<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Center for a Stateless Society &#187; privacidade</title>
	<atom:link href="http://c4ss.org/content/tag/privacidade/feed" rel="self" type="application/rss+xml" />
	<link>http://c4ss.org</link>
	<description>building public awareness of left-wing market anarchism</description>
	<lastBuildDate>Sat, 24 Jan 2015 03:46:54 +0000</lastBuildDate>
	<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0.1</generator>
	<item>
		<title>Privacidade 2014: Google como braço da vigilância estatal</title>
		<link>http://c4ss.org/content/30163</link>
		<comments>http://c4ss.org/content/30163#comments</comments>
		<pubDate>Fri, 08 Aug 2014 00:30:29 +0000</pubDate>
		<dc:creator><![CDATA[Thomas L. Knapp]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[privacidade]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[vigilância]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=30163</guid>
		<description><![CDATA[Condenado em 1994 pelo abuso sexual de um garoto, John Henry Skillern, do Texas, está novamente preso e aguarda julgamento, desta vez por posse e produção de pornografia infantil. A prisão de Skillern é cortesia do Google. Poucos, espero eu, devem derramar lágrimas por Skillern, dadas as suas acusações de crimes sexuais. Contudo, seu caso...]]></description>
				<content:encoded><![CDATA[<p>Condenado em 1994 pelo abuso sexual de um garoto, John Henry Skillern, do Texas, está novamente preso e aguarda julgamento, desta vez por posse e produção de pornografia infantil. A prisão de Skillern é <a href="http://www.cnet.com/news/google-sees-alleged-child-porn-in-mans-email-alerts-police/">cortesia do Google</a>. Poucos, espero eu, devem derramar lágrimas por Skillern, dadas as suas acusações de crimes sexuais. Contudo, seu caso novamente coloca o Google sob os holofotes, mostrando que é um braço dos &#8220;agentes da lei&#8221;.</p>
<p>O Google não faz segredo do fato de que &#8220;analisa o conteúdo&#8221; de emails enviados e recebidos em seu serviço Gmail, na maior parte das vezes para publicar anúncios para usuários com a maior probabilidade de clicar neles. É assim que o Google ganha dinheiro — rastreando os usuários de seus serviços &#8220;gratuitos&#8221;, analisando o que fazem e vendendo os olhos deles para os clientes.</p>
<p>A maioria das pessoas também compreende que o Google, como afirmado em sua <a href="http://www.google.com/policies/privacy/">política de privacidade</a>, &#8220;comparilhará informações pessoais (&#8230;) para cumprimento de leis, regulações, processos legais ou requerimentos governamentais&#8221;. Se os policiais aparecerem batendo na porta com um mandado, o Google coopera com a busca e a apreensão de suas informações e registros de suas ações.</p>
<p>Mas o Google vai ainda mais longe. As <a href="https://www.gmail.com/intl/en/mail/help/program_policies.html">políticas do Gmail</a> afirmam inequivocamente que, entre outras coisas, o &#8220;Google tem uma política de tolerância zero em relação a imagens de abuso sexual infantil. Se percebebermos a existência desse tipo de conteúdo, entraremos em contato com as autoridades e podemos tomar ações disciplinares, inclusive o término da prestação dos serviços das contas Google dos envolvidos&#8221;.</p>
<p>Enquanto anarquista de mercado, minha resposta visceral ao caso Skillern é &#8220;justo — eram os termos de serviço com que ele concordou quando fez sua conta no Gmail&#8221;.</p>
<p>Mas há um abismo entre &#8220;nós vamos deixar o governo olhar as suas coisas se eles insistirem&#8221; e &#8220;nós vamos ficar de olhos abertos vigiando coisas que o governo possa querer ver&#8221;. Esta última posição, em questões de privacidade, é o começo de caminho muito perigoso.</p>
<p>Quais os perigos? Bem, considere o interesse do Google na &#8220;geolocalização&#8221; (saber onde você está e na &#8220;internet das coisas&#8221; (conectar até a torradeira, o ar condicionado e o seu carro à internet, com o Google como intermediário).</p>
<p>Não está fora de questão que o Google, no futuro, enquanto você dirige pelas ruas, rastreie sua localização e alerte automaticamente as autoridades se perceber que você está dirigindo a 65 km/h em uma área de 60 km/h.</p>
<p>Pensa que isso não pode acontecer? Pense de novo. Em vários locais, multas são automaticamente enviadas a supostos violadores de condutas de trânsito pegos por câmeras. Não é necessário nem mesmo um guarda de trânsito. É uma das fontes de lucro para o governo — e para as empresas que instalam e operam câmeras no trânsito. Caso você não tenha percebido, o Google gosta muito de lucrar através da geração de informação.</p>
<p>Lembre-se de que você é um criminoso. Sim, de verdade. Se você mora nos Estados Unidos, de acordo com o livro de Per Harvey Silverglate <em>Three Felonies a Day</em>, o americano médio viola pelo menos 3 leis federais a cada período de 24 horas. Quer apostar na probabilidade de que a evidência desses &#8220;crimes&#8221; possa ser detectada em seu arquivo de email?</p>
<p>Em grande parte, a internet tornou obsoletas nossas velhas concepções sobre privacidade e sobre qual o grau de privacidade que podemos esperar dela. Pessoalmente, eu estou satisfeito com isso — estou mais do que disposto a deixar o Google analisar meus dados pessoais para fazer anúncios melhores para me mostrar em troca de seus serviços &#8220;gratuitos&#8221;. Por outro lado, eu gostaria que houvessem alguns limites. E acho que o mercado é capaz de estabelecê-los.</p>
<p>Três mecanismos de limitação de mercado que me ocorrem são a criptografia &#8220;end-to-end&#8221;, serviços de ofuscamento da localização geográfica e a relocação de servidores em países com maior respeito pela privacidade e menos medo de governos poderosos como o dos Estados Unidos. Se o Google não pode ou não tem interesse em prover esses serviços, outros o farão (na verdade, vários já o fazem).</p>
