cidadania na era digital mar-2013
DESCRIPTION
Palestra na UNIVASF (Juazeiro, BA) em 21/03/2013TRANSCRIPT
Cidadania na Era Digital
Ruy J.G.B. de Queiroz
Tecnologia e Liberdade: Mensagem do Anúncio do Macintosh (1984)
“Tecnologia criada por empresas inovadoras nos libertará a todos.” A Apple quis que o Mac simbolizasse a idéia de empoderamento, com o comercial apresentando o Mac como uma ferramenta para combater a conformidade e afirmar a originalidade.
Tecnologia e Democracia
• A tecnologia tem transformado como parPcipamos na democracia como cidadãos, como eleitores, como membros de uma sociedade interconectada.
• Transformações importantes na forma como votamos, no modo como nossos votos são contados, na maneira como protestamos, na forma como demandamos transparência sobre a coisa pública, no modo como nos reunimos para reivindicar uma causa colePva, etc.
Redes Sociais como Fontes de NoYcias
O Valor relaPvo da internet para cidadãos poliPcamente aPvos está aumentando
5 Internet and Politics
% de usuários de internet que obtêm no1cias polí7cas online
Smartphones e a conexão 24h
• 5,9 bilhões de pessoas hoje em dia usam celulares, dos quais 1,1 bilhão são smartphones.
• 74% dos adolescentes americanos (12-‐17) dizem que acessam a Internet usando celulares, tablets e outros disposiPvos móveis
• 25% dos adolescentes americanos se consideram usuários de internet “sobretudo-‐celulares”—bem mais que os 15% dos adultos que são também “sobretudo-‐celulares”.
Adolescentes lideram aumento de uso de celular no Brasil, diz Pnad
• O grupo de pessoas na faixa etária entre 10 e 17 anos teve o maior aumento percentual de posse de celular, entre 2009 e 2011, segundo pesquisa do InsPtuto Brasileiro de Geografia e EstaYsPca (IBGE).
• De acordo com o estudo, 41,9% dos entrevistados na faixa de 10 a 14 anos Pnham celular próprio em 2011, um crescimento de 12,6 pontos percentuais em relação a 2009. Essa porcentagem chegou a 67,5% em 2011 na faixa dos 15 aos 17, um aumento de 15,7 pontos percentuais em relação a 2009.
• O número de usuários que usaram celulares e/ou smartphones para navegar na Internet subiu de 44,8% em 2011 para 56,2% em 2012. Via tablet, o acesso passou de 5,6% para 11,5%.
Celulares -‐ ponto de inflexão-‐-‐ 46%
Uso de smartphones por adolescentes americanos (2012)
• 78% dos adolescentes (12-‐17) agora têm um celular, e quase metade (47%) tem seu próprio smartphone.
• 23% têm um tablet, um nível comparável à população aduta em geral
• 95% usam a internet. • 93% têm um computador ou têm acesso a um computador em casa. Sete em dez (71%) com acesso a computador em casa dizem que o laptop ou o desktop que eles usam mais frequentemente é comparPlhado com a família.
