<?xml version="1.0" encoding="ISO-8859-1"?><article xmlns:mml="http://www.w3.org/1998/Math/MathML" xmlns:xlink="http://www.w3.org/1999/xlink" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">
<front>
<journal-meta>
<journal-id>0009-6725</journal-id>
<journal-title><![CDATA[Ciência e Cultura]]></journal-title>
<abbrev-journal-title><![CDATA[Cienc. Cult.]]></abbrev-journal-title>
<issn>0009-6725</issn>
<publisher>
<publisher-name><![CDATA[Sociedade Brasileira para o Progresso da Ciência]]></publisher-name>
</publisher>
</journal-meta>
<article-meta>
<article-id>S0009-67252016000100011</article-id>
<article-id pub-id-type="doi">10.21800/2317-66602016000100011</article-id>
<title-group>
<article-title xml:lang="pt"><![CDATA[As apostas de Snowden: desafios para entendimento de vigilância hoje]]></article-title>
</title-group>
<contrib-group>
<contrib contrib-type="author">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[David]]></given-names>
</name>
<xref ref-type="aff" rid="A01"/>
</contrib>
</contrib-group>
<aff id="A01">
<institution><![CDATA[,Queen's University Centro de Estudos de Vigilância ]]></institution>
<addr-line><![CDATA[ ]]></addr-line>
</aff>
<pub-date pub-type="pub">
<day>00</day>
<month>03</month>
<year>2016</year>
</pub-date>
<pub-date pub-type="epub">
<day>00</day>
<month>03</month>
<year>2016</year>
</pub-date>
<volume>68</volume>
<numero>1</numero>
<fpage>25</fpage>
<lpage>34</lpage>
<copyright-statement/>
<copyright-year/>
<self-uri xlink:href="http://cienciaecultura.bvs.br/scielo.php?script=sci_arttext&amp;pid=S0009-67252016000100011&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://cienciaecultura.bvs.br/scielo.php?script=sci_abstract&amp;pid=S0009-67252016000100011&amp;lng=en&amp;nrm=iso"></self-uri><self-uri xlink:href="http://cienciaecultura.bvs.br/scielo.php?script=sci_pdf&amp;pid=S0009-67252016000100011&amp;lng=en&amp;nrm=iso"></self-uri></article-meta>
</front><body><![CDATA[ <p align="right"><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>VIGIL&Acirc;NCIA    <br>   ARTIGOS</b></font></p>     <p>&nbsp;</p>     <p><font size="4" face="Verdana, Arial, Helvetica, sans-serif"><a name="nta"></a><b>As apostas de Snowden: desafios para entendimento de vigil&acirc;ncia hoje<a href="#nt"><sup>*</sup></a></b></font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><b>David Lyon</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Soci&oacute;logo, professor da Queen's University, no Canad&aacute; e diretor do Centro de Estudos de Vigil&acirc;ncia dessa mesma universidade. H&aacute; mais de 20 anos vem se dedicando aos estudos de vigil&acirc;ncia e publicou in&uacute;meros livros e artigos sobre o tema</font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><i>"1984</i> &eacute; um livro importante, mas n&atilde;o devemos nos limitar &agrave; imagina&ccedil;&atilde;o do autor. O tempo demonstrou que o mundo &eacute; muito mais imprevis&iacute;vel e perigoso do que isso" (1) (Edward Snowden)</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">As revela&ccedil;&otilde;es sobre a vigil&acirc;ncia em massa, feitas por Edward Snowden, oferecem in&uacute;meros <i>insights</i> sobre a funcionamento interno da Ag&ecirc;ncia de Seguran&ccedil;a Nacional (NSA). Uma das primeiras coisas que se destacaram em termos de not&iacute;cias foi que a chamada vigil&acirc;ncia em massa &eacute; realizada sobre as "pessoas dos EUA" assim como sobre os "estrangeiros", que podem incluir aliados pr&oacute;ximos. Enquanto alguns detalhes s&atilde;o instigantemente incompletos, a maior parte do grande volume de arquivos e a ampla gama de &aacute;reas a que se referem s&atilde;o nada menos que incompreens&iacute;veis. E embora as revela&ccedil;&otilde;es tenham come&ccedil;ado a gotejar em junho de 2013, elas continuam a ser lan&ccedil;adas, e consequentemente qualquer coment&aacute;rio est&aacute; aberto a uma nova altera&ccedil;&atilde;o.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Al&eacute;m disso, o impacto do vazamento das den&uacute;ncias de Snowden est&aacute; agora, &#91;em 2015&#93;, sendo sentido mais profundamente em um n&iacute;vel pol&iacute;tico nacional, e em mais de um contexto. Primeiro, o Freedom Act — aprovado em 2 de junho de 2015, e recuperado com altera&ccedil;&otilde;es de alguns aspectos do Patriot Act p&oacute;s 11 de setembro — abrange fundamentalmente a maior parte da coleta de metadados de telefones de cidad&atilde;os estadunidenses. Em segundo lugar, em 11 de junho, um importante relat&oacute;rio encomendado pelo governo sobre medidas contra o terrorismo — intitulado <i>Uma quest&atilde;o de confian&ccedil;a,</i> de autoria de David Anderson — solicitou restri&ccedil;&otilde;es na Ag&ecirc;ncia de Espionagem do Reino Unido (GCHQ). Em particular, isso &eacute; altamente cr&iacute;tico do sistema de supervis&atilde;o das ag&ecirc;ncias de intelig&ecirc;ncia existentes. Nada disso teria sido poss&iacute;vel sem Snowden.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Tanto o que pode ser apreendido a partir dos documentos divulgados, quanto o que pode ser visto de seus impactos diretos fornecem a base para revis&otilde;es s&eacute;rias de algumas suposi&ccedil;&otilde;es sobre a vigil&acirc;ncia no s&eacute;culo XXI. Para dar um exemplo, o pr&oacute;prio termo "vigil&acirc;ncia" pode exigir algumas novas qualifica&ccedil;&otilde;es. O que se sabe sobre as pr&aacute;ticas da NSA levanta quest&otilde;es sobre a suposta clara distin&ccedil;&atilde;o entre "vigil&acirc;ncia de massa" e "vigil&acirc;ncia orientada", e o uso indiscriminado de "metadados" que coloca em primeiro plano debates de longa data sobre como definir "dados pessoais" (ou "informa&ccedil;&otilde;es pessoalmente identific&aacute;veis"). O que vale para o "sujeito" da vigil&acirc;ncia aplica-se &agrave; "privacidade" tamb&eacute;m. Cada qual requer alguma reflex&atilde;o s&eacute;ria.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sobre essas quest&otilde;es, vistas como controversas pelos pr&oacute;prios defensores das pr&aacute;ticas da NSA, existem ainda poucas opini&otilde;es equilibradas. Se os dados s&atilde;o procurados em uma base de "massa", a partir de vastas faixas de uma dada popula&ccedil;&atilde;o, com vistas a identificar algo-ritmicamente atrav&eacute;s de correla&ccedil;&otilde;es quem poderia ser uma "pessoa de interesse", o ponto em que a "vigil&acirc;ncia de massa" se torna "vigil&acirc;ncia orientada" tem, na melhor das hip&oacute;teses, um limiar indeterminado. E se o tipo de dado obtido for, de fato, metadado, como o endere&ccedil;o IP, a dura&ccedil;&atilde;o de chamada, os amigos que foram contatados? — ent&atilde;o eles compreendem exatamente os tipos de informa&ccedil;&atilde;o que um detetive pode procurar: quem falou com quem, quando e por quanto tempo? Apesar dos protestos contr&aacute;rios, &eacute; dif&iacute;cil negar que tais metadados sejam estritamente "pessoais", especialmente agora que o Freedom Act dos EUA limita explicitamente essa coleta.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Que as atividades da NSA e suas ag&ecirc;ncias parceiras ao redor do mundo s&atilde;o controversas est&aacute; bastante claro nos esfor&ccedil;os do governo em mais de um pa&iacute;s para usar o termo <i>bulk collection</i> (coleta de massa) de dados em vez de "vigil&acirc;ncia em massa" (2). Em um caso, em 2000, o Tribunal Europeu de Direitos Humanos concluiu que at&eacute; mesmo o armazenamento de dados relacionados &agrave; "vida privada" de um indiv&iacute;duo se enquadra na aplica&ccedil;&atilde;o do artigo 8.1 da Conven&ccedil;&atilde;o Europeia dos Direitos Humanos (3). Mas os debates sobre isso s&atilde;o ferozes em pa&iacute;ses como o Reino Unido e Estados Unidos. Este artigo argumenta que a coleta e an&aacute;lise de metadados, incluindo conte&uacute;do das comunica&ccedil;&otilde;es, &eacute; melhor pensado como "vigil&acirc;ncia de massa", mesmo que, como mencionado acima, a localiza&ccedil;&atilde;o de "suspeitos" seja o objetivo principal.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Estudos de vigil&acirc;ncia, o campo multidisciplinar de pesquisa dedicado &agrave; compreens&atilde;o, no contexto contempor&acirc;neo, de pr&aacute;ticas tais como monitoramento, rastreamento e identifica&ccedil;&atilde;o, est&aacute; bem posicionado para responder aos novos desafios colocados pelos arquivos de Snowden. No entanto, o caso aqui &eacute; que, enquanto alguns desafios s&atilde;o diretos, para a nossa compreens&atilde;o de aspectos substantivos dos processos de vigil&acirc;ncia, outros s&atilde;o indiretos. Ainda que n&atilde;o se pretenda fazer aqui uma an&aacute;lise exaustiva, sugere-se que os estudos de vigil&acirc;ncia podem fazer contribui&ccedil;&otilde;es significativas para considerar cada tipo de desafio.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Os pr&oacute;prios coment&aacute;rios de Snowden acerca de Orwell seguem tamb&eacute;m nessa dire&ccedil;&atilde;o. Levando em conta que, para muitas pessoas, o espectro do <i>big brother</i> ainda &eacute; o que alimenta a imagina&ccedil;&atilde;o sobre a vigil&acirc;ncia em massa, existe a necessidade de colocar o conto dist&oacute;pico e preventivo de Orwell no contexto. Para Snowden, isso &eacute; principalmente um quest&atilde;o tecnol&oacute;gica; "ex&oacute;ticos" microfones escondidos em arbustos e a tela que pode nos observar deu lugar a webcams e microfones em rede em telefones celulares. Mas enquanto Orwell n&atilde;o pode ser culpado por n&atilde;o prever as consequ&ecirc;ncias da chamada revolu&ccedil;&atilde;o da informa&ccedil;&atilde;o, vale a pena recordar que, como Max Weber ou Hannah Arendt (4), Orwell tamb&eacute;m viu a vigil&acirc;ncia em parte como um resultado de uma racionalidade implac&aacute;vel expressa em procedimentos burocr&aacute;ticos. Essa condi&ccedil;&atilde;o cultural limitante sem d&uacute;vida ajuda a explicar por que a vigil&acirc;ncia &eacute;, em certo sentido, retrolimentada. Mas mais do que isso &eacute; necess&aacute;rio para indicar, em especial, a diferen&ccedil;a que &eacute; feita atrav&eacute;s do digital.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A convic&ccedil;&atilde;o de Snowden &eacute; que, devido &agrave; vigil&acirc;ncia, "(...) o mundo de hoje &eacute; muito mais imprevis&iacute;vel e perigoso" do que Orwell poderia ter adivinhado. Isso representa tamb&eacute;m um verdadeiro desafio lan&ccedil;ado por Snowden, n&atilde;o s&oacute; para atualizar nossa compreens&atilde;o de novas tecnologias, mas tamb&eacute;m para colocar todo e qualquer sistema tecnol&oacute;gico, em seus devidos contextos social, pol&iacute;tico-econ&ocirc;mico e cultural. O uso de metadados, por exemplo, n&atilde;o &eacute; um simples resultado do potencial tecnol&oacute;gico, como a expans&atilde;o exponencial da capacidade de armazenamento, mas de abordagens espec&iacute;ficas como a gest&atilde;o de risco nas ind&uacute;strias de seguran&ccedil;a e de clusteriza&ccedil;&atilde;o do consumidor no marketing, cada um dos quais tem aumentado em import&acirc;ncia em contextos onde a globaliza&ccedil;&atilde;o — entendida como o neoliberalismo — reina.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A seguir, tr&ecirc;s tipos de desafios s&atilde;o identificados e discutidos. O primeiro, "pesquisa negligenciada" em um sentido hist&oacute;rico: por que as revela&ccedil;&otilde;es de Snowden causaram respostas t&atilde;o chocantes e indignadas, como se fosse a primeira vez que ouv&iacute;amos algo sobre vigil&acirc;ncia em larga escala no in&iacute;cio do s&eacute;culo XXI ou mesmo no final do s&eacute;culo XX? O segundo tem mais a ver com desafios substanciais e atuais que emergiram das pr&oacute;prias revela&ccedil;&otilde;es. Eu o nomeei "d&eacute;ficit de investiga&ccedil;&atilde;o". Indico algumas &aacute;reas que exigem alguma reavalia&ccedil;&atilde;o s&eacute;ria para nossa compreens&atilde;o da vigil&acirc;ncia hoje. O terceiro, "dire&ccedil;&atilde;o de pesquisa", apontamentos para o futuro, sugere que o contexto mais amplo das revela&ccedil;&otilde;es Snowden &eacute; o destino da internet. Vigil&acirc;ncia nunca deveria ser pensada como uma dimens&atilde;o discreta do mundo moderno. Hoje, ela n&atilde;o pode ser entendida sem investigar informa&ccedil;&otilde;es e seu canal corrente, a internet. Finalmente, eu retorno para as quest&otilde;es de como repensar a "vigil&acirc;ncia" e a "privacidade" hoje.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Essas, ent&atilde;o, s&atilde;o as apostas Snowden. As revela&ccedil;&otilde;es t&ecirc;m sido mantidas vivas nas manchetes, exatamente porque muita coisa est&aacute; "em jogo", n&atilde;o apenas para os estudos de vigil&acirc;ncia ou para o futuro da internet, mas de forma mais significativa, para a privacidade, os direitos humanos, as liberdades civis, para a liberdade e a justi&ccedil;a.</font></p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>PESQUISA NEGLIGENCIADA</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">As revela&ccedil;&otilde;es de Snowden continuam a ser manchete e v&aacute;rios eventos diplom&aacute;ticos importantes foram provocados por eles. Angela Merkel, chanceler da Alemanha, e Dilma Roussef, a presidente brasileira, por exemplo, expressaram que estavam chocadas com a descoberta que suas conversas feitas por telefone celular foram monitoradas (5). Da mesma forma, popula&ccedil;&otilde;es fora dos EUA reagiram negativamente ao descobrir que a NSA tem sido ativa de formas inesperadas no seu territ&oacute;rio nacional. No Canad&aacute;, por exemplo, foi divulgado que a NSA tinha se estabelecido na capital, Ottawa, a fim de monitorar o G8, a reuni&atilde;o do G20 em junho de 2010 (6).