a superfície mas para cabos que vão de uma parte da China à outra parte da China, ou de uma parte do Irã à outra estes são cabos muito mais difíceis de acessar. E é por isso que eles usam um submarino. Um submarino pode submergir e estes possuem a capacidade de se dividir em duas partes e basicamente eles instalam uma unidade da NSA no centro desse submarino então quando este submerge até onde o cabo se encontra ele simplesmente acopla e grampeia o cabo. É um procedimento muito complicado e eu não tenho certeza se eles foram bem sucedidos nessa tarefa mas foi para isso que estes submarinos foram projetados. Agora, esta é uma imagem de um dos grampos submarinas. Foi projetada pela NSA para realizar escutas não autorizadas em um destes cabos e isso aconteceu nos tempos em que existiam cabos de cobre ao invés de fibras óticas, pois esse aqui é um equipamento muito complexo que foi utilizado para grampear um cabo russo no Mar de Okhotsk, um mar russo no qual os EUA estão muito interessados muitas das comunicações que circulam entre Oeste da Rússia e a Península de Kamchatka, informações sobre testes de mísseis, circulam por aqui. Infelizmente havia um espião russo na NSA e ele contou aos russos sobre essa escuta no fundo do Mar de Okhotsk e assim os russos saíram a campo e a trouxeram a superfície portanto esse grampo está exposto em um museu em Moscou nesse momento. Não é exatamente lá que a NSA gostaria que estivesse, mas... Então, além de grampear cabos a NSA possui outra maneira de fazê-lo. Chama-se SCS e está é a abreviação em Inglês para Serviços de Coleta Especiais então, se eles quiserem grampear informações dentro de um país, em uma área geográfica pequena dentro daquele determinado país digamos, por exemplo, em uma capital, como Brasília é isso que a SCS faz - Serviços de Coleta Especiais. Estas são pessoas especializadas da NSA que trabalham na Embaixada e teriam sido estas as pessoas que implantaram a escuta não autorizada nas comunicações da Presidente Dilma pois este é o trabalho delas: é sentar em Embaixadas em uma determinada cidade e realizar escutas não autorizadas tanto em outras Embaixadas na mesma cidade quanto em agências governamentais. Por exemplo, teria sido a SCS de Berlim que implantou o grampo nas comunicações de Angela Merkel. Então, como você pode ver aqui (Deixe-me voltar um pouco acima) como você pode ver aqui onde está a seta, Brasília é um dos locais onde podemos encontrar a SCS. Este é um dos slides altamente secretos do Snowden a NSA obviamente não queria que esta imagem vazasse, mas isso aconteceu. Então, você pode ver os locais e muitos destes se encontram em países amigáveis, não são países hostis, são amigáveis. E é isso que a SCS faz, eles coletam toda essa informação e eles a coletam das maiores cidades, Brasília, por exemplo ou Berlim, ou seja lá o que for e eles coletam estas informações de qualquer área da cidade que possua tais dados eles os coletam para análise e assim por diante. E como eu disse esta é uma imagem da Embaixada dos EUA em Brasília e eles usam essas instalações aqui. Estas são as instalações onde está localizada a SCS é fácil vê-los no alto da Embaixada porque estas instalações têm uma aparência diferente da Embaixada como um todo pois estas instalações têm que ser construídas de materiais diferentes do que a Embaixada em si. A Embaixada pode ser feita de cimento ou tijolos, enfim mas a SCS tem que ser construída com um material poroso uma vez que eles estão tentando fazer com que os sinais transpassem o material. Então, você pode facilmente vê-los nas coberturas uma vez que elas precisam estar nos telhados das Embaixadas e desta forma é relativamente fácil detectá-las e teria sido esta a maneira com a qual eles coletaram as comunicações do Gabinete da Presidência. Estejam avisados de que em qualquer cidade grande a NSA lá estará para coletar informações. Além disto, eles agora têm um alvo maior que é a Internet. As comunicações da Internet são um enorme alvo para a NSA. Como todos os aqui presentes sabem, a Internet é utilizada para diversos tipos de comunicação uma grande parte destas comunicações são de negócios, outra grande parte é de comunicações privadas comunicações econômicas e assim por diante e, portanto definir estas comunicações como alvo é muito importante para a NSA. Este é um slide muito interessante, este é mais um dos slides altamente secretos de Snowden. Mas a ideia aqui é o chamado "Mapa do Tesouro" que é o codinome deste programa da NSA. E você pode ver aqui, diz “Mapeie toda a Internet: qualquer aparelho, em qualquer lugar, todo o tempo”. significa que todos estes telefones que estão nos seus bolsos cada um dos equipamentos de comunicação que utiliza a Internet é o que a NSA objetiva como alvo. É a chamada “Estar Ciente da Situação Cibernética”. Agora, isso se refere a sua própria rede, a rede dos seus adversários, a rede de todo mundo. Então, é nisso que a NSA está trabalhando agora, no Mapa do Tesouro conseguir ter acesso as comunicações de todo mundo, pois nunca se sabe quando alguém pode vir a ser um terrorista ou trabalhe com os norte-coreanos, enfim e então eles querem saber sobre os telefones celulares de todo mundo, as conexões que todos estabelecem na Internet. E eles estão gastando muito dinheiro para fazê-lo e eu acredito que já estejam bem adiantados nessa tarefa. Agora, no que diz respeito à cooperação este slide demonstra o quão avassaladora é a cooperação que a NSA recebe da indústria privada. Cada um desses pequenos círculos amarelos demonstra qual companhia está cooperando com a NSA assim como a data na qual cada companhia se aliou a esta cooperação, tal como em 11 de Setembro de 2007 a Microsoft aparentemente tornou-se a primeira. E daí se seguiram a Yahoo e o Google em 2009, o Facebook e assim por diante. Todas estas empresas cooperaram - elas não se voluntariaram a fazê-lo a NSA basicamente veio até a elas e disse: “Ou vocês cooperam ou....” Eles foram até essas empresas com mandados que ordenavam: vocês têm que nos fornecer a informação e vocês não podem dizer a ninguém que as estão repassando para nós. Então eles tinham esse programa chamado PRISMA que estava recebendo toda essa cooperação de todas estas empresas. Cooperação secreta. E eles chamaram essa abordagem de Porta da Frente já que a NSA vai até a empresa, ao Facebook, a Yahoo ou ao Skype ou qualquer empresa, e diz: “Olha, vocês tem que nos repassar essas informações, aqui está um pequeno pedaço de papel, um mandato... ...dizendo que vocês são obrigados a nos passarem essas informações e portanto passem". Esta é abordagem chamada de Porta da Frente. Mas então ainda temos a abordagem Porta dos Fundos. Agora, você sabe que quando se está comunicando com a..., bem, a razão uma das razões pelas quais eles usaram a abordagem da Porta da Frente foi porque uma grande parte das comunicações quando se envia um e-mail ou quando se faz uma pesquisa no Google as comunicações do seu computador que chegam ao satélite, por exemplo, ou ao Google mesmo, estarão criptografadas. Então, pela abordagem da Porta de Frente e ao simplesmente dizer: “Nos entregue a informação” eles não tem que decifrar a criptografia, que é um problema para a NSA, eles podem fazê-lo, mas é uma chateação. Então, eles preferem simplesmente dizer à companhia que lhes passe a informação. Mas eles tinham acabado de descobrir esse novo sistema, pois as companhias quando transferem as informações internamente digamos, de uma instalação de armazenamento de dados para outra elas não criptografam essas informações, apenas usavam a comunicação comum sem criptografia Portanto a NSA descobriu isso e inventaram esse método, na verdade eles realmente inventaram esse método eles criaram esse pequeno slide aqui. Esse é um slide altamente confidencial de Snowden. Alguém desenhou um diagrama sobre como o sistema funcionaria e eles estavam muito satisfeitos com eles mesmos pois eles desenharam uma carinha feliz aqui embaixo então, isso fornece a abordagem Porta dos Fundos, não é necessário ir até a companhia e dizer quem se está procurando não é necessário dizer-lhes que se está atrás das comunicações do "James Bamford" ou seja lá de quem for. Simplesmente se pega seja lá o que for que se deseje através da Porta dos Fundos. Agora, eles também inventaram um programa chamado a BULLRUN e a beleza de BULLRUN era que se eles quisessem quebrar a encriptação uma das maneiras seria usar o que é conhecido como Força Bruta em outras palavras, pega-se esses computadores enormes e poderosos, muito velozes aplica todas as possíveis combinações existentes e talvez, com sorte, em um ano eles pudessem quebrar um código sofisticado. Uma forma muito mais fácil de fazê-lo é com a BULLRUN e a forma com que a "Corrida do Touro" trabalha é que eles possuem acordos secretos com diversas empresas para enfraquecer a encriptação de forma que a NSA possa quebrá-la e foi isso que eles fizeram através de diversas empresas. É por isso que agora o Vale do Silício está sendo muito afetado por essas ações já que as pessoas não estão mais comprando nem encriptações para computadores, nem hardware ou software do Vale do Silício uma vez que as pessoas estão com receio de que tudo já tenha sido infiltrado pela NSA. E isto está custando milhões de dólares para a economia do Vale do Silício. E esta é uma das coisas com as quais vocês realmente precisam se preocupar. A NSA não está interessada somente em realizar escutas não autorizadas, mas na guerra cibernética. E guerra cibernética quer dizer que eles querem plantar malware em todos os lugares pois eles nunca sabem quando um governo vai se tornar hostil, ou vai deixar de ser amigável e então o que a NSA fez foi começar a plantar malware em todo lugar, mesmo em países amigáveis. Esta pequena seta lá longe indica que o Brasil possui muitos destes pequenos pontos amarelos. E os pequenos pontos amarelos significam CNE - Exploração da Rede de Informática (Computer Network Exploitation). Em outras palavras: significa malware implantado em sistemas e aqui você pode ver que muitos desses sistemas estão no Brasil, por exemplo há malware da NSA secretamente plantado aqui é pequeno pra ler mas diz: "Os pontos amarelos são CNE - Exploração da Rede de Informática" e daí diz que existem mais de 50.000 implantes, portanto eles plantaram esses malware ao redor do mundo. Muitos estão na Europa e muitos estão em outros lugares. Então, simplesmente por você ser um país amigável isso não quer dizer que você não haverá malware da NSA Então, este era o programa, agora a NSA já tem avançado bastante neste ponto eles vêm prestando muita atenção e agora eles implantaram um novo programa chamado TURBINA. Agora, o TURBINA é como o programa do slide anterior, porém mais forte é enormemente mais poderoso. É o que a NSA chama de Instrumento de Hacking de Potência Industrial e foi projetado para não somente 50.000, mas implantar milhões de malware ao redor do mundo. Então, é isto que a NSA vem fazendo, não é somente realizar escutas não autorizadas é plantar esse malware em todos os lugares. E, como eu mencionei mais cedo, a NSA possui muitos parceiros agora e estes são terceiros todos estes países estão concordando em compartilhar informações com a NSA. A França, por exemplo, passou 70.3 milhões de dados a eles, em um único mês, e assim por diante. Então a NSA está coletando não somente de suas próprias escutas não autorizadas mas também de seus parceiros, seus principais parceiros como eu mencionei anteriormente todos estes outros países também estão compartilhando informações com a NSA. Então, uma vez que se tenha coletado, o que se faz com tudo isso? É necessário armazenar. E este é o HD externo da NSA. Eles acabaram de construir esse prédio ano passado, fica em Bluffdale, Utah. Então, toda aquela informação que eu acabei de mostrar dos satélites, dos edifícios em São Francisco, de Miami, enfim uma vez que cheguem aos EUA, é para cá que estas informações vêm. E aí ainda temos os cabos de fibra ótica que vão deste prédio até a sede da NSA em Forth Meath, Maryland e outras localidades ao redor do mundo. Então, tudo o que se tem que fazer - existem poucas pessoas que trabalham aqui - é basicamente um local de armazenagem então se você está trabalhando em Fort Meath e você quer acessar as minhas comunicações ou quaisquer outras tudo o que você precisa fazer é acessar esse hard drive externo e você terá acesso a todos os dados que lá estão armazenados. E de acordo com alguns documentos se diz que em algum momento esta instalação será capaz de armazenar um yottabyte de dados. Um yottabyte é o mais alto que se pode chegar - não há uma palavra de maior valor que Yotta um yottabyte seria o equivalente a 50 quinquilhões de páginas de texto Eu não consigo nem imaginar o que seria isso, mas 50 quinquilhões é um número bem grande. Então, primeiro coleta-se, armazena e uma vez armazenada ainda é necessário analisar a informação. Agora, muitas destas comunicações, estamos falando de um yottabyte de informações, por exemplo, eles querem uma ligação telefônica uma ligação telefônica que eu fiz ontem, eles terão que, de alguma forma, encontrá-la. Ou eles terão que quebrar o código de alguma maneira. E é isto que eles estão fazendo no Tennessee eles estão construindo essa instalação enorme e será o maior e mais rápido computador jamais construído. Um computador Exaflop, um quinquilhão de operações por segundo no tempo que pisca os olhos esse computador pode realizar um quinquilhão de operações. E essa máquina também será capaz de achar a minha ligação ou o meu e-mail de ontem em um nanossegundo, basicamente. Um exemplo de o quão poderoso esse computador será: vocês sabem que computadores aquecem e que precisam de refrigeração. Eles estimaram que este computador precisará de refrigeração equivalente a que foi utilizada nas duas torres do World Trade Center. Essa é a quantidade de calor que será gerada por esse computador. E me parece que eu já mostrei esse slide, então, vamos ver, no final das contas o que nós temos? Nós temos uma quantidade enorme de feno e poucas pessoas para vasculhar esse monte então como é possível encontrar aquela pequena agulha eletrônica que se busca? O que quer dizer que, bem, este era o problema. Então, a NSA não detectou o primeiro ataque ao World Trade Center, não detectou o ataque ao USS Cole não detectou o ataque à Embaixada Americana no Leste da África não detectou o 11 de Setembro, não detectou o ataque a bomba em Times Square, não detectou o homem-bomba da cueca não detectou o homem-bomba da Maratona de Boston. Então, está se coletando todos esses dados, mas parece que não está surgindo nenhum resultado não se está detectando nenhum dos ataques à bomba e então surge uma pergunta: Para que os meus impostos estão sendo utilizados? Você entende, realizar toda essa espionagem, sabe? Nós grampeamos nossos amigos, mas não temos sido capazes de evitar terroristas E, então, o que podemos dizer quanto aos sucessos? Eles disseram que os programas da NSA impediram ou frustraram 54 ataques terroristas. Bem, eles acabaram chegando a um ponto em que tiveram que jurar na frente do Congresso e dizer a verdade, e quando isso aconteceu a contagem caiu para somente um. Um incidente. Havia um motorista de taxi em São Diego que havia enviado 8.000 dólares para a Somália e eles descobriram. Este foi o único sucesso de todo esse programa. Então, maneiras de seguir adiante: Aumentar a pesquisa em desenvolvimento de criptografia projetada no território nacional, como no Brasil, por exemplo Observar atentamente os desenvolvimentos técnicos da NSA basicamente saber quais são as capacidades da NSA e encontrar caminhos para evitá-las. Construir estes cabos submarinos. Construir satélites nacionais e assim por diante. Eu acredito que seja esta a maneira de seguir adiante. Então, muito obrigado e eu ficarei feliz em responder as perguntas mais tarde. Muito obrigada, James. Agora é sua vez Eu fiz uma introdução antes de você chegar Eu sei que você não... Oh! Você estava aí. Pronto? Temos cerca de 40 minutos, e no fim teremos tempo para um debate. Gostaria de começar dizendo que é uma grande honra e um privilégio estar hoje comemorando o 20º aniversário do CGI especialmente pelos debates que temos no mundo hoje. Tenho certeza que a apresentação do James não estava planejada para nos assustar mas me deixou muito assustado. Acho que é muito importante levar em conta a realidade do mundo hoje. Li recentemente um artigo muito importante no que se discutia e é parte do que senti e disse como relator que a Internet navegou inicialmente com muita liberdade porque ninguém esperava o efeito que ia ter, nem