Acesso a noPciário via celular
PolíPca móvel-‐ 26% de adultos usaram celulares para propósitos políPcos em
2010
3/9/2011 11 Internet and Politics
Revolução Digital – Redes Sociais 52% de todos os adultos
9%
49%
67%
76%
86% 83%
85%
7% 8%
25%
48%
61% 70% 71%
6% 4% 11%
25%
47% 51% 52%
1% 7%
13%
26% 33% 35%
0%
20%
40%
60%
80%
100%
2005 2006 2007 2008 2009 2010 2011 2012
18-‐29 30-‐49 50-‐64 65+
% de usuários de internet
PolíPca social-‐ 22% dos
adultos usaram mídia social
para propósitos políPcos em
2010
3/9/2011 13 Internet and Politics
Nova Realidade Cívica: 2) Grandes mudanças na cultura cívica e na mídia oferecem novas oportunidades para ONGs e
aPvistas
Nova Realidade Cívica 3) A Influência está migrando de organizações para redes e novos“especialistas”
Novas autoridades algorítmicas
Especialistas tradicionais com novas plataformas, esp. blogs
Especialistas amadores que são ávidos parPcipantes – tal qual com tribos
Nova Realidade Cívica 4) Todas as organizações estão sob mais escruYnio e a transparência é um novo marcador de confiança
Surveillance– o poderoso monitora o pequeno
Sousveillance – o pequeno monitora o poderoso
Coveillance – pares monitoram pares
Nova Realidade Cívica 5) Novos meios para atores civis aPngirem suas audiências e mobilizarem outras
• Seja sua “própria empresa de mídia”
• Construa redes: hoje elas têm uma importância maior
• Seja um nó • IdenPfique pesonagens influentes
Tecnologia e Escolha (Kevin Kelly)
• A tecnologia é força a mais poderosa no planeta
• A tecnologia é a extensão da vida evolucionária
• Entre outras coisas, a tecnologia quer incrementar a diversidade, complexidade, beleza e eficiência
A interconecPvidade no mundo contemporâneo
• As tecnologias da informação e comunicação nos propiciam um mundo fortemente interconectado no qual a dis7nção entre o público e o privado começa a se dissolver.
• Nesse ecossistema em rede existe a necessidade real de rastreamento de informações sobre indivíduos até mesmo para fazer cumprir funcionalidades da própria rede (como, por exemplo, a telefonia celular e a computação em nuvem).
• A rede simplesmente não funciona sem que uma grande circulação de dados e um amplo rastreamento de indivíduos se realize.
Relevância dos anúncios online
• Para melhorar a relevância dos anúncios e garanPr uma melhor experiência online ao usuário, os anunciantes online fazem uso de tecnologias de rastreamento das aPvidades do usuário por meio da gravação de pequenos arquivos conhecidos como “cookies” no sistema de arquivos do usuário.
Privacidade na Era Digital (Andrew Grove, ex-‐CEO da Intel, 2000) • “Privacidade é um dos maiores problemas nessa nova era eletrônica. No coração da cultura da Internet esta uma força que deseja descobrir tudo sobre você.
• E, uma vez que achou tudo sobre você e outros 2 milhões de indivíduos, esse é um aPvo muito valioso, e as pessoas ficarão tentadas a comercializar esse aPvo.”
“Detectando discriminação de preço e de busca na Internet” (2012)
Discriminação de preço, marcando o preço de um dado produto para cada consumidor individualmente conforme sua avaliação para isso, pode Prar proveito da enorme quanPdade de informação coletada online sobre os consumidores e portanto contribuir para a lucraPvidade de serviços de comércio eletrônico. Nossa principal contribuição neste arPgo é demonstrar empiricamente a existência de sinais de discriminação tanto de preço quanto de busca na Internet, e revelar os vetores de informações usados para facilitá-‐los.
“A Internet é um estado de vigilanPsmo” (16/03/2013)
• “A Internet é um estado de vigilanPsmo. Queiramos ou não admiPr para nós mesmos, e gostemos ou não, estamos hoje sendo rastreados o tempo todo.”
Bruce Schneier • “A Google nos rastreia, tanto em suas páginas e em outras páginas às quais ela tem acesso. A Facebook faz o mesmo; ela até rastreia quem não é usuário do Facebook. A Apple nos rastreia em nossos iPhones e iPads. Um repórter usou uma ferramenta chamada Collusion para rastrear quem o estava rastreando; 105 empresas rastrearam seu uso da Internet durante um período de 36-‐horas.”
• “Isso é vigilância ubíqua: Todos nós sendo monitorados, o tempo todo, e esses dados sendo armazenados para sempre. Isso é o que se chama um estado de vigilan7smo, e é eficiente e bem além dos sonhos mais malucos de George Orwell.”