<p>O mecanismo político convencional para limitar os maus atores políticos como o Google seria uma legislação que proíbe empresas de internet de &#8220;procurar e relatar&#8221; qualquer coisa sem que haja um mandado governamental e causa provável para acreditar que um crime foi cometido. Esses mecanismos políticos, porém, não funcionam. Como a exposição das ações ilegais da Agência Nacional de Segurança dos EUA por Edward Snowden mostrou, o governo simplesmente ignora as leis de que não gosta.</p>
<p>Ao invés de buscar soluções políticas, eu sugiro uma quarta solução de mercado. A abolição do estado. O problema não é tanto o que o Google registra ou analisa. Essas coisas são apenas acordos entre o Google e os usuários. O problema é a quem o Google pode repassar as suas informações.</p>
<p><em>Traduzido para o português por <a href="http://c4ss.org/content/author/erick-vasconcelos">Erick Vasconcelos</a>.</em></p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=30163&amp;md5=62649c08657b58bf4c49c7b20960b49d" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/30163/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F30163&amp;language=en_GB&amp;category=text&amp;title=Privacidade+2014%3A+Google+como+bra%C3%A7o+da+vigil%C3%A2ncia+estatal&amp;description=Condenado+em+1994+pelo+abuso+sexual+de+um+garoto%2C+John+Henry+Skillern%2C+do+Texas%2C+est%C3%A1+novamente+preso+e+aguarda+julgamento%2C+desta+vez+por+posse+e+produ%C3%A7%C3%A3o+de+pornografia+infantil.+A...&amp;tags=Google%2Cprivacidade%2Cseguran%C3%A7a%2Cvigil%C3%A2ncia%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Sua identidade de gênero não pertence ao estado</title>
		<link>http://c4ss.org/content/29519</link>
		<comments>http://c4ss.org/content/29519#comments</comments>
		<pubDate>Tue, 22 Jul 2014 01:42:29 +0000</pubDate>
		<dc:creator><![CDATA[Valdenor Júnior]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[carteira de identidade]]></category>
		<category><![CDATA[gênero]]></category>
		<category><![CDATA[identidade de gênero]]></category>
		<category><![CDATA[nome civil]]></category>
		<category><![CDATA[nome social]]></category>
		<category><![CDATA[privacidade]]></category>
		<category><![CDATA[transexuais]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=29519</guid>
		<description><![CDATA[A identidade de gênero de grande parte da população não causa nenhum espanto durante a interação social, uma vez que corresponde ao seu sexo biológico. Mas não devemos esquecer a batalha dos transexuais pelo direito de autodeterminação de sua identidade de gênero. Nem sempre a identidade de gênero de uma pessoa corresponde ao sexo biológico....]]></description>
				<content:encoded><![CDATA[<p>A identidade de gênero de grande parte da população não causa nenhum espanto durante a interação social, uma vez que corresponde ao seu sexo biológico. Mas não devemos esquecer a batalha dos transexuais pelo direito de autodeterminação de sua identidade de gênero.</p>
<p>Nem sempre a identidade de gênero de uma pessoa corresponde ao sexo biológico. Isso significa, por exemplo, que a pessoa se percebe enquanto mulher, mas seu sexo biológico é o masculino, e vice-versa.</p>
<p>A Associação Brasileira de Gays, Lésbicas, Bissexuais, Travestis e Transexuais (<a href="http://www.abglt.org.br">ABGLT</a>) define identidade de gênero da seguinte forma:</p>
<blockquote><p>“[Uma] experiência interna e individual do gênero de cada pessoa, que pode ou não corresponder ao sexo atribuído no nascimento, incluindo o senso pessoal do corpo (que pode envolver, por livre escolha, modificação da aparência ou função corporal por meios médicos, cirúrgicos e outros) e outras expressões de gênero, inclusive vestimenta, modo de falar e maneirismos. Identidade de gênero é a percepção que uma pessoa tem de si como sendo do gênero masculino, feminino ou de alguma combinação dos dois, independente de sexo biológico.”</p></blockquote>
<p>Essa falta de correspondência entre identidade de gênero e sexo biológico não deve ser vista como uma doença, para a qual certo paternalismo médico recomendaria uma necessária retificação: trata-se de mais uma dimensão da diversidade sexual humana. Nem a homossexualidade, nem a transexualidade devem ser eliminadas da experiência humana; são expressões importantes da liberdade individual e da vida íntima.</p>
<p>Apesar do caráter íntimo e privado da identidade de gênero, o estado insiste em tornar isso uma questão pública através da carteira de identidade e das regulamentações do nome civil.</p>
<p>O nome civil no Brasil é aquele usado na carteira de identidade, conforme a certidão de nascimento individual. Sua alteração depende de procedimentos burocráticos, com base em rol restrito de justificativas.</p>
<p>Isso cria um problema para transexuais: seu nome civil, registrado na carteira de identidade, não reflete sua identidade de gênero. A consequência é o constrangimento de não poder controlar a própria expressão individual de gênero em suas interações sociais, uma vez que o nome civil registrado induz às pessoas a tratá-los conforme uma concepção de gênero com a qual não se identificam.</p>
<p>Por isso, no Brasil, um caminho encontrado tem sido o da regulação estadual do chamado “nome social”, ou seja, o nome pelo qual a pessoa prefere ser denominada em suas interações com as outras, e que permite ter maior controle sobre sua própria expressão de gênero. Assim, emite-se outra carteira (estadual, não federal) para a pessoa, onde conste seu nome social. É uma forma de resolver parcialmente um problema criado pela legislação federal.</p>
<p>Mas é preciso questionar seriamente se o estado tem legitimidade para <a href="http://publicreason.net/wp-content/PPPS/Fall2008/LShrage4.pdf">reivindicar conhecimento sobre o sexo das pessoas</a>. Esse poder do estado tem sido uma forma de privar os transexuais seus direitos civis, ao negar reconhecimento legal à sua condição diferenciada ou só concedê-lo sob a condição da realização de “cirurgias de mudança de sexo”, como se toda pessoa trans fosse obrigada a mudar seu corpo para <a href="http://bleedingheartlibertarians.com/2012/05/gender-rights/">expressar seu gênero</a>.</p>
