Return to Video

É assim que retomaremos a internet

  • 0:01 - 0:03
    Chris Anderson: Os direitos dos cidadãos,
  • 0:03 - 0:05
    o futuro da internet.
  • 0:05 - 0:09
    Gostaria de dar as boas-vindas,
    ao palco da TED,
  • 0:09 - 0:11
    ao homem por trás dessas revelações:
  • 0:11 - 0:14
    Ed Snowden.
  • 0:14 - 0:17
    (Aplausos)
  • 0:17 - 0:22
    Ed está em algum lugar remoto da Rússia,
  • 0:22 - 0:24
    controlando este robô de seu laptop,
  • 0:24 - 0:28
    para que possa ver o que o robô vê.
  • 0:28 - 0:30
    Ed, bem-vindo ao palco da TED.
  • 0:30 - 0:34
    O que você consegue ver, afinal?
  • 0:34 - 0:36
    Edward Snowden: Ah, consigo ver todos.
  • 0:36 - 0:38
    Isto é incrível.
  • 0:38 - 0:41
    (Risos)
  • 0:41 - 0:44
    CA: Ed, algumas perguntas.
  • 0:44 - 0:46
    Você foi chamado de muitas coisas
  • 0:46 - 0:47
    nos últimos meses.
  • 0:47 - 0:52
    Foi chamado de alcaguete, traidor,
  • 0:52 - 0:54
    e herói.
  • 0:54 - 0:58
    Que palavras usaria
    para descrever a si mesmo?
  • 0:58 - 1:00
    ES: Sabe, todos os envolvidos
  • 1:00 - 1:02
    neste debate
  • 1:02 - 1:05
    têm tentado entender a mim
    e à minha personalidade
  • 1:05 - 1:08
    e como descrever-me.
  • 1:08 - 1:09
    Mas quando penso sobre isso,
  • 1:09 - 1:13
    esta não é a questão
    que deveria incomodar alguém.
  • 1:13 - 1:16
    Quem sou na verdade não importa nada.
  • 1:16 - 1:19
    Se sou a pior pessoa do mundo,
  • 1:19 - 1:21
    podem me odiar e seguir em frente.
  • 1:21 - 1:23
    O que importa são as controvérsias.
  • 1:23 - 1:26
    O que realmente importa
    é o tipo de governo que queremos,
  • 1:26 - 1:28
    o tipo de internet que queremos,
  • 1:28 - 1:30
    o tipo de relacionamento entre pessoas
  • 1:30 - 1:31
    e sociedades.
  • 1:31 - 1:35
    E é o que espero que seja debatido,
  • 1:35 - 1:37
    e estamos vendo isso
    acontecendo aos poucos.
  • 1:37 - 1:39
    Se tivesse que descrever a mim mesmo,
  • 1:39 - 1:40
    não usaria palavras como "herói".
  • 1:40 - 1:43
    Não usaria "patriota", nem "traidor".
  • 1:43 - 1:45
    Diria que sou um americano e um cidadão,
  • 1:45 - 1:48
    assim como todo mundo.
  • 1:48 - 1:50
    CA: Então, só para contextualizarmos
  • 1:50 - 1:52
    aqueles que não conhecem
    toda a história...
  • 1:52 - 1:55
    (Aplausos) -
  • 1:55 - 2:00
    Um ano atrás, você estava alocado no Havaí,
  • 2:00 - 2:02
    trabalhando como consultor na NSA.
  • 2:02 - 2:04
    Como Administrador de Redes,
    você tinha acesso
  • 2:04 - 2:07
    aos sistemas,
  • 2:07 - 2:11
    e começou a revelar
    certos documentos secretos
  • 2:11 - 2:14
    a alguns jornalistas de sua confiança,
  • 2:14 - 2:16
    o que levou às revelações de junho.
  • 2:16 - 2:21
    Agora, o que o motivou a isso?
  • 2:21 - 2:24
    ES: Sabe,
  • 2:24 - 2:26
    quando eu estava no Havaí,
  • 2:26 - 2:29
    e antes, quando trabalhava
    na comunidade de inteligência,
  • 2:29 - 2:33
    vi muitas coisas que me perturbaram.
  • 2:33 - 2:36
    Fazemos muitas coisas boas
    no serviço de inteligência,
  • 2:36 - 2:37
    coisas necessárias,
  • 2:37 - 2:40
    e coisas que ajudam a todos.
  • 2:40 - 2:42
    Mas há também coisas
    que passam dos limites.
  • 2:42 - 2:43
    Coisas que não deveriam ser feitas,
  • 2:43 - 2:46
    e decisões tomadas em segredo,
  • 2:46 - 2:47
    sem o conhecimento do público,
  • 2:47 - 2:50
    sem consentimento público
  • 2:50 - 2:53
    e sem que nossos representantes no governo
  • 2:53 - 2:56
    tenham conhecimento.
  • 2:56 - 3:01
    Quando eu tive dificuldade
    em aceitar essas questões,
  • 3:01 - 3:02
    pensei:
  • 3:02 - 3:06
    "Como posso fazer isso
    da maneira mais responsável,
  • 3:06 - 3:09
    que maximize o benefício ao povo
  • 3:09 - 3:11
    e, ao mesmo tempo, minimize riscos?"
  • 3:11 - 3:14
    E de todas as soluções em que pude pensar,
  • 3:14 - 3:17
    dentre depor no Congresso,
  • 3:17 - 3:18
    quando não há leis,
  • 3:18 - 3:20
    não há proteção legal
  • 3:20 - 3:21
    a um empregado terceirizado,
  • 3:21 - 3:25
    um contratado da inteligência como eu,
  • 3:25 - 3:28
    havia o risco
    de eu ser enterrado com a informação
  • 3:28 - 3:30
    e o público jamais saber.
  • 3:30 - 3:33
    Mas a Primeira Emenda
    da Constituição Americana
  • 3:33 - 3:37
    garante a nós
    uma imprensa livre por uma razão,
  • 3:37 - 3:40
    que é a de possibilitar
    uma imprensa adversária,
  • 3:40 - 3:42
    para desafiar o governo,
  • 3:42 - 3:45
    mas também para trabalhar
    junto ao governo,
  • 3:45 - 3:47
    ter um diálogo e um debate
    sobre como podemos
  • 3:47 - 3:52
    informar o público sobre
    assuntos de importância vital,
  • 3:52 - 3:55
    sem colocar em risco a segurança nacional.
  • 3:55 - 3:57
    E ao trabalhar com jornalistas,
  • 3:57 - 3:59
    ao repassar toda a minha informação
  • 3:59 - 4:02
    de volta ao povo americano,
  • 4:02 - 4:03
    em vez de de tentar tomar eu mesmo
  • 4:03 - 4:06
    as decisões sobre publicação,
  • 4:06 - 4:08
    tivemos um debate robusto
  • 4:08 - 4:12
    com um profundo investimento pelo governo,
  • 4:12 - 4:17
    que, creio, resultou
    em benefício para todos.
  • 4:17 - 4:20
    E os riscos que têm ameaçado,
  • 4:20 - 4:23
    os riscos que têm sido alegados
  • 4:23 - 4:24
    pelo governo
  • 4:24 - 4:26
    nunca se materializaram.
  • 4:26 - 4:28
    Nunca vimos nenhuma evidência
  • 4:28 - 4:31
    de nem mesmo um exemplo
    de dano específico,
  • 4:31 - 4:33
    e, por conta disso,
  • 4:33 - 4:35
    estou confortável
    com as decisões que tomei.