Joel Reidenberg e o Direito à Privacidade
• “CríPco para a práPca democráPca é o direito à privacidade e à inPmidade, assim como a um certo grau de anonimato.”
• “A noção de que um indivíduo tem uma autonomia na sociedade, um espaço próprio, existe em conformidade com a maneira pela qual a sociedade define as regras ou relacionamentos de privacidade.”
Cidadãos Transparentes e o Estado de Direito
• “Perdemos a obscuridade práPca.” • “Tradicionalmente em democracias o Estado de Direito impõe limitações à intrusão do Estado na privacidade do indivíduo.”
• “Porém, em função de toda essa transparência do cidadão, o Estado essencialmente dispõe de acesso a dossiês e ao rastreamento como nunca se viu antes.”
Empresas Servindo de Repositório “Sony, Apple e Google esPveram recentemente no centro de grandes escândalos relacionados a vazamento ou rastreamento de informações de indivíduos. Além das violações à privacidade, essas empresas privadas estão essencialmente fazendo um trabalho melhor com a vigilância do cidadão do que o próprio governo, criando um registro pessoal detalhado que poderá ser liberado ao governo por meio de uma simples inPmação.” (Marc Rotenberg, EPIC, Maio/2011)
Taxonomia da Privacidade: Daniel Solove (George Wash. Univ)
• “Privacidade é um conceito em estado confuso. Ninguém parece conseguir arPcular o que ele significa.”
Nada a Esconder • “Se você não tem nada a
esconder,” muitos dizem, “você não deveria se preocupar com a vigilância do governo.” Outros argumentam que temos que sacrificar privacidade em nome da segurança.
• Nothing to Hide traz um forte e convincente argumento em favor de se buscar um melhor equilíbrio entre privacidade e segurança, e revela por que fazer isso é essencial para proteger nossa liberdade e a democracia.
Julia Angwin (repórter do Wall Street Jounal)
• “Uma recém-‐criada comissão governamental de supervisão de privacidade disse terça-‐feira que já começou a estudar a capacidade do Centro Nacional de Contraterrorismo para escruPnar uma massiva quanPdade de informações sobre americanos inocentes.” (05/03/2013)
Novas diretrizes
• “O arPgo discuPu a oposição da administração interna a um programa que permiPria que a agência de contraterrorismo para examinar os arquivos do governo de cidadãos norte-‐americanos para descobrir possíveis comportamentos criminosos, mesmo que não haja nenhuma razão para suspeitar deles.
• Essa é uma mudança de práPcas passadas, que impedia a agência de armazenar informações sobre os americanos comuns, a menos que uma pessoa fosse suspeita de terrorismo ou relacionada a uma invesPgação.”
Drones (Veículo Aéreo Não-‐Tripulado)
• “Essa tecnologia rapidamente emergente é barata e poderia representar uma ameaça significaPva à privacidade e às liberdades civis de milhões de americanos.”
• “É um outro exemplo de uma área de políPca pública de mudança rápida sobre a qual precisamos focar para garanPr que a tecnologia moderna não seja usada para erodir o direito dos americanos à privacidade.” (17/03/13, Senador Patrick Leahy)
Joel Reidenberg (Fordham University)
• “O sistema Europeu reconhece que privacidade, independente do contexto, é um valor democráPco fundamental que precisa ser salvaguardado, e não deixado à guisa das forças do mercado.”
• “O experimento dos EUA com a aulto-‐regulação tem decepcionado os americanos. Precisamos de uma robusta e aplicável Carta de Direitos de Privacidade nos EUA.” (08/03/13)
O Ciberespaço é regulável?
• Falando de uma consPtuição para o ciberespaço, estamos simplesmente perguntando:
• Que valores devem ser protegidos lá? • Que valores devem ser construídos no espaço para encorajar quais formas de vida?