<p>Essa privação de direitos civis também ocorre porque o estado se arroga do direito de registrar todos os seus cidadãos com documentos de identificação obrigatórios, que servem ao propósito de aumentar a vigilância e controle sobre todos.</p>
<p>Como <a href="http://c4ss.org/content/26465">Erick Vasconcelos</a> já comentou, o Brasil chega mesmo a um &#8220;totalitarismo da identificação&#8221;, onde se empilham os pretextos para justificar mais cadastros com mais informações, sem nenhuma contrapartida de instituições públicas mais transparentes.</p>
<p>Assim, uma importante bandeira libertária contra esses desenvolvimentos de um estado cada vez maior e com mais informações sobre as pessoas (obtidas por meio da coerção) é a da proteção da privacidade individual, que inclui o controle sobre a expressão pública da identidade de gênero por transexuais.</p>
<p>Então, o que o Brasil deveria fazer? Um bom passo seria imitar a Argentina, com sua <a href="https://www.youtube.com/watch?v=7PXyaE3d5N0">Lei de Identidade de Gênero</a>, que garante aos transexuais o direito à <a href="http://g1.globo.com/mundo/noticia/2012/05/congresso-da-argentina-aprova-lei-de-identidade-de-genero.html">autodeterminação de seu gênero</a>, inclusive possibilitando a retificação dos registros governamentais.</p>
<p>O <a href="http://www.camara.gov.br/sileg/integras/1059446.pdf">Projeto de Lei João W. Nery</a>, em tramitação no Congresso, de fato é inspirado na lei argentina e sua aprovação seria um passo interessante rumo à liberdade.</p>
<p><span style="color: #3e454c;">Esse é apenas um pequeno passo, porém. Trata apenas um dos sintomas da injustiça com os transexuais, mas não sua causa, e, por isso, a luta por mais liberdade para as minorias deve prosseguir com a exigência de completa privacidade para toda pessoa. O estado não deve poder forçar as pessoas a possuírem identidades obrigatórias.</span></p>
<p><span style="color: #3e454c;">A identificação obrigatória, de fato, torna mais fácil para o estado perseguir pessoas específicas que não possuem documentos. Os imigrantes, tanto no Brasil quanto nos EUA, têm grande possibilidade de deportação – e isso é ainda mais verdadeiro no caso de grupos minoritários discriminados como os transgênero.</span></p>
<p><span style="color: #3e454c;">Há, assim, uma preocupação interseccional aqui: a identificação obrigatória coloca pessoas que já são discriminadas no centro das atenções e, por isso, tanto pela liberdade de movimento quanto pela autodeterminação de gênero, devemos acabar com ela.</span></p>
<p>Logo, precisamos devolver aos transexuais a capacidade de determinar seu próprio gênero, e de não serem prejudicados nisso por qualquer barreira legal, uma vez que sua privacidade, intimidade e sexualidade não pertencem ao Estado, mas apenas a si mesmos. A carteira de identidade não pode ser um obstáculo à identidade de gênero.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=29519&amp;md5=8e096bc71877367d2e47446595cdb244" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/29519/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F29519&amp;language=en_GB&amp;category=text&amp;title=Sua+identidade+de+g%C3%AAnero+n%C3%A3o+pertence+ao+estado&amp;description=A+identidade+de+g%C3%AAnero+de+grande+parte+da+popula%C3%A7%C3%A3o+n%C3%A3o+causa+nenhum+espanto+durante+a+intera%C3%A7%C3%A3o+social%2C+uma+vez+que+corresponde+ao+seu+sexo+biol%C3%B3gico.+Mas+n%C3%A3o+devemos+esquecer+a...&amp;tags=carteira+de+identidade%2Cg%C3%AAnero%2Cidentidade+de+g%C3%AAnero%2Cnome+civil%2Cnome+social%2Cprivacidade%2Ctransexuais%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Existe o direito a ser esquecido?</title>
		<link>http://c4ss.org/content/27953</link>
		<comments>http://c4ss.org/content/27953#comments</comments>
		<pubDate>Thu, 05 Jun 2014 00:30:39 +0000</pubDate>
		<dc:creator><![CDATA[Thomas L. Knapp]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[direito a ser esquecido]]></category>
		<category><![CDATA[direitos]]></category>
		<category><![CDATA[Google]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[privacidade]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=27953</guid>
		<description><![CDATA[Todos parecem apreciar a privacidade — tanto que, com frequência, expandimos o conceito e usamos a expressão &#8220;direitos de privacidade&#8221;, indicando que não apenas se trata de algo bom, mas algo a que todos temos direito. Isso, contudo, nos deixa sem a resposta para uma importante pergunta: Até que ponto e em que aspectos? Mês...]]></description>
				<content:encoded><![CDATA[<p>Todos parecem apreciar a privacidade — tanto que, com frequência, expandimos o conceito e usamos a expressão &#8220;direitos de privacidade&#8221;, indicando que não apenas se trata de algo bom, mas algo a que todos temos direito. Isso, contudo, nos deixa sem a resposta para uma importante pergunta: Até que ponto e em que aspectos? Mês passado, a <a href="http://www.theguardian.com/technology/2014/may/13/right-to-be-forgotten-eu-court-google-search-results">Corte Europeia de Justiça ofereceu uma resposta interessante a essa pergunta</a>, estabelecendo o &#8220;direito a ser esquecido&#8221;.</p>
<p>O tribunal, julgando um processo aberto por Mario González, na Espanha, ordenou que o Google removesse de suas buscas um artigo de jornal de 1998 que falava do leilão público da casa de González. González não afirmava que o artigo era inverídico ou impreciso. Afirmava, apenas, que as informações relativas a ele (em particular, informações que possam colocá-lo em situação desvantajosa, de forma justificada ou não, se facilmente disponíveis aos outros) devem ser colocadas sob seu controle exclusivo, indisponíveis a buscas na internet.</p>