  • 4:35 - 4:37
    CA: Então, deixe-me mostrar à plateia
  • 4:37 - 4:39
    alguns exemplos do que você revelou.
  • 4:39 - 4:41
    Se pudermos projetar um slide, e Ed,
  • 4:41 - 4:43
    não sei se você pode ver.
  • 4:43 - 4:44
    Os slides estão aqui.
  • 4:44 - 4:47
    Este é um slide do programa PRISM,
  • 4:47 - 4:49
    e talvez você pudesse dizer à plateia
  • 4:49 - 4:52
    o que foi revelado.
  • 4:52 - 4:54
    ES: A melhor maneira de compreender PRISM,
  • 4:54 - 4:56
    porque há certa controvérsia,
  • 4:56 - 4:59
    é primeiro esclarecer o que não é.
  • 4:59 - 5:02
    Muito do debate nos EUA
    tem sido sobre metadados.
  • 5:02 - 5:05
    Eles dizem que "é só metadata",
    "só metadata",
  • 5:05 - 5:08
    e falam de uma autoridade legal específica
  • 5:08 - 5:10
    chamada Sessão 215 do Patriot Act,
  • 5:10 - 5:13
    que permite um tipo de escuta sem mandado,
  • 5:13 - 5:16
    vigilância em massa
    em todo o país,
  • 5:16 - 5:18
    de todos registros telefônicos,
    coisas assim...
  • 5:18 - 5:19
    com quem você está falando,
  • 5:19 - 5:21
    quando está falando,
  • 5:21 - 5:23
    para onde viajou.
  • 5:23 - 5:25
    Estes são registros de metadados.
  • 5:25 - 5:29
    O PRISM trata de conteúdo.
  • 5:29 - 5:31
    É um programa através do qual o governo
  • 5:31 - 5:33
    pode obrigar as empresas americanas,
  • 5:33 - 5:36
    pode forçar as empresas americanas
  • 5:36 - 5:40
    a fazer o trabalho sujo para a NSA.
  • 5:40 - 5:43
    E apesar de algumas empresas resistirem,
  • 5:43 - 5:44
    apesar de algumas delas...
  • 5:44 - 5:46
    acredito que Yahoo seja uma...
  • 5:46 - 5:48
    desafiarem legalmente a NSA,
    todas perderam,
  • 5:48 - 5:51
    porque isso nunca havia sido tentado
    em um tribunal aberto.
  • 5:51 - 5:54
    Apenas em cortes secretas.
  • 5:54 - 5:56
    E algo que temos visto,
  • 5:56 - 5:58
    algo do programa PRISM
    que me incomoda muito,
  • 5:58 - 6:00
    é que o governo federal tem salientado
  • 6:00 - 6:04
    que supostamente 15 juízes federais
  • 6:04 - 6:07
    revisaram esses programas
    e determinaram que são legais,
  • 6:07 - 6:10
    mas o que não dizem a nós
  • 6:10 - 6:12
    é que esses são juízes anônimos,
  • 6:12 - 6:14
    em uma corte secreta,
  • 6:14 - 6:17
    baseados em interpretações
    secretas da lei,
  • 6:17 - 6:22
    que já aprovaram 34 mil pedidos
    de autorização legal
  • 6:22 - 6:24
    em 33 anos,
  • 6:24 - 6:26
    e em 33 anos rejeitaram
  • 6:26 - 6:29
    apenas 11 pedidos do governo.
  • 6:29 - 6:32
    Essas não são as pessoas
    que queremos que decidam
  • 6:32 - 6:34
    o papel das empresas americanas
  • 6:34 - 6:36
    em uma internet livre e aberta.
  • 6:36 - 6:39
    CA: Este slide
  • 6:39 - 6:41
    mostra as datas
  • 6:41 - 6:43
    em que diferentes empresas
    de tecnologia, de internet,
  • 6:43 - 6:45
    supostamente foram inclusas no programa,
  • 6:45 - 6:48
    e onde começou a coleta de dados delas.
  • 6:48 - 6:53
    Agora, elas negaram colaborar com a NSA.
  • 6:53 - 6:58
    Como esses dados foram coletados pela NSA?
  • 6:58 - 7:01
    ES: Certo. Os próprios slides da NSA
  • 7:01 - 7:04
    referem-se a isso como "acesso direto".
  • 7:04 - 7:07
    O que significa, para um analista da NSA,
  • 7:07 - 7:10
    alguém como eu que trabalhava
    como analista de inteligência
  • 7:10 - 7:13
    visando ciber hackers chineses,
  • 7:13 - 7:15
    coisas assim, no Havaí,
  • 7:15 - 7:17
    é que esses dados vêm
  • 7:17 - 7:19
    diretamente de seus servidores.
  • 7:19 - 7:21
    Não significa
  • 7:21 - 7:24
    que existe um grupo
    de representantes da empresa
  • 7:24 - 7:26
    trabalhando com a NSA
    em uma sala enfumaçada,
  • 7:26 - 7:28
    tramando artimanhas e acordos
  • 7:28 - 7:31
    sobre como repassar esses dados.
  • 7:31 - 7:33
    Mas cada empresa trata disso
    de maneira diferente.
  • 7:33 - 7:34
    Algumas são responsáveis.
  • 7:34 - 7:36
    Outras, um pouco menos.
  • 7:36 - 7:38
    Mas a questão é que, quando falamos
  • 7:38 - 7:41
    de como a informação é repassada,
  • 7:41 - 7:44
    está vindo das empresas mesmo.
  • 7:44 - 7:46
    Não é furtada durante a transmissão.
  • 7:46 - 7:48
    Mas há algo importante
    a lembrarmos aqui:
  • 7:48 - 7:50
    apesar de empresas terem lutado,
  • 7:50 - 7:52
    apesar de empresas terem exigido,
  • 7:52 - 7:55
    "Ei, vamos fazer isso
    através de autorização legal,
  • 7:55 - 7:56
    vamos fazer isso
  • 7:56 - 8:00
    onde tenhamos algum tipo
    de respaldo legal,
  • 8:00 - 8:01
    alguma justificativa para entregarmos
  • 8:01 - 8:03
    informações dos usuários",
  • 8:03 - 8:06
    vimos histórias no Washington Post
    no ano passado
  • 8:06 - 8:09
    que não foram tão bem elucidadas
    quanto a do PRISM,
  • 8:09 - 8:11
    e que diziam que a NSA invadira
  • 8:11 - 8:13
    as comunicações de centros de dados
  • 8:13 - 8:15
    da Google
  • 8:15 - 8:17
    e da Yahoo.
  • 8:17 - 8:20
    Então, mesmo essas empresas
    que foram compelidas a cooperar,
  • 8:20 - 8:23
    e esperamos que legalmente,
  • 8:23 - 8:25
    com a NSA,
  • 8:25 - 8:28
    não era o suficiente para a NSA,
  • 8:28 - 8:30
    e por isso, precisamos que nossas empresas
  • 8:30 - 8:33
    trabalhem muito duro
  • 8:33 - 8:35
    para garantir que vão representar
  • 8:35 - 8:38
    os interesses dos usuários,
    e também defender
  • 8:38 - 8:40
    os direitos dos usuários.