(Larry Lessig, Code is Law, 1999/2006)
Código (so}ware) pode regular comportamento
• “[O código] apresentará a maior ameaça a ideais liberais assim como a ideais libertários, assim como a sua maior promessa. Podemos construir, ou arquitetar, ou codificar o ciberespaço para proteger valores que acreditamos são fundamentais. Ou podemos construir, ou arquitetar, ou codificar o ciberespaço para permiPr que aqueles valores desapareçam. Não existe meio termo. Não há escolha que não inclua algum Ppo de construção. Código nunca é achado; é apenas feto, e somente feito por nós.”
Declaração de Independência do Ciberespaço (“vírus da liberdade”)
• “Governos do Mundo Industrial, vocês penosos gigantes de carne e aço, venho do Ciberespaço, a nova casa da Mente. Em nome do futuro, peço a vocês que nos deixem em paz.”
• “(…) um mundo no qual todos podem entrar sem privilégio ou preconceito de raça, poder econômico, militar, ou local de nascimento.”
• “(…) um mundo onde qualquer um, em qualquer lugar pode expressar suas crenças, não importa o quão singulares, sem medo de ser coagido em silêncio ou conformismo.”
(John Perry Barlow, 02/02/1996, Fórum Ecônomico Mundial, Davos)
Modalidades de Regulação 1. Leis 2. Normas Sociais/Culturais 3. Mercado 4. Arquitetura
O ciberespaço, embora não seja facilmente regulável: • por leis (pois não vê fronteiras nacionais), • por normas (não há fronteiras culturais e/ou sociais), • ou por mercado (ambiente globalizado), • é regulável através da arquitetura.
Anonimato e Memes
Anonimato e o 4chan
• O forum “random" é, de longe, seu mais popular. Conhecido como "/b/", quase não tem regras para o conteúdo a ser postado.
• Site lançado em 01/Out/2003, seus foruns foram originalmente usados para postagem de imagens e discussão sobre manga and anime.
Chris “Moot” Poole
• Fundou 4chan aos 15 anos de idade.
“O que é único do 4chan é que é anônimo, e não tem memória. Não há arquivo, não há barreiras não há inscrição. … Isso é o que levou àquela discussão que é completamente crua, completamente não-‐filtrada.”
Ferramenta para anonimato online: The Onion Router
“O que é o Tor?”
• “Tor é um so}ware livre e uma rede aberta que ajuda a você se defender contra uma forma de vigilância de rede que ameaça a liberdade pessoal e a privacidade, as aPvidades e os relacionamentos de negócios confidenciais, e a segurança de estado conhecida como análise de tráfico.”
APvismo CibernéPco: “HackPvismo”
• “Anonymous é um grupo que iniciou a desobediência civil aPva e se espalhou pela Internet ao mesmo tempo em que se manteve escondido, fundado em 2003 no “imageboard” 4chan, representando o conceito de muitas comunidade online de usuários simultaneamente exisPndo como um cérebro global anárquico digitalizado.”
“V de Vingança” (V for VendeBa)
• V de Vingança é uma série de romances gráficos escrita por Alan Moore e em grande parte desenhada por David Lloyd. A história se passa em um distópico futuro de 1997 no Reino Unido, em que um misterioso anarquista tenta destruir o Estado, através de ações diretas.
“HackPvismo e o Futuro da ParPcipação PolíPca”
• “Minha pesquisa de dissertação de doutorado examinou o fenômeno do hackPvismo, o casamento do hacking de hacking com o aPvismo políPco.”
• Alexandra Samuel, PhD, Harvard, 2004.