<p>Assim nasceu o &#8220;direito a ser esquecido&#8221; — ou melhor, esquecido pelo Google. <a href="http://www.bbc.com/news/technology-27631001">O Google tem cooperado</a>: disponibilizaram um processo online para aqueles que desejam que informações específicas sobre si próprios sejam removidas dos índices de busca. O critério do tribunal para avaliar esses pedidos é que a informação em questão seja &#8220;inadequada, irrelevante ou que tenha deixado de ser relevante&#8221;, embora essas regras abram o caminho para a questão de quem decide o que é ou não adequado ou relevante.</p>
<p>O caso de Mario González e seu resultado lidam com diversas questões que libertários civis e políticos, além dos próprios anarquistas, como eu mesmo, têm enfrentado há algum tempo. Embora seja incontestável que a privacidade seja bastante valorizada, não é óbvio como os processos de mercado produziriam resultados similares aos atingidos pelas cortes estatais ao lidar com esses problemas.</p>
<p>De fato, aqueles que acreditam que os &#8220;direitos de privacidade&#8221; sejam tão amplos quanto a corte europeia parece considerar (ou ainda maiores), a decisão pode constituir um argumento em favor do estado de poderes &#8220;limitados&#8221; (embora a decisão de um tribunal em Luxemburgo sobre um caso que envolva um espanhol contra uma empresa nos Estados Unidos em relação a conteúdo disponível em uma rede mundial não pareça algo tão &#8220;limitado&#8221;, certo?).</p>
<p>A mim, parece que a decisão evidencia o oposto. O fato de que os processos de mercado não produziriam resultados como os do estado é evidência de que as cortes estão indo longe demais em sua defesa dos &#8220;direitos de privacidade&#8221;. Se forem direitos legítimos, eles não são tão extensos quanto a decisão afirma.</p>
<p>Neste caso específico, o processo parece envolver não uma questão de privacidade, mas relativa à &#8220;propriedade intelectual&#8221;. González não afirma que o Google olhou para dentro de sua janela e o viu escrever uma nota sobre o leilão de 1998. Ele reconhece que, naquela época, se tratava de um evento público. Porém, agora ele afirma que, 16 anos depois, ele é &#8220;dono&#8221; do conhecimento daquele evento e tem direitos de controle sobre ele, enquanto o Google não os possui.</p>
<p>Nós chegamos a um ponto em que os esforços de proteção à privacidade devem navegar entre a Cila da informação livre e a Caribdis dos monopólios estatais de propriedade intelectual. Em minha opinião, a ideia de que a liberdade de informação seja um monstro ameaçador como Cila é fantasiosa. O poder do estado ao forçar o esquecimento é muito mais perigoso que qualquer informação que se possa liberar.</p>
<p><em>Traduzido do inglês para o português por <a href="http://c4ss.org/content/author/erick-vasconcelos">Erick Vasconcelos</a>.</em></p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=27953&amp;md5=d9f982146db0c6275be1ceb9dabe00d3" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/27953/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F27953&amp;language=en_GB&amp;category=text&amp;title=Existe+o+direito+a+ser+esquecido%3F&amp;description=Todos+parecem+apreciar+a+privacidade+%E2%80%94+tanto+que%2C+com+frequ%C3%AAncia%2C+expandimos+o+conceito+e+usamos+a+express%C3%A3o+%26%238220%3Bdireitos+de+privacidade%26%238221%3B%2C+indicando+que+n%C3%A3o+apenas+se+trata+de+algo+bom%2C+mas...&amp;tags=direito+a+ser+esquecido%2Cdireitos%2CGoogle%2Cinternet%2Cprivacidade%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Não tente reformar o estado policial — contorne-o</title>
		<link>http://c4ss.org/content/27706</link>
		<comments>http://c4ss.org/content/27706#comments</comments>
		<pubDate>Wed, 28 May 2014 22:45:14 +0000</pubDate>
		<dc:creator><![CDATA[Nathan Goodman]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[autoritarismo]]></category>
		<category><![CDATA[estado]]></category>
		<category><![CDATA[Estados Unidos]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[privacidade]]></category>
		<category><![CDATA[repressão]]></category>
		<category><![CDATA[vigilância]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=27706</guid>
		<description><![CDATA[Na última quinta-feira, a Câmara dos Deputados dos Estados Unidos aprovou um projeto chamado USA Freedom Act. A lei pretende acabar com os amplos poderes de coleta de dados e invasão de privacidade da Agência de Segurança Nacional (NSA), mas a versão que passou é tão fraca que o armazenamento de dados privados ainda será...]]></description>
				<content:encoded><![CDATA[<p>Na última quinta-feira, a Câmara dos Deputados dos Estados Unidos aprovou um projeto chamado USA Freedom Act. A lei pretende acabar com os amplos poderes de coleta de dados e invasão de privacidade da Agência de Segurança Nacional (NSA), mas a versão que passou é tão fraca que o armazenamento de dados privados ainda será permitido.</p>
<p>Trevor Timm, do <em><a href="http://www.theguardian.com/commentisfree/2014/may/22/nsa-reform-bill-passed-house-usa-freedom-act-senators-only-hope">Guardian</a></em>, escreve que, &#8220;em uma negociação que tirou a legislação das comissões e a colocou em pauta, o projeto foi <a href="http://www.theguardian.com/commentisfree/2014/may/10/the-battle-to-retake-our-privacy-can-be-won-in-the-halls-of-congress-really">significativamente enfraquecido</a>: as telefônicas ganharam maior imunidade e foram retiradas as obrigatoriedades de padrões estritos de transparência, diretrizes para o tribunal FISA e proteções contra as <a href="http://www.theguardian.com/world/2014/apr/01/nsa-surveillance-loophole-americans-data">buscas sem mandado</a> das comunicações pessoais&#8221;.</p>
<p>O projeto foi ainda mais diluído, ampliando o poder de fazer buscas da NSA e concentrando mais poderes nas mãos do Diretor de Inteligência Nacional.</p>
<p>Os <a href="http://www.motherjones.com/politics/2014/05/nsa-usa-freedom-act-weak">apoiadores originais</a> da lei retiraram seu suporte. &#8220;Sob a versão finalizada do USA Freedom Act, seria completamente legal para a NSA requisitar todos os registros de código de área, CEP ou até emails de contas que começam com a letra &#8220;a&#8221;, tudo sem mandado&#8221;, afirmou o deputado Thomas Massie (Partido Republicano/Kentucky). Muitos <a href="http://thehill.com/policy/technology/206686-privacy-advocates-pull-support-for-watered-down-usa-freedom">grupos de defesa das liberdades civis</a> também abandonaram seu apoio ao projeto.</p>