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Em termos gerais, pelo menos tr&ecirc;s elementos das pr&aacute;ticas de vigil&acirc;ncia tornaram-se notadamente evidentes durante e ap&oacute;s 2013. Primeiro, os governos se envolveram em vigil&acirc;ncia em massa sobre os seus pr&oacute;prios cidad&atilde;os. A NSA trabalha em estreita colabora&ccedil;&atilde;o com o "Five Eyes", Austr&aacute;lia, Canad&aacute;, Nova Zel&acirc;ndia e Reino Unido, e suas atividades tamb&eacute;m s&atilde;o replicadas em muitos outros pa&iacute;ses. Segundo, corpora&ccedil;&otilde;es partilham seus "pr&oacute;prios" dados com o governo, para benef&iacute;cio m&uacute;tuo. Isso acontece em especial com empresas de internet que, conscientemente ou n&atilde;o, tornam-se coniventes com o governo para fornecer dados pessoais. Terceiro, os cidad&atilde;os comuns tamb&eacute;m participam atrav&eacute;s de suas intera&ccedil;&otilde;es — especialmente no uso de redes sociais e de telefonia celular. Sem necessariamente estarmos cientes disso, todos n&oacute;s fornecemos dados para a NSA e suas ag&ecirc;ncias cognatas, apenas entrando em contato com os outros por via eletr&ocirc;nica (7).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Apesar das revela&ccedil;&otilde;es grandiosas, deve ser ser dito que havia pouco que fosse completamente novo sobre os tr&ecirc;s elementos de vigil&acirc;ncia mencionados aqui. A importa&ccedil;&atilde;o maci&ccedil;a das divulga&ccedil;&otilde;es feitas por Snowden assentada sobre um estoque substancial de provas claras apontando para a realidade presente e vindoura da vgil&acirc;ncia de massa, foi o fato indubitavelmente novo. Quando as not&iacute;cias surgiram pela primeira vez no jornal <i>The Guardian,</i> em 5 de junho de 2013, v&aacute;rios fatores foram surpreendentes. Verizon, a gigante das telecomunica&ccedil;&otilde;es, foi obrigada pela NSA a dar informa&ccedil;&otilde;es sobre todas as liga&ccedil;&otilde;es telef&ocirc;nicas dentro dos EUA e entre os EUA e outros pa&iacute;ses, entre abril e julho daquele ano. Espionagem secreta e dom&eacute;stica, em uma escala espantosa, estava acontecendo sob a presid&ecirc;ncia de Obama (8). Mas o alvoro&ccedil;o internacional contra as realidades reveladas sobre a vigil&acirc;ncia em massa deu a impress&atilde;o que os cidad&atilde;os estavam bastante inconscientes e despreparados para o que eles estavam ouvindo.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Isso sugere que a vigil&acirc;ncia n&atilde;o estava de fato no radar da maioria dos cidad&atilde;os comuns. Mas ainda assim, para aqueles envolvidos no exame de vigil&acirc;ncia e na proposi&ccedil;&atilde;o de respostas legais, t&eacute;cnicas e pol&iacute;ticas, a sensa&ccedil;&atilde;o de inconsci&ecirc;ncia dessa realidade pode ter vindo como uma esp&eacute;cie de decep&ccedil;&atilde;o; &eacute; f&aacute;cil superestimar a recep&ccedil;&atilde;o de nosso pr&oacute;prio trabalho. Al&eacute;m disso, a maioria das respostas se preocupavam com o ataque &agrave; privacidade, interpretado como um problema pessoal — entendido como individual —, que demonstra pouco entendimento sobre as formas que a vigil&acirc;ncia tamb&eacute;m funciona como classifica&ccedil;&atilde;o social, visando principalmente grupos populacionais antes de indiv&iacute;duos, ou sobre como a privacidade diz respeito tamb&eacute;m a quest&otilde;es relativas a direitos humanos e justi&ccedil;a social. A principal exce&ccedil;&atilde;o ao foco individualizante sobre a privacidade est&aacute; entre aqueles cuja preocupa&ccedil;&atilde;o &eacute; que a privacidade das comunica&ccedil;&otilde;es tenha sido flagrantemente violada, o que traz, em especial, quest&otilde;es importantes sobre a confian&ccedil;a.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">O debate popular e na m&iacute;dia sobre Snowden se concentrou, muito frequentemente, em estado de vigil&acirc;ncia, principalmente como uma amea&ccedil;a para os indiv&iacute;duos, exceto quando o desafio a uma internet livre e aberta foi reconhecido. Al&eacute;m disso, as evid&ecirc;ncias mostram que o poder arbitr&aacute;rio &eacute; usado contra todos os cidad&atilde;os quando a vigil&acirc;ncia em massa &eacute; praticada. Como um bom n&uacute;mero de advogados t&ecirc;m argumentado, j&aacute; h&aacute; algum tempo (9-11), a privacidade n&atilde;o &eacute; apenas uma quest&atilde;o individual. Vigil&acirc;ncia e privacidade podem ser consideradas ao longo de um espectro de rela&ccedil;&otilde;es, desde a m&ocirc;nada at&eacute; a multid&atilde;o. Por defini&ccedil;&atilde;o, a vigil&acirc;ncia em massa significa que toda e qualquer pessoa pode ser apanhada na rede de vigil&acirc;ncia e quanto maior a escala de vigil&acirc;ncia, mais prov&aacute;vel &eacute; que falsos positivos surjam na busca de "pessoas de interesse". Essas quest&otilde;es s&atilde;o trazidas abaixo.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Apesar de duas d&eacute;cadas de crescimento dos estudos de vigil&acirc;ncia, parece haver pouca compreens&atilde;o p&uacute;blica sobre como a vigil&acirc;ncia &eacute; praticada hoje. Os tipos de pr&aacute;ticas descobertas por Snowden s&atilde;o aquelas que t&ecirc;m um longa hist&oacute;ria, n&atilde;o apenas nos anais de coleta da intelig&ecirc;ncia e das ag&ecirc;ncias nacionais de seguran&ccedil;a, mas em esferas que v&atilde;o desde o policiamento e a administra&ccedil;&atilde;o p&uacute;blica, at&eacute; o marketing de consumo. Isso deveria ser salutar para aqueles envolvidos no estudo acad&ecirc;mico da vigil&acirc;ncia e, na verdade, para qualquer um que se preocupa com liberdade, democracia e justi&ccedil;a no s&eacute;culo XXI (para uma cr&iacute;tica sem tabus ver 12). Vale a pena rever brevemente esse desenvolvimento.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Na d&eacute;cada de 1980, os interessados no estudo da vigil&acirc;ncia estavam preocupados principalmente, por um lado, com a vigil&acirc;ncia do Estado (13-14), e por outro, com a vigil&acirc;ncia no local de trabalho (15-16). Mais amplamente, a vigil&acirc;ncia a servi&ccedil;o do "controle social" foi discutida em rela&ccedil;&atilde;o ao policiamento e &agrave; gest&atilde;o de infratores (17-18), e essa dimens&atilde;o j&aacute; foi objeto de fus&atilde;o, em parte, com quest&otilde;es de "seguran&ccedil;a nacional". No entanto, pesquisa sobre vigil&acirc;ncia sobre o consumidor — e suas liga&ccedil;&otilde;es com os sistemas de administra&ccedil;&atilde;o p&uacute;blica tamb&eacute;m estavam dispon&iacute;veis nessa &eacute;poca (ver o trabalho pioneiro de Rule em 19), mas a vigil&acirc;ncia sobre o consumidor n&atilde;o seria reconhecida como parte da corrente principal dos desenvolvimentos da vigil&acirc;ncia at&eacute; os anos 1990 (ver principalmente Gandy em 20). Sem exce&ccedil;&atilde;o, esses autores salientaram o impacto da informatiza&ccedil;&atilde;o sobre os rumos que essas formas existentes de vigil&acirc;ncia, incluindo c&acirc;meras p&uacute;blicas de v&iacute;deo, iriam se desenvolver.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Na d&eacute;cada de 1990, no entanto, o termo "sociedade da vigil&acirc;ncia" estava muito mais em uso como um termo que indicava que as formas que antes pareciam estar restritas &agrave;s atividades de governo, relativas ao policiamento ou ao trabalho foi transportado para a vida cotidiana (21). Este termo, de forma alguma minimizava a import&acirc;ncia da vigil&acirc;ncia de Estado, mas indicava que a vigil&acirc;ncia sistem&aacute;tica de muitos tipos poderia ser esperada simplesmente como resultado da realiza&ccedil;&atilde;o de assuntos di&aacute;rios. Cada vez mais, a vigil&acirc;ncia tornou-se vis&iacute;vel atrav&eacute;s de c&acirc;meras onipresentes em vias p&uacute;blicas e locais, tais como centros comerciais, no uso de cart&otilde;es de cr&eacute;dito e, progressivamente, cart&otilde;es de fidelidade, al&eacute;m de, em alguns aspectos rudimentares, por meio de intera&ccedil;&otilde;es online que se expandiram ap&oacute;s o desenvolvimento da World Wide Web, em 1994, e a subsequente comercializa&ccedil;&atilde;o da internet, a partir de 1995.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">No in&iacute;cio de 2000, ocorreram dois eventos que moldaram decisivamente a dire&ccedil;&atilde;o da vigil&acirc;ncia, embora as potenciais conex&otilde;es entre eles n&atilde;o se tornaram p&uacute;blicas at&eacute; 2010. Um deles foram os ataques de 11 de setembro de 2001, e tamb&eacute;m os atentados em Londres de 7 de julho de 2005, e em Madrid, que consequentemente impulsionaram muito a vigil&acirc;ncia relacionada com a seguran&ccedil;a, pelo menos, no norte global. Curiosamente, as atividades do Departamento de Seguran&ccedil;a Interna (DHS), formado &agrave;s pressas, recebeu algumas sugest&otilde;es do Gerenciamento de Rela&ccedil;&otilde;es com o Consumidor (CRM) na formula&ccedil;&atilde;o do programa anti-terrorista Total Information Awareness (TIA) (7). O outro foi o aparecimento definitivo das m&iacute;dias sociais, simbolizadas pela inven&ccedil;&atilde;o do Facebook em 2004, que rapidamente se estabeleceu como a principal dimens&atilde;o da internet, facilitando simultaneamente novos n&iacute;veis de vigil&acirc;ncia do consumidor (para n&atilde;o mencionar a vigil&acirc;ncia social Marwick, ver 22-23), agora baseada na auto-express&atilde;o de prefer&ecirc;ncias e gostos. Na posse do presidente Obama, em 2009, o Departamento de Seguran&ccedil;a Interna desenvolveu um Centro de Monitoramento de Redes Sociais para buscar "itens de interesse" (24).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Em certo sentido, ent&atilde;o, as revela&ccedil;&otilde;es de Snowden podem estar funcionando como uma chamada para que p&uacute;blicos ainda inconscientes acordem para a vigil&acirc;ncia em massa dos cidad&atilde;os comuns, que j&aacute; raiou. Se j&aacute; n&atilde;o fosse clara, depois de 11/9 a l&oacute;gica da j&aacute; intensificada "seguran&ccedil;a nacional" (25) tornou-se proeminente, assim como o uso de an&aacute;lise de dados (agora geralmente referidos como <i>big data</i>, ver 26). O programa TIA era dependente de um amplo banco de dados utilizando "novos algoritmos para minera&ccedil;&atilde;o, combinando e refinando os dados" (27) que inclu&iacute;a o uso da m&aacute;quina banc&aacute;ria, rastros de cart&atilde;o de cr&eacute;dito, cookies de navega&ccedil;&atilde;o na internet, arquivos m&eacute;dicos — qualquer coisa, de fato, que pudesse produzir correla&ccedil;&otilde;es interessantes, que pudessem indicar rela&ccedil;&otilde;es significativas entre os registros. Os arquivos que Snowden publicizou est&atilde;o exatamente entre os m&eacute;todos utilizados pela NSA para sua vigil&acirc;ncia tanto nacional e internacional.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Sem d&uacute;vida, Snowden est&aacute; certo em levantar quest&otilde;es sobre privacidade, liberdades civis, incluindo a liberdade de express&atilde;o, de comunica&ccedil;&atilde;o e de reuni&atilde;o de pessoas — e direitos humanos na rela&ccedil;&atilde;o para as quais suas descobertas sobre a NSA e suas ag&ecirc;ncias cognatas foram expostas em todo o mundo. Mas o que muitos estudos de vigil&acirc;ncia, ao longo das &uacute;ltimas duas d&eacute;cadas, t&ecirc;m mostrado &eacute; que quest&otilde;es mais profundas s&atilde;o levantadas e que desafiam muitas suposi&ccedil;&otilde;es convencionais sobre as sociedades contempor&acirc;neas, suas atuais formas de poder, suas pol&iacute;ticas e os seus processos e institui&ccedil;&otilde;es democr&aacute;ticas. Conforme a an&aacute;lise apresentada acima mostra, esta n&atilde;o &eacute; apenas uma quest&atilde;o de poder burocr&aacute;tico eletronicamente aprimorado indo para cima de cidad&atilde;os desafortunados. Ele tamb&eacute;m tem a ver com a forma como os cidad&atilde;os se envolvem com o cotidiano, na comunica&ccedil;&atilde;o, intera&ccedil;&atilde;o e troca, muito do que ocorre com dispositivos digitais. Discutivelmente, ent&atilde;o, isso tamb&eacute;m &eacute; uma quest&atilde;o de uma cultura de vigil&acirc;ncia (28), na qual uma crescente propor&ccedil;&atilde;o da popula&ccedil;&atilde;o mundial vive e na qual, por in&uacute;meras raz&otilde;es, muitos est&atilde;o se acostumando.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Bem como as mais fundamentais quest&otilde;es socioculturais suscitadas pelas descobertas de Snowden, as quest&otilde;es chave da vigil&acirc;ncia contempor&acirc;nea tamb&eacute;m podem ser discernidas atrav&eacute;s da considera&ccedil;&atilde;o de algumas das principais tend&ecirc;ncias que t&ecirc;m se tornado cada vez mais evidentes por volta da &uacute;ltima d&eacute;cada (e que na se&ccedil;&atilde;o seguinte, vamos explorar como alguns delas se cruzam com tr&ecirc;s quest&otilde;es centrais e espec&iacute;ficas de Snowden). Al&eacute;m do crescimento exponencial da vigil&acirc;ncia, como isso tem se tornado crescentemente um modo b&aacute;sico de pr&aacute;tica organizacional, muitas outras tend&ecirc;ncias significativas podem ser identificadas (29-30).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como mencionado anteriormente, a seguran&ccedil;a est&aacute; se tornando um fator-chave da vigil&acirc;ncia, n&atilde;o s&oacute; em n&iacute;vel "nacional", mas tamb&eacute;m em tipos gerais de policiamento, seguran&ccedil;a urbana e em locais de trabalho, sistemas de tr&acirc;nsito e escolas (31). Essa &eacute;, obviamente, uma quest&atilde;o chave e repleta de problemas b&aacute;sicos de defini&ccedil;&atilde;o, que tamb&eacute;m se relacionam a seu status como uma racionalidade pol&iacute;tica amplamente utilizada para uma s&eacute;rie de medidas controversas. O tipo de "seguran&ccedil;a nacional" que pede aumento da vigil&acirc;ncia, sem d&uacute;vida, tem pouco em comum com os tipos de seguran&ccedil;a — de coisas como escassez, medo, at&eacute; mesmo a liberdade — que muitos podem pensar que beneficiaria suas comunidades e fam&iacute;lias. Al&eacute;m disso, na pr&aacute;tica, muitas tentativas atuais de obter a seguran&ccedil;a nacional parecem colocar em perigo as liberdades civis e os direitos humanos b&aacute;sicos para a pr&aacute;tica democr&aacute;tica (32).