  • 8:40 - 8:41
    E ao longo do último ano,
  • 8:41 - 8:43
    vimos empresas que são mencionadas
  • 8:43 - 8:44
    nos slides do PRISM
  • 8:44 - 8:46
    tomar grandes passos nessa direção,
  • 8:46 - 8:48
    e eu as encorajo a continuarem.
  • 8:48 - 8:51
    CA: O que mais elas devem fazer?
  • 8:51 - 8:54
    ES: A maior coisa
    que uma empresa de internet
  • 8:54 - 8:57
    nos EUA pode fazer hoje, agora mesmo,
  • 8:57 - 8:59
    sem consultar os advogados,
  • 8:59 - 9:02
    para proteger os direitos de usuários
    de todo o mundo,
  • 9:02 - 9:08
    é permitir a criptografia web SSL
  • 9:08 - 9:10
    em todas as páginas que visitamos.
  • 9:10 - 9:13
    Isso é importante hoje, porque
  • 9:13 - 9:18
    se você der uma olhada
    no livro "1984" na Amazon.com,
  • 9:18 - 9:20
    a NSA pode ver um registro disso,
  • 9:20 - 9:23
    o serviço de inteligência russo
    pode ver um registro disso,
  • 9:23 - 9:25
    o serviço chinês pode ver,
  • 9:25 - 9:27
    o serviço francês, o serviço alemão,
  • 9:27 - 9:28
    os serviços de Andorra.
  • 9:28 - 9:32
    Eles podem ver porque não é criptografado.
  • 9:32 - 9:35
    A biblioteca do mundo é a Amazon.com,
  • 9:35 - 9:38
    mas, além de eles não usarem criptografia,
  • 9:38 - 9:40
    você não pode nem ao menos escolher usá-la
  • 9:40 - 9:42
    quando navega através de livros.
  • 9:42 - 9:43
    Isso é algo que precisamos mudar,
  • 9:43 - 9:45
    não só para a Amazon,
    não quero ser injusto,
  • 9:45 - 9:47
    mas eles são um grande exemplo.
  • 9:47 - 9:48
    Todas as empresas precisam mudar
  • 9:48 - 9:52
    para navegação criptografada como padrão,
  • 9:52 - 9:54
    para que todos os usuários
    que não sabem fazer isso
  • 9:54 - 9:57
    ou outros métodos próprios.
  • 9:57 - 9:59
    Isso vai aumentar
    a privacidade e os direitos
  • 9:59 - 10:02
    que as pessoas devem ter em todo o mundo.
  • 10:02 - 10:04
    CA: Ed, venha comigo
    para esta parte do palco.
  • 10:04 - 10:07
    Quero lhe mostrar
    o próximo slide. (Aplausos)
  • 10:07 - 10:10
    Este é um programa chamado
    Informante Sem Fronteiras.
  • 10:10 - 10:12
    O que é?
  • 10:12 - 10:14
    ES: Preciso dar o braço a torcer à NSA
  • 10:14 - 10:16
    por usar os nomes apropriados aqui.
  • 10:16 - 10:20
    Este é um dos meus nomes favoritos do NSA.
  • 10:20 - 10:21
    Informante Sem Fronteiras
  • 10:21 - 10:24
    é um programa que a NSA
    escondeu do Congresso.
  • 10:24 - 10:27
    O Congresso havia previamente
    perguntado à NSA
  • 10:27 - 10:29
    se havia possibilidade
  • 10:29 - 10:33
    de dar uma estimativa,
    por mais louca que fosse,
  • 10:33 - 10:35
    da quantidade de comunicações americanas
  • 10:35 - 10:37
    que estava sendo interceptada.
  • 10:37 - 10:40
    Eles disseram que não.
    Disseram: "Não acompanhamos esses números,
  • 10:40 - 10:42
    e não podemos medir.
  • 10:42 - 10:45
    Não podemos dizer quanta comunicação
  • 10:45 - 10:46
    interceptamos ao redor do mundo,
  • 10:46 - 10:48
    porque dizer a vocês seria admitir
  • 10:48 - 10:51
    que invadimos sua privacidade."
  • 10:51 - 10:53
    Eu realmente aprecio
    este sentimento deles,
  • 10:53 - 10:55
    mas a realidade, quando olhamos
    para este slide,
  • 10:55 - 10:57
    é de que não só tinham a capacidade,
  • 10:57 - 11:00
    como já estavam fazendo.
  • 11:00 - 11:01
    Estava tudo pronto.
  • 11:01 - 11:04
    A NSA tem seu formato próprio
    de dados de internet,
  • 11:04 - 11:09
    que rastreia os extremos
    de uma comunicação,
  • 11:09 - 11:10
    e se diz
  • 11:10 - 11:12
    que essa comunicação veio dos EUA,
  • 11:12 - 11:14
    eles podem dizer ao congresso
    quanto dessa comunicação
  • 11:14 - 11:17
    eles possuem hoje, agora mesmo.
  • 11:17 - 11:20
    E o Informante Sem Fronteiras nos diz
  • 11:20 - 11:22
    que mais comunicação
    está sendo interceptada
  • 11:22 - 11:25
    nos EUA sobre os americanos
  • 11:25 - 11:29
    do que na Rússia, sobre os russos.
  • 11:29 - 11:31
    Não estou certo se é
    o que um serviço de inteligência
  • 11:31 - 11:33
    deveria focar.
  • 11:33 - 11:35
    CA: Ed, saiu uma história
    no Washington Post,
  • 11:35 - 11:37
    novamente de seus dados.
  • 11:37 - 11:39
    A manchete dizia:
  • 11:39 - 11:40
    "NSA quebrou regras de privacidade
  • 11:40 - 11:42
    milhares de vezes por ano."
  • 11:42 - 11:44
    Fale-nos sobre isso.
  • 11:44 - 11:46
    ES: Também ouvimos em testemunho
    no Congresso no ano passado.
  • 11:46 - 11:48
    Foi uma coisa incrível
    para alguém como eu,
  • 11:48 - 11:50
    que veio da NSA
  • 11:50 - 11:53
    e viu os verdadeiros documentos internos,
  • 11:53 - 11:55
    sabe o que há neles,
  • 11:55 - 11:58
    ver oficiais testemunharem sob juramento
  • 11:58 - 12:00
    que não houve abusos,
  • 12:00 - 12:03
    que não houve violações às regras da NSA,
  • 12:03 - 12:06
    quando sabiam
    que essa história iria surgir.
  • 12:06 - 12:08
    Mas o que me interessa
    especialmente sobre isso,
  • 12:08 - 12:10
    sobre o fato de que a NSA violou
  • 12:10 - 12:13
    suas próprias regras, suas próprias leis
  • 12:13 - 12:15
    milhares de vezes em um único ano,
  • 12:15 - 12:18
    incluindo um evento específico,
  • 12:18 - 12:23
    um evento dentre 2.776,
  • 12:23 - 12:25
    que afetou mais de 3 mil pessoas.
  • 12:25 - 12:27
    Em outro evento, eles interceptaram
  • 12:27 - 12:32
    todas as chamadas em Washington,
    capital, por acidente.
  • 12:32 - 12:34
    O que é impressionante sobre isso,
  • 12:34 - 12:36
    este relatório,
    que não chamou muita atenção,
  • 12:36 - 12:41
    é o fato de que não apenas
    houve 2.776 abusos,
  • 12:41 - 12:43
    mas a presidente do Comitê
    de Inteligência do Senado,
  • 12:43 - 12:47
    Dianne Feinstein,
    não havia visto este relatório
  • 12:47 - 12:50
    até que o Washington Post
    entrou em contato com ela
  • 12:50 - 12:53
    pedindo uma opinião sobre o relatório.