<p>Esses acontecimentos são decepcionantes, mas não surpreendentes. É assim que o governo funciona. As leis passam por um processo de negociação em que propostas apoiadas por diferentes ideologias e grupos de interesse são concebidas em apenas um projeto para aumentar suas chances. Projetos de lei que originalmente pretendiam proteger as liberdades civis frequentemente ganham provisões para assegurar o apoio de grupos pró-guerra, pró-estado e entusiastas do estado vigilante.</p>
<p>Além disso, o estado tende a proteger seus próprios interesses e aqueles dos grupos mais próximos do poder em primeiro lugar. Projetos que ameacem substanciamente a NSA, seus colaboradores das empresas de comunicações ou empresas conectadas como a Booz Allen Hamilton tenderão a ser solapados pelo poder desses grupos predatórios. Ou, pior, podem ser usados para os propósitos desses oligarcas.</p>
<p>Reformas legislativas são um beco sem saída, mas há um caminho mais promissor. É possível contornar o estado, frustrar seus esforços de vigilância e tornar progressivamente mais difícil interceptar e vigiar nossas comunicações. Uma coalizão de grupos de defesa de liberdades civis, organizações progressistas e organizações libertárias está estimulando as pessoas a fazer exatamente isso. É o projeto <a href="https://www.resetthenet.org/"><em>Reset the Net</em></a>. No dia 5 de junho, os membros dessa coalizão pedem que os usuários da internet e desenvolvedores passem a usar uma grande variedade de ferramentas de segurança para impedir as atividades da NSA. As ferramentas incluem protocolos de criptografia de código aberto a serviços de anonimização como o Tor. O <a href="http://resetthenet.tumblr.com/post/84331967485/the-privacy-pack">pacote</a> de privacidade do <em>Reset the Net</em> oferece especificamente ferramentas de código aberto porque elas permitem que qualquer usuário as teste, verifique e melhore sua segurança. Ferramentas como elas podem ser instaladas, projetadas e aperfeiçoadas por qualquer indivíduo, sem pedir permissão ao governo.</p>
<p>O Reset the Net é um exemplo inspirador em que grupos de liberdades civis de todo o espectro político adotam a tática anarquista da ação direta. Em vez de implorar para que os governos se limitem ou aprovem reformas benevolentes, a ação direta faz com que tomemos as rédeas da mudança em nossas próprias mãos, sem pedir permissão.</p>
<p>A ação direta permite que nós contornemos o poder do estado, tornando suas operações de vigilância em massa mais difíceis de perpetuar. É por isso que devemos acabar com a criminalidade estatal. Não através de reformas, mas como danos a serem contornados.</p>
<p><em>Traduzido do inglês para o português por <a href="c4ss.org/content/author/erick-vasconcelos">Erick Vasconcelos</a>.</em></p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=27706&amp;md5=3588f2f4035c2b0e4e68a6ff8fab8425" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/27706/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F27706&amp;language=en_GB&amp;category=text&amp;title=N%C3%A3o+tente+reformar+o+estado+policial+%E2%80%94+contorne-o&amp;description=Na+%C3%BAltima+quinta-feira%2C+a+C%C3%A2mara+dos+Deputados+dos+Estados+Unidos+aprovou+um+projeto+chamado+USA+Freedom+Act.+A+lei+pretende+acabar+com+os+amplos+poderes+de+coleta+de+dados+e...&amp;tags=autoritarismo%2Cestado%2CEstados+Unidos%2Cinternet%2Cprivacidade%2Crepress%C3%A3o%2Cvigil%C3%A2ncia%2Cblog" type="text/html" />
	</item>
		<item>
		<title>O totalitarismo da identificação</title>
		<link>http://c4ss.org/content/26465</link>
		<comments>http://c4ss.org/content/26465#comments</comments>
		<pubDate>Thu, 17 Apr 2014 22:00:11 +0000</pubDate>
		<dc:creator><![CDATA[Erick Vasconcelos]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[Brasil]]></category>
		<category><![CDATA[eleições]]></category>
		<category><![CDATA[governo brasileiro]]></category>
		<category><![CDATA[identificação]]></category>
		<category><![CDATA[informações privadas]]></category>
		<category><![CDATA[privacidade]]></category>
		<category><![CDATA[recadastramento biométrico]]></category>
		<category><![CDATA[sistema eleitoral]]></category>
		<category><![CDATA[totalitarismo]]></category>
		<category><![CDATA[votação]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=26465</guid>
		<description><![CDATA[Quem não realizou o &#8220;recadastramento biométrico&#8221;, que ocorreu em várias cidades do Brasil, convocando cerca de 14 milhões de eleitores, perderá o título de eleitor e não poderá fazer matrículas em instituições públicas de ensino, se inscrever em benefícios assistenciais estatais, tomar posse de empregos públicos e até mesmo será privado de coisas banais e...]]></description>
				<content:encoded><![CDATA[<p>Quem não realizou o &#8220;recadastramento biométrico&#8221;, que ocorreu em várias cidades do Brasil, convocando cerca de 14 milhões de eleitores, perderá o título de eleitor e não poderá fazer matrículas em instituições públicas de ensino, se inscrever em benefícios assistenciais estatais, tomar posse de empregos públicos e até mesmo será privado de coisas banais e essenciais, como tirar passaporte e abrir conta corrente. Felizmente, o estado <a href="http://ne10.uol.com.br/canal/cotidiano/grande-recife/noticia/2014/03/31/mesmo-com-novo-prazo-eleitores-enfrentam-filas-para-fazer-cadastramento-biometrico-479402.php">deu uma chance</a> para os retardatários, que poderão &#8220;regularizar&#8221; sua situação até o dia 7 de maio, &#8220;com isenção de multa&#8221;. Animador, não?</p>
<p>O estado brasileiro pretende arregimentar os mais de 140 milhões de eleitores e pegar seus dados biométricos para tornar &#8220;seguras&#8221; as próximas eleições. Para isso, afirma ser necessário coletar as impressões digitais de todos os dedos das mãos das pessoas, além de foto e assinatura. Com esses dados, é emitido um novo título de eleitor. Sem isso, o estado promove, na prática, um embargo econômico contra o indivíduo (sem a possibilidade de tirar um passaporte, o brasileiro não pode nem mesmo fugir do país e dessa obrigação).</p>