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Ao mesmo tempo, deve-se reconhecer que n&atilde;o apenas "seguran&ccedil;a", mas tamb&eacute;m alguns motivos muito mais mundanos s&atilde;o significativos no desenvolvimento de vigil&acirc;ncia hoje. Um deles &eacute; a "efici&ecirc;ncia", que incentiva o uso de pol&iacute;ticas de redu&ccedil;&atilde;o de custos e solu&ccedil;&otilde;es de tecnologia intensiva; e o outro &eacute; a "conveni&ecirc;ncia" que domina grande parte do apelo do marketing para os consumidores. Sob tais motivos t&atilde;o ordin&aacute;rios a vigil&acirc;ncia se expande em ritmo acelerado, como as tecnologias de produ&ccedil;&atilde;o de provas (como Josh Lauer os chama) que s&atilde;o adotadas por raz&otilde;es que s&atilde;o rotineiras e cotidianas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">"Seguran&ccedil;a", por outro lado, ainda &eacute; um motivo superior entre esses "condutores". Para o fil&oacute;sofo Giorgio Agamben, a seguran&ccedil;a como um motivo oculto da vigil&acirc;ncia contempor&acirc;nea pode estar superando n&atilde;o s&oacute; a democracia, mas a pr&oacute;pria pol&iacute;tica (33) e essa percep&ccedil;&atilde;o pode pelo menos servir como um teorema a ser explorado. Ao mesmo tempo, esta tend&ecirc;ncia deve ser vista ao lado de outra, o entrela&ccedil;amento — e, em alguns aspectos, a integra&ccedil;&atilde;o — de &oacute;rg&atilde;os p&uacute;blicos e ag&ecirc;ncias privadas. O governamental e o corporativo sempre trabalharam em conjunto nos tempos modernos, mas a ideia de que eles habitam essencialmente esferas diferentes, com diferentes encargos, est&aacute; atualmente se desfazendo. Como revelou Snowden, empresas de telefonia como a Verizon e empresas de internet tais como a Microsoft trabalham em conjunto com as ag&ecirc;ncias estatais, como a NSA, em formas que ainda n&atilde;o foram totalmente compreendidas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">V&aacute;rias outras tend&ecirc;ncias importantes tamb&eacute;m merecem men&ccedil;&atilde;o, mesmo que apenas para marcar o qu&atilde;o significativas (29). Vigil&acirc;ncia m&oacute;vel e baseada em localiza&ccedil;&atilde;o est&aacute; se expandindo, o que significa que as coordenadas de tempo e espa&ccedil;o das nossas vidas s&atilde;o cada vez mais monitoradas. A vigil&acirc;ncia &eacute; cada vez mais incorporada em ambientes do cotidiano, tais como edif&iacute;cios, ve&iacute;culos e resid&ecirc;ncias. M&aacute;quinas reconhecem propriet&aacute;rios e usu&aacute;rios atrav&eacute;s do deslizamento do cart&atilde;o ou da ativa&ccedil;&atilde;o de voz. O corpo humano &eacute; a pr&oacute;pria fonte de dados de vigil&acirc;ncia, com registos de DNA, impress&otilde;es digitais, reconhecimento facial, todos vistos como sendo meios confi&aacute;veis de identifica&ccedil;&atilde;o e verifica&ccedil;&atilde;o. Al&eacute;m disso, todas essas tend&ecirc;ncias est&atilde;o sendo rapidamente globalizadas, o que &eacute; em si mesma uma tend&ecirc;ncia de importa&ccedil;&atilde;o da vigil&acirc;ncia. Como mencionado acima, vigil&acirc;ncia social atrav&eacute;s de sites de redes sociais est&aacute; aumentando, um t&oacute;pico que n&oacute;s retomaremos abaixo. E, em tudo isso, torna-se cada vez mais dif&iacute;cil saber exatamente o que conta como "dados pessoais". Placas de ve&iacute;culos, presen&ccedil;a em fotos de grupo postadas em m&iacute;dias sociais e, claro, metadados tornam dif&iacute;cil a defini&ccedil;&atilde;o.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Todo o ponto de vista acima surge como desafio para os estudos de vigil&acirc;ncia, em particular, e para todo e qualquer cidad&atilde;o de democracias liberais contempor&acirc;neas em geral. H&aacute;, contudo, algumas perguntas mais espec&iacute;ficas para as quais eu agora chamo a aten&ccedil;&atilde;o. Estas s&atilde;o &aacute;reas que, depois de Snowden, somos obrigados a dizer que a atual pesquisa sobre vigil&acirc;ncia simplesmente ainda n&atilde;o sabe o suficiente.</font></p>     ]]></body>
<body><![CDATA[<p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>D&Eacute;FICIT DE PESQUISA </b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Se o problema hist&oacute;rico &eacute; a aparente indiferen&ccedil;a &agrave;s pesquisas sobre a vigil&acirc;ncia, permitindo uma sensa&ccedil;&atilde;o de surpresa, em vez de expectativa s&oacute;bria, ent&atilde;o o problema contempor&acirc;neo &eacute; que a pesquisa atual ainda n&atilde;o alcan&ccedil;ou alguns desenvolvimentos vitais da vigil&acirc;ncia. Em cada caso — infraestruturas digitais, redes profissionais e pr&aacute;ticas das m&iacute;dias sociais — a dificuldade de identificar o objeto da pesquisa &eacute; agravada pela linguagem enganosa, suposi&ccedil;&otilde;es d&uacute;bias e teoria inadequada. N&atilde;o h&aacute; nenhuma conspira&ccedil;&atilde;o aqui, apenas um nevoeiro anal&iacute;tico que tem que ser limpo antes que os contornos de cada situa&ccedil;&atilde;o possam ser vistos de forma mais acentuada.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A primeira quest&atilde;o &eacute; aquela que pode ser vista de forma mais dram&aacute;tica em rela&ccedil;&atilde;o &agrave; computa&ccedil;&atilde;o em nuvem (n&eacute;voa de novo?) e a transfer&ecirc;ncia eletr&ocirc;nica de dados de um lugar a outro. A met&aacute;fora da nuvem, originada dos diagramas, destina-se a demonstrar como as informa&ccedil;&otilde;es s&atilde;o movimentadas (34). A impress&atilde;o dada — refor&ccedil;ada atrav&eacute;s do marketing da nuvem — &eacute; de que, de alguma forma, os dados voam levemente atrav&eacute;s do &eacute;ter, quando de fato os canais reais s&atilde;o cabos de fibra &oacute;ptica. Existe um elemento geogr&aacute;fico material para a nuvem que desmente a imagem af&aacute;vel, macia e flutuante. Esse elemento geogr&aacute;fico e material &eacute; crucial para as configura&ccedil;&otilde;es do poder. Parte disso tem a ver com o papel de lideran&ccedil;a dos EUA, atrav&eacute;s da NSA. Como Andrew Clemente mostra, arquivos de dados enviados pela Universidade de Toronto para o governo de Ont&aacute;rio (a alguns quarteir&otilde;es de dist&acirc;ncia, tamb&eacute;m em Toronto) realmente viajam por cabos de fibra &oacute;tica em um padr&atilde;o de <i>boomerang</i> para tratamento e troca de dados nos EUA, antes de chegarem ao seu destino no Canad&aacute; (35). Eles, assim, viajam, embora em um regime de dados completamente diferente do Canad&aacute;. Mas novas configura&ccedil;&otilde;es de poder tamb&eacute;m s&atilde;o geradas pela capacidade de acessar dados digitais, o que depende da coopera&ccedil;&atilde;o entre os pa&iacute;ses participantes, a fim de adotar um posicionamento geral do funcionamento da internet.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Os programas da NSA usam esses cabos para coletar (Upstream, Quantuminsert—ver tamb&eacute;m vers&otilde;es comerciais tais como programas para hackear, 36) e para interceptar (Tempora) dados. Interceptadores s&atilde;o colocados estrategicamente ao longo das rotas de cabos, uma pr&aacute;tica realizada por muitos pa&iacute;ses, como mostra o trabalho de Snowden, e atrav&eacute;s de acordos de seguran&ccedil;a da Global Crossing com empresas privadas, muitos dos cabos de fibra &oacute;ptica do mundo ficam acess&iacute;veis para os EUA (37). Vigil&acirc;ncia mais direcionada ocorre usando sistemas como Xkeyscore, que est&aacute; ligado ao programa Prisma. Xkeyscore tamb&eacute;m armazena o material em <i>caches</i> de dados espalhados ao redor do mundo em locais espec&iacute;ficos (38). O Prisma, por sua vez, depende dos dados do consumidor obtidos de empresas de internet atrav&eacute;s de redes sociais e plataformas em nuvem (como o Dropbox, ver 39).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A segunda quest&atilde;o &eacute; que &eacute; dif&iacute;cil definir exatamente quem est&aacute; realizando vigil&acirc;ncia. Embora o termo vigil&acirc;ncia de "Estado" seja comum na linguagem cotidiana, aqueles que substituem funcion&aacute;rios do "Estado" s&atilde;o muitos e variados, e isso decorre do ponto acima sobre a indefini&ccedil;&atilde;o entre os setores p&uacute;blico e privado. A pr&oacute;pria posi&ccedil;&atilde;o de Snowden antes de sua partida com os documentos ilustra isso. Ele trabalhou para a Booz Allen Hamilton, cuja expertise foi subcontratada pela NSA. Didier Bigo (40-43) j&aacute; h&aacute; algum tempo chamou a aten&ccedil;&atilde;o para as formas em que "os profissionais de seguran&ccedil;a" agora formam uma rede internacional, operando em diferentes pa&iacute;ses, mas com ampla coopera&ccedil;&atilde;o. Esses agentes da intelig&ecirc;ncia, especialistas t&eacute;cnicos, pol&iacute;cia (tanto p&uacute;blicos, quanto privados), consultores e outros — cuja g&ecirc;nese reside na coopera&ccedil;&atilde;o internacional contra o terrorismo p&oacute;s-11/9 — , agora se expandiram em uma rede claramente discern&iacute;vel de consider&aacute;vel influ&ecirc;ncia.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">&Eacute; importante ressaltar que as distin&ccedil;&otilde;es mais velhas se decomp&otilde;em conforme essa rede de "gestores da inquieta&ccedil;&atilde;o" (como as chama Bigo) se desenvolve. Eles conectam &oacute;rg&atilde;os p&uacute;blicos e privados, seguran&ccedil;a interna e externa, interesses nacionais e internacionais e assim por diante. Este desenvolvimento cresce junto com a digitaliza&ccedil;&atilde;o da seguran&ccedil;a e da vigil&acirc;ncia de tal forma que, paradoxalmente, a seguran&ccedil;a "nacional" n&atilde;o &eacute; mais "nacional" "(...) na sua aquisi&ccedil;&atilde;o ou at&eacute; mesmo na sua an&aacute;lise de dados (...)", que ajudam a borrar "(...) as linhas do que &eacute; nacional, bem como os limites entre a aplica&ccedil;&atilde;o da lei e intelig&ecirc;ncia" (44). Esse problema est&aacute; relacionado com outro, mencionado acima, sobre a incerteza de quem realmente exerce a vigil&acirc;ncia, embora o ponto adicional aqui seja uma afilia&ccedil;&atilde;o frouxa de organiza&ccedil;&otilde;es profissionais que podem ser identificadas. Eles trabalham juntos, aprendendo uns com os outros e desenvolvem os seus pr&oacute;prios protocolos, justificativas e pr&aacute;ticas de vigil&acirc;ncia.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como mostram os exemplos dos Estados Unidos, pr&aacute;ticas de vigil&acirc;ncia semelhantes ocorrem em todos os dom&iacute;nios, seja na DHS, CIA, FBI ou a NSA (ou, para essa quest&atilde;o, no GCHQ do Reino Unido ou no CSEC do Canad&aacute;). Esses "acr&ocirc;nimos" de organiza&ccedil;&otilde;es policiais e de intelig&ecirc;ncia tamb&eacute;m contam com organiza&ccedil;&otilde;es similares e subcontratadas que tamb&eacute;m exibir&atilde;o atividades t&eacute;cnicas, estat&iacute;sticas e pol&iacute;tico-econ&ocirc;micas semelhantes (41). Ambos, policiamento e as ag&ecirc;ncias de intelig&ecirc;ncia, t&ecirc;m conex&otilde;es militares que tamb&eacute;m influenciam as suas pr&aacute;ticas, assim como o tr&aacute;fego &eacute; bidirecional: a manipula&ccedil;&atilde;o da informa&ccedil;&atilde;o &eacute; fundamental para cada um, de tal forma que o policiamento se torna mais pesado (45) e tamb&eacute;m mais flexionado pelo m&eacute;todo militar (46). Em todos os casos, tamb&eacute;m &eacute; claro que tais organiza&ccedil;&otilde;es n&atilde;o apenas reagem &agrave; percep&ccedil;&atilde;o de amea&ccedil;as para a seguran&ccedil;a nacional ou a atos criminosos. Elas constroem ativamente as popula&ccedil;&otilde;es-alvo e refinam as raz&otilde;es para faz&ecirc;-lo-. Este &eacute; o lugar onde as liga&ccedil;&otilde;es comerciais com empresas de tecnologia tamb&eacute;m se tornam centralmente significativas, em conjunto com atores governamentais. Pol&iacute;ticas influenciam e s&atilde;o influenciadas por abordagens e pr&aacute;ticas t&eacute;cnicas e corporativas. Em n&iacute;vel organizacional e de rede, ent&atilde;o, essas rela&ccedil;&otilde;es s&atilde;o m&uacute;ltiplas e complexas.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A terceira quest&atilde;o "d&eacute;ficit de pesquisa" tem a ver com os tecidos que conectam essas redes organizacionais e suas pr&aacute;ticas com os temas de vigil&acirc;ncia ou, mais propriamente, com popula&ccedil;&otilde;es-alvo. A internet e, acima de tudo, as m&iacute;dias sociais, s&atilde;o cruciais aqui, embora o uso do celular seja uma outra dimens&atilde;o vinculada a mesma quest&atilde;o. &Eacute; importante lembrar que m&iacute;dia social &eacute; um fen&ocirc;meno do s&eacute;culo XXI, de proveni&ecirc;ncia bem recente. No entanto, tem crescido a uma velocidade espantosa e com alcance global t&atilde;o incr&iacute;vel que &eacute; agora um dos aspectos dominantes da utiliza&ccedil;&atilde;o da internet. Enquanto muita pesquisa social significativa tem sido realizada nessa &aacute;rea — particularmente com a ajuda de institui&ccedil;&otilde;es como Oxford Internet Institute, no Reino Unido, ou o programa Pew Internet and American Life —, compreender como os usu&aacute;rios de m&iacute;dias sociais operam em rela&ccedil;&atilde;o a pr&aacute;ticas e conceitos relativos a vigil&acirc;ncia e privacidade ainda &eacute; um subcampo incipiente e uma prioridade vital de investiga&ccedil;&atilde;o (47-49).