o seu crescimento tão acelerado. De alguma forma, a Internet nasce de um intercâmbio de acadêmicos para trocar informações sobre pesquisas, depois passa para um sistema de mensagens e de e-mail e depois começaram a surgir as redes sociais. Mas este processo foi acontecendo de uma forma muito mais acelerada do que qualquer outro sistema de comunicação do passado, ou de qualquer outra tecnologia que tenha sido descoberta no passado e isso permitiu que a Internet crescesse rapidamente e com pouca regulamentação em alguns Estados e com pouca organização, inclusive na parte econômica. O importante é que a Internet começou a ser um serviço absolutamente necessário para todos nós. Hoje a Internet é um instrumento para exercer a liberdade de expressão e o acesso à informação, é o mais importante, mas também é um instrumento para o acesso ao direito à educação, à pesquisa científica, à transparência e à informação pública, também para expressar a diversidade cultural, para mobilizar e usufruir o direito de livre associação e reunião e, especialmente, é importante para o desenvolvimento. Sem Internet não haveria desenvolvimento. Então, quais são as ameaças da Internet neste momento? E depois terminarei com as ameaças à privacidade e o mundo do combate ao terrorismo. As ameaças começaram porque, de alguma forma, a Internet não só cresceu como uma tecnologia que todos precisamos, mas também cresceu como um grande negócio que construía fortunas muito rapidamente, e também cresceu o fluxo de informação que todos recebemos no mundo e, por consequência, fez crescer a transparência no mundo. E isso, acho eu, foi um resultado muito positivo, mas os governos não necessariamente concordam comigo, porque fazendo crescer este fluxo e esta transparência também começamos a conhecer mais sobre a corrupção, sobre as más decisões de políticas públicas erradas, sobre funcionários que não honraram seu eleitorado, e começou a fazer, cada vez mais, de alguma forma, com que o poder dos líderes políticos fosse diminuindo especialmente o poder dos líderes de sistemas, que mesmo sendo democráticos eram mais presidencialistas, digamos. Então um primeiro-ministro, um presidente, que antes conduzia seu governo de uma maneira muito mais encoberta, em relação a suas decisões e ao gabinete que tomava decisões, hoje, de repente, vê que há um fluxo de informações que sai e que a confidencialidade foi diminuindo. E eles ficam angustiados com esta perda de poder. A reação automática de muitos líderes políticos, e digo do mundo inteiro, é, claro, começar a regulamentar, de alguma forma, a informação utilizada na Internet, especialmente depois do caso da Tunísia e do Egito, onde insisto e sempre disse em meus relatórios, não são transformações provocadas pela Internet, são transformações dos povos da Tunísia e Egito que acabaram com uma ditadura de mais de 30 anos, que permitiram à população sair e liberar-se de uma tirania, com um futuro incerto, como no caso do Egito, que ainda não sabemos que caminho vai tomar e que passou por muitas etapas e com problemas mais graves. Mas, efetivamente, demonstrou o poder que, pelo menos, a cidadania queria, o cidadão comum cobrava pela Internet. Hoje de manhã estive também na reunião de ABRAJI e comentamos como, de repente, qualquer cidadão pode ser em certo momento jornalista, talvez não um jornalista da melhor qualidade, mas pode ser jornalista. Como ficamos sabendo do terremoto no Haiti ou do tsunami no Japão segundos depois que aconteceram? Porque alguém pegou o celular, tirou fotos e colocou na Internet. Hoje a informação se move, no mundo, muito rápido e isso dá poder às pessoas. Mas dando poder às pessoas, diminui o poder dos políticos, então o risco que vamos começar a encontrar hoje é a grande tentação de criar regulamentações excessivas abusivas e desproporcionais por parte dos líderes políticos em relação ao uso da Internet. Começando pela grande discussão sobre qual é o instrumento da governança, e aqui gostaria de parabenizar o Brasil como exemplo porque na Internet sempre houve mais ou menos três consensos gerais: primeiro que ela tinha que ser produto de um multi-stakeholder dialogues um diálogo intersetorial tinha que ser um instrumento relativamente neutral não utilizado a serviço de nenhum interesse econômico de nenhum país em particular sem fronteiras sem ideologias e sem interesses políticos e econômicos-partidários e também deveria ser algo que fosse trabalhado com a lógica do desenvolvimento das novas tecnologias com a menor restrição possível para garantir toda essa liberdade de expressão especialmente dos conteúdos. Mas este multi-stakeholder dialogues que parecia ser fácil de fato as Nações Unidas criou o IGF, Fórum de Governança da Internet espaço importante que eu valorizo mas que não deixa de ser um exercício mais abstrato e periódico, com pouca tomada de decisões enquanto no Brasil vocês conseguiram criar um diálogo intersetorial que se institucionalizou e a institucionalização de um fenômeno é o que o torna uma política pública. Então o CGI foi institucionalizado, conseguiram desenvolver os dez princípios do CGI, destes 10 princípios saiu uma política pública e esta política pública, estive em Nova York, na Assembleia Geral de Nova York, apresentando meu relatório quando escutei também a presidenta Dilma Rousseff que apresentou os resultados que tinha tido aqui com a NETmundial e apresentou os 5 primeiros princípios e o primeiro que é o que mais me interessa: quando não há regulamentação o mais importante é utilizar as normas que temos em comum no mundo que são as que nos definem em um princípio maior de igualdade: os Direitos Humanos. Então, o primeiro enfoque é o da liberdade de expressão, da privacidade e dos Direitos Humanos e isso para mim é fundamental na abordagem da Internet, porque é o que pode gerar um consenso mundial se houver vontade política de respeitar os Direitos Humanos e se houver vontade de se estabelecer um regime democrático. A segunda coisa que deveria acontecer é uma prática democrática, uma governança democrática precisamente porque a Internet não deve ser uma prática de domínio e sim uma prática de exercício de cidadania para todos e isso nos leva ao terceiro que é a universalidade, que eu gosto muito porque é congruente com o tema dos Direitos Humanos. Eu fiz um relatório para a Assembleia Geral sobre acesso à Internet, que falava de acesso a conteúdos sem censura e acesso à conectividade, à infraestrutura, aos serviços e aos equipamentos da Internet e como a Internet não deveria se tornar parte de uma exclusão digital que torne ainda mais grave a exclusão econômica, ou a exclusão de gênero. Em meu próprio país, a Guatemala, conseguimos confirmar que os homens nas zonas rurais tinham muito mais acesso à Internet que as mulheres. Quando descobrimos este fenômeno começamos, como sociedade civil, não como governo, a procurar soluções. A Internet pode também ser a solução, gerando acesso às mulheres ou gerando a universalidade do exercício da liberdade de expressão através da universalidade da Internet. Isso nos levava à diversidade cultural que a Internet deve ter e nos levava à neutralidade. Hoje tudo isso está sendo ameaçado, porque muitos Estados começam a retroceder. Muitos Estados e países que foram fundamentalmente muito livres em sua concepção, ao princípio, agora começam a querer intervir já não só na regulamentação desmedida para acessibilidade e serviço, mas também querem intervir nos conteúdos. Muito deste assunto de conteúdo, claro, com a desculpa de combater o terrorismo e muitos conduzindo a uma violação massiva da privacidade, que víamos antes. E é aqui onde, particularmente, começa a se agravar a situação. Fiz um relatório sobre privacidade, não era o que tinha sido pedido, mas me estendi um pouco, hoje há um relatório sobre privacidade o Conselho de Direitos Humanos que a ONU acabou de criar neste ano, mas quando eu fiz o relatório não existia e meu argumento é que se não houver privacidade nas comunicações não vai existir liberdade de expressão. Porque será um elemento de intimidação ao que eu posso dizer e quero dizer. Será um elemento de intimidação à imprensa, contra sua pesquisa ou contra suas fontes. Será um elemento de intimidação para toda a sociedade, para os processos e denúncias legais. Este é um fator fundamental. E qual era meu argumento sobre o terrorismo? O terrorismo é real, não nego, e há uma ameaça crescente no mundo às vezes parece maior do que realmente é por causa da cobertura das notícias, mas de verdade existe e todos nós temos medo de que aconteçam incidentes como o que acabou de acontecer nas praias da Tunísia incluindo a surpresa para a própria população de lá então esta ameaça é real e os Estados têm obrigação de garantir a segurança das pessoas em seu território, isso também é uma obrigação legítima. Às vezes garantir a segurança implica em certos níveis de restrição mas isso não é novidade, sempre reconhecemos que a liberdade de expressão tinha limitações se fosse feita por um procedimento legítimo de acordo com os Direitos Humanos e com um procedimento legal em um regime democrático. Os artigos 19 e 20 do Pacto de Direitos Civis e Políticos estabelecem limitações e as limitações podem ser, diz o 19, para proteger a segurança nacional, a ordem e a moral pública, ou a saúde pública mas tem de ter requisitos básicos, deve ter limitações baseadas na lei, uma lei clara, sem ambiguidades, uma lei necessária para proteger direitos de outros, em segundo lugar tem que ter uma proporcionalidade. E isso foi o que mais foi perdido: a proporcionalidade. Sob o pretexto do terrorismo, mas às vezes também, em outros países, sob o pretexto da ofensa étnico-religiosa ou em outros lugares sob o pretexto da proteção à infância, começaram a procurar formas de limitar e condicionar o uso da Internet de forma desproporcional. Não falo do uso que pode ser caracterizado como crime ou delito, quando é legítimo que a justiça intervenha mas tornou-se uma justificativa para a população e, então, a minha questão é a seguinte: a segurança nacional, não tenta proteger somente os indivíduos, as pessoas, os seres humanos de um dano físico mas também tenta proteger as instituições do Estado e também tenta proteger o sistema político democrático do Governo então não podemos justificar um plano de segurança que implique na violação do direito à privacidade da população de forma massiva e na violação do regime democrático que defendemos, porque isso é uma contradição inerente e quando se proporciona este nível de poder e autoridade a alguém, que exerce a segurança pública ou que faz trabalho de inteligência inevitavelmente, em qualquer país do mundo, vamos terminar com abusos políticos contra a oposição política ou a quem tenha uma crítica pública ou contra quem estiver denunciando corrupção inevitavelmente vai ser utilizado. Muita gente se esquece, e eu coloquei como exemplo no meu relatório, que o escândalo de Watergate foi nem mais nem menos, o escândalo de um presidente que colocou sistemas ilegais de monitoramento de conversas em seu partido de oposição para eliminá-los do processo eleitoral e do processo político, e para ganhar as eleições. Em qualquer país, um político pode cair na tentação de usar mal esses recursos. Então, permitir o uso desmedido da vigilância, do monitoramento, do surveillance é permitir automaticamente o excesso de poder. Esse é o verdadeiro desfaio em longo prazo: para garantir a segurança contra os que querem atentar contra nosso sistema democrático, nós mesmos estamos criando tiranos e ditadores que também vão atentar contra nosso sistema democrático no futuro. Um dos princípios básicos que eu dizia é que quem exerce o trabalho de vigilância das comunicações não pode ser a mesma pessoa que autoriza a si mesmo e que, supostamente, tenha controle sobre eles. Em alguns lugares, nos Estados Unidos foi criado o FISA Accord, um sistema secreto de tribunais que ia autorizar caso por caso. Mas chegou um momento que o volume foi tão grande que o próprio FISA Accord disse: é impossível vigiar tudo isso, é impossível controlar, não tem jeito de ter um controle sobre isso. E o parlamento, como eu sempre disse, tem de haver uma autoridade para autorizar, aprovar, e controlar, além disso, tem de haver uma vigilância parlamentária, mas a vigilância parlamentária é feita a partir dos relatórios entregues pelas mesmas agências de inteligência. Os parlamentares não investigam, nem tem como investigar. Então começou a acontecer este excesso. Devo confessar que mesmo dentro das Nações Unidas tive discussões com colegas. O exemplo da palha, do haystack, me pareceu interessante porque chegou um colega acadêmico dos Direitos Humanos, relator, e me disse um dia: às vezes alguém pode pedir autorização para procurar uma agulha em um palheiro, to find a needle in a haystack, mas às vezes, a pessoa não sabe exatamente que tipo de agulha está procurando, então primeiro mexemos no palheiro inteiro, para decidir o que vamos procurar. Eu disse: desculpa, mas isso parece uma fórmula do caos. Mas é o que está acontecendo, quer dizer que antes de saber o que quero descobrir no que estou monitorando, tenho que monitorar tudo e descobrir toda a informação, e violar privacidade de todo mundo, para saber o que em um princípio eu pensei que queria procurar. Parece um dilema filosófico bastante sério e bastante perigoso. A velocidade com que a tecnologia da Internet avança, também conspira contra nós, no sentido de que a tecnologia vai tão rápido, que se não fosse pelas declarações de Snowden não saberíamos o volume de vigilância e controle, de surveillance e de arquivos de informação. Há algumas discussões, e eu tive a oportunidade de discutir com algumas agências de segurança, incluindo a NSA com algumas organizações da sociedade civil, e há discussões que se tornam meio absurdas, um dos argumentos é “nós só monitoramos as comunicações estrangeiras, não as nacionais”. Bom, fica difícil de acreditar porque se alguém manda um e-mail de São Paulo para São Francisco, e se chama João Batista, esse João Batista é brasileiro ou americano? Porque a mensagem não vai dizer a nacionalidade de uma pessoa. Como vão saber se estão monitorando estrangeiros e não nacionais? Esse não é um argumento válido, é um argumento falso. O outro argumento é que só estão monitorando metadados, as arestas das comunicações, e não o conteúdo. Isso também é fictício, pois as disposições das comunicações, os vínculos das comunicações, também fazem parte da privacidade. Um jornalista que tem um informante, que está dando informação ou que quer proteger suas fontes, pode colocá-las em perigo, só de localizá-la, sem precisar ler o conteúdo, só sabendo de onde está telefonando ou por suas comunicações pela Internet. Todos os argumentos que escutei acabaram sendo argumentos frágeis, porque são fictícios. E a única alternativa, que eu acredito e insisto, é continuar reconhecendo que há um problema de segurança nacional sim, mas temos que estabelecer um sistema democrático de vigilância que implique no reconhecimento destes fenômenos e implique em um processo de autorização e monitoramento para não ser uma decisão arbitrária de alguém interessado. Isso faz parte da importância do diálogo multissetorial. Certamente, a Internet tem outros perigos como as grandes corporações que, logicamente, nos fornecem um serviço e todo mundo depende do serviço deles, e, não estou contra as corporações mas, efetivamente, a Internet não pode ficar nas mãos delas porque o que rege uma corporação, qualquer corporação vai ser o interesse no lucro, e se permitirmos que a parte econômica defina o futuro da Internet então vamos continuar provocando a marginalização dos setores economicamente mais pobres podando-os de ter acesso igual à Internet e de poder desfrutar do exercício de seus direitos por meio destes novos meios de comunicação eletrônica. Isso é muito importante. Vem daí a neutralidade, (a Internet) não pertence a um setor os governos não são os proprietários da Internet nem as corporações são as proprietárias da Internet, e sim ela deve ser produto de um verdadeiro diálogo interativo de toda a sociedade, e multissetorial da sociedade para poder definir políticas públicas que beneficiem o interesse comum, e por isso minhas felicitações ao Brasil porque o coloco como exemplo em todos os lugares: o Brasil institucionalizou este diálogo multissetorial, elaborou 10 princípios absolutamente válidos para entender e dar um foco para a Internet elaborou uma política pública, elaborou um Projeto de Lei, o Marco Civil que foi o melhor visto no mundo até agora, que pode ser