Definição de HackPvismo
• “hackPvismo é o uso não-‐violento de ferramentas digitais ilegais ou legalmente ambíguas na busca por fins políPcos”
Formas de HackPvismo
• Adulteração de site • Redirecionamento de site • Ataque de negação de serviço (DoS) • Roubo de informação • Sabotagem virtual • Passeata virtual • Paródia de site
“ATIVISMO, HACKTIVISMO, E CIBERTERRORISMO”
• Dorothy Denning (Navy Postgraduate School) em 1999: “O propósito deste capítulo é explorar como a Internet está alterando a paisagem do discurso políPco e do aPvismo, com parPcular ênfase em como ela é usada por aqueles que desejam influenciar a políPca externa”.
Denning versus Samuel
• “Ao tratar o hackPvismo como simplesmente um ponto sobre o conYnuo das ameaças à segurança da informação, Denning subes7ma a significação polí7ca das dis7nções entre formas não-‐violentas e violentas da transgressão online, e entre as várias formas de a7vidade hack7vista.”
Antropologia do HackPvismo: Gabriella Coleman
• “Anonymous é, por natureza e intenção, di�cil de definir: um nome empregado por vários grupos de hackers, tecnologistas, aPvistas, defensores dos direitos civis, e geeks; um cluster de ideias e ideais adotados por essas pessoas e centrados em torno do conceito de anonimato”;
Nov 2012
• "Coleman mostra que esses aPvistas, levados por um compromisso com seus trabalhos, reformulam ideais fundamentais incluindo liberdade de expressão, transparência, e meritocracia, e recusam proteções intelectuais restriPvas.”
Transparência e CiberaPvismo
Jornalismo invesPgaPvo na era da internet e da anonimidade: whistle-‐blowers têm a garanPa da anonimidade. Portais tradicionais como New York Times, The Guardian, Al-‐Jazeera, Wall Street Journal, todos têm hoje sua wikileaks.
John Perry Barlow
• “Democracia não vai funcionar sem whistleblowing” (16/11/2012 no Twi�er)
• (Fundador da Electronic FronIer FoundaIons, pioneira na defesa dos direitos civis no ciberespaço)
Stefania Milan e Cloud ProtesIng
• “Cloud protesIng é uma indicação de uma (relaPvamente nova) consciência para o papel das tecnologias digitais e móveis não apenas como uma ferramenta para a interconexão e a organização, mas como uma espinha dorsal da produção cultural e normaPva do movimento.”
Primeiras Ações ColePvas no Ciberespaço
• “Quando, em Setembro de 1995, o Presidente Jacques Chirac anunciou que a França faria uma série de testes nucleares no atol polinésio de Muroroa, um grupo de aPvistas italianos protestou organizando um ataque contra os websites do governo francês.”
• (Stefania Milan, em “The Guardians of the Internet? PoliIcs and Ethics of CyberacIvists (and of their Observers)”, Agosto 2012.)
Definição de “CiberaPvismo” (Milan)
• “Ação colePva no ciberespaço que visa a infraestrutura de rede ou explora as caracterísPcas ontológicas e técnicas da infraestrutura de rede para a mudança políPca ou social.”
• Atualmente, a forma mais popular de ciberaPvismo é o hackPvismo, exemplificado por grupos amorfos como Anonymous e LulzSec.
• HackPvistas buscam consertar o mundo através de so}ware e da ação online: em outras palavras, é o “aPvismo (disrupPvo) eletronizado”.
• CiberaPvistas são parte da sociedade civil organizada.
Valores ÉPcos dos CiberaPvistas
• Igualdade • ParPcipação • Autonomia • Abertura • Liberdade
Ciberespaço como arena para o engajamento cívico
• “O ciberespaço é, ao mesmo tempo, uma arena para engajamento cívico e um objeto de disputa em si mesmo.
• Como uma arena para engajamento cívico, o ciberespaço é duas coisas:
• primeiro, é uma “academia” para praPcar parPcipação políPca e cidadania digital, onde visões alternaPvas e muitas vezes contraditórias sobre a sociedade são arPculadas e comparPlhadas;
• em segundo lugar, é uma pla�orma para ação colePva, como uma praça de uma cidade seria, por exemplo, onde arPcular, organizar, e trazer à tona lutas sociais, e onde formas ciber-‐específicas de ação colePva podem ter lugar.”