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Em um quadro hist&oacute;rico mais amplo, pode parecer estranho que os usu&aacute;rios de m&iacute;dias sociais permitam a circula&ccedil;&atilde;o livre, ampla e prom&iacute;scua de dados pessoais online, tornando-os vulner&aacute;veis &agrave; intensa vigil&acirc;ncia tanto das corpora&ccedil;&otilde;es que buscam os seus dados para fins de marketing, como pelo policiamento e pelas ag&ecirc;ncias de intelig&ecirc;ncia. Tal disposi&ccedil;&atilde;o e submiss&atilde;o certamente teriam intrigado e incomodado um Orwell, sintonizado como ele era com o uso de novas tecnologias para conseguir subservi&ecirc;ncia popular ao Estado. Mas existe uma sensa&ccedil;&atilde;o forte de que a situa&ccedil;&atilde;o de hoje &eacute; decididamente p&oacute;s-orwelliana. N&atilde;o apenas as tecnologias de vigil&acirc;ncia foram extremamente atualizadas, mas as pr&aacute;ticas de vigil&acirc;ncia s&atilde;o comuns a todas as organiza&ccedil;&otilde;es, o que equivale a "regimes" de vigil&acirc;ncia (50) e, como j&aacute; referido anteriormente, uma cultura de vigil&acirc;ncia. Dentro de tal cultura, a vigil&acirc;ncia n&atilde;o &eacute; apenas uma forma de entretenimento, mas tamb&eacute;m algo encontrado na vida cotidiana e na qual muitos, conscientemente e ativamente, envolvem-se. Vidas s&atilde;o vividas, em parte, online.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A quest&atilde;o de pesquisa que se apresenta aqui &eacute; o impacto, a longo prazo, das revela&ccedil;&otilde;es Snowden e suas consequ&ecirc;ncias futuras no sentido de informar e, talvez, reorientar as pr&aacute;ticas de usu&aacute;rios de m&iacute;dias sociais. Isso envolve an&aacute;lises cuidadosas de como os usu&aacute;rios percebem as situa&ccedil;&otilde;es em que se encontram e as pr&aacute;ticas que eles desenvolvem online. Por exemplo, pesquisadores do Pew descobriram que os usu&aacute;rios de redes sociais n&atilde;o est&atilde;o dispostos a discutir sobre Snowden online — e offline tamb&eacute;m — preferindo ambientes mais seguros, como uma mesa de jantar para tal conversas (51). Assim este &eacute; um desafio para a pesquisa de pol&iacute;ticas e de defesa que esteja disposta a ir al&eacute;m dos entendimentos convencionais de vigil&acirc;ncia e, principalmente, de privacidade (52).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Isso tamb&eacute;m envolve novas investiga&ccedil;&otilde;es sobre o potencial de comunica&ccedil;&atilde;o da internet para problematiza&ccedil;&atilde;o e resist&ecirc;ncia a formas de vigil&acirc;ncia consideradas excessivas, desnecess&aacute;rias ou ilegais. Por um lado, numerosas ONGs e grupos de lobby e press&atilde;o relacionados com a internet formaram um movimento social diferente para exigir a responsabiliza&ccedil;&atilde;o por e transpar&ecirc;ncia sobre as pr&aacute;ticas de vigil&acirc;ncia expostas por Snowden (53). Por outro lado, o engajamento cotidiano dos usu&aacute;rios com as m&iacute;dias sociais pode ser reflexivamente informado pelo conhecimento crescente de como a vigil&acirc;ncia funciona no mundo ap&oacute;s Snowden. Conceitos como "exposi&ccedil;&atilde;o" (54) encontram novo significado cr&iacute;tico para a compreens&atilde;o de como, quanto, e sob quais circunst&acirc;ncias os usu&aacute;rios revelam dados pessoais para os outros.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Essas quest&otilde;es levam a um questionamento mais geral sobre o futuro da pesquisa sobre vigil&acirc;ncia relacionada com internet, que, como argumento na pr&oacute;xima se&ccedil;&atilde;o, cresceu em import&acirc;ncia para se firmar hoje como uma &aacute;rea-chave — no sentido de que isso informa muitas outras &aacute;reas — nas pesquisas sobre vigil&acirc;ncia.</font></p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>DIRE&Ccedil;&Atilde;O DE PESQUISA</b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Liberdade na internet — a capacidade de usar a rede sem constrangimentos institucionais, de controle estatal ou social, e sem medo difuso — &eacute; fundamental para a concretiza&ccedil;&atilde;o da &#91;sua&#93; promessa. Convertendo a internet em um sistema de vigil&acirc;ncia esvazia-se ent&atilde;o seu principal potencial. (55)</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Qualquer campo de estudo, incluindo o de vigil&acirc;ncia, &eacute; obrigado a avaliar, de tempos em tempos, os principais campos de for&ccedil;a que moldam o objeto de an&aacute;lise. Hoje, a internet est&aacute; ligada &agrave; vigil&acirc;ncia em diversos n&iacute;veis e, portanto, merece uma aten&ccedil;&atilde;o especial. Esta se&ccedil;&atilde;o argumenta que a dire&ccedil;&atilde;o dos estudos de vigil&acirc;ncia deveria ser fortemente flexionada por quest&otilde;es da informa&ccedil;&atilde;o e da internet. Os tipos de vigil&acirc;ncia desenvolvidos ao longo de v&aacute;rias d&eacute;cadas s&atilde;o fortemente dependentes do digital e, cada vez mais, no que &eacute; agora rotulado como <i>big data</i> — mas tamb&eacute;m se estendem para al&eacute;m disso. Como Greenwald indica, as revela&ccedil;&otilde;es Snowden levantam como quest&atilde;o-chave o futuro da internet. Embora seja verdade que as sociedades modernas t&ecirc;m sido "sociedades da informa&ccedil;&atilde;o" — e, portanto, "sociedades da vigil&acirc;ncia" — desde seu princ&iacute;pio (56), hoje, informa&ccedil;&atilde;o e seus canais centrais tornaram-se uma arena sem precedentes de luta pol&iacute;tica, centrada na vigil&acirc;ncia. Isso sugere que tanto analiticamente, em termos de dire&ccedil;&atilde;o de pesquisa, como politicamente, em termos de pr&aacute;tica e pol&iacute;tica, internet e vigil&acirc;ncia est&atilde;o vinculadas em uma rela&ccedil;&atilde;o mutuamente informante.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">O uso da internet para a vigil&acirc;ncia n&atilde;o &eacute; novo, mas o seu alcance nunca foi t&atilde;o grande. Para muitos, como Greenwald e o pr&oacute;prio Snowden, esta &eacute; uma grande trai&ccedil;&atilde;o da onda inicial de otimismo sobre o potencial democr&aacute;tico com o qual a internet nasceu. O esperado benef&iacute;cio humano &eacute; pr&eacute; comercializa&ccedil;&atilde;o da internet, mas vers&otilde;es disso tamb&eacute;m foram tecidas em muitas aspira&ccedil;&otilde;es corporativas no Vale do Sil&iacute;cio e em outros lugares a partir dos anos 1990. Alguns escritores populares e prescientes como Ithiel de Sola Pool (57) previram o desenvolvimento do que hoje chamamos de internet, argumentando que era uma chave para liberdade tecnol&oacute;gica. Ele insistiu que a liberdade de express&atilde;o se tornou uma quest&atilde;o vital. Como regula&ccedil;&atilde;o e acesso forem organizados iria determinar se as novas comunica&ccedil;&otilde;es refor&ccedil;ariam a democracia como plataforma pol&iacute;tica e como a imprensa escrita tinha feito antes.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">O que aconteceu com os sonhos ut&oacute;picos dos fil&oacute;sofos da "Revolu&ccedil;&atilde;o da Informa&ccedil;&atilde;o" da d&eacute;cada de 1980? Afinal, eles haviam observado corretamente as possibilidades emancipat&oacute;rias e democratizantes oferecidas pelas novas tecnologias. Mas Ithiel de Sola Pool e outros da sua ala talvez tenham prestado pouca aten&ccedil;&atilde;o &agrave; economia pol&iacute;tica j&aacute; existente sobre tecnologias de informa&ccedil;&atilde;o — sem mencionar a abrangente cren&ccedil;a cultural no poder da tecnologia. Juntos, eles falharam em notar que as novas tecnologias deveriam ser consideradas eficazes, a despeito das evid&ecirc;ncias em contr&aacute;rio, e para ver as falhas na an&aacute;lise que enxerga o conhecimento como um fator novo e independente de produ&ccedil;&atilde;o. Seguindo Karl Polanyi (1944-2001), pode-se pensar o conhecimento informacional como de fato uma "mercadoria fict&iacute;cia" que tem sido destacada de suas origens sociais no trabalho criativo, como uma forma "independente" em sistemas especializados ou servi&ccedil;os virtuais (58), integrado em um sistema econ&ocirc;mico de mercantiliza&ccedil;&atilde;o geral, onde o lucro &eacute; a base, e &eacute; atribu&iacute;do pelo mercado, em que a reciprocidade ou a justi&ccedil;a social t&ecirc;m pouco ou nada a dizer (59-60). A mercantiliza&ccedil;&atilde;o da internet em 1995 foi um momento cr&iacute;tico no desenvolvimento mais geral da informa&ccedil;&atilde;o como mercadoria fict&iacute;cia.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">No entanto, trinta anos de coment&aacute;rios de De Sola Pool sobre a liberdade de express&atilde;o chegaram dramaticamente na figura dos documentos liberados por Snowden. A essa altura, as quest&otilde;es se tornaram polarizadas. No encal&ccedil;o das not&iacute;cias sobre o acesso da NSA aos dados de assiantes da Verizon vieram as revela&ccedil;&otilde;es sobre o programa Prisma que implicava diretamente sobre as grandes empresas da internet, como Microsoft, Yahoo, Google e Facebook. Interc&acirc;mbios urgentes ocorreram, alguns dos quais envolveram alguma perplexidade por parte do empresas: sim, elas tinham cedido alguns dados, mas as revela&ccedil;&otilde;es pareciam sugerir que quantidades muito maiores do que elas pr&oacute;prias haviam autorizado estavam envolvidas. Como transpareceu, al&eacute;m do acesso autorizado aos dados (FISA) mantidos pelas empresas de internet, a NSA tamb&eacute;m havia encontrado maneiras para interceptar um montante no fluxo de dados, usando sistemas como Muscular, desenvolvido pela NSA, junto com o parceiro do Five Eyes, o GCHQ do Reino Unido (61).</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Como Steven Levy observou em um artigo da <i>Wired</i> (62), as "revela&ccedil;&otilde;es" de Snowden expuseram um "(...) conflito aparentemente insol&uacute;vel. Enquanto o Vale do Sil&iacute;cio deve ser transparente em muitos aspectos, as ag&ecirc;ncias de espionagem operaram sob um manto de ofusca&ccedil;&atilde;o".</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">As descobertas de Snowden jogaram um holofote sobre uma quest&atilde;o que as empresas da internet j&aacute; estavam conscientes h&aacute; alguns anos. Empresas como Google, Yahoo e Twitter tinham lutado para se manter fora das tentativas do governo, atrav&eacute;s do tribunal do Ato de Vigil&acirc;ncia de Intelig&ecirc;ncia Estrangeira (FISA), que as obrigava a entregar dados dos consumidores. Para seu cr&eacute;dito, as empresas parecem ter tentado afastar tais esfor&ccedil;os (63), mas a combina&ccedil;&atilde;o do poder do governo e o fato de que as empresas tamb&eacute;m tinham contratos e compromissos com o governo comprometeu um pouco a luta. O Prisma focalizou o embate, mas o segredo envolvendo a NSA dificulta saber exatamente o que est&aacute; acontecendo. Eles est&atilde;o lutando em uma n&eacute;voa. Isso tamb&eacute;m apresenta problemas para aqueles que tentam pesquisar as rela&ccedil;&otilde;es de vigil&acirc;ncia entre governo e corpora&ccedil;oes.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Os detalhes das controv&eacute;rsias e batalhas em curso pode ser encontrado em v&aacute;rios sites (64), mas o tema que os une &eacute; a vigil&acirc;ncia e o futuro da internet. Isso tem v&aacute;rias implica&ccedil;&otilde;es para as an&aacute;lises e para a a&ccedil;&atilde;o.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Um resultado importante &eacute; que aqueles que estudam vigil&acirc;ncia perceberam que aqueles que pesquisam as comunica&ccedil;&otilde;es t&ecirc;m muito a oferecer. Desde o trabalho pioneiro de Oscar Gandy ou Joseph Turow sobre vigil&acirc;ncia do consumidor, at&eacute; as explora&ccedil;&otilde;es de Mark Andrejevic ou Alice Marwick sobre vigil&acirc;ncia online (20; 65-68), para n&atilde;o mencionar os trabalhos em curso sobre vigil&acirc;ncia das comunica&ccedil;&otilde;es, as conex&otilde;es s&atilde;o claras. Aqueles cujo conhecimento de vigil&acirc;ncia est&aacute; na criminologia ou em pol&iacute;tica p&uacute;blica, em especial, podem precisar refor&ccedil;ar suas an&aacute;lises examinando, mais de perto, a forma como a internet se cruza com a sua compreens&atilde;o sobre vigil&acirc;ncia. Do mesmo modo, aqueles que abordam a vigil&acirc;ncia na internet fariam bem em olhar para as bibliografias sobre vigil&acirc;ncia e privacidade, concebidas mais amplamente (69).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">A segunda &aacute;rea &eacute; explorar ainda mais as possibilidades anal&iacute;ticas para considerar a informa&ccedil;&atilde;o como uma <i>commodity</i> fict&iacute;cia. Pode-se argumentar, por exemplo, com o forte impulso na dire&ccedil;&atilde;o do chamado <i>big data</i>, que a separa&ccedil;&atilde;o das conex&otilde;es entre a informa&ccedil;&atilde;o e as suas ra&iacute;zes sociais est&aacute; agora ainda mais pronunciada. Na an&aacute;lise de Katherine Hayles a informa&ccedil;&atilde;o perde o seu corpo desde a d&eacute;cada de 1950, nas Confer&ecirc;ncias Macey sobre a teoria da comunica&ccedil;&atilde;o. Mas eu argumentaria que agora os chamados dados pessoais progressivamente perdem a sua "pessoa" (26). Quando os dados coletados para fins comerciais (marketing) prop&otilde;e — o que j&aacute; estende as liga&ccedil;&otilde;es entre dados e indiv&iacute;duos — que sejam ressignificados para objetivos de seguran&ccedil;a, muitos novos problemas sociais e legais aparecem (70). Com demasiada frequ&ecirc;ncia, afirma&ccedil;&otilde;es inadequadas de "dados como mat&eacute;ria-prima d&atilde;o a impress&atilde;o de que eles s&atilde;o meios t&eacute;cnicos inofensivos para conectar os pontos atrav&eacute;s de algoritmos. As pr&aacute;ticas e pol&iacute;ticas de algoritmos s&atilde;o profundas, mas pouco exploradas (71-72).