melhorado, que pode ser modificado e pode ser que tenha pontos que as pessoas queiram discutir mas continua sendo a maior lei existente, porque está baseada precisamente nestes 10 princípios. Eu acho isso muito importante, e isso dá legitimidade ao CGI para ser a consciência da Internet mundial e poder chamar a atenção do mundo para essas massivas violações aos Direitos Humanos que vêm sendo feitas utilizando a Internet. Também estimulam a exigência do exercício dos Direitos Humanos e a universalização deste benefício que é a Internet para toda a humanidade e não só para aqueles que têm os recursos econômicos e tecnológicos para usufrui-la. Parabéns CGI pelos seus 20 anos. Muito obrigado. Muito obrigado. Prof. Glaser: Muito obrigado. Muito obrigado pela forma de expor suas ideias e de apoiar o CGI Você gostaria de fazer a primeira pergunta a ele – ou Frank a ele? Eu estava acabando de dizer que eu fiquei muito feliz pelo Frank ter me sucedido pois ele apresentou um ponto de vista um pouco mais otimista do que pode vir a acontecer do que apresentei – eu fui muito pessimista então me permita perguntar: A partir de um ponto de vista otimista no que se refere à Internet o que você percebe que irá acontecer ao longo dos próximos dez anos? Eu tenho uma perspectiva otimista uma vez que temos excelentes exemplos como o CGI.br aqui no Brasil que deveria ser um grande exemplo para o mundo. Eu acho que há um intenso debate e eu acredito que exista uma grande demanda da sociedade civil em todos os países do mundo e isso me torna otimista. No entanto, eu também prevejo sérios problemas. O maior problema será: qual será a instituição que deterá a governança da Internet e nós percebemos que existem várias regiões do mundo que se mobilizam para empurrar a Internet para dentro da ITU, por exemplo. E eu acho que a ITU faz um excelente trabalho em termos de fornecer aconselhamento técnico no âmbito das telecomunicações mas eu não tenho tanta certeza de que a Internet deveria estar submetida a um órgão das nações Unidas que toma decisões através de votações e reproduz o voto do Conselho Geral. A Internet é diferente. Deve ser o produto de uma forma diferente de diálogo, desta forma interativa de diálogo sobre o qual falamos – e, portanto deve haver uma institucionalidade com uma concepção diferente. Então me parece que estamos nos encaminhando para um período muito difícil no que se refere à tomada de decisões e uma vez que as crises no mundo não estão somente crescendo em termos do terrorismo mas também em países nos quais há combate armado e conflito interno além de outras formas de intolerância, em minorias e imigrantes. A minha percepção é de que nos próximos dez anos serão sobre como proteger a Internet a partir de uma perspectiva de direitos humanos. Uma das dúvidas que eu sempre tenho é que a tecnologia lhes permite - a NSA e outras agências de inteligência - acumular essa enorme quantidade de informação mas o simples fato de ter toda essa informação é inútil se não há uma forma de processá-la e isso significa tecnologia, claro, palavras chave e palavras especiais mas também tem que haver algum elemento de trabalho humano inserido nesse contexto. Existe a capacidade de utilizar toda essa massa de informação que foi acumulada eles realmente podem fazer algo com isso ou se torna somente informação que eles terão em arquivos por um longo período de tempo? Sim, essa é uma excelente pergunta pois para que serve a capacidade de coletar se não há capacidade em termos de prever um incidente terrorista - o motivo pelo qual, teoricamente, eles estão fazendo tudo isso. O problema é que é fácil coletar e também é "sexy". Quando se vai ao Congresso e se quer dinheiro é muito fácil ir até o Congresso e dizer: Nós desenvolvemos um satélite novo em folha que pode coletar 10 vezes mais informações: é bem provável que eles consigam muito mais dinheiro porque as pessoas no Congresso são muito impressionáveis com isso. Mas se eles vão até o Congresso e dizem que precisam de 500 milhões de dólares para 100 novos analistas para que se possa analisar a informação muitas vezes eles podem receber a reação que lhes diz: “vocês já têm pessoas demais, vocês tem que começar a fazer cortes”. Então é muito mais fácil conseguir a tecnologia para realizar a vigilância em massa do que é conseguir pessoas que de fato possam compreender idiomas que possam compreender culturas, para que seja possível decifrar o que esta informação diz então, este é um dos problemas: é termos essa lacuna entre tecnologia de vigilância maciça e uma capacidade de compreensão mínima com o número mínimo de pessoal para realizar análises. Nós estamos presenciando um forte debate sobre a neutralidade da rede talvez isso seja uma coincidência, pois esse tema está agora em alta em todos os países. Nós vimos alguns dias atrás, ontem mesmo que a Comunidade Europeia apresentou regras gerais sobre a neutralidade nós estamos vendo que a FCC nos Estados Unidos também estão criando novas regulamentações No Brasil, nós estamos justamente nesse momento discutindo – o CGI e outras agências governamentais – a regulamentação da neutralidade da rede de acordo com Marco Civil. Você poderia comentar, talvez, sobre a relação entre a neutralidade da rede e os direitos humanos? De que forma isso é importante? Se este tema é importante ou não para a promoção dos direitos humanos. E só complementando: Nós temos visto muitas empresas dizerem que a neutralidade da rede não deveria ser tão rígida pois nós também deveríamos permitir a existência de modelos de negócio inovadores já que uma neutralidade da rede muito rígida seria contrária à inovação, na perspectiva deles. Sim, eu realmente acho que há, ou seja, todos os princípios estabelecidos no Decálogo do CGI são importantíssimos mas, se vamos dar um enfoque de Direitos Humanos à Internet implica em três coisas primeiro, os Direitos Humanos implicam no exercício das liberdades civis fundamentais: a liberdade de expressão, a liberdade de associação, a liberdade de mobilização de participação política etc. Eu acho estas liberdades fundamentais e o enfoque nos Direitos Humanos com privacidade são fundamentais. Mas desta visão de Direitos Humanos se derivam duas imediatas, mas, como disse, todas são importantes. O primeiro é que os Direitos Humanos são universais. Às vezes nos esquecemos disso, os direitos estão baseados em um conceito que nem sempre é suficientemente discutido, que é a igualdade e a dignidade de todo ser humano. E elas nos devem levar a uma igualdade de direitos, de direitos mínimos fundamentais. Eu sempre digo que os Direitos Humanos são a rede mínima protetora, não é um ideal maximalista ao contrário, é a base mínima que ninguém poderia estar debaixo dela. E este princípio deve ser uma garantia de universalidade. Se eu falar de liberdade de expressão, tenho que falar que todos têm liberdade de expressão não só as pessoas que tem um computador em casa não só quem pode pagar um serviço. Nos Estados Unidos estava acontecendo recentemente uma discussão sobre se criavam ou não dois sistemas de banda larga uma mais rápida e outra mais lenta, conforme as possibilidades financeiras da população. Isso seria começar a marcar a população dividi-la em dois de acordo com suas possibilidades econômicas quando, na verdade, o debate deveria ser: devemos fazer uma internet apropriada para todos em igualdade de condições para todos. Tem um custo econômico? É verdade, mas este custo, para as zonas mais pobres e rurais vai ter que absorvido pelas corporações, ou subsidiado pelos estados. Eu disse isso em meu relatório, e nenhum estado naquela época reclamou, isso faz uns quatro anos. Então, eu acho que a universalidade é um princípio básico. O outro princípio é o da neutralidade que vem de mãos dadas com a universalidade, ou seja se é uma tecnologia que está a serviço do exercício dos Direitos Humanos de todos universalmente, (a tecnologia) não pode ser utilizada por interesses particulares como interesses nacionais de um país sobre outro ou dos países desenvolvidos sobre os menos desenvolvidos em via de desenvolvimento, ou dentro de um mesmo país pelos setores urbanos mais desenvolvidos, tecnologicamente e economicamente sobre os setores rurais menos desenvolvidos e também não pode ter uma ideologia ou estar a serviço de um grupo étnico acima de outros. A neutralidade é isso a Internet não está a serviço de interesses de uma parte da população, particulares nacionais, econômicos ou ideológicos mas sim está a serviço de todos. E o importante é tentar manter esta globalidade do serviço de todos isso faz parte da responsabilidade de fazer chegar os serviços da Internet a todas as partes do mundo mesmo que a acessibilidade seja complicada em regiões como um deserto ou as ilhas do Pacífico Sul mas mesmo com a dificuldade de acessibilidade, a humanidade tem que fazer este esforço. Entre as Metas do Milênio, a número oito era a responsabilidade de transferência tecnológica dos países desenvolvidos para os países em via de desenvolvimento. Sobre esta meta, que agora estão mudando e vão dar as novas propus que isso deveria ser válido até mesmo dentro dos próprios países das zonas desenvolvidas para as regiões menos desenvolvidas de um mesmo país. Isso para mim é um vínculo entre defender a Internet com uma visão de Direitos Humanos e a universalidade e a neutralidade. E é bom dizer que o tema da neutralidade é tão grave que em várias declarações das Nações Unidas, alguns países não aceitaram o termo neutralidade que tinha sido estabelecido porque acham que vai limitar a criatividade e o desenvolvimento de novas tecnologias. Não sei. É claro que é legítimo existir corporações com interesse econômico desenvolvendo tecnologias mas é importante que esse não seja o único interesse. E mesmo tendo benefícios econômicos corporativos sempre devem ter como princípio satisfazer as necessidades de todos, em qualquer parte do planeta. Agora o Frank retirou todas as palavras da minha boca. Eu concordo em 100% e eu fiquei muito feliz que os Estados Unidos embarcaram na ideia de não criar um sistema bipartido. Então, eu estou muito contente com a decisão que os Estados Unidos tomaram e eu concordo que o mundo está mais bem servido pela neutralidade da rede. Boa noite, eu tenho duas perguntas sobre a estrutura e as operações da NSA. A primeira é: Por que os Estados Unidos decidiram criar outra agência de inteligência ao invés de construir um departamento de inteligência de interceptação de sinais dentro da CIA ou dentro de qualquer outra agência de inteligência que já existisse? E a segunda pergunta é: Por que a NSA está construindo instalações que são afastadas umas das outras como em Utah, Tennessee, Maryland e assim por diante uma vez que o quão mais longe se vai ou se tem menos banda larga ou se tem mais custo, ou ambos ou se tem os dois fatores. Então porque eles tomaram uma decisão como essa? Uma pergunta muito boa. A razão pela qual a NSA foi criada separadamente da CIA foi porque as funções e as missões de cada uma dessas agências são muito diferentes. Então, a CIA foi criada para fazer o que se chama de Inteligência Humana denominada HUMINT, em outras palavras, enviar – em épocas passadas – enviar espiões a diferentes lugares, coletar informações desenvolver agentes e assim por diante e esta agência foi criada no fim dos anos 40 (a CIA) para realizar estas atividades e posteriormente a NSA foi criada para fazer algo completamente diferente que era realizar escutas não autorizadas em comunicações ao redor do mundo e quebrar códigos. Então, estas eram duas razões muito diferentes e foi por essa razão que eles criaram duas agências em separado. E mais recentemente eles acabaram de criar um novo Comando Cibernético o que significa criar o que nós temos hoje: um Exército Cibernético, uma Marinha Cibernética e uma Força Aérea Cibernética nos Estados Unidos e todos eles reportam ao Chefe do Comando Cibernético e o Chefe do Comando Cibernético por acaso é a mesma pessoa que chefia a NSA. Portanto o chefe da NSA é a pessoa mais poderosa no âmbito da Inteligência na história do mundo, basicamente. Ele controla não somente a maior Agência de Inteligência do mundo – a NSA – mas também a mais poderosa organização cibernética, o Comando Cibernético dos Estados Unidos. No que se refere à outra questão sobre por que eles alocam diferentes funções em diferentes estados muito disto tem haver com, por exemplo: A escolha de Utah foi amplamente baseada em questões econômicas, em termos de custos de energia. Os custos da energia elétrica eram muito menores em Utah do que em Maryland, por exemplo. Esta foi uma das razões. A outra foi que um dos senadores mais poderosos no Comitê de Inteligência do Senado dos Estados Unidos residia em Utah então isso produziu um amplo efeito. Outra questão é que também era necessária uma enorme porção de terra terra vazia para construir as enormes instalações e havia muita terra vazia em Utah, então estes estão entre os fatores para tal escolha. No que diz respeito a porque escolheram o Tennessee para a construção do supercomputador foi devido ao fato do Tennessee sediar os Laboratórios Nacionais de Oak Ridge que tinham estado à frente no âmbito da construção de altas tecnologias há décadas – foi lá que o projeto Manhattam da Segunda Guerra Mundial foi construído, onde aconteceu a construção da bomba atômica. Da mesma forma, também na mesma instalação Oak Ridge foi onde estavam construindo, onde se construiu o maior computador civil dos Estados Unidos um computador não classificado que estava sendo construído para o uso governamental e acadêmico e assim por diante. Então eles possuíam uma grande equipe trabalhando nesse local, muitas instalações para a construção de computadores muito rápidos muito poderosos e foi por essa razão que o construíram nesse local. Outra questão é que a NSA possui basicamente quatro grandes localizações nos Estados Unidos, além do quartel general. Uma delas fica no Estado da Geórgia onde basicamente toda a escuta não autorizada sobre o Oriente Médio é realizada, por exemplo é feita nos arredores de Augusta, Geórgia. Existe uma enorme base militar nessa localidade que é o maior ponto de escuta do mundo e tudo é feito através da tecnologia. Os satélites coletam as comunicações, ou estações terrestres as coletam e eles transportam essas comunicações por satélites até a Geórgia e é lá que eles realizam toda a escuta não autorizada – então toda a escuta não autorizada do Oriente Médio é basicamente feita a partir da Geórgia. Todas as escutas não autorizadas sobre a América do Sul, por exemplo, são feitas a partir do Texas – chama-se NSA-Texas -. Já no Colorado, nos arredores de Denver, eles possuem o link descendente (downlink) de todos os satélites e no Havaí é a partir de onde se realizam todas as escutas não autorizadas sobre o Extremo Leste. Estes são os principais locais das atividades da NSA nos Estados Unidos. Todas estas são excelentes perguntas. Eu penso que ensinar nas escolas é umas das questões críticas pois os alunos realmente devem entender não somente as vantagens de toda essa tecnologia, que agora é possível se comunicar com os amigos, em continentes diferentes e gratuitamente através de e-mails ou Skype e existem muitos Apps que são capazes de extrair a informação que você possui e manipulá-la para transformá-la em seja lá o que se deseja que venha a ser mas também devemos ensinar aos estudantes as vulnerabilidades desta informação. O que eu quero dizer é que semana passada nos Estados Unidos deu-se o fato de que alguém os Estados Unidos estão apontando o dedo indicador para a China mas um hacker estava hackeando milhões e milhões de funcionários públicos do governo dos Estados Unidos todos os dados governamentais de todas as pessoas do governo federal todos estes dados sobre esses funcionários foram extraídos de uma base de dados governamental. Então quando as pessoas começarem a pensar sobre todos os dados disponíveis em seus telefones celulares em seus iPhones, ou seja lá o que for é realmente uma extraordinária quantidade de informações e é muito perigoso pois muitas pessoas podem fazer muito mal uso destas informações. E eu acho que um dos argumentos que eu estava tentando apresentar é que se por um lado nós expandimos a tecnologia enormemente o que nos propiciou a comunicar, receber e entregar informações de forma muito rápida por outro lado nós não temos feito muito em termos de proteção – em geral a habilidade ou a base de conhecimento geral sobre a encriptação é muito pequena pouquíssimas pessoas entendem como usar a encriptação quando elas se comunicam porque elas pensam