<p>A ele se somam todos os outros modos de identificação e vigilância da população de que o governo brasileiro dispõe: carteira de identidade (que deve ser obrigatoriamente carregada a todo tempo), CPF (cadastro dos indivíduos junto à Receita Federal), carteira de motorista, certificado de alistamento militar ou de dispensa de incorporação (para homens), carteira de trabalho, passaporte, certidão de nascimento, certidão de casamento.</p>
<p>É de se pensar que o governo já teria informações suficientes sobre seus súditos, mas aparentemente a necessidade de tornar &#8220;segura&#8221; a votação para a festa da democracia requer que as pessoas repassem ainda mais dados privados para a autoridade estatal. Se tanta informação é necessária para que nós tenhamos votações seguras, será que as eleições que tivemos até hoje foram potencialmente fraudadas?</p>
<p>É claro que tudo não passa de uma mentira, uma cortina de fumaça para desviar a atenção do fato de que se trata de mais um passo rumo à concentração de poder total no estado. O propósito relativamente inócuo de garantir eleições limpas é apenas um precedente para que o governo tenha cada vez mais poder para arregimentar a população e exigir mais informações privadas.</p>
<p>Nada disso é necessário. Como também não é necessário que o voto continue a ser obrigatório no Brasil. O estado continua a fingir que seu propósito é garantir eleições limpas, quando na verdade simplesmente poderia desobrigar as pessoas de comparecer às urnas e parar de puni-las se elas não o fazem. Sem o voto obrigatório, o argumento de que é necessário que a população se recadastre para votar é nulo.</p>
<p>A maior ironia brasileira é que teremos, em tese, um sistema de identificação extremamente seguro, enquanto, por outro lado, temos um sistema de votação eletrônico completamente à prova de contestação. É virtualmente impossível saber se a urna eletrônica não é passível de fraude, uma vez que não há meios independentes para recontagem de votos e não há recibos físicos de votação. A urna eletrônica brasileira é uma caixa preta, só contestada por aqueles que estão fora do sistema político, como Leonel Brizola, que são prontamente ridicularizados.</p>
<p>O sistema eleitoral brasileiro é perfeito para a classe dominante: máxima identificação pessoal combinada com voto obrigatório e nenhuma possibilidade de verificação independente da votação. Tudo isso garante legitimidade total do estado e nenhum questionamento de seu poder.</p>
<p>É o sonho do totalitarismo suave tropical.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=26465&amp;md5=503e13662d76a8e74e5dbc0babb9b5ca" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/26465/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F26465&amp;language=en_GB&amp;category=text&amp;title=O+totalitarismo+da+identifica%C3%A7%C3%A3o&amp;description=Quem+n%C3%A3o+realizou+o+%26%238220%3Brecadastramento+biom%C3%A9trico%26%238221%3B%2C+que+ocorreu+em+v%C3%A1rias+cidades+do+Brasil%2C+convocando+cerca+de+14+milh%C3%B5es+de+eleitores%2C+perder%C3%A1+o+t%C3%ADtulo+de+eleitor+e+n%C3%A3o+poder%C3%A1+fazer+matr%C3%ADculas...&amp;tags=Brasil%2Celei%C3%A7%C3%B5es%2Cgoverno+brasileiro%2Cidentifica%C3%A7%C3%A3o%2Cinforma%C3%A7%C3%B5es+privadas%2Cprivacidade%2Crecadastramento+biom%C3%A9trico%2Csistema+eleitoral%2Ctotalitarismo%2Cvota%C3%A7%C3%A3o%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Como usar criptografia PGP para comunicação privada</title>
		<link>http://c4ss.org/content/26104</link>
		<comments>http://c4ss.org/content/26104#comments</comments>
		<pubDate>Sat, 05 Apr 2014 00:20:47 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[comunicação]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[emails]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[privacidade]]></category>
		<category><![CDATA[proteção]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=26104</guid>
		<description><![CDATA[Existem muitas ferramentas que permitem que você se comunique de forma privada com diferentes níveis de segurança. O PGP (Pretty Good Privacy), em específico o padrão OpenPGP, é um método testado e comprovado de criptografia de emails e mensagens antes da transmissão, garantindo que a única pessoa que possa lê-los seja o destinatário. Não é...]]></description>
				<content:encoded><![CDATA[<p>Existem muitas ferramentas que permitem que você se comunique de forma privada com diferentes níveis de segurança. O PGP (Pretty Good Privacy), em específico o padrão OpenPGP, é um método testado e comprovado de criptografia de emails e mensagens antes da transmissão, garantindo que a única pessoa que possa lê-los seja o destinatário. Não é necessário reiterar a importância da privacidade, especialmente para indivíduos de diferentes regiões do mundo, inclusive dos EUA, onde a espionagem doméstica pode ser e já foi utilizada em diversas tentativas de repressão de grupos ativistas. PGP é um padrão confiável e foi utilizado por <a href="http://www.huffingtonpost.com/2013/06/10/edward-snowden-glenn-greenwald_n_3416978.html">Edward Snowden em suas trocas de mensagens com Gleen Greenwald</a>.</p>
<p>O PGP utiliza &#8220;<a href="https://en.wikipedia.org/wiki/Public-key_cryptography">criptografia de chave pública</a>&#8221; para cifrar e decifrar mensagens. Anteriormente, para enviar mensagens criptografadas para um destinatário, era necessário combinar o uso de uma chave ou método compartilhado com antecedência. Isso requeria o encontro com o destinatário em pessoa para estipular qual seria a &#8220;chave&#8221; sem medo de interceptação. Afinal, a probabilidade de uma carta ser interceptada é a mesma de seu algoritmo de decifragem ser interceptado. Essa situação era pouco prática, dado o estado das comunicações de massa atuais no mundo.</p>