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Uma terceira &aacute;rea de preocupa&ccedil;&atilde;o tem a ver com as pol&iacute;ticas da internet na era de vigil&acirc;ncia de "massa". Obviamente, esse tem sido um aspecto chave das controv&eacute;rsias de Snowden desde o in&iacute;cio. Os governos, incluindo a administra&ccedil;&atilde;o dos EUA, foram obrigados a responder aos cont&iacute;nuos debates sobre o poder do Estado e seu entrela&ccedil;amento com as redes comerciais, especialmente as empresas da internet (73). Mas as pol&iacute;ticas de vigil&acirc;ncia da internet s&atilde;o tamb&eacute;m uma forte corrente transpassando as empresas da internet—elas devem se manter distantes da NSA, enquanto ao mesmo tempo reconhecem que cooperam extensivamente com o governo. Paralelamente a essas &aacute;reas de turbul&ecirc;ncia, h&aacute; a resist&ecirc;ncia ativa de numerosas ONGs que est&atilde;o envolvidas tanto com as liberdades civis como com as dimens&otilde;es da privacidade da vigil&acirc;ncia em massa e, mais uma vez, o futuro da pr&oacute;pria internet. As novas coaliz&otilde;es que t&ecirc;m se formado desde Snowden, entre EPIC, EFF e ACLU nos EUA, por exemplo, ou sob a bandeira da OpenMedia no Canad&aacute;, est&atilde;o fazendo algo novo de forma estimulante construindo criativamente consensos sobre cada nova revela&ccedil;&atilde;o de Snowden. Esta poderia ser a resposta mais planejada para vigil&acirc;ncia que Colin Bennett concluiu que ainda estava faltando, quando publicou seu livro <i>Theprivacy advocates?,</i> em 2008.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">O futuro da internet ainda est&aacute; na balan&ccedil;a conforme as revela&ccedil;&otilde;es sobre a vigil&acirc;ncia em massa continuam. Como Ron Deibert indica no livro <i>Black code</i> (2013), amplas quest&otilde;es de cercamento, sigilo e a corrida armamentista est&atilde;o todos implicados aqui. E como Jonathan Zittrain (74) nos lembra, a partir de um ponto de vista diferente, a internet nunca teve uma &eacute;poca de ouro. Os problemas, bem como o potencial estavam embutidos desde o in&iacute;cio. An&aacute;lises sobre a dissemina&ccedil;&atilde;o da vigil&acirc;ncia nunca foram t&atilde;o significativas, desde as amea&ccedil;as para pessoas individuais at&eacute; as consequ&ecirc;ncias para a guerra e a paz, riqueza e pobreza, em um n&iacute;vel global.</font></p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>CODA: SNOWDEN, VIGIL&Acirc;NCIA E PRIVACIDADE </b></font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Este artigo investigou algumas das implica&ccedil;&otilde;es mais marcantes do que, gra&ccedil;as a Snowden, n&oacute;s agora sabemos sobre a vigil&acirc;ncia e "seguran&ccedil;a nacional" no in&iacute;cio do s&eacute;culo XXI. A quest&atilde;o hist&oacute;rica &eacute;, por que, quando sociedade de vigil&acirc;ncia j&aacute; est&aacute; bem desenvolvida, as "revela&ccedil;&otilde;es" de Snowden foram lidas na m&iacute;dia como uma completa surpresa? Esta quest&atilde;o demanda quais os aspectos chave da vigil&acirc;ncia hoje que exigem novas formas de an&aacute;lise, junto a respostas pol&iacute;ticas e de pol&iacute;ticas p&uacute;blicas? A quest&atilde;o futura considera o que a internet significa agora, e como ela deve ser recuperada na dire&ccedil;&atilde;o da sua promessa original, dado que &eacute; o local chave para as pr&aacute;ticas de vigil&acirc;ncia em v&aacute;rios n&iacute;veis?</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">No in&iacute;cio, no entanto, observamos que as revela&ccedil;&otilde;es de Snowden levantaram quest&otilde;es sobre a pr&oacute;pria linguagem comumente usada para discutir o monitoramento e rastreamento da vida di&aacute;ria e responde a essas pr&aacute;ticas: vigil&acirc;ncia e privacidade. Os conceitos s&atilde;o sempre contestados, alguns mais do que outros. E as defini&ccedil;&otilde;es s&atilde;o sempre dif&iacute;ceis porque revelam o tempo, lugar e pressupostos culturais de suas origens. Mais uma vez, essas quest&otilde;es foram levantadas antes, mas talvez n&atilde;o t&atilde;o acentuadamente como no cen&aacute;rio p&oacute;s-Snowden. Outrora, a distin&ccedil;&atilde;o entre vigil&acirc;ncia orientada e de massa parecia bastante claro. N&atilde;o mais. As linhas borradas com o tr&aacute;fego entre ambos: &eacute; a pessoa ou o perfil que est&aacute; sendo vigiado? Antes, privacidade foi constru&iacute;da principalmente como uma quest&atilde;o relativa aos interesses, ou direitos, de um indiv&iacute;duo identific&aacute;vel espec&iacute;fico. N&atilde;o mais.</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Quando perfiliza&ccedil;&atilde;o &eacute; "antecipa&ccedil;&atilde;o" e palpites sobre um poss&iacute;vel "nexo" com o terrorismo s&atilde;o as bases da suspei&ccedil;&atilde;o, como exatamente a privacidade faz para lidar com isso?</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">Tem sido argumentado aqui que os tipos de vigil&acirc;ncia destacadas pelas revela&ccedil;&otilde;es Snowden s&atilde;o de um lado informa&ccedil;&atilde;o-intensiva, muitas vezes relacionada com a internet e, de outro, orientada pela seguran&ccedil;a nacional. O conceito de "seguran&ccedil;a" tamb&eacute;m requer uma problematiza&ccedil;&atilde;o nesse contexto, que &eacute; mais uma tarefa para a pesquisa multidisciplinar que hoje &eacute; claramente urgente. Tal como a vigil&acirc;ncia ou a privacidade, a defini&ccedil;&atilde;o de seguran&ccedil;a &eacute; dif&iacute;cil, especialmente sob as condi&ccedil;&otilde;es atuais, onde a seguran&ccedil;a "nacional" foi elevada &agrave; categoria de prioridade por muitos governos. &Eacute; um conceito altamente contestado (ver 32), muitas vezes erroneamente sup&otilde;e-se estar em conflito (75) com reivindica&ccedil;&otilde;es de direito &agrave; privacidade ou &agrave;s liberdades civis. Compreens&otilde;es muito mais matizadas de seguran&ccedil;a s&atilde;o necess&aacute;rias se o termo &eacute; reter qualquer liga&ccedil;&atilde;o com os desejos, aspira&ccedil;&otilde;es e, de fato, o bem-estar dos cidad&atilde;os. E esses devem ser considerados em rela&ccedil;&atilde;o ao outro conceitos — vigil&acirc;ncia e privacidade — afetados pelas apostas de Snowden e discutido aqui (ver 40; 76-77).</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">As apostas Snowden s&atilde;o muitas e variadas e diferem de pa&iacute;s para pa&iacute;s. Mas essa complexidade n&atilde;o deveria obscurecer o fato de que em todos os casos esses riscos s&atilde;o altos. As divulga&ccedil;&otilde;es desafiam algumas suposi&ccedil;&otilde;es dada como certas e exp&otilde;em as lacunas reais no conhecimento atual. Mas isso n&atilde;o &eacute; apenas uma quest&atilde;o para aqueles envolvidos na pesquisa sobre vigil&acirc;ncia — de qualquer disciplina; este &eacute; um empreendimento multidisciplinar envolvendo n&atilde;o apenas as ci&ecirc;ncias sociais, mas jornalistas investigativos e profissionais de inform&aacute;tica tamb&eacute;m (78). Est&aacute; particularmente em jogo o futuro da internet e das comunica&ccedil;&otilde;es digitais em geral. Este artigo tenta salientar a magnitude desse desafio e sugere algumas maneiras nas quais isso pode, pelo menos, ser descrito e analisado, que n&atilde;o se conformam com alguns dos pressupostos perigosamente dominantes e atualmente dispon&iacute;veis. Mas as apostas s&atilde;o ainda maiores e incluem o pr&oacute;prio car&aacute;ter e as possibilidades da pol&iacute;tica, democracia e justi&ccedil;a social em um momento de vigil&acirc;ncia do <i>big data</i> p&oacute;s-orwelliana.</font></p>     <p>&nbsp;</p>     <p><font size="3" face="Verdana, Arial, Helvetica, sans-serif"><b>NOTAS E REFER&Ecirc;NCIAS</b></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">1. Entrevista com Edward Snowden, por Alan Rusbridger e Ewen MacAskill, 18 de julho de 2014, jornal <i>The Guardian.</i> Acesse em: <a href="http://www.theguardian.com/world/2014/jul/18/-sp-edward-snowden-nsa-whistleblower-interview-transcript" target="_blank">http://www.theguardian.com/world/2014/jul/18/-sp-edward-snowden-nsa-whistleblower-interview-transcript</a></font><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">2. Em maio de 2015, a Corte de Apela&ccedil;&otilde;es dos Estados Unidos decidiu que a coleta em massa de metadados de telefones feita pela NSA nunca foi legal.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">3. Bowden citado por Greenwald, G. "The Orwellian re-branding of mass surveillance as merely bulk collection". <i>The Intercept.</i> Mar&ccedil;o, 2015. Dispon&iacute;vel online em <a href="https://firstlook.org/theintercept/2015/03/13/orwellian-re-branding-mass-surveillance-merely-bulk-collection/" target="_blank">https://firstlook.org/theintercept/2015/03/13/orwellian-re-branding-mass-surveillance-merely-bulk-collection/</a>.    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">4. Weber e Arendt t&ecirc;m muito a dizer sobre o que &eacute; hoje conhecido como vigil&acirc;ncia, em rela&ccedil;&atilde;o &agrave; manuten&ccedil;&atilde;o de registros burocr&aacute;ticos sobre indiv&iacute;duos (Weber) ou como poder &eacute; gerado em "espa&ccedil;os de apar&ecirc;ncia" (Arendt). Ver Dandeker, C. <i>Surveillance power and modernity. </i>Cambridge: Polity, 1990;    <!-- ref --> e Marquez, Xavier. <i>Spaces of appearance and spaces of surveillance.</i> Cambridge: Polity 44: 6-31, 2012.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">5. &Eacute; sintom&aacute;tico da cultura de celebridades de hoje que a vigil&acirc;ncia de perfis de figuras p&uacute;blicas recebem muito mais interesse da m&iacute;dia de massa do que a vigil&acirc;ncia em massa do que &eacute; comum - neste caso alem&atilde;o-cidad&atilde;os. Ao mesmo tempo, n&atilde;o &eacute; apenas a NSA que espiona l&iacute;deres de outros pa&iacute;ses: Alemanha tamb&eacute;m manteve o controle sobre os americanos proeminentes tais como John Kerry e Hillary Clinton. Acesse em: <a href="http://www.theguardian.com/world/2014/aug/16/germany-spied-john-kerry-hillary-clinton-der-spiegel/" target="_blank">http://www.theguardian.com/world/2014/aug/16/germany-spied-john-kerry-hillary-clinton-der-spiegel/</a></font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">6. Weston, P.; Greenwald, G.; Gallagher, R. "New Snowden docs show US spied during G20 in Toronto". <i>CBC News.</i> Nov 27. Acesse em: <a href="http://www.cbc.ca/m/touch/news/story/1.2442448/" target="_blank">http://www.cbc.ca/m/touch/news/story/1.2442448/</a>.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">7. Lyon, D. "Can citizens roll back silent army of watchers? The Toronto Star". Setembro, 2013. Acesse em: <a href="http://www.thestar.com/opinion/commentary/2013/09/23/can_citizens_roll_back_silent_army_of_watchers.html/" target="_blank">http://www.thestar.com/opinion/commentary/2013/09/23/can_citizens_roll_back_silent_army_of_watchers.html/</a>.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">8. Greenwald, G. "NSA collecting phone records of millions of Verizon customers daily". <i>The Guardian.</i> Junho 2013. Acesse em: <a href="http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizoncourt-order/" target="_blank">http://www.theguardian.com/world/2013/jun/06/nsa-phone-records-verizoncourt-order/</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">9. Regan, P. <i>Legislating privacy: technology, social values and public policy.</i> Durham, NC: University of North Carolina Press, 1995.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">10. Bennett, C. J.; Raab, C.D. <i>The governance of privacy: policy instruments in global perspective.</i> Cambridge, MA: MIT Press, 2006.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">11. Steeves, V. <i>Reclaiming the social value of privacy. In lessons from the identity trail: anonymity, privacy and identity in a networked age.</i> New York: Oxford University Press, 2009.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">12. Giroux, H. "Totalitarian paranoia in the post-Orwellian surveillance state". <i>Cultural Studies.</i> Vol.29, no.2, pp.108-140. Maio, 2014.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">13. Burnham, D. <i>The rise of the computer state.</i> New York: Vintage, 1983.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">14. Campbell, D.; Connor, S. <i>On the record: surveillance, computers and privacy</i>. London: Michael Joseph, 1986.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">15. Webster, F.; Robins, K. <i>Information technology: A luddite analysis.</i> NJ: Ablex. 1986.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">16. Zuboff, S. <i>In the age of the smart machine: the future of work and power.</i> New York: Basic Books, 1988.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">17. Cohen, S. <i>Visions of social control.</i> Cambridge: Polity Press, 1985.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">18. Marx, G. <i>Undercover: police surveillance in America.</i> Berkeley, CA: University of California Press, 1988.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">19. Rule, J. <i>Private lives, public surveillance: social control in the computer age.</i> New York: Schocken Books, 1974.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">20. Gandy, O. <i>The panoptic sort: a political economy of personal information.</i> Boulder, CO: Westview Press, 1993.