que é muito difícil e essa curva de aprendizagem tem que diminuir. Então é necessário que criemos defesas tais como a encriptação de forma que essa habilidade esteja no mesmo nível da habilidade de receber e transmitir informações. Uma vez que isso seja feito estaremos lidando com campos de forças equilibrados mas neste momento as pessoas que estão correndo atrás das informações estão em vantagem pois as pessoas que detém as informações ou não sabem ou nem querem utilizar muitas formas de proteção. Portanto, eu concordo que este é um dos maiores problemas, problema como qual eu me preocupo uma vez que eu escrevo sobre a NSA eu me preocupo com este tema o tempo todo; então o que eu acho que deve acontecer nas escolas e em outros locais é que nós devemos começar a ensinar a como aplicar medidas defensivas, tais como a encriptação e assim por diante; e não somente o próximo passo: comprar, utilizar e comunicar-se de maneira mais rápida e mais completa. Eu acho que é a sua vez. Estou totalmente de acordo. Acho que sempre limitam a liberdade de expressão usando muitas desculpas algumas vezes usam o terrorismo em outras a proteção à infância. Eu trabalho com direito da infância e acho que temos que defender a infância mas o tema é muito utilizado para criar mecanismos de intervenção. E é verdade que muitas vezes tem gente que parece que quer nos apoiar mas na verdade só estão defendendo interesses corporativos por exemplo, sempre falamos da vigilância por parte das agências de inteligência dos Estados mas também há sistemas de vigilância corporativos para espionagem entre empresas. E tem um assunto que falamos pouco, que é o que acontece com os dados que ficam nas redes sociais que a população forneceu voluntariamente ou o que se interpreta das comunicações que são retiradas das redes sociais e que são armazenadas para fazer os perfis, o profile, por razões comerciais. Quando essa informação é vendida para corporações para fazer anúncios comerciais ou invadir nossos sistemas... Eu tenho uma colega que trabalha com a Internet na África do Sul é grande, alta, um pouco gordinha, com cara redondinha muito feliz com ela mesma, e de repente começou a receber remédio pra dieta anúncios pela internet, e me disse: é engraçado porque eu nunca me inscrevi em dietas nunca pedi nenhum tratamento de beleza e agora tem alguém analisando as fotos algum algoritmo que está fazendo uma análise fotográfica dos rostos e que diz: essa coitadinha precisa de remédio pra dieta. E isso é terrível porque também é outra forma de espionagem, por razões comerciais de processamento de dados de perfis, e ainda pior de armazenamento em longo prazo desta informação que pode ser vendida para outras pessoas ou seja, nunca conseguimos saber quem vai ficar com esses arquivos de informação que estão sendo feitos sobre toda população. (Você gostaria de comentar? Somente um breve comentário: Muitas vezes não existe diferença entre o mundo coorporativo e o mundo governamental pois, como eu mencionei anteriormente o governo possui esse poder secreto de ordenar que o setor privado lhes entregue todo o material que possuírem sem o conhecimento do público. Então quando você permite que uma corporação colete enormes quantidades de informações isso não significa que estas informações estejam indo somente para este único lugar significa que é para lá que você as está enviando mas as informações podem muito bem acabar tanto lá quanto em muitos outros lugares como o Frank estava comentando... as informações também podem muito bem acabar caindo em Bluffdale - Utah, por exemplo. Eu posso fazer a pergunta em Inglês se você preferir. Ok, tá bem, vamos fazer em Português Sim, excelente pergunta. Eu li sobre esse incidente várias vezes e a resposta rápida para a sua pergunta é sim em 2003 eles certamente tinham a capacidade de fazê-lo. A NSA tem investigado a ideia da guerra cibernética desde o período final dos anos 90, pelo menos e eles vêm desenvolvendo tecnologias desde então. E você mencionou Stuxnet, só para recapitular o que aconteceu lá. A NSA havia desenvolvido o malware que eles possuíam a capacidade de injetar nessa instalação no Irã que estava enriquecendo urânio e eles foram de fato capazes de destruir as centrífugas físicas que estavam isolando isótopos e assim por diante. Isto é conhecido como a guerra cibernética e é o problema mais preocupante do futuro já que quando se está usando a cibernética, não somente como aconteceu com a Sony na Califórnia há alguns meses atrás onde se apagou um computador ou extraindo dados de uma máquina mas a guerra cibernética é quando se utiliza a cibernética para destruir objetos físicos e teria sido isso que teria acontecido no Brasil, por exemplo. Então a NSA tinha a capacidade, mas se eles estavam de fato envolvidos no que aconteceu no Brasil eu não teria nem ideia pois essa é uma área onde eu nunca realizei nenhuma investigação. Mas este é um grande perigo. O que a guerra cibernética faz é basicamente utilizar a Internet uma vez que tudo está conectado à Internet aviões, semáforos, centrífugas, virtualmente tudo, represas também. Então utilizar a Internet para fazer com que algo cometa o suicídio – um objeto particular que seja projetado para suportar 150 graus centígrados mas se força os comandos para que ele atinja 300 graus e ao mesmo tempo se controla os controles de forma que a pessoa que está monitorando esses controles não o perceba o ciber também está fazendo com que os controles aparentem que está tudo normal. Na verdade eu acabei de finalizar um documentário que estreará nesse outono na PBS (Public Broadcasting Service) e esta é uma das questões que investigamos. E você pode, de fato, criar uma represa inteira você pode controlar a destruição de uma represa inteira ao controlar as turbinas e então nós fomos capazes de demonstrar que é possível destruir a turbina que destruirá a represa ao utilizar o ciber e que este é um dos problemas do futuro é a utilização do ciber não somente para realizar escutas não autorizadas ou para apagar algo do computador de alguém mas é possível destruir uma represa de fato, ou derrubar um avião, ou seja lá o que for ao controlar, ao se apossar do controle dos mecanismos através da Internet. Você tem um comentário, Frank? Bom, saímos da área da Internet para passar para os meios em geral mas vou responder com muito prazer. Acho que a regulamentação dos meios é necessária para gerar e garantir outro princípio fundamental para a liberdade de expressão que é o princípio da diversidade e pluralismo a ideia da liberdade de expressão é um direito exercido em duas dimensões no direito ao acesso de informação e no direito de poder emitir ideias, opiniões e passar informação mas o acesso à informação faz parte do processo mental, recebemos informação exercitamos nossa liberdade de pensamento e de opinião e depois nos expressamos. Nesse processo, para construir nosso pensamento, precisamos de diversidade de fontes de informação e de posições e opiniões para podermos ser realmente livres para construir este pensamento próprio então este é o princípio básico que exista diversidade de meios e pluralismo de ideias e de posições e por isso os monopólios que, além disso, também contradizem normas econômicas em todos os países os monopólios da comunicação também são uma violação à liberdade de expressão porque acabam com este pluralismo de ideias e de opiniões que todos devemos ter. Cada país regula de uma forma diferente mas as regulamentações históricas mais antigas são que quem é proprietário de um meio escrito não pode ao mesmo tempo ser proprietário de um meio televisivo para poder existir esta diversidade. Isso não atenta contra a liberdade, não é uma forma de censura nem vai contra a liberdade de expressão dos jornalistas ou os donos dos meios ao contrário, garante a liberdade de expressão da sociedade em geral. O que acontece é que na América Latina tendíamos a concentrar os meios e em alguns países, como o México e Guatemala uma concentração enorme dos meios televisivos que são um verdadeiro atentado a essa liberdade de expressão. É responsabilidade do Estado garantir que exista diversidade de meios e que os meios possam ser privados, comerciais possam ser comunitários, étnicos para grupos étnicos definidos ou para grupos indígenas, que também tem direitos ou sejam públicos, estatais mas com níveis de autonomia. Isso é sempre importante esclarecer, não é um atentado e sim uma garantia à diversidade quanto ao acesso de informação. Eu acho que é bastante tentador formular algumas teorias da conspiração nesse contexto e eu acho que o Tiago acabou de formular uma e eu tenho a minha própria conspiração também. Se eu perguntar a minha mãe, por exemplo, o que é a Internet para ela ela provavelmente me responderá que a Internet é o Facebook ou o Google. Dê uma olhada em um dos seus slides todas aquelas grandes empresas ali listadas e em outro slide você menciona uma lista de eventos que a NSA não foi capaz de prever. Então eu fico me perguntando: A NSA está somente preocupada com os terroristas ou estas companhias estão na verdade levando vantagens ao colaborar com eles? Bem, a NSA não está somente interessada em terrorismo este é um tipo de mantra que eles usam para conseguir mais e mais acesso ou mais e mais dinheiro, é sempre o terrorismo. E este é realmente um argumento falso. O terrorismo é provavelmente o menor dos problemas dos Estados Unidos existem hoje provavelmente duas pessoas por ano que são mortas por terrorismo provavelmente mais pessoas morrem porque cocos caem em suas cabeças. Mas é um bom tema para gerar muita excitação porque as pessoas ficam muito assustadas quando se fala em terrorismo e isso gera muito apoio tanto em termos financeiros do Congresso quanto no que se refere ao apoio público. Então eles estão interessados em outras coisas que não o terrorismo mas esta é a principal questão que eles projetam como sendo o que eles estão buscando. Eles coletam informações de todos os tipos de pessoas e todos os tipos de informação, não existe um limite real. A única questão que a NSA tinha no passado havia uma Corte, a Corte de Vigilância sobre Inteligência Estrangeira (The Foreign Intelligence Surveillance Court) como o Frank mencionou que revisava as solicitações de informações sobre em quem eles queriam implantar escutas e então, depois do 11 de setembro eles passaram por cima dessa Corte e eles grampeiam quem quer que seja,durante aquele período de vigilância. Eles daí mudaram a lei, chamava-se Lei de Inteligência Estrangeira (Foreign Intelligence Amendments Act) para enfraquecer a Corte e então agora está muito, muito difícil saber o que a NSA está investigando, o que a NSA ou quem a NSA está grampeando já que até mesmo as leis são secretas. Outro problema que se tem é que quando as pessoas leem as leis; e eu tenho lido as leis, eu fiz a faculdade de Direito, eu venho lendo leis há anos. Na Lei de Vigilância sobre Inteligência Estrangeira eles utilizam palavras com as quais todos estão acostumados e que todos sabem o que significam. O problema é que a NSA tem a sua própria definição uma definição diferente das mesmas palavras então se eu leio a palavra INTERCEPTAR - eu sei o que significa assim como a maioria das pessoas - mas a NSA possui uma definição secreta da palavra INTERCEPTAR. Então quando se lê muito se acha que isto significa uma determinada coisa mas para a NSA essa palavra significa algo totalmente diferente. Este é o problema. Então é difícil responder a sua pergunta porque eu não sei exatamente o que a NSA está procurando pois eles podem estar procurando qualquer coisa e eles poderiam justificar tal busca dentro da lei uma vez que as leis estão sendo lidas diferencialmente por eles do que são lidas por mim. Você acredita que as empresas ocasionalmente se beneficiem da colaboração com a NSA? Bom, elas se beneficiam de certa forma. Uma das coisas nas quais não temos prestado muita atenção mas existem grandes incentivos para que uma empresa colabore com o governo. Por exemplo, havia uma empresa de telefonia em Denver que não cooperou com a NSA foi a única companhia que não cooperou com a NSA. O chefe desta companhia acabou por ser preso na verdade ela cometeu alguns crimes para que isso acontecesse mas não foi um resultado muito bom para ele. Então existem incentivos, a AT&T, por exemplo. A AT&T pode querer firmar um contrato para o fornecimento de telefonia para uma nova base militar na Alemanha ou algo do gênero ou uma nova base militar no Kansas. Eles querem o contrato para fornecer todos os equipamentos telefônicos. Bem, eles sabem que se a NSA lhes pedir para fazer algo e eles disserem não eles podem vir a não conseguir o contrato pode ser que a Verizon consiga esse contrato, ou a Comcast, ou algo assim. Então, existe um excelente incentivo financeiro para que as empresas colaborem com qualquer coisa que seja solicitada pela NSA. E somente para finalizar a pergunta ao escrever sobre a NSA, voltando a 1920. Houve três ocasiões em que o governo secretamente foi até às companhias telefônicas AT&T e outras e solicitou que estas cooperassem secreta e ilegalmente com eles e em todos os casos as empresas o fizeram. Em cada uma dessas vezes quando tudo indicava que seria exposto que elas estavam cooperando assim como aconteceu na última vez quando as informações de Snowden estavam surgindo e houve muita gente que queria processar a AT&T pela violação da lei porque era contra a lei fornecer informações secretamente à NSA. Então o que o Congresso fez foi aprovar uma nova lei garantindo imunidade às empresas de forma que ninguém pudesse processá-los. Então não há nenhuma perda para a empresa se ela cooperar já que eles sabem que não serão processados, eles sabem que não irão para a cadeia além de saberem que podem vir a perder contratos no futuro caso não cooperem. Então, a resposta para a sua pergunta é sim, definitivamente existe um incentivo financeiro para que cooperem com a NSA. Esta é uma excelente questão. Não é uma área sobre a qual eu tenha uma ampla gama de conhecimentos já que esta é uma área em que não muitas pessoas vêm focando suas atividades ou seja, até que ponto estas empresas de alta tecnologia como empresas que constroem satélites, por exemplo ou empresas que constroem estações terrestres. Todas estas empresas tem o potencial de realizar espionagens pois elas detêm o controle, são elas que na verdade constroem os equipamentos através dos quais estas comunicações passam. Então me parece que esta é uma excelente questão e sobre a qual devemos nos debruçar. Nós estamos falando sobre a espionagem governamental e sobre as empresas de Internet que estão fazendo uso financeiro das informações mas o que estamos fazendo quanto às empresas de tecnologia que estão construindo toda a infraestrutura através da qual estas comunicações passam? Se alguém tem um satélite que possua transponders então esse alguém tem a capacidade de construir um sistema dentro deste mesmo satélite que redirecione algo destas informações para onde quer que você esteja indo e o mesmo se dá com diversas outras tecnologias. Então eu acredito que esta seja uma preocupação real e é por isso que eu acredito que cada vez mais deve haver mais e mais foco em métodos defensivos tais como a utilização de encriptação e assim por diante. Encriptação é muito útil para derrotar muitas destas atividades e a encriptação é como o enteado ainda pequeno de todo o negócio da tecnologia. A tecnologia está crescendo as capacidades de defesa e inteligência são crescendo mas a encriptação ainda está em um estágio muito primário e eu acredito que é esta a questão que realmente pode nos salvar. E o problema é que os países e as empresas que desenvolveram essa tecnologia terão uma vantagem muito grande em relação às empresas ou aos países que ainda não a tenham desenvolvido e esta é novamente uma das razões pelas quais eu acredito que o Brasil está conduzindo o caminho ao buscar desenvolver encriptações produzidas no próprio país além de cabos, cabos de fibra ótica produzidos nacionalmente e do desenvolvimento local de satélites. Me parece que é isso que os países devem procurar fazer. Sim, talvez um comentário sobre as duas perguntas anteriores. Primeiro é que as pessoas sempre pensam que o monitoramento das comunicações como um combate ao terrorismo ou às ações de violência mas hoje na luta estratégica mundial também está em jogo o desenvolvimento econômico das grandes potências então a espionagem econômica se transforma também em um assunto de estratégia nacional no sentido da competitividade ou de poder bloquear possibilidades de desenvolvimento de outras potências