  • 12:53 - 12:54
    E ela requereu uma cópia da NSA
  • 12:54 - 12:56
    e a recebeu,
  • 12:56 - 12:58
    mas nunca a tinha visto antes.
  • 12:58 - 13:01
    O que isso revela
    sobre o estado da autoridade
  • 13:01 - 13:03
    sobre a Inteligência americana,
  • 13:03 - 13:04
    quando a presidente do Comitê
    de Inteligência do Senado
  • 13:04 - 13:07
    não faz ideia de que as regras
    estão sendo quebradas
  • 13:07 - 13:09
    milhares de vezes por ano?
  • 13:09 - 13:13
    CA: Ed, uma resposta
    a todo este debate é seguinte:
  • 13:13 - 13:16
    por que deveríamos nos importar
  • 13:16 - 13:17
    com toda esta vigilância?
  • 13:17 - 13:19
    Porque, se a pessoa
    não fez nada de errado,
  • 13:19 - 13:22
    não deve ter com que se preocupar.
  • 13:22 - 13:24
    O que há de errado
    com este ponto de vista?
  • 13:24 - 13:26
    ES: Bem, a primeira coisa é que,
  • 13:26 - 13:28
    você está abrindo mão de seus direitos.
  • 13:28 - 13:29
    Você está dizendo, sabe,
  • 13:29 - 13:31
    não acho que vou precisar deles,
  • 13:31 - 13:33
    então vou confiar neles,
  • 13:33 - 13:36
    vamos nos livrar dos direitos,
    eles não importam.
  • 13:36 - 13:38
    Esses caras vão fazer a coisa certa.
  • 13:38 - 13:40
    Seus direitos são importantes
  • 13:40 - 13:43
    porque você nunca sabe
    quando vai precisar deles.
  • 13:43 - 13:45
    Além disso, é parte
    de nossa identidade cultural,
  • 13:45 - 13:47
    não apenas nos EUA,
  • 13:47 - 13:49
    mas nas sociedades ocidentais
  • 13:49 - 13:52
    e em sociedades democráticas
    ao redor do mundo.
  • 13:52 - 13:54
    Pessoas deveriam ser capazes
    de pegar o telefone
  • 13:54 - 13:56
    e ligar para a família,
  • 13:56 - 13:58
    deveriam poder mandar
    uma mensagem de texto
  • 13:58 - 13:59
    para seus amados,
  • 13:59 - 14:01
    deveriam poder comprar um livro online,
  • 14:01 - 14:03
    deveriam ser capazes de viajar de trem,
  • 14:03 - 14:05
    de comprar uma passagem de avião
  • 14:05 - 14:07
    sem se preocupar sobre como esses eventos
  • 14:07 - 14:11
    serão interpretados
    por uma agência governamental,
  • 14:11 - 14:13
    possivelmente nem mesmo nosso governo,
  • 14:13 - 14:15
    por anos no futuro,
  • 14:15 - 14:17
    como serão mal interpretados
  • 14:17 - 14:19
    e que intenções acharão que você tinha.
  • 14:19 - 14:22
    Temos direito à privacidade.
  • 14:22 - 14:25
    Exigimos que mandados
    tenham base em causas prováveis
  • 14:25 - 14:28
    ou algum tipo de suspeita individual,
  • 14:28 - 14:32
    porque reconhecemos
    que ao confiar a qualquer um,
  • 14:32 - 14:34
    qualquer autoridade governamental,
  • 14:34 - 14:37
    a totalidade das comunicações
    da humanidade
  • 14:37 - 14:39
    em segredo e sem supervisão
  • 14:39 - 14:44
    é uma tentação grande demais
    para ser ignorada.
  • 14:44 - 14:47
    CA: Algumas pessoas estão furiosas
    com o que você fez.
  • 14:47 - 14:50
    Recentemente,
    ouvi que Dick Cheney disse
  • 14:50 - 14:55
    que "Julian Assange
    era uma picada de pulga,
  • 14:55 - 14:59
    Edward Snowden é o leão
    que arrancou fora a cabeça do cão."
  • 14:59 - 15:00
    Ele acha que você cometeu
  • 15:00 - 15:03
    um dos piores atos de traição
  • 15:03 - 15:05
    da história americana.
  • 15:05 - 15:09
    O que você diria de quem pensa assim?
  • 15:11 - 15:13
    ES: Esse Dick Cheney é demais.
  • 15:13 - 15:20
    (Risos) (Aplausos)
  • 15:20 - 15:25
    Obrigado. (Risos)
  • 15:25 - 15:28
    Acho fantástico, porque na época em que
  • 15:28 - 15:32
    Julian Assange estava fazendo
    seu melhor trabalho,
  • 15:32 - 15:33
    Dick Cheney dizia
  • 15:33 - 15:35
    que acabaria com os governos
    de todo o mundo,
  • 15:35 - 15:38
    os céus incendiariam
  • 15:38 - 15:41
    e os mares ferveriam,
  • 15:41 - 15:43
    e agora o chama de uma picada de pulga.
  • 15:43 - 15:45
    Então, deveríamos suspeitar do mesmo tipo
  • 15:45 - 15:49
    de alegações exageradas
    de dano à segurança nacional
  • 15:49 - 15:51
    vindas desse tipo de autoridade.
  • 15:51 - 15:58
    Mas vamos supor que essas pessoas
    realmente acreditem nisso.
  • 15:58 - 16:00
    Eu argumentaria que elas têm um tipo
  • 16:00 - 16:05
    de concepção estreita
    do que é a segurança nacional.
  • 16:05 - 16:08
    As prerrogativas de pessoas
    como Dick Cheney
  • 16:08 - 16:11
    não mantêm a nação a salvo.
  • 16:11 - 16:15
    O interesse público não é sempre igual
  • 16:15 - 16:17
    ao interesse da nação.
  • 16:17 - 16:21
    Ir à guerra contra pessoas
    que não são nossos inimigos,
  • 16:21 - 16:23
    em lugares que não são uma ameaça,
  • 16:23 - 16:25
    não aumenta nossa segurança.
  • 16:25 - 16:28
    E isso se aplica ao Iraque
  • 16:28 - 16:29
    ou à internet.
  • 16:29 - 16:31
    A internet não é nosso inimigo.
  • 16:31 - 16:33
    Nossa economia não é nosso inimigo.
  • 16:33 - 16:35
    Empresas americanas, empresas chinesas,
  • 16:35 - 16:40
    e qualquer outra empresa por aí
  • 16:40 - 16:42
    são parte de nossa sociedade.
  • 16:42 - 16:44
    São parte de nosso mundo interconectado.
  • 16:44 - 16:49
    Existem laços de fraternidade
    que nos unem,
  • 16:49 - 16:52
    e se destruímos esses laços
  • 16:52 - 16:55
    ao sabotar os padrões, a segurança,
  • 16:55 - 16:58
    as boas maneiras,
  • 16:58 - 17:01
    que nações e cidadãos em todo o mundo
  • 17:01 - 17:03
    esperam que mantenhamos.
  • 17:03 - 17:07
    CA: Mas alega-se que você roubou
  • 17:07 - 17:09
    1,7 milhão de documentos.
  • 17:09 - 17:10
    Parece que apenas poucas centenas deles
  • 17:10 - 17:13
    foram compartilhadas
    com jornalistas até agora.