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">21. Lyon, D. <i>Surveillance society: monitoring everyday life.</i> Buckingham: Open University Press, 2001.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">22.Marwick, A. "The public domain: surveillance in everyday life". <i>Surveillance &amp;Society</i> 9 (4): 378-393, 2012.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">23. Trottier, D. <i>Social media as surveillance.</i> London: Ashgate, 2012.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">24.Lynch, J. "New FOIA documents reveal DHS social media monitoring during Obama inauguration", 2010 Acesse em: <a href="https://www.eff.org/deeplinks/2010/10/new-foia-documents-reveal-dhs-social-media/" target="_blank">https://www.eff.org/deeplinks/2010/10/new-foia-documents-reveal-dhs-social-media/</a>.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">25.Ball, K. S.; Webster, F (org). <i>The intensification of surveillance.</i> London: Pluto Press, 2003.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">26.Lyon, D. "Surveillance, Snowden and big data: capacities, consequences, critique". <i>Big Data &amp;Society</i> 1 (1), 2014a Acesse em: <a href="http://bds.sagepub.com/content/1/2/2053951714541861.abstract/" target="_blank">http://bds.sagepub.com/content/1/2/2053951714541861.abstract/</a>.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">27. Acesse o link: <a href="http://www.darpa.mil/iao/TIAsystems.htm" target="_blank">www.darpa.mil/iao/TIAsystems.htm</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">28.Lyon, D. "The emerging surveillance culture". <i>Media, surveillance and identity.</i> Jansson e Christensen (org). New York: Peter Lang, 2014b.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">29.Bennett, C.; Haggerty,K.; Lyon, D.; Steeves, V. (org). <i>Transparent lives: surveillance in Canada.</i> Edmonton AB: Athabasca University Press, 2014. Acesse em: <a href="http://www.surveillanceinacanada.org" target="_blank">www.surveillanceinacanada.org</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">30.Brown, I. "The challenges to European data protection laws and principles". Working paper #1 of the Directorate General Justice Freedom and Security, 2010. Dispon&iacute;vel em: <a href="http://ec.europa.eu/justice/policies/privacy/docs/studies/new_privacy_challenges/final_report_working_paper_1_en.pdf" target="_blank">http://ec.europa.eu/justice/policies/privacy/docs/studies/new_privacy_challenges/final_report_working_paper_1_en.pdf</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">31. Taylor, E. <i>Surveillance schools: security, discipline and control in contemporary education.</i> London: Macmillan, 2013.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">32.Zedner, L. <i>Security.</i> New York and London: Routledge, 2009.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">33. Agamben, G. <i>For a theory of destituent power,</i> 2013. Chronos. Acesse em: <a href="http://www.chronosmag.eu/index.php/g-agamben-for-a-theory-of-destituent-power.html" target="_blank">http://www.chronosmag.eu/index.php/g-agamben-for-a-theory-of-destituent-power.html</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">34.Mosco, V. <i>To the cloud: big data in a turbulent world.</i> Boulder, CO and London: Paradigm Publishers, 2014.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">35. Clement, A. IXmaps - "Tracking your personal data through the NSA's warrantless wiretapping sites". International Symposium on Technology and Society. (IEEE Explore Digital Library: 216-223, doi: 10.1109/ISTAS.2013.661661322), 2013.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">36.Veja link: <a href="https://citizenlab.org/2014/08/cat-video-and-the-death-of-clear-text" target="_blank">https://citizenlab.org/2014/08/cat-video-and-the-death-of-clear-text</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">37. Timberg, C.; Nakashima, E. "Agreements with private companies protect access to cables' data for surveillance". <i>The Washington Post,</i> 6 de julho de 2013. Acesse em: <a href="http://www.washingtonpost.com/business/technology/agreements-with-private-companies-protect-us-access-to-cables-data-for-surveillance/2013/07/06/aa5d017adf77-11e2-b2d4-ea6d8f477a01_story.html" target="_blank">http://www.washingtonpost.com/business/technology/agreements-with-private-companies-protect-us-access-to-cables-data-for-surveillance/2013/07/06/aa5d017adf77-11e2-b2d4-ea6d8f477a01_story.html</a></font><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">38.Ver mapa em Bennett, C.; Haggerty,K.; Lyon, D.; Steeves, V., 2014. <i>Op. Cit.</i> p.113.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">39. Bauman, Z; Bigo, D. et al. "After: rethinking the impact of surveillance". <i>International Political Sociology,</i> Vol.8 (2): 121-144, 2014. p. 113.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">40. Bigo, D. 2008. "Globalized (in)security: the field and the ban-opticon". In <i>Terror, Insecurity and Liberty.</i> Bigo, D.; Tsouskala, A. (orgs). London and New York: Routledge.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">41. Ball, K. S.; Snider, L. (orgs) <i>The surveillance-industrial complex: a political economy of surveillance.</i> London and New York: Routledge. 2013.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">42. Bauman, Z; Bigo, D. et al. (2014). <i>Op Cit.</i> p.124-131</font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">43. Lyon, D.; Topak, O. Promoting global identification: corporations, IGOs and ID card systems. <i>In:</i> Ball; Snider,. <i>Op Cit.</i> pp.27-43.</font></p>     ]]></body>
<body><![CDATA[<p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">44. Bauman; Bigo; et al. 2014. <i>Op Cit.</i> p.125.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">45. Haggerty, K.; Ericson, R. V. <i>Policing the risk society.</i> Toronto: University of Toronto Press, 1997.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">46. Brodeur, J. <i>The policing web.</i> Oxford and New York: Oxford University Press, 2010.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">47. Fuchs, C. <i>Social media: a critical introduction.</i> London: Sage. 2014.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">48. Marwick, A. "The public domain: surveillance in everyday life". <i>Surveillance &amp; Society,</i> vol.9 (4): 378-393, 2012.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">49. Trottier, D. <i>Social media as surveillance.</i> London: Ashgate. 2012.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">50. Giroux, H. "Totalitarian paranoia in the post-Orwellian surveillance state". <i>Cultural Studies.</i> Maio, 2014. p.7. Acesse em: <a href="http://dx.doi.org/10.1080/09502386.2014.917118" target="_blank">http://dx.doi.org/10.1080/09502386.2014.917118</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">51. Veja link: <a href="http://techcrunch.com/2014/08/26/social-media-is-silen-cing-personal-opinion-even-in-the-offline-world" target="_blank">http://techcrunch.com/2014/08/26/social-media-is-silen-cing-personal-opinion-even-in-the-offline-world</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">52. Cohen, J. <i>Configuring the networked self.</i> New Haven, CN: Yale University Press. 2012.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">53. Coliga&ccedil;&otilde;es contra a vigil&acirc;ncia em massa se envolveram em v&aacute;rios eventos globais organizados desde que as revela&ccedil;&otilde;es de Snowden come&ccedil;aram. Por exemplo, <a href="https://blog.wikimedia.org/2014/06/05/global-action-against-mass-surveillance-snowden-revela&ccedil;&otilde;es" target="_blank">https://blog.wikimedia.org/2014/06/05/global-action-against-mass-surveillance-snowden-revelações</a> A quest&atilde;o da "transpar&ecirc;ncia", no entanto, est&aacute; em tens&atilde;o com a necessidade leg&iacute;tima, mas limitada por sigilo dentro das ag&ecirc;ncias de intelig&ecirc;ncia. Pesquisas sobre essa quest&atilde;o pol&ecirc;mica poderiam ser frut&iacute;feras.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">54. Ball, K.S. "Exposure: exploring the subject of surveillance". <i>Information, Communication &amp; Society,vol.12</i> (5): 639-657, 2009.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">55. Greenwald, G.. <i>No place to hide: Edward Snowden, the NSA, and the US surveillance State.</i> New York: Metropolitan Books,Toronto: McClelland and Stewart. 2014.    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">56. Lyon, D. "A sociology of information". <i>In: The Sage handbook of Sociology,</i> Calhoun, C; Rojek, C; Turner, B. (org). London and New York: Sage, 2005.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">57. De Sola Pool, I. <i>Technologies of freedom: on free speech in an electronic age.</i> Cambridge, MA: The Belknap Press.1983.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">58. Hayles, K. How we became posthuman: virtual bodies in cybernetics, literature, and informatics. Chicago: University of Chicago Press, 1999.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">59. Jessop, B. "Knowledge as a fictitious commodity: insights and limits of a Polanyian analysis". In: <i>Reading Karl Polanyi for the 21 st Century: market economy as a political project,</i> Bugra, A.; Agartan, K (org), Basingstoke: Palgrave, 2007. p. 115-134.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">60. Schiller, D. "How to think about information". <i>In: The political</i> economy <i>of information,</i> eds Mosco, V.; Wasko, J. Madison: University of Wisconsin Press,1988. p. 27-44.    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">61. Gellman, B.; Soltani, A. "NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say". <i>The Washington Post.</i> 30 de outubro de 2013. Acesse em: <a href="http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html/" target="_blank">http://www.washingtonpost.com/world/national-security/nsa-infiltrates-links-to-yahoo-google-data-centers-worldwide-snowden-documents-say/2013/10/30/e51d661e-4166-11e3-8b74-d89d714ca4dd_story.html/</a>.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">62. Levy, S. "How the NSA almost killed the internet". <i>Wired.</i> J)1 de julho de 2014. Acesse em: <a href="http://www.wired.com/2014/01/how-the-us-almost-killed-the-internet/all/" target="_blank">http://www.wired.com/2014/01/how-the-us-almost-killed-the-internet/all/</a>.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">63. Documentos do Centro para Democracia e Tecnologia norte-americano. Setembro de 2014: "Yahoo v. U.S. Prism documents", dispon&iacute;vel em <a href="https://cdt.org/insight/yahoo-v-u-s-prism-documents" target="_blank">https://cdt.org/insight/yahoo-v-u-s-prism-documents</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">64. Veja, por exemplo, <a href="http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html ou http://www.theguar-dian.com/world/2013/jun/23/edward-snowden-nsa-files-timeline" target="_blank">http://america.aljazeera.com/articles/multimedia/timeline-edward-snowden-revelations.html ou http://www.theguar-dian.com/world/2013/jun/23/edward-snowden-nsa-files-timeline</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">65. Gandy, O. <i>Coming the terms with chance: engaging rational discrimination and cumulative disadvantage.</i> London: Ashgate. 2012.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">66. Turow, J. <i>The daily you: how the new advertising industry is defining your identity and your worth.</i> New Haven, CT: Yale University Press, 2012.    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">67. Andrejevic, M. <i>Infoglut: how too much information is changing the way we think and know.</i> London: Routledge, 2012.    <!-- ref --> Veja tamb&eacute;m Andrejevic, M. <i>iSpy: surveillance and power in the interactive Era.</i> Lawrence: University of Kansas Press, 2007.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">68. Marwick, A. <i>Status update: celebrity, publicity and branding in the social media age.</i> New Haven, CT: Yale University Press 2013.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">69. Por exemplo, Raab, Charles e Benjamin Goold. Protecting information privacy. Equality and human rights Commission Research Report 69, 2011. Acesse em: <a href="http://www.equalityhumanrights.com/sites/default/files/documents/research/rr69.pdf" target="_blank">http://www.equalityhumanrights.com/sites/default/files/documents/research/rr69.pdf</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">70. Amoore, L. "Security and the claim to privacy". <i>International Political Sociology,</i> vol.8 (1): 108-112. 2014.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">71. Kitchin, R. <i>The data revolution: big data, open data, data infrastructures and their consequences.</i> London: Sage, 2014.    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">72. Morozov, E. "The real privacy problem". <i>MIT Technology Review. </i>Outubro, 2011. Acesse em: <a href="http://www.technologyreview.com/featuredstory/520426/the-real-privacy-problem" target="_blank">http://www.technologyreview.com/featuredstory/520426/the-real-privacy-problem</a></font><!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">73. Clarke, R.; Morrell, M.; Stone, G.; Sunstein, C.; Swire, P. <i>The NSA Report: Liberty and Security in a Changing World.</i> Princeton, NJ and Oxford: Princeton University Press. 2014.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">74. Zittrain, J. <i>The future of the internet.</i> New Haven, CT: Yale University Press, 2014.    </font></p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">75. A frase "(...) encontrar um equil&iacute;brio entre privacidade e seguran&ccedil;a" &eacute; rotineiramente entoada por governos e m&iacute;dia, mas isso &eacute; na melhor das hip&oacute;teses, vazia, e, na pior, um disfarce para minar um e refor&ccedil;ar o outro.</font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">76. Raab, C. "Privacy as a security value". <i>In: Jon Bing: En Hyllest / A Tribute,</i> Schartum, D. W.; Bygrave, L.; Bekken, A.G.B. (org) Oslo: Gyldendal, 2014. p. 39-58.    </font></p>     <!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">77. Lyon, D. <i>Surveillance after Snowden.</i> Cambridge: Polity, 2015.    </font></p>     ]]></body>