<p>A criptografia de chave pública, também chamada de criptografia de chave assimétrica, é uma das soluções para esse problema. Primeiro, ambas as partes que desejem ter uma conversa criptografada precisam gerar pares de chaves. Cada participante gerará uma chave pública e uma privada utilizando seu software de PGP (algo que só precisa ser feito uma vez por cada pessoa). A chave pública é a <a href="https://en.wikipedia.org/wiki/Cipher">cifra</a>. É a chave usada para <a href="https://en.wikipedia.org/wiki/Encryption">criptografar uma mensagem</a>. A chave, que é matematicamente ligada à chave pública, é usada para decifrar a mensagem. Na realidade, uma <a href="https://en.wikipedia.org/wiki/Session_key">chave de sessão simétrica</a> é gerada para criptografar cada mensagem. A própria chave é, então, criptografada com a chave pública e enviada dentro da mensagem.</p>
<p>O funcionamento prático se dá da seguinte maneira:</p>
<ul>
<li>A <strong>pessoa A</strong> compartilha sua chave pública com a <strong>pessoa B</strong>;</li>
<li>A <strong>pessoa B</strong> usa essa chave para criptografar uma mensagem e enviá-la de volta para a <strong>pessoa A</strong>;</li>
<li>A <strong>pessoa A</strong> então usa sua própria chave privada para decodificar a mensagem;</li>
<li>A chave pública da <strong>pessoa B</strong> pode ser incluída na mensagem de retorno ou publicada.</li>
</ul>
<p>A eficácia da criptografia moderna se baseia no fato de que alguns problemas matemáticos são extremamente difíceis de se resolver. Problemas usados envolvem a decomposição em fatores primos e a relação entre curvas elípticas. Saber disso não é necessário para utilizar a criptografia, mas vale a pena mencionar para aqueles que se interessam.</p>
<p>Uma boa analogia seria a <strong>pessoa A</strong> enviar à <strong>pessoa B</strong> uma caixa com um cadeado, mas sem chave física. A <strong>pessoa B</strong> então coloca a mensagem dentro da caixa e a tranca. A partir desse ponto, a <strong>pessoa A</strong> é a única capaz de destrancar a caixa com a chave que ela possui. Usando esse método, não faz diferença se qualquer tiver acesso a sua chave pública, porque ela só permite a criptografia de mensagens para aquela pessoa. Apenas pela violação da chave privada de alguém ou da não-autenticação da pessoa com quem se está comunicando, a privacidade e segurança da troca de mensagens pode ser quebrada.</p>
<p>Agora que já apresentamos o funcionamento básico do PGP, nós utilizaremos um método simples para implementá-lo em comunicações por email. Lembre-se de que o PGP protegerá a privacidade da comunicação, mas não a anonimidade. Um interceptador ainda será capaz de saber que você, <strong>pessoa A</strong>, se comunicou com a <strong>pessoa B</strong>. Ele apenas não saberá do conteúdo da conversa.</p>
<p>Um dos métodos mais fáceis de usar o PGP é com um plugin para o navegador chamado <em>Mailvelope</em>, que eu cobrirei no resto deste artigo. Faço essa sugestão porque ele não requer a instalação de qualquer programa no computador, já que ele funciona no próprio navegador. O fato de que o uso dos clientes de email para PC está em declínio também é um dos motivos pelos quais eu considero o <em>Mailvelope</em> uma opção interessante. Também colocarei um link para minha chave pública e email no final do artigo, para aqueles que desejarem praticar o envio e o recebimento de mensagens criptografadas.</p>
<p>O <em>Mailvelope</em> está disponível atualmente só para o Google Chrome. Pode ser baixado como extensão <a href="http://mailvelope.com">aqui</a>.</p>
<p>Quando você adicionar o <em>Mailvelope</em> a seu navegador, um ícone de um cadeado aparecerá no topo da tela, próximo ao botão de configurações do Chrome.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh4.googleusercontent.com/S6YWne0MBqhLmYkvEWguPOCJxNq6VmGW3aee3Ft9zqojppka5dmQJkL79JXdmiBueVZxnGsE-CS3jXazWV1Xywr34fpIQYC8ReMZA01Yj5qx5evXMq8eMNmX" width="222" height="240" /></div>
<p>Clique com o botão esquerdo e escolha &#8220;Options&#8221;. A partir daí, você precisará gerar duas chaves, uma pública e uma privada. Esta opção estará no menu da esquerda.</p>
<div style="text-align: center;"><img class="alignnone" alt="" src="https://lh3.googleusercontent.com/RbVs7p18ZUza1dGFSUK4WX5wkYf7u83xuJd_u8z5hWjFkNqrryfkheyZ6Nqc4g3jP_AWs5A3fvvZ54-A9myKzfzVPPBbQb57B-fUhknbycd13rrMkrRkdZvp" width="610" height="490" /></div>
<p>Coloque seus dados nos campos (nome e email). Certifique-se de que a senha (&#8220;Passphrase&#8221;) que você utilizar seja <a href="http://xkcd.com/936/">longa e que você seja capaz de lembrar</a>. Se você esquecer essa senha, você não poderá mais codificar e decodificar mensagens usando esse par de chaves em particular. Na seção &#8220;Advanced &gt;&gt;&#8221;, escolha um tamanho de chave maior que 1024 bit, para que ela seja utilizável por muito tempo. Quando tiver preenchido os formulários, clique em &#8220;Submit&#8221;.</p>
<p>Quando tiver completado esses passos, clique na opção &#8220;Display Keys&#8221; no menu. A partir daí, você pode &#8220;exportar&#8221; (Export) sua chave pública. Você pode escolher enviá-la a outro usuário de PGP por email ou pode exportá-la como bloco de texto e compartilhá-la por outros meios. Não compartilhe jamais sua chave privada. Sua chave pública é totalmente pública e pode ser compartilhada com quaisquer outras pessoas ou <a href="http://pgp.mit.edu/">publicada</a> em qualquer lugar sem problemas. Tudo o que a chave pública permite é que alguém envie uma mensagem para você.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh3.googleusercontent.com/10NHy50kHKvq6CGPE4nV6eZ0ocHJraDnJvkG4K7ZpokctRp0u5u8mKGdnxhP_nqru1W-TiNiBqV4CA6ycimW2IOsbDikcHZCb6GnbrQwmVzRLyucBJ13xS_N" width="443" height="271" /></div>
<p>Para enviar uma mensagem criptografada para os outros, você deve importar sua chave pública. Você pode fazer isso com a importação de um arquivo &#8220;.asc&#8221; ou com a cópia de seu bloco de chave pública. Quando for obter uma chave pública, certifique-se, da melhor forma possível, de que a pessoa com quem você pensa estar falando seja realmente aquela pessoa.</p>