  • 17:13 - 17:16
    Há mais revelações adiante?
  • 17:16 - 17:19
    ES: Existem, com certeza,
    mais revelações a ser feitas.
  • 17:19 - 17:21
    Não acho que há dúvida
  • 17:21 - 17:26
    de que as partes mais importantes
  • 17:26 - 17:30
    ainda virão.
  • 17:30 - 17:33
    CA: Venha cá, porque quero perguntar-lhe
  • 17:33 - 17:34
    sobre esta revelação em particular.
  • 17:34 - 17:37
    Venha e veja isso.
  • 17:37 - 17:40
    Esta é a história que, para os aficionados
    em tecnologia nesta sala,
  • 17:40 - 17:42
    é a coisa mais chocante
  • 17:42 - 17:44
    que ouviram nos últimos meses.
  • 17:44 - 17:47
    É um programa chamado Bullrun.
  • 17:47 - 17:51
    Pode explicar de que se trata?
  • 17:51 - 17:53
    ES: Bullrun. Novamente
  • 17:53 - 18:00
    precisamos agradecer à NSA
    por sua sinceridade.
  • 18:00 - 18:04
    Este programa tem o nome
    de uma batalha da Guerra Civil.
  • 18:04 - 18:06
    A versão britânica chama-se Edgehill,
  • 18:06 - 18:07
    que foi uma batalha
    da guerra civil do Reino Unido.
  • 18:07 - 18:10
    E a razão pela qual eu acredito
    que nomearam assim
  • 18:10 - 18:13
    é porque o alvo
    é nossa própria infraestrutura.
  • 18:13 - 18:16
    São programas através dos quais a NSA
  • 18:16 - 18:20
    intencionalmente engana
    parceiros corporativos.
  • 18:20 - 18:22
    Eles dizem às empresas parceiras
  • 18:22 - 18:23
    que esses são padrões seguros.
  • 18:23 - 18:25
    Eles dizem: "Precisamos trabalhar com você
  • 18:25 - 18:29
    para deixar seus sistemas mais seguros".
  • 18:29 - 18:32
    Mas, na realidade,
    estão dando conselhos ruins
  • 18:32 - 18:34
    a essas empresas,
  • 18:34 - 18:36
    o que as faz degradar
    a segurança de seus serviços.
  • 18:36 - 18:38
    Estão abrindo brechas de segurança
    que não apenas
  • 18:38 - 18:41
    a NSA pode explorar,
  • 18:41 - 18:43
    mas qualquer um que tenha tempo e dinheiro
  • 18:43 - 18:45
    para pesquisar e encontrar
  • 18:45 - 18:47
    pode usá-las para entrar
  • 18:47 - 18:49
    nos sistemas de comunicação mundiais.
  • 18:49 - 18:51
    E isso é realmente perigoso,
  • 18:51 - 18:55
    porque se perdermos um único padrão,
  • 18:55 - 18:58
    se perdermos a confiança em algo como SSL,
  • 18:58 - 19:00
    que foi mirado especificamente
  • 19:00 - 19:02
    pelo programa Bullrun,
  • 19:02 - 19:05
    viveremos em um mundo
    menos seguro, no todo.
  • 19:05 - 19:07
    Não seremos capazes
    de acessar nossos bancos
  • 19:07 - 19:12
    e não poderemos acessar comércio,
  • 19:12 - 19:15
    sem nos preocuparmos com pessoas
    vigiando essas comunicações
  • 19:15 - 19:17
    ou subvertendo-as para seus próprios fins.
  • 19:17 - 19:21
    CA: E essas mesmas decisões
    também potencialmente
  • 19:21 - 19:24
    abrem os EUA para ciberataques
  • 19:24 - 19:28
    de outras fontes?
  • 19:28 - 19:29
    ES: Definitivamente.
  • 19:29 - 19:31
    Um dos problemas,
  • 19:31 - 19:35
    um dos perigosos legados
  • 19:35 - 19:38
    que vimos da era pós-11/9,
  • 19:38 - 19:42
    é de que a NSA tradicionalmente
    tem duas intenções.
  • 19:42 - 19:44
    Estão no comando de operações ofensivas,
  • 19:44 - 19:45
    ou seja, hacking,
  • 19:45 - 19:48
    mas também estão no comando
    de operações defensivas,
  • 19:48 - 19:50
    e tradicionalmente
    têm sempre dado prioridade
  • 19:50 - 19:52
    à defesa,
  • 19:52 - 19:53
    baseando-se no princípio
  • 19:53 - 19:56
    de que os segredos americanos
    simplesmente valem mais.
  • 19:56 - 19:58
    Se hackeamos uma empresa chinesa
  • 19:58 - 20:00
    e roubamos seus segredos,
  • 20:00 - 20:02
    se hackeamos um escritório
    do governo em Berlim
  • 20:02 - 20:04
    e roubamos seus segredos,
  • 20:04 - 20:08
    isso vale menos para o povo americano
  • 20:08 - 20:10
    do que assegurar que os chineses
  • 20:10 - 20:12
    não possam ter acesso
    aos nossos segredos.
  • 20:12 - 20:16
    Então, ao reduzir a segurança
    de nossa comunicação,
  • 20:16 - 20:18
    eles não apenas põem
    o mundo em perigo,
  • 20:18 - 20:21
    mas põem os EUA em risco,
    de uma maneira fundamental,
  • 20:21 - 20:23
    porque a propriedade intelectual é a base,
  • 20:23 - 20:25
    a fundação de nossa economia,
  • 20:25 - 20:27
    e se arriscamos isso
    através de segurança ineficaz,
  • 20:27 - 20:29
    vamos pagar por isso durante anos.
  • 20:29 - 20:31
    CA: Mas eles fizeram um cálculo
  • 20:31 - 20:33
    de que valia a pena fazer isso
  • 20:33 - 20:36
    como parte do plano de defesa americano
    contra o terrorismo.
  • 20:36 - 20:40
    Certamente é um preço justo a se pagar.
  • 20:40 - 20:44
    ES: Bem, quando vemos os resultados
  • 20:44 - 20:46
    desses programas contra o terrorismo,
  • 20:46 - 20:50
    veremos que isso é infundado,
  • 20:50 - 20:52
    e não precisa acreditar apenas em mim,
  • 20:52 - 20:56
    porque vimos o primeiro tribunal aberto,
  • 20:56 - 20:58
    a primeira corte federal a revisar isso,
  • 20:58 - 21:01
    fora dos arranjos secretos,
  • 21:01 - 21:03
    chamar estes programas de "Orwellianos"
  • 21:03 - 21:05
    e provavelmente inconstitucionais.
  • 21:05 - 21:08
    O Congresso, que tem acesso
  • 21:08 - 21:09
    a dar parecer sobre essas coisas,
  • 21:09 - 21:12
    e agora pretende fazê-lo,
  • 21:12 - 21:14
    produziu leis para reformá-la,
  • 21:14 - 21:17
    e dois grupos independentes
    da Casa Branca
  • 21:17 - 21:19
    que revisaram todas as provas sigilosas
  • 21:19 - 21:22
    disseram que esses programas
    jamais pararam
  • 21:22 - 21:24
    um único ataque terrorista
  • 21:24 - 21:27
    iminente contra os Estados Unidos.
  • 21:27 - 21:30
    Então, é realmente o terrorismo
    que estamos parando?
  • 21:30 - 21:33
    Esses programas têm algum valor, afinal?