<body><![CDATA[<!-- ref --><p><font size="2" face="Verdana, Arial, Helvetica, sans-serif">78. Veja, por exemplo, a chamada do cientista pol&iacute;tico Charles D. Raab em 2013. Raab, C. "Studying surveillance: the contribution of political science?" <i>Political Insight.</i> October 29. 2013. Acesse em: <a href="http://www.psa.ac.uk/insight-plus/blog/studying-surveillance-contribution-political-science/" target="_blank">http://www.psa.ac.uk/insight-plus/blog/studying-surveillance-contribution-political-science/</a>.    </font></p>     <p>&nbsp;</p>     <p>&nbsp;</p>     <p><font size="2" face="Verdana, Arial, Helvetica, sans-serif"><a name="nt"></a><a href="#nta">*</a> Este artigo foi originalmente publicado em ingl&ecirc;s na revista <i>Surveillance &amp; Society. </i>Lyon, D. "The Snowden stakes: challenges for understanding surveillance today. <i>Surveillance &amp; Society</i>, vol.13 (2): pp.139-152. 2015. Esta tradu&ccedil;&atilde;o foi feita por Marta Kanashiro.</font></p>      ]]></body><back>
<ref-list>
<ref id="B1">
<label>1</label><nlm-citation citation-type="journal">
<article-title xml:lang="pt"><![CDATA[Entrevista com Edward Snowden, por Alan Rusbridger e Ewen MacAskill, 18 de julho de 2014]]></article-title>
<source><![CDATA[jornal The Guardian]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B2">
<label>3</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Greenwald]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The Orwellian re-branding of mass surveillance as merely bulk collection]]></article-title>
<source><![CDATA[The Intercept]]></source>
<year>Març</year>
<month>o,</month>
<day> 2</day>
</nlm-citation>
</ref>
<ref id="B3">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Dandeker]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveillance power and modernity]]></source>
<year>1990</year>
<publisher-loc><![CDATA[Cambridge ]]></publisher-loc>
<publisher-name><![CDATA[Polity]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B4">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Marquez]]></surname>
<given-names><![CDATA[Xavier]]></given-names>
</name>
</person-group>
<source><![CDATA[Spaces of appearance and spaces of surveillance]]></source>
<year>2012</year>
<volume>44</volume>
<page-range>6-31</page-range><publisher-loc><![CDATA[Cambridge ]]></publisher-loc>
<publisher-name><![CDATA[Polity]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B5">
<label>6</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Weston]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
<name>
<surname><![CDATA[Greenwald]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Gallagher]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[New Snowden docs show US spied during G20 in Toronto]]></article-title>
<source><![CDATA[CBC News]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B6">
<label>7</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Can citizens roll back silent army of watchers?]]></article-title>
<source><![CDATA[The Toronto Star]]></source>
<year>Sete</year>
<month>mb</month>
<day>ro</day>
</nlm-citation>
</ref>
<ref id="B7">
<label>8</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Greenwald]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[NSA collecting phone records of millions of Verizon customers daily]]></article-title>
<source><![CDATA[The Guardian]]></source>
<year>Junh</year>
<month>o </month>
<day>20</day>
</nlm-citation>
</ref>
<ref id="B8">
<label>9</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Regan]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<source><![CDATA[Legislating privacy: technology, social values and public policy]]></source>
<year>1995</year>
<publisher-loc><![CDATA[Durham^eNC NC]]></publisher-loc>
<publisher-name><![CDATA[University of North Carolina Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B9">
<label>10</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bennett]]></surname>
<given-names><![CDATA[C. J.]]></given-names>
</name>
<name>
<surname><![CDATA[Raab]]></surname>
<given-names><![CDATA[C.D.]]></given-names>
</name>
</person-group>
<source><![CDATA[The governance of privacy: policy instruments in global perspective]]></source>
<year>2006</year>
<publisher-loc><![CDATA[Cambridge^eMA MA]]></publisher-loc>
<publisher-name><![CDATA[MIT Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B10">
<label>11</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Steeves]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Reclaiming the social value of privacy]]></article-title>
<source><![CDATA[lessons from the identity trail: anonymity, privacy and identity in a networked age]]></source>
<year>2009</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Oxford University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B11">
<label>12</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Giroux]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Totalitarian paranoia in the post-Orwellian surveillance state]]></article-title>
<source><![CDATA[Cultural Studies]]></source>
<year>Maio</year>
<month>, </month>
<day>20</day>
<volume>29</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>108-140</page-range></nlm-citation>
</ref>
<ref id="B12">
<label>13</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Burnham]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[The rise of the computer state]]></source>
<year>1983</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Vintage]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B13">
<label>14</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Campbell]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Connor]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[On the record: surveillance, computers and privacy]]></source>
<year>1986</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Michael Joseph]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B14">
<label>15</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Webster]]></surname>
<given-names><![CDATA[F.]]></given-names>
</name>
<name>
<surname><![CDATA[Robins]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<source><![CDATA[Information technology: A luddite analysis]]></source>
<year>1986</year>
<publisher-loc><![CDATA[NJ ]]></publisher-loc>
<publisher-name><![CDATA[Ablex]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B15">
<label>16</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zuboff]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[In the age of the smart machine: the future of work and power]]></source>
<year>1988</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Basic Books]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B16">
<label>17</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cohen]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[Visions of social control]]></source>
<year>1985</year>
<publisher-loc><![CDATA[Cambridge ]]></publisher-loc>
<publisher-name><![CDATA[Polity Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B17">
<label>18</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Marx]]></surname>
<given-names><![CDATA[G]]></given-names>
</name>
</person-group>
<source><![CDATA[Undercover: police surveillance in America]]></source>
<year>1988</year>
<publisher-loc><![CDATA[Berkeley^eCAUniversity of California Press CA]]></publisher-loc>
</nlm-citation>
</ref>
<ref id="B18">
<label>19</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Rule]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Private lives, public surveillance: social control in the computer age]]></source>
<year>1974</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Schocken Books]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B19">
<label>20</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gandy]]></surname>
<given-names><![CDATA[O.]]></given-names>
</name>
</person-group>
<source><![CDATA[The panoptic sort: a political economy of personal information]]></source>
<year>1993</year>
<publisher-loc><![CDATA[Boulder^eCO CO]]></publisher-loc>
<publisher-name><![CDATA[Westview Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B20">
<label>21</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveillance society: monitoring everyday life]]></source>
<year>2001</year>
<publisher-loc><![CDATA[Buckingham ]]></publisher-loc>
<publisher-name><![CDATA[Open University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B21">
<label>22</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Marwick]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The public domain: surveillance in everyday life]]></article-title>
<source><![CDATA[Surveillance & Society]]></source>
<year>2012</year>
<volume>9</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>378-393</page-range></nlm-citation>
</ref>
<ref id="B22">
<label>23</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Trottier]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Social media as surveillance]]></source>
<year>2012</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Ashgate]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B23">
<label>24</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lynch]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[New FOIA documents reveal DHS social media monitoring during Obama inauguration]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B24">
<label>25</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ball]]></surname>
<given-names><![CDATA[K. S.]]></given-names>
</name>
<name>
<surname><![CDATA[Webster]]></surname>
<given-names><![CDATA[F]]></given-names>
</name>
</person-group>
<source><![CDATA[The intensification of surveillance]]></source>
<year>2003</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Pluto Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B25">
<label>26</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Surveillance, Snowden and big data: capacities, consequences, critique]]></article-title>
<source><![CDATA[Big Data & Society]]></source>
<year>2014</year>
<volume>1</volume>
<numero>1</numero>
<issue>1</issue>
</nlm-citation>
</ref>
<ref id="B26">
<label>27</label><nlm-citation citation-type="">
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B27">
<label>28</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The emerging surveillance culture]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Jansson]]></surname>
</name>
<name>
<surname><![CDATA[Christensen]]></surname>
</name>
</person-group>
<source><![CDATA[Media, surveillance and identity]]></source>
<year>2014</year>
<publisher-loc><![CDATA[New York ]]></publisher-loc>
<publisher-name><![CDATA[Peter Lang]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B28">
<label>29</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bennett]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Haggerty]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Steeves]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
</person-group>
<source><![CDATA[Transparent lives: surveillance in Canada]]></source>
<year>2014</year>
<publisher-loc><![CDATA[Edmonton^eAB AB]]></publisher-loc>
<publisher-name><![CDATA[Athabasca University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B29">
<label>30</label><nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Brown]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
</person-group>
<source><![CDATA[The challenges to European data protection laws and principles": Working paper #1 of the Directorate General Justice Freedom and Security]]></source>
<year>2010</year>
</nlm-citation>
</ref>
<ref id="B30">
<label>31</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Taylor]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveillance schools: security, discipline and control in contemporary education]]></source>
<year>2013</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Macmillan]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B31">
<label>32</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zedner]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[Security]]></source>
<year>2009</year>
<publisher-loc><![CDATA[New YorkLondon ]]></publisher-loc>
<publisher-name><![CDATA[Routledge]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B32">
<label>33</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Agamben]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[For a theory of destituent power]]></source>
<year>2013</year>
<publisher-name><![CDATA[Chronos]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B33">
<label>34</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Mosco]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
</person-group>
<source><![CDATA[To the cloud: big data in a turbulent world]]></source>
<year>2014</year>
<publisher-loc><![CDATA[Boulder^eCOLondon CO]]></publisher-loc>
<publisher-name><![CDATA[Paradigm Publishers]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B34">
<label>35</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Clement]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[IXmaps - "Tracking your personal data through the NSA's warrantless wiretapping sites: International Symposium on Technology and Society]]></article-title>