em alguns temas ou poder ampliar as empresas no próprio país então a ideia de espionagem econômica também vai ser visto inclusive por agências de inteligência como um dos temas de interesse fundamental porque vai implicar em níveis de segurança frente a outros países e isso abre uma nova gama de outro tipo de monitoramento e talvez em matéria de Direitos Humanos, um dos temas que foi levantado no Parlamento Europeu é que muitas destas tecnologias porque sempre falamos NSA e outras agências de inteligência mas outras tecnologias são desenvolvidas por empresas privadas de desenvolvimento tecnológico e muitas dessas tecnologias não são desenvolvidas só para o país de origem. Elas são vendidas, exportadas a outros países inclusive para países ditatoriais e já foram utilizadas por governos autoritários para reprimir bloggers, dissidentes ou críticos que foram presos arbitrariamente. Então também há responsabilidade das empresas que desenvolvem estas tecnologias e dos Estados que permitem a exportação. A exportação das tecnologias de espionagem e de monitoramento de comunicação deveriam estar regulamentadas como a exportação de armas, que também não é muito controlada, mas que pelo menos tem padrões e critérios gerais de fiscalização. Poderia acontecer a mesma coisa com este tipo de tecnologia. A questão que o Frank traz é uma área muito importante. Na verdade eu escrevi sobre este tema no meu livro mais recente The Shadow Factory sobre o seguinte: existem essas empresas cuja única missão é desenvolver tecnologias de vigilância. O fato é que a NSA utiliza muitas destas empresas privadas repetidas vezes para realizar a própria vigilância. Uma destas foi a empresa chamada Narus são estes os equipamentos que estão naquela sala secreta em São Francisco todo esse equipamento foi construído por uma empresa chamada Narus que é um grupo de israelenses que veio para os Estados Unidos e começaram essa empresa chamada Narus. A NSA comprou aquele equipamento e o instalou naquelas salas secretas e agora a Boeing, a empresa, Boeing comprou a Narus e a Narus exporta estes equipamentos ao redor de todo o mundo para diversos países e não existe controle de exportações sobre esses produtos. Então se está exportando a capacidade de criar tiranias em países que não tem nenhum interesse por direitos humanos e eu acredito que este seja um problema muito sério. Esta é uma pergunta que vai diretamente para o Sr. Bamford mas que possui uma pequena conexão com o trabalho e o papel de Frank de La Rue como Relator Especial para os Direitos Humanos. Porque Edward Snowden ficou tão proeminente? Se voltarmos à história de delatores nos Estados Unidos teremos pessoas expondo inclusive o senhor mesmo expondo os segredos da NSA desde a sua concepção então porque tamanha atenção a Edward Snowden? É uma questão de timing e pelo estado atual das discussões globais circundando a agenda geral da Internet no que refere à governança ou é porque ele apresentou muito mais provas do que todos os seus antecessores? E isto está geralmente vinculado à ideia de securitização com a forma pela qual os governos e os políticos lidam com as questões que não são questões de segurança internacional como se assim o fossem. Em 2012 os Estados Unidos tinham acabado de reconhecer que eles estavam lidando com a Stuxnet e que esta era uma criação israelense e americana e o público em geral nos Estados Unidos estava somente preocupado com o APT-1, o relatório Mandiant que tratava da ameaça persistente avançada. A unidade chinesa do exército que estava espionando as empresas nos Estados Unidos; eles não estavam nem se importando com a Stuxnet. Então, porque se deu que um ano após estes fatos quando as informações do Snowden foram divulgadas ele se tornou tão proeminente? Sim, como você disse, voltando lá atrás quando eu estava na Faculdade de Direito eu descobri, pois eu estava na Reserva da Marinha e fui enviado a um ponto de escuta da NSA eu descobri que eles estavam realizando escutas não autorizadas em americanos e eu basicamente me tornei um delator eu fiz uma denúncia no Comitê da Igreja naquele tempo. Mesmo que isso tenha sido mantido em segredo, e eu estava sob testemunho secreto mas eu também estive na fase inicial como delator. A sua pergunta foi sobre porque Snowden recebeu tanta atenção. Na verdade essa é uma excelente pergunta pois eu venho escrevendo sobre a NSA há trinta anos, mais do que trinta anos agora e portanto eu já lidei com muitos delatores. Um dos artigos mais recentes que eu escrevi foi uma reportagem de capa para a revista Wired sobre a instalação de armazenagem da NSA em Bluffdale, por exemplo. E nesse artigo eu citei uma série de outros delatores Bill Binney e alguns outros, pessoas que tinhas estado lá por quarenta anos e Bill Binney teve muita coragem ao expor-se e falar sobre as escutas domésticas não autorizadas e assim por diante. E ele não recebeu a cobertura que Snowden recebeu. Mas uma das razões pelas quais isso se deu foi porque o que o Bill Binney me disse me disse verbalmente ele me passou essa informação e eu a escrevi em um artigo e dentro de mais ou menos três dias o Diretor da NSA veio a público e basicamente mentiu basicamente não, ele mentiu perante o Congresso dizendo que a NSA não estava fazendo nada daquilo. E isso acabou por contradizer muito do que estava escrito no artigo e como resultado disso a denúncia recebeu menos atenção. Bem, eu entrevistei o Snowden em Moscou no verão passado e ele me disse que uma das razões pelas quais ele pegou os documentos foi porque os delatores que o haviam precedido, o haviam feito verbalmente haviam passado a informação verbalmente para mim ou para alguém mais e como resultado disso a NSA tinha sido capaz de vir a público e negar a denúncia. Você sabe, eles estão mentindo sobre isso, mas eles negaram. Então o Snowden disse, baseado nisso, eu vou levar todos os documentos e desta forma eles não conseguirão negar os fatos. E foi por isso que ele decidiu levar o que o governo alega serem 1.7 milhões de documentos na verdade não é tanto assim, pois esse é o numero de documentos que ele viu ao longo de sua carreira a quantidade gira em torno de 200, 300 ou 400 mil documentos, e ainda assim é muita coisa. Então estas são as razões pelas quais ele pegou os documentos e por que ele recebeu tanta atenção e ele merece receber essa atenção foi por que ele passou por enormes riscos. Ele levou mais documentos da NSA do que qualquer pessoa antes dele havia feito e foi isso que ele fez. Ele na verdade levou as provas, ele levou os documentos e me parece que inicialmente a NSA minimizar o caso sem saber quantos documentos ele havia levado porque os primeiros documentos que foram divulgados e tornaram-se manchetes e a NSA tentou minimizar o caso e daí eles ficaram reféns de sua própria armadilha porque ele continuava a divulgar mais e mais documentos. Então me parece que tenha sido por isso que ele recebeu tanta atenção pelo fato de ele ter levado tantos documentos ninguém nunca havia levado 1.7 milhões de documentos, ou 400.000 documentos, ou nada parecido da NSA antes e estes documentos foram muito reveladores no que se refere aos seus conteúdos. Sim, uma enorme quantidade de atenção, então ele deveria ter recebido uma enorme quantidade de atenção, e eu estou contente que ele a tenha recebido é esta a atenção que a NSA deveria ter recebido há muito tempo atrás. Muito obrigado pelo seu tempo, por suas participações por suas apresentações e por suas contribuições. Eu acredito que para nós tenha sido um prazer especial tê-los aqui conosco. Muito obrigado. Agora é sua vez Eu fiz uma introdução antes de você chegar Eu sei que você não... Oh! você estava aí. Pronto? Temos cerca de 40 minutos, e no fim teremos tempo para um debate. Gostaria de começar dizendo que é uma grande honra e um privilégio estar hoje comemorando o 20º aniversário da CGI especialmente pelos debates que temos no mundo hoje. Tenho certeza que a apresentação do James não estava planejada para nos assustar mas me deixou muito assustado. Acho que é muito importante levar em conta a realidade do mundo hoje. Li recentemente um artigo muito importante no que se discutia e é parte do que senti e disse como relator que a Internet navegou inicialmente com muita liberdade porque ninguém esperava o efeito que ia ter, nem o seu crescimento tão acelerado. De alguma forma, a Internet nasce de um intercambio de acadêmicos para trocar informações sobre pesquisas depois passa para um sistema de mensagens e de e-mail e depois começaram a surgir as redes sociais. Mas este processo foi acontecendo de uma forma muito mais acelerada do que qualquer outro sistema de comunicação do passado ou de qualquer outra tecnologia que tenha sido descoberta no passado e isso permitiu que a Internet crescesse rapidamente e com pouca regulamentação em alguns Estados e com pouca organização inclusive na parte econômica. O importante é que a Internet começou a ser um serviço absolutamente necessário para todos nós. Hoje a Internet é um instrumento para exercer a liberdade de expressão e o acesso à informação é o mais importante, mas também é um instrumento para o acesso ao direito à educação, à pesquisa científica, à transparência e à informação pública também para expressar a diversidade cultural para mobilizar e usufruir o direito de livre associação e reunião e, especialmente, é importante para o desenvolvimento. Sem Internet não haveria desenvolvimento. Então, quais são as ameaças à Internet neste momento? E depois terminarei com as ameaças à privacidade e o mundo do combate ao terrorismo. As ameaças começaram porque, de alguma forma a Internet não só cresceu como uma tecnologia que todos precisamos mas também cresceu como um grande negócio que construía fortunas muito rapidamente e também cresceu o fluxo de informação que todos recebemos no mundo e, por consequência, fez crescer a transparência no mundo. E isso, acho eu foi um resultado muito positivo mas os governos não necessariamente concordam comigo porque fazendo crescer este fluxo e esta transparência também começamos a conhecer mais sobre a corrupção sobre as más decisões de políticas públicas erradas sobre funcionários que não honraram seu eleitorado e começou a fazer, cada vez mais, de alguma forma com que o poder dos líderes políticos fosse diminuindo especialmente o poder dos líderes de sistemas que mesmo sendo democráticos eram mais presidencialistas, digamos. Então um primeiro-ministro, um presidente que antes conduzia seu governo de uma maneira muito mais encoberta em relação a suas decisões e ao gabinete que tomava decisões hoje, de repente, vê que há um fluxo de informações que sai e que a confidencialidade foi diminuindo. E eles ficam angustiados com esta perda de poder. A reação automática de muitos líderes políticos, e digo do mundo inteiro é, claro, começar a regulamentar, de alguma forma a informação utilizada na Internet especialmente depois do caso da Tunísia e do Egito onde insisto e sempre disse em meus relatórios não são transformações provocadas pela Internet são transformações dos povos da Tunísia e Egito que acabaram com uma ditadura de mais de 30 anos que permitiram à população sair e liberar-se de uma tirania com um futuro incerto, como no caso do Egito que ainda não sabemos que caminho vai tomar e que passou por muitas etapas e com problemas mais graves. Mas, efetivamente, demonstrou o poder que, pelo menos, a cidadania queria o cidadão comum cobrava pela Internet. Hoje de manhã estive também na reunião de ABRAJI e comentamos como, de repente, qualquer cidadão pode ser em certo momento jornalista talvez não um jornalista da melhor qualidade, mas pode ser jornalista. Como ficamos sabendo do terremoto no Haiti ou do tsunami no Japão segundos depois que aconteceram? Porque alguém pegou o celular, tirou fotos e colocou na Internet. Hoje a informação se move, no mundo, muito rápido e isso dá poder às pessoas. Mas dando poder às pessoas, diminui o poder dos políticos então o risco que vamos começar a encontrar hoje é a grande tentação de criar regulamentações excessiva abusivas e desproporcionais por parte dos líderes políticos em relação ao uso da Internet. Começando pela grande discussão sobre qual é o instrumento da governança e aqui gostaria de parabenizar o Brasil como exemplo porque na Internet sempre houve mais ou menos três consensos gerais: primeiro que ela tinha que ser produto de um multi-stakeholder dialogues um diálogo intersetorial tinha que ser um instrumento relativamente neutral não utilizado a serviço de nenhum interesse econômico de nenhum país em particular sem fronteiras sem ideologias e sem interesses políticos e econômicos-partidários e também deveria ser algo que fosse trabalhado com a lógica do desenvolvimento das novas tecnologias com a menor restrição possível para garantir toda essa liberdade de expressão especialmente dos conteúdos. Mas este multi-stakeholder dialogues que parecia ser fácil de fato as Nações Unidas criou o IGF, Fórum de Governança da Internet espaço importante que eu valorizo mas que não deixa de ser um exercício mais abstrato e periódico, com pouca tomada de decisões enquanto no Brasil vocês conseguiram criar um diálogo intersetorial que se institucionalizou e a institucionalização de um fenômeno é o que o torna uma política pública. Então o CGI foi institucionalizado conseguiram desenvolver os dez princípios do CGI destes 10 princípios saiu uma política pública e esta política pública, estive em Nova York na Assembleia Geral de Nova York apresentando meu relatório quando escutei também a presidenta Dilma Rousseff que apresentou os resultados que tinha tido aqui com a NETmundial e apresentou os 5 primeiros princípios e o primeiro que é o que mais me interessa: quando não há regulamentação o mais importante é utilizar as normas que temos em comum no mundo que são as que nos definem em um princípio maior de igualdade: os Direitos Humanos. Então, o primeiro enfoque é o da liberdade de expressão da privacidade e dos Direitos Humanos e isso para mim é fundamental na abordagem da Internet porque é o que pode gerar um consenso mundial se houver vontade política de respeitar os Direitos Humanos e se houver vontade de se estabelecer um regime democrático. A segunda coisa que deveria acontecer é uma prática democrática uma governança democrática precisamente porque a Internet não deve ser uma prática de domínio e sim uma prática de exercício de cidadania para todos e isso nos leva ao terceiro que é a universalidade que eu gosto muito porque é congruente com o tema dos Direitos Humanos. Eu fiz um relatório para a Assembleia Geral sobre acesso à Internet que falava de acesso a conteúdos sem censura e acesso à conectividade, à infraestrutura aos serviços e aos equipamentos da Internet e como a Internet não deveria se tornar parte de uma exclusão digital que torne ainda mais grave a exclusão econômica, ou a exclusão de gênero. Em meu próprio país, a Guatemala conseguimos confirmar que os homens nas zonas rurais tinham muito mais acesso à Internet que as mulheres. Quando descobrimos este fenômeno começamos como sociedade civil, não como governo, a procurar soluções. A Internet pode também ser a solução, gerando acesso às mulheres ou gerando a universalidade do exercício da liberdade de expressão através da universalidade da Internet. Isso nos levava à diversidade cultural que a Internet deve ter e nos levava à neutralidade. Hoje tudo isso está sendo ameaçado porque muitos Estados começam a retroceder. Muitos Estados e países que foram fundamentalmente muito livres em sua concepção ao princípio, agora começam a querer intervir já não só na regulamentação desmedida para acessibilidade e serviço mas também querem intervir nos conteúdos. Muito deste assunto de conteúdo, claro, com a desculpa de combater o terrorismo e muitos conduzindo a uma violação massiva da privacidade, que víamos antes. E é aqui onde, particularmente, começa a se agravar a situação. Fiz um relatório sobre privacidade não era o que tinha sido pedido, mas me estendi um pouco hoje há uma relatoria sobre privacidade o Conselho de Direitos Humanos que a ONU acabou de criar neste ano mas quando eu fiz o relatório não existia e meu argumento é que se não houver privacidade nas comunicações não vai existir liberdade de expressão. Porque será um elemento de intimidação ao que eu posso dizer e quero dizer. Será um elemento de intimidação à imprensa contra sua pesquisa ou contra suas fontes. Será um elemento de intimidação para toda a sociedade para os processos e denúncias legais. Este é um fator fundamental. E qual era meu argumento sobre o terrorismo? O terrorismo