<div style="text-align: center;"><img class="alignnone" alt="" src="https://lh3.googleusercontent.com/FAri_V3bTJk-pP1762oJALVqFutQZv1Rfn_dH2MlzWMOZfzt6MZ5cR1VxfBItZn90Y4FixUmcr6upGF_wy7y1ylzAannkF8lok-Cz8Vuj0rOYCJBxlAY8BJV" width="657" height="447" /></div>
<p>Agora que você já gerou suas chaves e importou a chave pública de outra pessoa, você precisa saber como enviar um email.</p>
<p>Abra seu cliente de email. O <em>Mailvelope</em> tem suporte já configurado para o Gmail, Outlook.com, Yahoo Mail e GMX. Nesta demonstração, usarei o Gmail:</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh3.googleusercontent.com/nKvMTPRvMTMZhFWIcX4W0rU467VsXtBJsCtEPkeMCCpePxwU5VQuNQZh19ZljzUuZUO1cLvk35qSDiDnFw6bUGkbXWwhUl0LuPMLR7ZozVOmWslwbSuFMLAa" width="601" height="606" /></div>
<p>Clique no botão para escrever um email. Você perceberá imediatamente um botão &#8220;lápis e papel&#8221; dentro da caixa. Primeiro entre com o destinatário e o assunto e, assim que chegar ao corpo do email, clique naquele botão.</p>
<p>Escreva o email na caixa que acabou de abrir &#8211; isso evita que o texto salvo na caixa normal do cliente seja salvo como rascunho pelo provedor e potencialmente comprometa a privacidade de sua mensagem.</p>
<p style="text-align: center;"><img class="aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP1Compose.png" width="529" height="323" /></p>
<p>Assim que a tiver escrito, clique no botão do cadeado, escolha a chave do destinatário do menu que abrir, clique em &#8220;Add&#8221; e &#8220;Ok&#8221;. Você então deverá pressionar o botão &#8220;Transfer&#8221; para mover o texto criptografado de volta para a caixa do Gmail. <em>Perceba que, dado que o PGP criptografa sua mensagem com uma chave gerada para a sessão e criptografa a chave da sessão com a chave pública do destinatário, é possível criptografar uma mensagem para múltiplos destinatários</em>.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP2addingaddress.png" width="529" height="324" /></div>
<p>Um bloco de texto criptografado parecerá com o seguinte:</p>
<p>—–BEGIN PGP MESSAGE—–<br />
Version: OpenPGP.js v.1.20130820<br />
Comment: http://openpgpjs.org<br />
wcBMAxLijeXaycuCAQgAl8n4g5ilhHXKoAqawIxn/bT3i8cZ4HP6JxtCZWWM<br />
rzjX75QFffr3U6OSByqpU+DRBmhd2zG0akzkImUqrkVmQbbZv4vqEpQMMwzh<br />
heX+MuZeUCXKAWTCGfcIMbeXKjpuqbuL0F8NkHeAkqFJ8hcMY8aYX3VtaRbQ<br />
oVdL5aPzMbS5kPxjtr1OY93dwy1jV7JvrYgpyuk4wpynfS1AfKpn2lDyCQGH<br />
sTxu6yqrJUDnnYrs0TkgLvkPXueggA8+yw7zDd3iQ5P2VeMWHH7EAUa+gFj7<br />
x/M3DtHsGvfdssiPP35PZrglHCsJGCTZScO+Re1M2IxZtnZNHfDU0V9lhX4i<br />
Q9JQAQlHtm8etEXlyvovsXDfIE2SdKgcj1bgx359V+zZsvPNyOtqfYEuyszM<br />
7i65cEqz9GdLGFusSYSFpespUCHC71zFmaHEGcmUpglLIvvX2W4=<br />
=g9Kk<br />
—–END PGP MESSAGE—–</p>
<p>Você agora pode enviar sua mensagem sabendo que, se interceptada, estará ilegível.</p>
<p>Quando você recebe um email criptografado, o <em>Mailvelope</em> o detecta e coloca um símbolo com cadeado e envelope sobre ele. Ao clicar nele, você terá que entrar com sua senha. Ao inseri-la, você poderá ler a mensagem normalmente em texto convencional.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh6.googleusercontent.com/cJ-ES7S7y5kkeKuxyc304hu2XYSwgmuOxJnY3MuLgBeEm_sKUUKdscKtKEd-WEsUHLRpX5qi8bsEtqMS3oy5CM1hbXbnfBDHi3IZvodApMuLlw0izsya8SU-" width="489" height="564" /></div>
<p>Agora você deve ser totalmente capaz de usar o PGP para codificar e decodificar seus emails enviados e recebidos.</p>
<p>Se desejar testar o <em>Mailvelope</em> e não conhece ninguém que já utilize PGP, eu mesmo fiz uma conta de email para receber mensagens criptografadas. O email é <a href="mailto:williamsheppard101@gmail.com">williamsheppard101@gmail.com</a>.</p>
<p>Minha chave pública pode ser encontrada <a href="http://pgp.mit.edu:11371/pks/lookup?op=get&amp;search=0x12E28DE5DAC9CB82">neste servidor do MIT</a>.</p>
<p>Eu responderei a todos os emails criptografados que eu receber. <strong>Certifique-se de incluir sua chave pública no email</strong>.</p>
<p>Abaixo há outras ferramentas que podem ser interessantes se o <em>Mailvelope</em> não servir para você.</p>
<p><a href="https://www.enigmail.net/home/index.php"><strong>EnigMail para o cliente de emails Thunderbird</strong></a><br />
Uma extensão bem leve e versátil para quem ainda utiliza clientes de email locais. Após instalado, é ainda mais fácil de usar que o Mailvelope.</p>
<p><strong><a href="http://www.gpg4win.org/download.html">GPG4win</a></strong><br />
Vem com vários recursos, incluindo o gerenciador de certificados Kleopatra, que permite que você importe e exporte mensagens criptografadas para enviar cópias por outras plataformas.</p>
<p><strong><a href="http://www.gnupg.org/download/index.en.html">GNU Privacy Guard</a></strong><br />
Para usuários do Linux, o GPG pode ser baixado do repositório da sua distro ou um pacote pode ser pego no site.</p>
<p><strong><a href="http://www.gnupg.org/download/index.en.html">GPG Tools</a></strong><br />
Uma ferramenta GPG para usuários de Mac.</p>
<p>Traduzido do inglês para o português por <a title="Posts by Erick Vasconcelos" href="http://c4ss.org/content/author/erick-vasconcelos" rel="author">Erick Vasconcelos</a>.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=26104&amp;md5=f2428375cb4944f6d6891785b5c54ff7" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/26104/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F26104&amp;language=en_GB&amp;category=text&amp;title=Como+usar+criptografia+PGP+para+comunica%C3%A7%C3%A3o+privada&amp;description=Existem+muitas+ferramentas+que+permitem+que+voc%C3%AA+se+comunique+de+forma+privada+com+diferentes+n%C3%ADveis+de+seguran%C3%A7a.+O+PGP+%28Pretty+Good+Privacy%29%2C+em+espec%C3%ADfico+o+padr%C3%A3o+OpenPGP%2C+%C3%A9+um+m%C3%A9todo...&amp;tags=comunica%C3%A7%C3%A3o%2Ccriptografia%2Cemails%2Cinternet%2CPGP%2CPortuguese%2Cprivacidade%2Cprote%C3%A7%C3%A3o%2CStateless+Embassies%2Cblog" type="text/html" />
	</item>
	</channel>
</rss>