  • 21:33 - 21:35
    Acho que não, e todos os três braços
  • 21:35 - 21:37
    do governo americano dizem que não também.
  • 21:37 - 21:39
    CA: Você acha que existe
    uma motivação maior
  • 21:39 - 21:43
    para eles do que a guerra
    contra o terrorismo?
  • 21:43 - 21:44
    ES: Desculpe, não pude ouvi-lo,
    pode repetir?
  • 21:44 - 21:47
    CA: Acha que existe uma motivação maior
  • 21:47 - 21:51
    para eles além da guerra
    contra o terrorismo?
  • 21:51 - 21:54
    ES: Sim. No fundo, o terrorismo
  • 21:54 - 21:56
    sempre foi o que o mundo da inteligência
  • 21:56 - 21:59
    chama de um disfarce para a ação.
  • 21:59 - 22:01
    O terrorismo é algo que provoca
  • 22:01 - 22:03
    uma resposta emocional
    que permite às pessoas
  • 22:03 - 22:08
    racionalizar a autorização
    de poderes e programas,
  • 22:08 - 22:10
    o que não ocorreria em outro caso.
  • 22:10 - 22:13
    Os programas como Bullrun e Edgehill,
  • 22:13 - 22:14
    a NSA havia pedido por essas permissões
  • 22:14 - 22:16
    desde os anos 1990.
  • 22:16 - 22:19
    Pediram ao FBI para ir ao congresso
    e defender a ideia.
  • 22:19 - 22:21
    O FBI fez o pedido ao Congresso.
  • 22:21 - 22:24
    Mas o Congresso e o povo americano
    disseram "não".
  • 22:24 - 22:26
    Disseram: "Não vale o risco
    a nossa economia."
  • 22:26 - 22:28
    Disseram que o dano à sociedade
  • 22:28 - 22:31
    é justificado pelos ganhos.
  • 22:31 - 22:35
    Mas o que vemos é que, no pós-11/9,
  • 22:35 - 22:39
    eles fizeram segredo
    e usaram a justificativa do terrorismo
  • 22:39 - 22:40
    para iniciar esses programas em segredo,
  • 22:40 - 22:42
    sem pedir ao Congresso,
  • 22:42 - 22:44
    sem pedir ao povo americano,
  • 22:44 - 22:47
    e é esse tipo de governo às escondidas
  • 22:47 - 22:50
    do qual precisamos nos proteger,
  • 22:50 - 22:51
    porque nos deixa menos seguros,
  • 22:51 - 22:53
    e não oferece valor.
  • 22:53 - 22:55
    CA: Certo, venha comigo aqui
    por um segundo,
  • 22:55 - 22:57
    porque tenho uma questão pessoal
    para você.
  • 22:57 - 23:00
    Falando em terror,
  • 23:00 - 23:04
    a maioria das pessoas diria que a situação
    em que você está agora,
  • 23:04 - 23:07
    na Rússia, é bem aterradora.
  • 23:07 - 23:11
    Você certamente soube o que aconteceu,
  • 23:11 - 23:13
    o tratamento que Bradley Manning recebeu,
  • 23:13 - 23:15
    que agora é Chelsea Manning,
  • 23:15 - 23:18
    e houve uma matéria no Buzzfeed dizendo
  • 23:18 - 23:19
    que pessoas na comunidade de Inteligência
  • 23:19 - 23:22
    querem te ver morto.
  • 23:22 - 23:24
    Como você lida com isso?
  • 23:24 - 23:25
    Como você lida com o medo?
  • 23:25 - 23:28
    ES: Não é nenhum segredo
  • 23:28 - 23:34
    que há governos por aí
    que querem que eu morra.
  • 23:34 - 23:38
    Deixei claro várias vezes
  • 23:38 - 23:41
    que vou dormir todas as manhãs
  • 23:41 - 23:45
    pensando sobre o que posso fazer
    para o povo americano.
  • 23:45 - 23:49
    Não quero causar danos ao governo.
  • 23:49 - 23:52
    Quero ajudar o meu governo,
  • 23:52 - 23:56
    mas o fato de serem capazes
  • 23:56 - 23:58
    de ignorar completamente tal processo,
  • 23:58 - 24:01
    de serem capazes de declarar culpa
  • 24:01 - 24:04
    sem um julgamento,
  • 24:04 - 24:06
    essas são coisas contra as quais
    precisamos trabalhar
  • 24:06 - 24:10
    como uma sociedade, e dizer
    que isso não é apropriado.
  • 24:10 - 24:12
    Não devemos ameaçar dissidentes.
  • 24:12 - 24:15
    Não devemos criminalizar o jornalismo.
  • 24:15 - 24:18
    E o que eu puder fazer
    para alcançarmos este fim,
  • 24:18 - 24:21
    eu o farei feliz, apesar dos riscos.
  • 24:21 - 24:23
    CA: Então, eu gostaria
    de ter alguma resposta
  • 24:23 - 24:24
    do público aqui,
  • 24:24 - 24:26
    porque sei que as reações diferem bastante
  • 24:26 - 24:28
    quanto a Edward Snowden.
  • 24:28 - 24:30
    Vamos supor as seguintes escolhas, certo?
  • 24:30 - 24:33
    Você diria que o que ele fez
  • 24:33 - 24:35
    foi fundamentalmente imprudente
  • 24:35 - 24:38
    e pôs os EUA em risco,
  • 24:38 - 24:42
    ou foi fundamentalmente heróico
  • 24:42 - 24:45
    e vai servir para o bem dos EUA e do mundo
  • 24:45 - 24:47
    a longo prazo?
  • 24:47 - 24:50
    Estas são as alternativas que dou a vocês.
  • 24:50 - 24:52
    Estou curioso para ver quem vai votar
  • 24:52 - 24:54
    na primeira,
  • 24:54 - 24:57
    de que foi um ato imprudente?
  • 24:57 - 24:59
    Algumas mãos levantadas.
  • 24:59 - 25:00
    Algumas mãos levantadas.
  • 25:00 - 25:01
    É difícil levantar a mão
  • 25:01 - 25:03
    quando a pessoa está logo aqui,
  • 25:03 - 25:05
    mas estou vendo.
  • 25:05 - 25:07
    ES: Estou vendo vocês. (Risos)
  • 25:07 - 25:10
    CA: Quais de vocês têm a segunda opinião,
  • 25:10 - 25:12
    de que foi um ato heróico?
  • 25:12 - 25:14
    (Aplausos) (Saudações)
  • 25:14 - 25:17
    E acho que é verdade que há muitas pessoas
  • 25:17 - 25:19
    que não mostraram a mão
  • 25:19 - 25:21
    e ainda estão se decidindo,
  • 25:21 - 25:24
    porque parece que o debate sobre você
  • 25:24 - 25:27
    não se divide
    em linhas políticas tradicionais.
  • 25:27 - 25:30
    Não é esquerda ou direita,
    não é realmente sobre
  • 25:30 - 25:34
    pró-governo, liberal, ou não apenas isso.
  • 25:34 - 25:36
    Parte disso é quase
    uma questão de geração.
  • 25:36 - 25:38
    Você é parte de uma geração que cresceu
  • 25:38 - 25:41
    com a internet, e parece que
  • 25:41 - 25:44
    você se ofendeu a um nível quase visceral
  • 25:44 - 25:46
    quando viu algo
  • 25:46 - 25:48
    que achou que seria danoso à internet.
  • 25:48 - 25:51
    É verdade isso?