é real, não nego, e há uma ameaça crescente no mundo às vezes parece maior do que realmente é por causa da cobertura das notícias, mas de verdade existe e todos nós temos medo de que aconteçam incidentes como o que acabou de acontecer nas praias da Tunísia incluindo a surpresa para a própria população de lá então esta ameaça é real e os Estados têm obrigação de garantir a segurança das pessoas em seu território isso também é uma obrigação legítima. Às vezes garantir a segurança implica em certos níveis de restrição mas isso não é novidade, sempre reconhecemos que a liberdade de expressão tinha limitações se fosse feita por um procedimento legítimo de acordo com os Direitos Humanos e com um procedimento legal em um regime democrático. Os artigos 19 e 20 do Pacto de Direitos Civis e Políticos estabelecem limitações e as limitações podem ser, diz o 19 para proteger a segurança nacional, a ordem e a moral pública, ou a saúde pública mas tem de ter requisitos básicos deve ter limitações baseadas na lei, uma lei clara, sem ambiguidades uma lei necessária para proteger direitos de outros, em segundo lugar tem que ter uma proporcionalidade. E isso foi o que mais foi perdido: a proporcionalidade. Sob o pretexto do terrorismo, mas às vezes também, em outros países sob o pretexto da ofensa étnico-religiosa ou em outros lugares sob o pretexto da proteção à infância começaram a procurar formas de limitar e condicionar o uso da Internet de forma desproporcional. Não falo do uso que pode ser caracterizado como crime ou delito quando é legítimo que a justiça intervenha mas tornou-se uma justificativa para a população e, então, a minha questão é a seguinte: a segurança nacional, não tenta proteger somente os indivíduos as pessoas, os seres humanos de um dano físico mas também tenta proteger as instituições do Estado e também tenta proteger o sistema político democrático do Governo então não podemos justificar um plano de segurança que implique na violação do direito à privacidade da população de forma massiva e na violação do regime democrático que defendemos porque isso é uma contradição inerente e quando se proporciona este nível de poder e autoridade a alguém que exerce a segurança pública ou que faz trabalho de inteligência inevitavelmente, em qualquer país do mundo vamos terminar com abusos políticos contra a oposição política ou a quem tenha uma crítica pública ou contra quem estiver denunciando corrupção inevitavelmente vai ser utilizado. Muita gente se esquece, e eu coloquei como exemplo no meu relatório, que o escândalo de Watergate foi nem mais nem menos o escândalo de um presidente que colocou sistemas ilegais de monitoramento de conversas em seu partido de oposição para eliminá-los do processo eleitoral e do processo político, e para ganhar as eleições. Em qualquer país, um político pode cair na tentação de usar mal esses recursos. Então, permitir o uso desmedido da vigilância, do monitoramento, do surveillance é permitir automaticamente o excesso de poder. Esse é o verdadeiro desfaio em longo prazo: para garantir a segurança contra os que querem atentar contra nosso sistema democrático nós mesmos estamos criando tiranos e ditadores que também vão atentar contra nosso sistema democrático no futuro. Um dos princípios básicos que eu dizia é que quem exerce o trabalho de vigilância das comunicações não pode ser a mesma pessoa que autoriza a si mesmo e que, supostamente, tenha controle sobre eles. Em alguns lugares, nos Estados Unidos foi criado o FISA Accord um sistema secreto de tribunais que ia autorizar caso por caso. Mas chegou um momento que o volume foi tão grande que o próprio FISA Accord disse: é impossível vigiar tudo isso, é impossível controlar não tem jeito de ter um controle sobre isso. E o parlamento, como eu sempre disse, tem de haver uma autoridade para autorizar aprovar, e controlar, além disso, tem de haver uma vigilância parlamentária mas a vigilância parlamentária é feita a partir dos relatórios entregues pelas mesmas agências de inteligência. Os parlamentares não investigam, nem tem como investigar. Então começou a acontecer este excesso. Devo confessar que mesmo dentro das Nações Unidas ive discussões com colegas. O exemplo da palha, do haystack, me pareceu interessante porque chegou um colega acadêmico dos Direitos Humanos, relator, e me disse um dia: às vezes alguém pode pedir autorização para procurar uma agulha em um palheiro to find a needle in a haystack mas às vezes, a pessoa não sabe exatamente que tipo de agulha está procurando então primeiro mexemos no palheiro inteiro, para decidir o que vamos procurar. Eu disse: desculpa, mas isso parece uma fórmula do caos. Mas é o que está acontecendo quer dizer que antes de saber o que quero descobrir no que estou monitorando tenho que monitorar tudo e descobrir toda a informação, e violar privacidade de todo mundo para saber o que em um princípio eu pensei que queria procurar. Parece um dilema filosófico bastante sério e bastante perigoso. A velocidade com que a tecnologia da Internet avança também conspira contra nós, no sentido de que a tecnologia vai tão rápido que se não fosse pelas declarações de Snowden não saberíamos o volume de vigilância e controle, de surveillance e de arquivos de informação. Há algumas discussões, e eu tive a oportunidade de discutir com algumas agências de segurança incluindo a NSA com algumas organizações da sociedade civil e há discussões que se tornam meio absurdas, um dos argumentos é “nós só monitoramos as comunicações estrangeiras, não as nacionais”. Bom, fica difícil de acreditar porque se alguém manda um e-mail de São Paulo para São Francisco e se chama João Batista, esse João Batista é brasileiro ou americano? Porque a mensagem não vai dizer a nacionalidade de uma pessoa. Como vão saber se estão monitorando estrangeiros e não nacionais? Esse não é um argumento válido, é um argumento falso. O outro argumento é que só estão monitorando metadados as arestas das comunicações, e não o conteúdo. Isso também é fictício pois as disposições das comunicações, os vínculos das comunicações também fazem parte da privacidade. Um jornalista que tem um informante, que está dando informação ou que quer proteger suas fontes pode colocá-las em perigo, só de localizá-la sem precisar ler o conteúdo só sabendo de onde está telefonando ou por suas comunicações pela Internet. Todos os argumentos que escutei acabaram sendo argumentos frágeis porque são fictícios. E a única alternativa, que eu acredito e insisto é continuar reconhecendo que há um problema de segurança nacional sim mas temos que estabelecer um sistema democrático de vigilância que implique no reconhecimento destes fenômenos e implique em um processo de autorização e monitoramento para não ser uma decisão arbitrária de alguém interessado. Isso faz parte da importância do diálogo multissetorial. Certamente, a Internet tem outros perigos como as grandes corporações que, logicamente, nos fornecem um serviço e todo mundo depende do serviço deles, e, não estou contra as corporações mas, efetivamente, a Internet não pode ficar nas mãos delas porque o que rege uma corporação, qualquer corporação vai ser o interesse no lucro e se permitirmos que a parte econômica defina o futuro da Internet então vamos continuar provocando a marginalização dos setores economicamente mais pobres podando-os de ter acesso igual à Internet e de poder desfrutar do exercício de seus direitos por meio destes novos meios de comunicação eletrônica. Isso é muito importante. Vem daí a neutralidade, (a Internet) não pertence a um setor os governos não são os proprietários da Internet nem as corporações são as proprietárias da Internet e sim ela deve ser produto de um verdadeiro diálogo interativo de toda a sociedade e multissetorial da sociedade para poder definir políticas públicas que beneficiem o interesse comum e por isso minhas felicitações ao Brasil porque o coloco como exemplo em todos os lugares: o Brasil institucionalizou este diálogo multissetorial elaborou 10 princípios absolutamente válidos para entender e dar um foco para a Internet elaborou uma política pública, elaborou um Projeto de Lei, o Marco Civil que foi o melhor visto no mundo até agora, que pode ser melhorado, que pode ser modificado e pode ser que tenha pontos que as pessoas queiram discutir mas continua sendo a maior lei existente porque está baseada precisamente nestes 10 princípios. Eu acho isso muito importante e isso dá legitimidade ao CGI para ser a consciência da Internet mundial e poder chamar a atenção do mundo para essas massivas violações aos Direitos Humanos que vem sendo feitas utilizando a Internet. Também estimulam a exigência do exercício dos Direitos Humanos e a universalização deste benefício que é a Internet para toda a humanidade e não só para aqueles que têm os recursos econômicos e tecnológicos para usufrui-la. Parabéns CGI pelos seus 20 anos. Muito obrigado. Muito obrigado. Prof. Glaser: Muito obrigado. Muito obrigado pela forma de expor suas ideias e de apoiar a CGI Você gostaria de fazer a primeira pergunta a ele – ou Frank a ele? Eu estava acabando de dizer que eu fiquei muito feliz pelo Frank ter me sucedido pois ele apresentou um ponto de vista um pouco mais otimista do que pode vir a acontecer do que apresentei – eu fui muito pessimista então me permita perguntar: A partir de um ponto de vista otimista no que se refere à Internet o que você percebe que irá acontecer ao longo dos próximos dez anos? Eu tenho uma perspectiva otimista uma vez que temos excelentes exemplos como a CGI.br aqui no Brasil que deveria ser um grande exemplo para o mundo. Eu acho que há um intenso debate e eu acredito que exista uma grande demanda da sociedade civil em todos os países do mundo e isso me torna otimista. No entanto, eu também prevejo sérios problemas. O maior problema será: qual será a instituição que deterá a governança da Internet e nós percebemos que existem várias regiões do mundo que se mobilizam para empurrar a Internet para dentro da ITU, por exemplo. E eu acho que a ITU faz um excelente trabalho em termos de fornecer aconselhamento técnico no âmbito das telecomunicações mas eu não tenho tanta certeza de que a Internet deveria estar submetida a um órgão das nações Unidas que toma decisões através de votações e reproduz o voto do Conselho Geral. A Internet é diferente. Deve ser o produto de uma forma diferente de diálogo, desta forma interativa de diálogo sobre o qual falamos – e, portanto deve haver uma institucionalidade com uma concepção diferente. Então me parece que estamos nos encaminhando para um período muito difícil no que se refere à tomada de decisões e uma vez que as crises no mundo não estão somente crescendo em termos do terrorismo mas também em países nos quais há combate armado e conflito interno além de outras formas de intolerância, em minorias e imigrantes. A minha percepção é de que nos próximos dez anos serão sobre como proteger a Internet a partir de uma perspectiva de direitos humanos. Uma das dúvidas que eu sempre tenho é que a tecnologia lhes permite - a NSA e outras agências de inteligência - acumular essa enorme quantidade de informações mas o simples fato de ter toda essa informação é inútil se não há uma forma de processá-la e isso significa tecnologia, claro, palavras chave e palavras especiais mas também tem que haver algum elemento de trabalho humano inserido nesse contexto. Existe a capacidade de utilizar toda essa massa de informações que foi acumulada eles realmente podem fazer algo com isso ou se torna somente informação que eles terão em arquivos por um longo período de tempo? Sim, essa é uma excelente pergunta pois para que serve a capacidade de coletar se não há capacidade em termos de prever um incidente terrorista - o motivo pelo qual, teoricamente, eles estão fazendo tudo isso. O problema é que é fácil coletar e também é sexy. Quando se vai ao Congresso e se quer dinheiro é muito fácil ir até o Congresso e dizer: Nós desenvolvemos um satélite novo em folha que pode coletar 10 vezes mais informações: é bem provável que eles consigam muito mais dinheiro porque as pessoas no Congresso são muito impressionáveis com isso. Mas se eles vão até o Congresso e dizem que precisam de 500 milhões de dólares para 100 novos analistas para que se possa analisar a informação muitas vezes eles podem receber a reação que lhes diz: “vocês já têm pessoas demais, vocês tem que começar a fazer cortes”. Então é muito mais fácil conseguir a tecnologia para realizar a vigilância em massa do que é conseguir pessoas que de fato possam compreender idiomas que possam compreender culturas, para que seja possível decifrar o que esta informação diz então, este é um dos problemas: é termos essa lacuna entre tecnologia de vigilância maciça e uma capacidade de compreensão mínima com o número mínimo de pessoal para realizar análises. Nós estamos presenciando um forte debate sobre a neutralidade da rede talvez isso seja uma coincidência, pois esse tema está agora em alta em todos os países. Nós vimos há alguns dias atrás, ontem mesmo que a Comunidade Europeia apresentou regras gerais sobre a neutralidade nós estamos vendo que a FCC nos Estados Unidos também estão criando novas regulamentações No Brasil, nós estamos justamente nesse momento discutindo – a CGI e outras agências governamentais – a regulamentação da neutralidade da rede de acordo com Marco Civil. Você poderia comentar, talvez, sobre a relação entre a neutralidade da rede e os direitos humanos? De que forma isso é importante? Se este tema é importante ou não para a promoção dos direitos humanos. E só complementando: Nós temos visto muitas empresas dizerem que a neutralidade da rede não deveria ser tão rígida pois nós também deveríamos permitir a existência de modelos de negócio inovadores já que uma neutralidade da rede muito rígida seria contrária à inovação, na perspectiva deles. Sim, eu realmente acho que há, ou seja, todos os princípios estabelecidos no Decálogo da CGI são importantíssimos mas, se vamos dar um enfoque de Direitos Humanos à Internet implica em três coisas primeiro, os Direitos Humanos implicam no exercício das liberdades civis fundamentais: a liberdade de expressão, a liberdade de associação, a liberdade de mobilização de participação política etc. Eu acho que estas liberdades fundamentais e o enfoque nos Direitos Humanos com privacidade são fundamentais. Mas desta visão de Direitos Humanos se derivam duas imediatas, mas, como disse, todas são importantes. O primeiro é que os Direitos Humanos são universais. Às vezes nos esquecemos disso, os direitos estão baseados em um conceito que nem sempre é suficientemente discutido, que é a igualdade e a dignidade de todo ser humano. E elas nos devem levar a uma igualdade de direitos, de direitos mínimos fundamentais. Eu sempre digo que os Direitos Humanos são a rede mínima protetora, não é um ideal maximalista ao contrário, é a base mínima que ninguém poderia estar debaixo dela. E este princípio deve ser uma garantia de universalidade. Se eu falar de liberdade de expressão, tenho que falar que todos têm liberdade de expressão não só as pessoas que tem um computador em casa não só quem pode pagar um serviço. Nos Estados Unidos estava acontecendo recentemente uma discussão sobre se criavam ou não dois sistemas de banda larga uma mais rápida e outra mais lenta, conforme as possibilidades financeiras da população. Isso seria começar a marcar a população dividi-la em dois de acordo com suas possibilidades econômicas quando, na verdade, o debate deveria ser: devemos fazer uma internet apropriada para todos em igualdade de condições para todos. Tem um custo econômico? É verdade, mas este custo, para as zonas mais pobres e rurais vai ter que absorvido pelas corporações, ou subsidiado pelos estados. Eu disse isso em meu relatório, e nenhum estado naquela época reclamou, isso faz uns quatro anos. Então, eu acho que a universalidade é um princípio básico. O outro princípio é o da neutralidade que vem de mãos dadas com a universalidade, ou seja se é uma tecnologia que está a serviço do exercício dos Direitos Humanos de todos universalmente, (a tecnologia) não pode ser utilizada por interesses particulares como interesses nacionais de um país sobre outro ou dos países desenvolvidos sobre os menos desenvolvidos em via de desenvolvimento, ou dentro de um mesmo país pelos setores urbanos mais desenvolvidos, tecnologicamente e economicamente sobre os setores rurais menos desenvolvidos e também não pode ter uma ideologia ou estar a serviço de um grupo étnico acima de outros. A neutralidade é isso a Internet não está a serviço de interesses de uma parte da