Ciberespaço como objeto de disputa
• “Porém, longe de ser considerado apenas como um conjunto de ferramentas ou um espaço para praPcar a discordância, o ciberespaço tem se tornado um local de luta por si mesmo, à medida em que se torna cada vez mais ameaçado por comercialização, crescente controle estatal, e legislação restriPva.” (Stefania Milan)
Consent of the Networked (versus Consent of the Governed)
• “Temos uma situação na qual empresas privadas estão aplicando padrões de censura que muitas vezes são um tanto arbitrárias e em geral mais rígidas que os padrões consPtucionais de liberdade de expressão que temos em democracias.
• Em outros casos, empresas estão respondendo a solicitações de censura por parte de regimes autoritários que não refletem o consen&mento do governado.
• Ou estão respondendo a solicitações e preocupações de governos que não têm jurisdição sobre muitos, ou a maioria, dos usuários que estão interagindo com o conteúdo em questão.”
Rebecca McKinnon (2011)
“Vamos tomar de volta a internet!” • “Sabemos como fazer o governo responder aos
nossos anseios. Nem sempre o fazemos muito bem, mas temos uma idéia de quais são os modelos, poliPcamente e insPtucionalmente, para fazer isso.
• Como é que você faz com que os soberanos do ciberspaço respondam aos anseios do interesse público quando a maioria dos CEO's argumentam que sua principal obrigação é maximizar os lucros dos acionistas?”
Rebecca MacKinnon e o APvismo para Magna Carta
• “O discurso público global sobre como resolver nossos problemas econômicos e sociais arraigados e interconectados depende cada vez mais de redes digitais.”
• Temos todos que nos levantar para o desafio de demonstrar que a segurança e a prosperidade na era da Internet não são apenas compaYveis com a liberdade, elas, no final das contas, dependem dela.”
• “Cada um de nós tem um papel vital a desempenhar na construção de um mundo no qual o governo e a tecnologia sirvam às pessoas e não o contrário.”
Liberdade versus Repressão na Internet
• “Preocupados com impedir não apenas violência da mulPdão, mas também com crimes comerciais como pirataria e comparPlhamento de arquivos, os políPcos do Ocidente têm proposto novas ferramentas para examinar o tráfego na Web e mudanças na arquitetura básica da Internet para simplificar o vigilanPsmo.
• O que eles não enxergam é que tais medidas podem afetar o desPno de dissidentes em lugares como a China e o Irã. (Evgeny Morozov, 13/08/2011)
Verificabilidade da Votação (David Bismark, 2010)
• “Eleições devem ser conferidas. • Eleitores devem ser capazes de checar se seus votos foram contados corretamente, sem quebrar o sigilo da eleição, que é crucial.
• E essa é a parte di�cil. Como fazer um sistema de eleição completamente verificável, mantendo os votos totalmente secretos?”
Ciberataque em eleição na Flórida levanta quesPonamentos
• “Conforme um relatório do grande júri sobre problemas em uma eleição das primárias em 14/Agosto/2012 Miami-‐Dade County, Flórida, “Alguém criou um programa de computador que automaPcamente, sistemaPcamente e rapidamente submeteu ao Departamento de Eleições do County diversas solicitações online falsas para declarar ausência na votação.” “ (CNN, 18/03/2013)
Fragmentação da internet? • Gen. Keith Alexander, “U.S. Cyber Command chief”, assim
como o ex-‐diretor da CIA, Michael Hayden, têm aventado o conceito de uma rede ".secure" para serviços críPcos tais como banking que seria isolada da internet pública.
• Diferentemente de .com, .xxx e outros novos domínios hoje proliferando na internet, .secure exigiria aos visitantes usar credenciais cerPficadas para entrar e, por isso, jogaria no lixo o direito dos usuários à privacidade.