  • 25:51 - 25:56
    ES: É. Acho que é bem verdadeiro.
  • 25:56 - 25:59
    Não é uma questão de direita ou esquerda.
  • 25:59 - 26:02
    Nossas liberdades básicas,
    e quando digo nossas,
  • 26:02 - 26:04
    não apenas dos americanos,
  • 26:04 - 26:06
    digo de pessoas de todo o mundo,
  • 26:06 - 26:08
    não são uma questão partidária.
  • 26:08 - 26:10
    Essas são coisas em que todos acreditam,
  • 26:10 - 26:12
    e cabe a nós protegê-las,
  • 26:12 - 26:15
    e para pessoas que viram e usaram
  • 26:15 - 26:17
    uma internet livre e aberta,
  • 26:17 - 26:20
    cabe a nós preservar esta liberdade
  • 26:20 - 26:22
    para ser desfrutada pela próxima geração,
  • 26:22 - 26:24
    e se não mudarmos as coisas,
  • 26:24 - 26:27
    se não nos posicionarmos
    em prol das mudanças
  • 26:27 - 26:30
    que precisamos realizar
    para manter a internet a salvo,
  • 26:30 - 26:33
    não apenas para nós, mas para todos,
  • 26:33 - 26:35
    vamos perdê-la,
  • 26:35 - 26:36
    e isso seria uma tremenda perda,
  • 26:36 - 26:38
    não apenas para nós,
    mas para todo o mundo.
  • 26:38 - 26:40
    CA: Bem, ouvi algo similar recentemente
  • 26:40 - 26:42
    do fundador da world wide web,
  • 26:42 - 26:47
    que acredito que esteja conosco,
    Sir Tim Berners-Lee.
  • 26:47 - 26:49
    Tim, na verdade, poderia subir e dizer...
  • 26:49 - 26:51
    Temos um microfone para Tim?
  • 26:51 - 26:54
    (Aplausos)
  • 26:54 - 27:01
    Tim, prazer em vê-lo. Venha cá.
  • 27:01 - 27:03
    Qual sua opinião, por sinal:
  • 27:03 - 27:07
    traidor ou herói? Eu tenho uma teoria, mas...
  • 27:07 - 27:09
    Tim Berners-Lee: Dei respostas
    bem mais longas
  • 27:09 - 27:12
    sobre o assunto, mas herói,
  • 27:12 - 27:16
    se tivesse que escolher entre os dois.
  • 27:16 - 27:19
    CA: E Ed, acho que você leu
  • 27:19 - 27:21
    a proposta de que Sir Tim tem falado,
  • 27:21 - 27:24
    sobre uma nova Carta Magna
    para a retomada da internet.
  • 27:24 - 27:26
    Faz sentido?
  • 27:26 - 27:30
    ES: Completamente.
    Digo, minha geração, eu cresci
  • 27:30 - 27:32
    não apenas pensando sobre a internet,
  • 27:32 - 27:34
    mas cresci na internet,
  • 27:34 - 27:39
    e apesar de nunca esperar ter a chance
  • 27:39 - 27:44
    de defendê-la de maneira
    tão direta e prática
  • 27:44 - 27:48
    e incorporá-la nesta maneira incomum,
  • 27:48 - 27:50
    quase como um avatar,
  • 27:50 - 27:53
    acho que há algo de poético
    sobre o fato
  • 27:53 - 27:55
    de que um dos filhos da internet
  • 27:55 - 27:58
    ficou realmente próximo da internet
  • 27:58 - 28:01
    como resultado de sua expressão política.
  • 28:01 - 28:04
    E acho que uma Carta Magna para a internet
  • 28:04 - 28:06
    é exatamente o que precisamos.
  • 28:06 - 28:10
    Precisamos codificar nossos valores
  • 28:10 - 28:13
    não apenas em lei,
    mas na estrutura da internet,
  • 28:13 - 28:15
    e isso é algo que espero,
  • 28:15 - 28:18
    convido a todos na plateia,
  • 28:18 - 28:21
    não apenas em Vancouver
    mas em todo o mundo,
  • 28:21 - 28:23
    a unir-se e participar.
  • 28:23 - 28:26
    CA: Quer perguntar algo a Ed?
  • 28:26 - 28:28
    TBL: Bem, duas perguntas,
  • 28:28 - 28:29
    uma questão geral...
  • 28:29 - 28:31
    CA: Ed, pode nos ouvir ainda?
  • 28:31 - 28:34
    ES: Sim, eu posso.
    CA: Oh, ele voltou.
  • 28:34 - 28:36
    TBL: O grampo em sua linha
  • 28:36 - 28:38
    ficou com interferência por um momento.
  • 28:38 - 28:39
    (Risos)
  • 28:39 - 28:42
    ES: É um probleminha com a NSA.
  • 28:42 - 28:45
    TBL: Então, desses 25 anos,
  • 28:45 - 28:48
    observando e pensando,
  • 28:48 - 28:50
    o que você acha que seria
  • 28:50 - 28:53
    o melhor que poderíamos conquistar
  • 28:53 - 28:55
    de todas as discussões que estamos tendo
  • 28:55 - 28:57
    sobre a web que queremos?
  • 28:57 - 29:01
    ES: Quando pensamos
  • 29:01 - 29:04
    em termos de quão longe podemos ir,
  • 29:04 - 29:06
    acho que é uma questão
    que só está limitada
  • 29:06 - 29:09
    pelo tanto que queremos investir nela.
  • 29:09 - 29:12
    Acho que a internet que tivemos no passado
  • 29:12 - 29:17
    foi exatamente o que nós,
    não apenas a nação
  • 29:17 - 29:20
    mas todas as pessoas do mundo, precisamos,
  • 29:20 - 29:25
    e através de cooperação,
    comprometimento em não apenas
  • 29:25 - 29:26
    as partes técnicas da sociedade,
  • 29:26 - 29:29
    mas, como você disse, os usuários,
  • 29:29 - 29:31
    as pessoas ao redor
    do mundo que contribuem
  • 29:31 - 29:33
    através da internet,
    através de mídias sociais,
  • 29:33 - 29:35
    que apenas checam o clima,
  • 29:35 - 29:38
    que dependem dela diariamente
    como parte de suas vidas,
  • 29:38 - 29:41
    que lutem por isso.
  • 29:41 - 29:43
    Teremos não apenas a internet
    que tínhamos,
  • 29:43 - 29:46
    mas uma internet melhor,
    um presente melhor,
  • 29:46 - 29:50
    algo que podemos usar
    para construir um futuro
  • 29:50 - 29:53
    que será melhor não apenas
    do que esperamos
  • 29:53 - 29:56
    mas do que possamos imaginar.
  • 29:56 - 30:01
    CA: São 30 anos
    desde a fundação da TED, em1984.
  • 30:01 - 30:03
    Muito de nossa conversa
    desde então tem sido
  • 30:03 - 30:05
    em termos de que
  • 30:05 - 30:07
    na verdade George Orwell previu mal.
  • 30:07 - 30:09
    Não é o Grande Irmão que nos vigia.
  • 30:09 - 30:10
    Nós, através do poder da web,
  • 30:10 - 30:13
    e transparência, estamos vigiando
    o Grande Irmão.
  • 30:13 - 30:15
    Suas revelações serviram de arma
  • 30:15 - 30:19
    através do coração desta visão otimista,
  • 30:19 - 30:22
    mas você ainda acredita
    que há uma maneira de fazer algo
  • 30:22 - 30:24
    sobre isso.