população, particulares nacionais, econômicos ou ideológicos mas sim está a serviço de todos. E o importante é tentar manter esta globalidade do serviço de todos isso faz parte da responsabilidade de fazer chegar os serviços da Internet a todas as partes do mundo mesmo que a acessibilidade seja complicada em regiões como um deserto ou as ilhas do Pacífico Sul mas mesmo com a dificuldade de acessibilidade, a humanidade tem que fazer este esforço. Entre as Metas do Milênio, a número oito era a responsabilidade de transferência tecnológica dos países desenvolvidos para os países em via de desenvolvimento. Sobre esta meta, que agora estão mudando e vão dar as novas propus que isso deveria ser válido até mesmo dentro dos próprios países das zonas desenvolvidas para as regiões menos desenvolvidas de um mesmo país. Isso para mim é um vínculo entre defender a Internet com uma visão de Direitos Humanos e a universalidade e a neutralidade. E é bom dizer que o tema da neutralidade é tão grave que em várias declarações das Nações Unidas, alguns países não aceitaram o termo neutralidade que tinha sido estabelecido porque acham que vai limitar a criatividade e o desenvolvimento de novas tecnologias. Não sei. É claro que é legítimo existir corporações com interesse econômico desenvolvendo tecnologias mas é importante que esse não seja o único interesse. E mesmo tendo benefícios econômicos corporativos sempre devem ter como princípio satisfazer as necessidades de todos, em qualquer parte do planeta. Agora o Frank retirou todas as palavras da minha boca. Eu concordo em 100% e eu fiquei muito feliz que os Estados Unidos embarcaram na ideia de não criar um sistema bipartido. Então, eu estou muito contente com a decisão que os Estados Unidos tomaram e eu concordo que o mundo está mais bem servido pela neutralidade da rede. Boa noite, eu tenho duas perguntas sobre a estrutura e as operações da NSA. A primeira é: Por que os Estados Unidos decidiram criar outra agência de inteligência ao invés de construir um departamento de inteligência de interceptação de sinais dentro da CIA ou dentro de qualquer outra agência de inteligência que já existisse? E a segunda pergunta é: Por que a NSA está construindo instalações que são afastadas umas das outras como em Utah, Tennessee, Maryland e assim por diante uma vez que o quão mais longe se vai ou se tem menos banda larga ou se tem mais custo, ou ambos ou se tem os dois fatores. Então porque eles tomaram uma decisão como essa? Uma pergunta muito boa. A razão pela qual a NSA foi criada separadamente da CIA foi porque as funções e as missões de cada uma dessas agências são muito diferentes. Então, a CIA foi criada para fazer o que se chama de Inteligência Humana denominada HUMINT, em outras palavras, enviar – em épocas passadas – enviar espiões a diferentes lugares, coletar informações desenvolver agentes e assim por diante e esta agência foi criada no fim dos anos 40 (a CIA) para realizar estas atividades e posteriormente a NSA foi criada para fazer algo completamente diferente que era realizar escutas não autorizadas em comunicações ao redor do mundo e quebrar códigos. Então, estas eram duas razões muito diferentes e foi por essa razão que eles criaram duas agências em separado. E mais recentemente eles acabaram de criar um novo Comando Cibernético o que significa criar o que nós temos hoje: um Exército Cibernético, uma Marinha Cibernética e uma Força Aérea Cibernética nos Estados Unidos e todos eles reportam ao Chefe do Comando Cibernético e o Chefe do Comando Cibernético por acaso é a mesma pessoa que chefia a NSA. Portanto o chefe da NSA é a pessoa mais poderosa no âmbito da Inteligência na história do mundo, basicamente. Ele controla não somente a maior Agência de Inteligência do mundo – a NSA – mas também a mais poderosa organização cibernética, o Comando Cibernético dos Estados Unidos. No que se refere à outra questão sobre por que eles alocam diferentes funções em diferentes estados muito disto tem haver com, por exemplo: A escolha de Utah foi amplamente baseada em questões econômicas, em termos de custos de energia. Os custos da energia elétrica eram muito menores em Utah do que em Maryland, por exemplo. Esta foi uma das razões. A outra foi que um dos senadores mais poderosos no Comitê de Inteligência do Senado dos Estados Unidos residia em Utah então isso produziu um amplo efeito. Outra questão é que também era necessária uma enorme porção de terra terra vazia para construir as enormes instalações e havia muita terra vazia em Utah, então estes estão entre os fatores para tal escolha. No que diz respeito a porque escolheram o Tennessee para a construção do supercomputador foi devido ao fato do Tennessee sediar os Laboratórios Nacionais de Oak Ridge que tinham estado à frente no âmbito da construção de altas tecnologias há décadas – foi lá que o projeto Manhattam da Segunda Guerra Mundial foi construído, onde aconteceu a construção da bomba atômica. Da mesma forma, também na mesma instalação Oak Ridge foi onde estavam construindo, onde se construiu o maior computador civil dos Estados Unidos um computador não classificado que estava sendo construído para o uso governamental e acadêmico e assim por diante. Então eles possuíam uma grande equipe trabalhando nesse local, muitas instalações para a construção de computadores muito rápidos muito poderosos e foi por essa razão que o construíram nesse local. Outra questão é que a NSA possui basicamente quatro grandes localizações nos Estados Unidos, além do quartel general. Uma delas fica no Estado da Geórgia onde basicamente toda a escuta não autorizada sobre o Oriente Médio é realizada, por exemplo é feita nos arredores de Augusta, Geórgia. Existe uma enorme base militar nessa localidade que é o maior ponto de escuta do mundo e tudo é feito através da tecnologia. Os satélites coletam as comunicações, ou estações terrestres as coletam e eles transportam essas comunicações por satélites até a Geórgia e é lá que eles realizam toda a escuta não autorizada – então toda a escuta não autorizada do Oriente Médio é basicamente feita a partir da Geórgia. Todas as escutas não autorizadas sobre a América do Sul, por exemplo, são feitas a partir do Texas – chama-se NSA-Texas -. Já no Colorado, nos arredores de Denver, eles possuem o link descendente ](downlink) de todos os satélites e no Havaí é a partir de onde se realizam todas as escutas não autorizadas sobre o Extremo Leste. Estes são os principais locais das atividades da NSA nos Estados Unidos. Todas estas são excelentes perguntas. Eu penso que ensinar nas escolas é umas das questões críticas pois os alunos realmente devem entender não somente as vantagens de toda essa tecnologia, que agora é possível se comunicar com os amigos, em continentes diferentes e gratuitamente através de e-mails ou Skype e existem muitos Apps que são capazes de extrair a informação que você possui e manipulá-la para transformá-la em seja lá o que se deseja que venha a ser mas também devemos ensinar aos estudantes as vulnerabilidades desta informação. O que eu quero dizer é que semana passada nos Estados Unidos deu-se o fato de que alguém os Estados Unidos estão apontando o dedo indicador para a China mas um hacker estava hackeando milhões e milhões de funcionários públicos do governo dos Estados Unidos todos os dados governamentais de todas as pessoas do governo federal todos estes dados sobre esses funcionários foram extraídos de uma base de dados governamental. Então quando as pessoas começarem a pensar sobre todos os dados disponíveis em seus telefones celulares em seus iPhones, ou seja lá o que for é realmente uma extraordinária quantidade de informações e é muito perigoso pois muitas pessoas podem fazer muito mal uso destas informações. E eu acho que um dos argumentos que eu estava tentando apresentar é que se por um lado nós expandimos a tecnologia enormemente o que nos propiciou a comunicar, receber e entregar informações de forma muito rápida por outro lado nós não temos feito muito em termos de proteção – em geral a habilidade ou a base de conhecimento geral sobre a encriptação é muito pequena pouquíssimas pessoas entendem como usar a encriptação quando elas se comunicam porque elas pensam que é muito difícil e essa curva de aprendizagem tem que diminuir. Então é necessário que criemos defesas tais como a encriptação de forma que essa habilidade esteja no mesmo nível da habilidade de receber e transmitir informações. Uma vez que isso seja feito estaremos lidando com campos de forças equilibrados mas neste momento as pessoas que estão correndo atrás das informações estão em vantagem pois as pessoas que detém as informações ou não sabem ou nem querem utilizar muitas formas de proteção. Portanto, eu concordo que este é um dos maiores problemas, problema como qual eu me preocupo uma vez que eu escrevo sobre a NSA eu me preocupo com este tema o tempo todo; então o que eu acho que deve acontecer nas escolas e em outros locais é que nós devemos começar a ensinar a como aplicar medidas defensivas, tais como a encriptação e assim por diante; e não somente o próximo passo: comprar, utilizar e comunicar-se de maneira mais rápida e mais completa. Eu acho que é a sua vez. Estou totalmente de acordo. Acho que sempre limitam a liberdade de expressão usando muitas desculpas algumas vezes usam o terrorismo em outras a proteção à infância. Eu trabalho com direito da infância e acho que temos que defender a infância mas o tema é muito utilizado para criar mecanismos de intervenção. E é verdade que muitas vezes tem gente que parece que quer nos apoiar mas na verdade só estão defendendo interesses corporativos por exemplo, sempre falamos da vigilância por parte das agências de inteligência dos Estados mas também há sistemas de vigilância corporativos para espionagem entre empresas. E tem um assunto que falamos pouco, que é o que acontece com os dados que ficam nas redes sociais que a população forneceu voluntariamente ou o que se interpreta das comunicações que são retiradas das redes sociais e que são armazenadas para fazer os perfis, o profile, por razões comerciais. Quando essa informação é vendida para corporações para fazer anúncios comerciais ou invadir nossos sistemas... Eu tenho uma colega que trabalha com a Internet na África do Sul é grande, alta, um pouco gordinha, com cara redondinha muito feliz com ela mesma, e de repente começou a receber remédio pra dieta anúncios pela internet, e me disse: é engraçado porque eu nunca me inscrevi em dietas nunca pedi nenhum tratamento de beleza e agora tem alguém analisando as fotos algum algoritmo que está fazendo uma análise fotográfica dos rostos e que diz: essa coitadinha precisa de remédio pra dieta. E isso é terrível porque também é outra forma de espionagem, por razões comerciais de processamento de dados de perfis, e ainda pior de armazenamento em longo prazo desta informação que pode ser vendida para outras pessoas ou seja, nunca conseguimos saber quem vai ficar com esses arquivos de informação que estão sendo feitos sobre toda população. (Você gostaria de comentar? Somente um breve comentário: Muitas vezes não existe diferença entre o mundo coorporativo e o mundo governamental pois, como eu mencionei anteriormente o governo possui esse poder secreto de ordenar que o setor privado lhes entregue todo o material que possuírem sem o conhecimento do público. Então quando você permite que uma corporação colete enormes quantidades de informações isso não significa que estas informações estejam indo somente para este único lugar significa que é para lá que você as está enviando mas as informações podem muito bem acabar tanto lá quanto em muitos outros lugares como o Frank estava comentando... as informações também podem muito bem acabar caindo em Bluffdale - Utah, por exemplo. Eu posso fazer a pergunta em Inglês se você preferir. Ok, tá bem, vamos fazer em Português Sim, excelente pergunta. Eu li sobre esse incidente várias vezes e a resposta rápida para a sua pergunta é sim em 2003 eles certamente tinham a capacidade de fazê-lo. A NSA tem investigado a ideia da guerra cibernética desde o período final dos anos 90, pelo menos e eles vêm desenvolvendo tecnologias desde então. E você mencionou Stuxnet, só para recapitular o que aconteceu lá. A NSA havia desenvolvido o malware que eles possuíam a capacidade de injetar nessa instalação no Irã que estava enriquecendo urânio e eles foram de fato capazes de destruir as centrífugas físicas que estavam isolando isótopos e assim por diante. Isto é conhecido como a guerra cibernética e é o problema mais preocupante do futuro já que quando se está usando a cibernética, não somente como aconteceu com a Sony na Califórnia há alguns meses atrás onde se apagou um computador ou extraindo dados de uma máquina mas a guerra cibernética é quando se utiliza a cibernética para destruir objetos físicos e teria sido isso que teria acontecido no Brasil, por exemplo. Então a NSA tinha a capacidade, mas se eles estavam de fato envolvidos no que aconteceu no Brasil eu não teria nem ideia pois essa é uma área onde eu nunca realizei nenhuma investigação. Mas este é um grande perigo. O que a guerra cibernética faz é basicamente utilizar a Internet uma vez que tudo está conectado à Internet aviões, semáforos, centrífugas, virtualmente tudo, represas também. Então utilizar a Internet para fazer com que algo cometa o suicídio – um objeto particular que seja projetado para suportar 150 graus centígrados mas se força os comandos para que ele atinja 300 graus e ao mesmo tempo se controla os controles de forma que a pessoa que está monitorando esses controles não o perceba o ciber também está fazendo com que os controles aparentem que está tudo normal. Na verdade eu acabei de finalizar um documentário que estreará nesse outono na PBS (Public Broadcasting Service) e esta é uma das questões que investigamos. E você pode, de fato, criar uma represa inteira você pode controlar a destruição de uma represa inteira ao controlar as turbinas e então nós fomos capazes de demonstrar que é possível destruir a turbina que destruirá a represa ao utilizar o ciber e que este é um dos problemas do futuro é a utilização do ciber não somente para realizar escutas não autorizadas ou para apagar algo do computador de alguém mas é possível destruir uma represa de fato, ou derrubar um avião, ou seja lá o que for ao controlar, ao se apossar do controle dos mecanismos através da Internet. Você tem um comentário, Frank? Bom, saímos da área da Internet para passar para os meios em geral mas vou responder com muito prazer. Acho que a regulamentação dos meios é necessária para gerar e garantir outro princípio fundamental para a liberdade de expressão que é o princípio da diversidade e pluralismo a ideia da liberdade de expressão é um direito exercido em duas dimensões no direito ao acesso de informação e no direito de poder emitir ideias, opiniões e passar informação mas o acesso à informação faz parte do processo mental, recebemos informação exercitamos nossa liberdade de pensamento e de opinião e depois nos expressamos. Nesse processo, para construir nosso pensamento, precisamos de diversidade de fontes de informação e de posições e opiniões para podermos ser realmente livres para construir este pensamento próprio então este é o princípio básico que exista diversidade de meios e pluralismo de ideias e de posições e por isso os monopólios que, além disso, também contradizem normas econômicas em todos os países os monopólios da comunicação também são uma violação à liberdade de expressão porque acabam com este pluralismo de ideias e de opiniões que todos devemos ter. Cada país regula de uma forma diferente mas as regulamentações históricas mais antigas são que quem é proprietário de um meio escrito não pode ao mesmo tempo ser proprietário de um meio televisivo para poder existir esta diversidade. Isso não atenta contra a liberdade, não é uma forma de censura nem vai contra a liberdade de expressão dos jornalistas ou os donos dos meios ao contrário, garante a liberdade de expressão da sociedade em geral. O que acontece é que na América Latina tendíamos a concentrar os meios e em alguns países, como o México e Guatemala uma concentração enorme dos meios televisivos que são um verdadeiro atentado a essa liberdade de expressão. É responsabilidade do Estado garantir que exista diversidade de meios e que os meios possam ser privados, comerciais possam ser comunitários, étnicos para grupos étnicos definidos ou para grupos indígenas, que também tem direitos ou sejam públicos, estatais mas com níveis de autonomia. Isso é sempre importante esclarecer, não é um