• Operadores de rede no setor financeiro, por exemplo, seriam autorizados a varrer o tráfego dos correnPstas à procura de sinais de problemas. (06/07/11)
“Arquitetura da Internet e Inovação” (2010)
• A arquitetura original da Internet foi baseada em 4 princípios de desenho -‐-‐ modularidade, hierarquia em camadas, e duas versões do muito celebrado mas muito mal-‐entendido argumento fim-‐a-‐fim.
• Van Schewick demonstra que esse desenho esPmulou a inovação em aplicações e permiPu que aplicações e serviços como e-‐mail, World Wide Web, eBay, Google, Skype, Flickr, Blogger e Facebook emergissem.
Internet e liberdade ao indivíduo • “A capacidade da Internet
de oferecer maior liberdade ao indivíduo, devido à sua capacidade de propiciar uma plataforma para uma melhor parPcipação democráPca, e sua capacidade de esPmular uma cultura mais críPca e auto-‐reflexiva estão fortemente associadas a caracterísPcas resultantes da versão mais ampla dos chamados argumentos fim-‐a-‐fim.” (Barbara van Schewick, Stanford)
Personalização e a Desvirtualização da Internet como Fonte Plural
• “Costumávamos pensar que na Internet como uma enorme biblioteca, com serviços como Google propiciando um mapa universal. Mas isso não mais é o que ocorre.”
• “Sempre acreditei que a Internet poderia nos conectar e nos aproximar, e ajudar a criar um mundo melhor, mais democráPco.”
A Personalização da Esfera Pública
• Cass Sunstein, jurista americano: “a democracia depende de experiências comparPlhadas e requer que os cidadãos sejam expostos a tópicos e idéias que não teriam escolhido antecipadamente.”
• Efeitos negaPvos trazidos pela internet com a facilidade de personalização do noPciário e a criação do que ele chamou de “Daily Me” (“Diário Eu”): no ciberespaço, já temos a capacidade de filtrar tudo exceto o que desejamos ver, ouvir e ler.
(Republic.com 2.0, Princeton Univ Press, 2007)
“Sua bolha de filtros é esse universo único, pessoal, de informações criadas para você”
“Mas aquela sociedade mais democráPca tem que emergir, e eu acho que, em parte, é porque enquanto a Internet é muito boa em ajudar grupos de pessoas com interesses comuns a se juntarem, não é tão boa em introduzir as pessoas a idéias e pessoas diferentes. Democracia requer discussão, e personalização está tornando isso cada vez mais fugidio.” (Eli Pariser)
Global Voices
• “uma organização sem fins lucraPvos que apoia governos, organizações internacionais, e insPtuições mulPnacionais do mundo todo para elevar a parPcipação do cidadão e de todos os interessados na tomada de decisão”
OpenNet IniPaPve
• Parceria colaboraPva de três insPtuições: o CiIzen Lab da Munk School of Global Affairs, University of Toronto; o Berkman Center for Internet & Society da Harvard University; e o SecDev Group (O�awa).
Ron Deibert (Toronto Univ)
• “Há um paradoxo hoje em dia: como nunca estamos rodeados de tanta tecnologia, e, ainda assim, como nunca sabemos tão pouco sobre o que acontece por baixo da super�cie dessa tecnologia.
• IncenPvo todos a se tornarem um hacker — no senPdo original do termo: desenvolver uma éPca de experimentação e curiosidade sobre o ciberespaço”.
Black Code: Inside the BaBle for Cyberspace (Maio 2013)
• “O Ciberespaço nos trouxe um mundo inteligência de sinais faça-‐você-‐mesmo, e o WikiLeaks é apenas um sintoma de um fenômeno bem maior ao qual governos, negócios, e indivíduos terão que se acostumados”.
(Ron Deibert)