  • 30:24 - 30:26
    E você também.
  • 30:26 - 30:32
    ES: Certo, então pode-se argumentar
  • 30:32 - 30:35
    que os poderes do Grande Irmão
    diminuíram bastante.
  • 30:35 - 30:40
    Saiu recentemente
    um artigo jurídico, de Yale,
  • 30:40 - 30:44
    que estabelece algo chamado
    Princípio Bankston-Soltani,
  • 30:44 - 30:49
    de que nossa expectativa
    de privacidade é violada
  • 30:49 - 30:51
    quando a capacidade
    de vigilância governamental
  • 30:51 - 30:54
    torna-se mais barata
    por uma ordem de magnitude,
  • 30:54 - 30:57
    e cada vez que isso ocorre,
    precisamos revisitar
  • 30:57 - 31:00
    e reequilibrar nosso direito à privacidade.
  • 31:00 - 31:02
    Isso nunca havia acontecido desde que
  • 31:02 - 31:04
    os poderes de vigilância do governo
  • 31:04 - 31:06
    aumentaram muitas ordens de magnitude,
  • 31:06 - 31:09
    e é por isso que estamos
    no problema de hoje,
  • 31:09 - 31:13
    mas ainda há esperança,
  • 31:13 - 31:15
    porque o poder dos indivíduos
  • 31:15 - 31:18
    também aumentou com a tecnologia.
  • 31:18 - 31:20
    Eu sou prova viva
  • 31:20 - 31:22
    de que um indivíduo pode bancar
  • 31:22 - 31:24
    os mais poderosos adversários
  • 31:24 - 31:27
    e as mais poderosas agências
    de Inteligência
  • 31:27 - 31:31
    do mundo e vencer,
  • 31:31 - 31:32
    e acho que isso é algo
  • 31:32 - 31:35
    que nos inspira esperança,
  • 31:35 - 31:36
    e precisamos nos apoiar nisso
  • 31:36 - 31:38
    para que seja acessível
    não apenas a especialistas técnicos,
  • 31:38 - 31:41
    mas a cidadãos comuns de todo o mundo.
  • 31:41 - 31:42
    O jornalismo não é crime,
  • 31:42 - 31:44
    comunicação não é crime,
  • 31:44 - 31:47
    e não devemos ser monitorados
    em nossas atividades diárias.
  • 31:47 - 31:50
    CA: Não tenho certeza de como
    apertar a mão de um robô,
  • 31:50 - 31:56
    mas imagino que é sua mão aqui.
    TBL: Vão inventar isso logo.
  • 31:56 - 31:57
    ES: Foi um prazer conhecê-lo,
  • 31:57 - 31:59
    e espero que minha transmissão
    esteja tão bem
  • 31:59 - 32:01
    quanto minha imagem de vocês.
  • 32:01 - 32:04
    CA: Obrigado, Tim.
  • 32:04 - 32:10
    (Aplausos)
  • 32:10 - 32:14
    Recentemente, o New York Times pediu
    uma anistia para você.
  • 32:14 - 32:18
    Você gostaria de voltar aos EUA?
  • 32:18 - 32:22
    ES: Com certeza. Não tenha dúvida,
  • 32:22 - 32:25
    os princípios que fundaram
  • 32:25 - 32:27
    este projeto
  • 32:27 - 32:31
    foram o interesse público
  • 32:31 - 32:34
    e os princípios que apoiam
  • 32:34 - 32:37
    o jornalismo dos Estados Unidos
  • 32:37 - 32:40
    e ao redor do mundo,
  • 32:40 - 32:45
    e acho que se a imprensa está dizendo:
  • 32:45 - 32:47
    "Apoiamos isso,
  • 32:47 - 32:49
    isso é algo que precisava acontecer",
  • 32:49 - 32:51
    é um argumento poderoso,
    mas não o argumento final,
  • 32:51 - 32:54
    e acho que o público deve decidir.
  • 32:54 - 32:56
    Mas, ao mesmo tempo,
  • 32:56 - 32:57
    o governo deu sinais de que quer fazer
  • 32:57 - 32:59
    algum tipo de acordo,
  • 32:59 - 33:01
    que querem que eu entregue
  • 33:01 - 33:04
    os jornalistas que trabalharam comigo,
  • 33:04 - 33:05
    para voltar,
  • 33:05 - 33:08
    e eu quero deixar bem claro
  • 33:08 - 33:10
    que eu não fiz isso para me livrar.
  • 33:10 - 33:13
    Eu fiz isso porque achei que era correto,
  • 33:13 - 33:15
    e não vou parar meu trabalho
  • 33:15 - 33:16
    pelo interesse público
  • 33:16 - 33:19
    apenas para me beneficiar.
  • 33:19 - 33:25
    (Aplausos)
  • 33:25 - 33:27
    CA: Enquanto isso,
  • 33:27 - 33:30
    cortesia da internet e desta tecnologia,
  • 33:30 - 33:32
    você está aqui,
    de volta à América do Norte,
  • 33:32 - 33:36
    não é bem os EUA, o Canadá, nesta forma.
  • 33:36 - 33:41
    Estou curioso: como é?
  • 33:41 - 33:43
    ES: O Canadá é diferente
    do que eu esperava.
  • 33:43 - 33:45
    É bem mais quente.
  • 33:45 - 33:51
    (Risos)
  • 33:51 - 33:54
    CA: Na TED, nosso lema é
    "Ideias que valem a pena ser divulgadas."
  • 33:54 - 33:56
    Se você pudesse resumir em uma ideia,
  • 33:56 - 33:59
    qual sua ideia a ser divulgada,
  • 33:59 - 34:03
    neste momento?
  • 34:03 - 34:06
    ES: Eu diria que o ano passado
    foi um lembrete
  • 34:06 - 34:10
    de que a democracia pode morrer
    atrás de portas fechadas,
  • 34:10 - 34:12
    mas nós, indivíduos, nascemos
  • 34:12 - 34:14
    atrás das mesmas portas fechadas,
  • 34:14 - 34:17
    e não temos que desistir
  • 34:17 - 34:20
    de nossa privacidade
    para ter um bom governo.
  • 34:20 - 34:22
    Não vamos abrir mão de nossa liberdade
  • 34:22 - 34:24
    para ter segurança.
  • 34:24 - 34:27
    E acho que trabalhando juntos
  • 34:27 - 34:29
    podemos ter ambos, governo aberto
  • 34:29 - 34:31
    e vidas privadas,
  • 34:31 - 34:33
    e espero poder trabalhar com todos
  • 34:33 - 34:35
    mundo afora para que isso aconteça.
  • 34:35 - 34:37
    Muito obrigado.
  • 34:37 - 34:39
    CA: Ed, muito obrigado.
  • 34:39 - 34:48
    (Aplausos)
Title:
É assim que retomaremos a internet
Speaker:
Edward Snowden
Description:

Através de um robô de telepresença, Edward Snowden fala na TED2014 sobre vigilância e liberdade na internet. O direito à privacidade de dados, ele sugere, não é uma questão partidária, mas requer uma reavaliação fundamental do papel da internet em nossas vidas e das leis que a protegem. "Seus direitos são importantes", diz ele, "porque nunca se sabe quando você vai precisar deles." Chris Anderson entrevista, com participação especial de Tim Berners-Lee.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
35:17

Portuguese, Brazilian subtitles

Revisions Compare revisions