atentado e sim uma garantia à diversidade quanto ao acesso de informação. Eu acho que é bastante tentador formular algumas teorias da conspiração nesse contexto e eu acho que o Tiago acabou de formular uma e eu tenho a minha própria conspiração também. Se eu perguntar a minha mãe, por exemplo, o que é a Internet para ela ela provavelmente me responderá que a Internet é o Facebook ou o Google. Dê uma olhada em um dos seus slides todas aquelas grandes empresas ali listadas e em outro slide você menciona uma lista de eventos que a NSA não foi capaz de prever. Então eu fico me perguntando: A NSA está somente preocupada com os terroristas ou estas companhias estão na verdade levando vantagens ao colaborar com eles? Bem, a NSA não está somente interessada em terrorismo este é um tipo de mantra que eles usam para conseguir mais e mais acesso ou mais e mais dinheiro, é sempre o terrorismo. E este é realmente um argumento falso. O terrorismo é provavelmente o menor dos problemas dos Estados Unidos existem hoje provavelmente duas pessoas por ano que são mortas por terrorismo provavelmente mais pessoas morrem porque cocos caem em suas cabeças. Mas é um bom tema para gerar muita excitação porque as pessoas ficam muito assustadas quando se fala em terrorismo e isso gera muito apoio tanto em termos financeiros do Congresso quanto no que se refere ao apoio público. Então eles estão interessados em outras coisas que não o terrorismo mas esta é a principal questão que eles projetam como sendo o que eles estão buscando. Eles coletam informações de todos os tipos de pessoas e todos os tipos de informação, não existe um limite real. A única questão que a NSA tinha no passado havia uma Corte, a Corte de Vigilância sobre Inteligência Estrangeira (The Foreign Intelligence Surveillance Court) como o Frank mencionou que revisava as solicitações de informações sobre em quem eles queriam implantar escutas e então, depois do 11 de setembro eles passaram por cima dessa Corte e eles grampeiam quem quer que seja,durante aquele período de vigilância. Eles daí mudaram a lei, chamava-se Lei de Inteligência Estrangeira (Foreign Intelligence Amendments Act) para enfraquecer a Corte e então agora está muito, muito difícil saber o que a NSA está investigando, o que a NSA ou quem a NSA está grampeando já que até mesmo as leis são secretas. Outro problema que se tem é que quando as pessoas leem as leis; e eu tenho lido as leis, eu fiz a faculdade de Direito, eu venho lendo leis há anos. Na Lei de Vigilância sobre Inteligência Estrangeira eles utilizam palavras com as quais todos estão acostumados e que todos sabem o que significam. O problema é que a NSA tem a sua própria definição uma definição diferente das mesmas palavras então se eu leio a palavra INTERCEPTAR - eu sei o que significa assim como a maioria das pessoas - mas a NSA possui uma definição secreta da palavra INTERCEPTAR. Então quando se lê muito se acha que isto significa uma determinada coisa mas para a NSA essa palavra significa algo totalmente diferente. Este é o problema. Então é difícil responder a sua pergunta porque eu não sei exatamente o que a NSA está procurando pois eles podem estar procurando qualquer coisa e eles poderiam justificar tal busca dentro da lei uma vez que as leis estão sendo lidas diferencialmente por eles do que são lidas por mim. Você acredita que as empresas ocasionalmente se beneficiem da colaboração com a NSA? Bom, elas se beneficiam de certa forma. Uma das coisas nas quais não temos prestado muita atenção mas existem grandes incentivos para que uma empresa colabore com o governo. Por exemplo, havia uma empresa de telefonia em Denver que não cooperou com a NSA foi a única companhia que não cooperou com a NSA. O chefe desta companhia acabou por ser preso na verdade ela cometeu alguns crimes para que isso acontecesse mas não foi um resultado muito bom para ele. Então existem incentivos, a AT&T, por exemplo. A AT&T pode querer firmar um contrato para o fornecimento de telefonia para uma nova base militar na Alemanha ou algo do gênero ou uma nova base militar no Kansas. Eles querem o contrato para fornecer todos os equipamentos telefônicos. Bem, eles sabem que se a NSA lhes pedir para fazer algo e eles disserem não eles podem vir a não conseguir o contrato pode ser que a Verizon consiga esse contrato, ou a Comcast, ou algo assim. Então, existe um excelente incentivo financeiro para que as empresas colaborem com qualquer coisa que seja solicitada pela NSA. E somente para finalizar a pergunta ao escrever sobre a NSA, voltando a 1920. Houve três ocasiões em que o governo secretamente foi até às companhias telefônicas AT&T e outras e solicitou que estas cooperassem secreta e ilegalmente com eles e em todos os casos as empresas o fizeram. Em cada uma dessas vezes quando tudo indicava que seria exposto que elas estavam cooperando assim como aconteceu na última vez quando as informações de Snowden estavam surgindo e houve muita gente que queria processar a AT&T pela violação da lei porque era contra a lei fornecer informações secretamente à NSA. Então o que o Congresso fez foi aprovar uma nova lei garantindo imunidade às empresas de forma que ninguém pudesse processá-los. Então não há nenhuma perda para a empresa se ela cooperar já que eles sabem que não serão processados, eles sabem que não irão para a cadeia além de saberem que podem vir a perder contratos no futuro caso não cooperem. Então, a resposta para a sua pergunta é sim, definitivamente existe um incentivo financeiro para que cooperem com a NSA. Esta é uma excelente questão. Não é uma área sobre a qual eu tenha uma ampla gama de conhecimentos já que esta é uma área em que não muitas pessoas vêm focando suas atividades ou seja, até que ponto estas empresas de alta tecnologia como empresas que constroem satélites, por exemplo ou empresas que constroem estações terrestres. Todas estas empresas tem o potencial de realizar espionagens pois elas detêm o controle, são elas que na verdade constroem os equipamentos através dos quais estas comunicações passam. Então me parece que esta é uma excelente questão e sobre a qual devemos nos debruçar. Nós estamos falando sobre a espionagem governamental e sobre as empresas de Internet que estão fazendo uso financeiro das informações mas o que estamos fazendo quanto às empresas de tecnologia que estão construindo toda a infraestrutura através da qual estas comunicações passam? Se alguém tem um satélite que possua transponders então esse alguém tem a capacidade de construir um sistema dentro deste mesmo satélite que redirecione algo destas informações para onde quer que você esteja indo e o mesmo se dá com diversas outras tecnologias. Então eu acredito que esta seja uma preocupação real e é por isso que eu acredito que cada vez mais deve haver mais e mais foco em métodos defensivos tais como a utilização de encriptação e assim por diante. Encriptação é muito útil para derrotar muitas destas atividades e a encriptação é como o enteado ainda pequeno de todo o negócio da tecnologia. A tecnologia está crescendo as capacidades de defesa e inteligência são crescendo mas a encriptação ainda está em um estágio muito primário e eu acredito que é esta a questão que realmente pode nos salvar. E o problema é que os países e as empresas que desenvolveram essa tecnologia terão uma vantagem muito grande em relação às empresas ou aos países que ainda não a tenham desenvolvido e esta é novamente uma das razões pelas quais eu acredito que o Brasil está conduzindo o caminho ao buscar desenvolver encriptações produzidas no próprio país além de cabos, cabos de fibra ótica produzidos nacionalmente e do desenvolvimento local de satélites. Me parece que é isso que os países devem procurar fazer. Sim, talvez um comentário sobre as duas perguntas anteriores. Primeiro é que as pessoas sempre pensam que o monitoramento das comunicações como um combate ao terrorismo ou às ações de violência mas hoje na luta estratégica mundial também está em jogo o desenvolvimento econômico das grandes potências então a espionagem econômica se transforma também em um assunto de estratégia nacional no sentido da competitividade ou de poder bloquear possibilidades de desenvolvimento de outras potências em alguns temas ou poder ampliar as empresas no próprio país então a ideia de espionagem econômica também vai ser visto inclusive por agências de inteligência como um dos temas de interesse fundamental porque vai implicar em níveis de segurança frente a outros países e isso abre uma nova gama de outro tipo de monitoramento e talvez em matéria de Direitos Humanos, um dos temas que foi levantado no Parlamento Europeu é que muitas destas tecnologias porque sempre falamos NSA e outras agências de inteligência mas outras tecnologias são desenvolvidas por empresas privadas de desenvolvimento tecnológico e muitas dessas tecnologias não são desenvolvidas só para o país de origem. Elas são vendidas, exportadas a outros países inclusive para países ditatoriais e já foram utilizadas por governos autoritários para reprimir bloggers, dissidentes ou críticos que foram presos arbitrariamente. Então também há responsabilidade das empresas que desenvolvem estas tecnologias e dos Estados que permitem a exportação. A exportação das tecnologias de espionagem e de monitoramento de comunicação deveria estar regulamentada como a exportação de armas, que também não é muito controlada, mas que pelo menos tem padrões e critérios gerais de fiscalização. Poderia acontecer a mesma coisa com este tipo de tecnologia. A questão que o Frank traz é uma área muito importante. Na verdade eu escrevi sobre este tema no meu livro mais recente The Shadow Factory sobre o seguinte: existem essas empresas cuja única missão é desenvolver tecnologias de vigilância. O fato é que a NSA utiliza muitas destas empresas privadas repetidas vezes para realizar a própria vigilância. Uma destas foi a empresa chamada Narus são estes os equipamentos que estão naquela sala secreta em São Francisco todo esse equipamento foi construído por uma empresa chamada Narus que é um grupo de israelenses que veio para os Estados Unidos e começaram essa empresa chamada Narus. A NSA comprou aquele equipamento e o instalou naquelas salas secretas e agora a Boeing, a empresa, Boeing comprou a Narus e a Narus exporta estes equipamentos ao redor de todo o mundo para diversos países e não existe controle de exportações sobre esses produtos. Então se está exportando a capacidade de criar tiranias em países que não tem nenhum interesse por direitos humanos e eu acredito que este seja um problema muito sério. Esta é uma pergunta que vai diretamente para o Sr. Bamford mas que possui uma pequena conexão com o trabalho e o papel de Frank de La Rue como Relator Especial para os Direitos Humanos. Porque Edward Snowden ficou tão proeminente? Se voltarmos à história de delatores nos Estados Unidos teremos pessoas expondo inclusive o senhor mesmo expondo os segredos da NSA desde a sua concepção então porque tamanha atenção a Edward Snowden? É uma questão de timing e pelo estado atual das discussões globais circundando a agenda geral da Internet no que refere à governança ou é porque ele apresentou muito mais provas do que todos os seus antecessores? E isto está geralmente vinculado à ideia de securitização com a forma pela qual os governos e os políticos lidam com as questões que não são questões de segurança internacional como se assim o fossem. Em 2012 os Estados Unidos tinham acabado de reconhecer que eles estavam lidando com a Stuxnet e que esta era uma criação israelense e americana e o público em geral nos Estados Unidos estava somente preocupado com o APT-1, o relatório Mandiant que tratava da ameaça persistente avançada. A unidade chinesa do exército que estava espionando as empresas nos Estados Unidos; eles não estavam nem se importando com a Stuxnet. Então, porque se deu que um ano após estes fatos quando as informações do Snowden foram divulgadas ele se tornou tão proeminente? Sim, como você disse, voltando lá atrás quando eu estava na Faculdade de Direito eu descobri, pois eu estava na Reserva da Marinha e fui enviado a um ponto de escuta da NSA eu descobri que eles estavam realizando escutas não autorizadas em americanos e eu basicamente me tornei um delator eu fiz uma denúncia no Comitê da Igreja naquele tempo. Mesmo que isso tenha sido mantido em segredo, e eu estava sob testemunho secreto mas eu também estive na fase inicial como delator. A sua pergunta foi sobre porque Snowden recebeu tanta atenção. Na verdade essa é uma excelente pergunta pois eu venho escrevendo sobre a NSA há trinta anos, mais do que trinta anos agora e portanto eu já lidei com muitos delatores. Um dos artigos mais recentes que eu escrevi foi uma reportagem de capa para a revista Wired sobre a instalação de armazenagem da NSA em Bluffdale, por exemplo. E nesse artigo eu citei uma série de outros delatores Bill Binney e alguns outros, pessoas que tinhas estado lá por quarenta anos e Bill Binney teve muita coragem ao expor-se e falar sobre as escutas domésticas não autorizadas e assim por diante. E ele não recebeu a cobertura que Snowden recebeu. Mas uma das razões pelas quais isso se deu foi porque o que o Bill Binney me disse me disse verbalmente ele me passou essa informação e eu a escrevi em um artigo e dentro de mais ou menos três dias o Diretor da NSA veio a público e basicamente mentiu basicamente não, ele mentiu perante o Congresso dizendo que a NSA não estava fazendo nada daquilo. E isso acabou por contradizer muito do que estava escrito no artigo e como resultado disso a denúncia recebeu menos atenção. Bem, eu entrevistei o Snowden em Moscou no verão passado e ele me disse que uma das razões pelas quais ele pegou os documentos foi porque os delatores que o haviam precedido, o haviam feito verbalmente haviam passado a informação verbalmente para mim ou para alguém mais e como resultado disso a NSA tinha sido capaz de vir a público e negar a denúncia. Você sabe, eles estão mentindo sobre isso, mas eles negaram. Então o Snowden disse, baseado nisso, eu vou levar todos os documentos e desta forma eles não conseguirão negar os fatos. E foi por isso que ele decidiu levar o que o governo alega serem 1.7 milhões de documentos na verdade não é tanto assim, pois esse é o numero de documentos que ele viu ao longo de sua carreira a quantidade gira em torno de 200, 300 ou 400 mil documentos, e ainda assim é muita coisa. Então estas são as razões pelas quais ele pegou os documentos e por que ele recebeu tanta atenção e ele merece receber essa atenção foi por que ele passou por enormes riscos. Ele levou mais documentos da NSA do que qualquer pessoa antes dele havia feito e foi isso que ele fez. Ele na verdade levou as provas, ele levou os documentos e me parece que inicialmente a NSA minimizar o caso sem saber quantos documentos ele havia levado porque os primeiros documentos que foram divulgados e tornaram-se manchetes e a NSA tentou minimizar o caso e daí eles ficaram reféns de sua própria armadilha porque ele continuava a divulgar mais e mais documentos. Então me parece que tenha sido por isso que ele recebeu tanta atenção pelo fato de ele ter levado tantos documentos ninguém nunca havia levado 1.7 milhões de documentos, ou 400.000 documentos, ou nada parecido da NSA antes e estes documentos foram muito reveladores no que se refere aos seus conteúdos. Sim, uma enorme quantidade de atenção, então ele deveria ter recebido uma enorme quantidade de atenção, e eu estou contente que ele a tenha recebido é esta a atenção que a NSA deveria ter recebido há muito tempo atrás. Muito obrigado pelo seu tempo, por suas participações por suas apresentações e por suas contribuições. Eu acredito que para nós tenha sido um prazer especial tê-los aqui conosco. Muito obrigado..

Art 293 cpc giudice di pace exame ferritina muito alta Japeri policia civil sp denuncia. Paulo Afonso demissao por justa causa nao tem aviso previo Revisão, cursos do exercito breves Trabalhos não Escritos, monografias de direito consumidor Bibliografia anotada, cursos de departamento pessoal em fortaleza 2020 Dissertação. Cursos de patchwork em sjc curso operador de empilhadeira recife art 293 cpc giudice di pace Itumbiara curso nuce. Artigos para decoracao reveillon Apresentação de Power Point Sumaré artigos sobre a esquizofrenia, unb cursos de extensao 2020.

Rio de Janeiro:

Kathy Oakman, Queens: Canisius College. Marabá: Modern Orthodox Judaism; 2010.

Beatrice Grant, Yates. Sobral: Hudson Valley Community College; 2018.

Barbara Joy, Broad Street zip 10005. Tocantins: Cornell University, Ithaca; 2005.

inserted by FC2 system