<source><![CDATA[IEEE Explore Digital Library]]></source>
<year>2013</year>
<page-range>216-223</page-range></nlm-citation>
</ref>
<ref id="B35">
<label>36</label><nlm-citation citation-type="">
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B36">
<label>37</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Timberg]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Nakashima]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Agreements with private companies protect access to cables' data for surveillance]]></article-title>
<source><![CDATA[The Washington Post]]></source>
<year>6 de</year>
<month> j</month>
<day>ul</day>
</nlm-citation>
</ref>
<ref id="B37">
<label>39</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bauman]]></surname>
<given-names><![CDATA[Z]]></given-names>
</name>
<name>
<surname><![CDATA[Bigo]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[After: rethinking the impact of surveillance]]></article-title>
<source><![CDATA[International Political Sociology]]></source>
<year>2014</year>
<volume>8</volume>
<numero>2</numero>
<issue>2</issue>
<page-range>121-144</page-range><page-range>113</page-range></nlm-citation>
</ref>
<ref id="B38">
<label>40</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Bigo]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Globalized (in)security: the field and the ban-opticon]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Bigo]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
<name>
<surname><![CDATA[Tsouskala]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Terror, Insecurity and Liberty]]></source>
<year>2008</year>
<publisher-loc><![CDATA[LondonNew York ]]></publisher-loc>
<publisher-name><![CDATA[Routledge]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B39">
<label>41</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ball]]></surname>
<given-names><![CDATA[K. S.]]></given-names>
</name>
<name>
<surname><![CDATA[Snider]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<source><![CDATA[The surveillance-industrial complex: a political economy of surveillance]]></source>
<year>2013</year>
<publisher-loc><![CDATA[LondonNew York ]]></publisher-loc>
<publisher-name><![CDATA[Routledge]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B40">
<label>45</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Haggerty]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
<name>
<surname><![CDATA[Ericson]]></surname>
<given-names><![CDATA[R. V.]]></given-names>
</name>
</person-group>
<source><![CDATA[Policing the risk society]]></source>
<year>1997</year>
<publisher-loc><![CDATA[Toronto ]]></publisher-loc>
<publisher-name><![CDATA[University of Toronto Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B41">
<label>46</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Brodeur]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[The policing web]]></source>
<year>2010</year>
<publisher-loc><![CDATA[OxfordNew York ]]></publisher-loc>
<publisher-name><![CDATA[Oxford University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B42">
<label>47</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Fuchs]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<source><![CDATA[Social media: a critical introduction]]></source>
<year>2014</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Sage]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B43">
<label>48</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Marwick]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The public domain: surveillance in everyday life]]></article-title>
<source><![CDATA[Surveillance & Society]]></source>
<year>2012</year>
<volume>9</volume>
<numero>4</numero>
<issue>4</issue>
<page-range>378-393</page-range></nlm-citation>
</ref>
<ref id="B44">
<label>49</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Trottier]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Social media as surveillance]]></source>
<year>2012</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Ashgate]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B45">
<label>50</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Giroux]]></surname>
<given-names><![CDATA[H.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Totalitarian paranoia in the post-Orwellian surveillance state]]></article-title>
<source><![CDATA[Cultural Studies]]></source>
<year>Maio</year>
<month>, </month>
<day>20</day>
<page-range>7</page-range></nlm-citation>
</ref>
<ref id="B46">
<label>51</label><nlm-citation citation-type="">
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B47">
<label>52</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Cohen]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[Configuring the networked self]]></source>
<year>2012</year>
<publisher-loc><![CDATA[New Haven^eCN CN]]></publisher-loc>
<publisher-name><![CDATA[Yale University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B48">
<label>54</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Ball]]></surname>
<given-names><![CDATA[K.S.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Exposure: exploring the subject of surveillance]]></article-title>
<source><![CDATA[Information, Communication & Society]]></source>
<year>2009</year>
<volume>12</volume>
<numero>5</numero>
<issue>5</issue>
<page-range>639-657</page-range></nlm-citation>
</ref>
<ref id="B49">
<label>55</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Greenwald]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
</person-group>
<source><![CDATA[No place to hide: Edward Snowden, the NSA, and the US surveillance State]]></source>
<year>2014</year>
<publisher-loc><![CDATA[New YorkToronto ]]></publisher-loc>
<publisher-name><![CDATA[Metropolitan BooksMcClelland and Stewart]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B50">
<label>56</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[A sociology of information]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Calhoun]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Rojek]]></surname>
<given-names><![CDATA[C]]></given-names>
</name>
<name>
<surname><![CDATA[Turner]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<source><![CDATA[The Sage handbook of Sociology]]></source>
<year>2005</year>
<publisher-loc><![CDATA[LondonNew York ]]></publisher-loc>
<publisher-name><![CDATA[Sage]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B51">
<label>57</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[De Sola Pool]]></surname>
<given-names><![CDATA[I.]]></given-names>
</name>
</person-group>
<source><![CDATA[Technologies of freedom: on free speech in an electronic age]]></source>
<year>1983</year>
<publisher-loc><![CDATA[Cambridge^eMA MA]]></publisher-loc>
<publisher-name><![CDATA[The Belknap Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B52">
<label>58</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Hayles]]></surname>
<given-names><![CDATA[K.]]></given-names>
</name>
</person-group>
<source><![CDATA[How we became posthuman: virtual bodies in cybernetics, literature, and informatics]]></source>
<year>1999</year>
<publisher-loc><![CDATA[Chicago ]]></publisher-loc>
<publisher-name><![CDATA[University of Chicago Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B53">
<label>59</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Jessop]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Knowledge as a fictitious commodity: insights and limits of a Polanyian analysis]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Bugra]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
<name>
<surname><![CDATA[Agartan]]></surname>
<given-names><![CDATA[K]]></given-names>
</name>
</person-group>
<source><![CDATA[Reading Karl Polanyi for the 21 st Century: market economy as a political project]]></source>
<year>2007</year>
<page-range>115-134</page-range><publisher-loc><![CDATA[Basingstoke ]]></publisher-loc>
<publisher-name><![CDATA[Palgrave]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B54">
<label>60</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Schiller]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[How to think about information]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Mosco]]></surname>
<given-names><![CDATA[V.]]></given-names>
</name>
<name>
<surname><![CDATA[Wasko]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[The political economy of information]]></source>
<year>1988</year>
<page-range>27-44</page-range><publisher-loc><![CDATA[Madison ]]></publisher-loc>
<publisher-name><![CDATA[University of Wisconsin Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B55">
<label>61</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gellman]]></surname>
<given-names><![CDATA[B.]]></given-names>
</name>
<name>
<surname><![CDATA[Soltani]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say]]></article-title>
<source><![CDATA[The Washington Post]]></source>
<year>30 d</year>
<month>e </month>
<day>ou</day>
</nlm-citation>
</ref>
<ref id="B56">
<label>62</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Levy]]></surname>
<given-names><![CDATA[S.]]></given-names>
</name>
</person-group>
<source><![CDATA[How the NSA almost killed the internet]]></source>
<year>1 de</year>
<month> j</month>
<day>ul</day>
<publisher-name><![CDATA[Wired. J]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B57">
<label>63</label><nlm-citation citation-type="">
<source><![CDATA[Documentos do Centro para Democracia e Tecnologia norte-americano]]></source>
<year>Sete</year>
<month>mb</month>
<day>ro</day>
</nlm-citation>
</ref>
<ref id="B58">
<label>64</label><nlm-citation citation-type="">
<source><![CDATA[]]></source>
<year></year>
</nlm-citation>
</ref>
<ref id="B59">
<label>65</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Gandy]]></surname>
<given-names><![CDATA[O.]]></given-names>
</name>
</person-group>
<source><![CDATA[Coming the terms with chance: engaging rational discrimination and cumulative disadvantage]]></source>
<year>2012</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Ashgate]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B60">
<label>66</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Turow]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[The daily you: how the new advertising industry is defining your identity and your worth]]></source>
<year>2012</year>
<publisher-loc><![CDATA[New Haven^eCT CT]]></publisher-loc>
<publisher-name><![CDATA[Yale University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B61">
<label>67</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Andrejevic]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[Infoglut: how too much information is changing the way we think and know]]></source>
<year>2012</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Routledge]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B62">
<nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Andrejevic]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
</person-group>
<source><![CDATA[iSpy: surveillance and power in the interactive Era]]></source>
<year>2007</year>
<publisher-loc><![CDATA[Lawrence ]]></publisher-loc>
<publisher-name><![CDATA[University of Kansas Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B63">
<label>68</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Marwick]]></surname>
<given-names><![CDATA[A.]]></given-names>
</name>
</person-group>
<source><![CDATA[Status update: celebrity, publicity and branding in the social media age]]></source>
<year>2013</year>
<publisher-loc><![CDATA[New Haven^eCT CT]]></publisher-loc>
<publisher-name><![CDATA[Yale University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B64">
<nlm-citation citation-type="">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Raab]]></surname>
</name>
<name>
<surname><![CDATA[Charles]]></surname>
</name>
<name>
<surname><![CDATA[Goold]]></surname>
<given-names><![CDATA[Benjamin]]></given-names>
</name>
</person-group>
<source><![CDATA[Protecting information privacy: Equality and human rights Commission Research Report 69]]></source>
<year>2011</year>
</nlm-citation>
</ref>
<ref id="B65">
<label>70</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Amoore]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Security and the claim to privacy]]></article-title>
<source><![CDATA[International Political Sociology]]></source>
<year>2014</year>
<volume>8</volume>
<numero>1</numero>
<issue>1</issue>
<page-range>108-112</page-range></nlm-citation>
</ref>
<ref id="B66">
<label>71</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Kitchin]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
</person-group>
<source><![CDATA[The data revolution: big data, open data, data infrastructures and their consequences]]></source>
<year>2014</year>
<publisher-loc><![CDATA[London ]]></publisher-loc>
<publisher-name><![CDATA[Sage]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B67">
<label>72</label><nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Morozov]]></surname>
<given-names><![CDATA[E.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[The real privacy problem]]></article-title>
<source><![CDATA[MIT Technology Review]]></source>
<year>Outu</year>
<month>br</month>
<day>o,</day>
</nlm-citation>
</ref>
<ref id="B68">
<label>73</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Clarke]]></surname>
<given-names><![CDATA[R.]]></given-names>
</name>
<name>
<surname><![CDATA[Morrell]]></surname>
<given-names><![CDATA[M.]]></given-names>
</name>
<name>
<surname><![CDATA[Stone]]></surname>
<given-names><![CDATA[G.]]></given-names>
</name>
<name>
<surname><![CDATA[Sunstein]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
<name>
<surname><![CDATA[Swire]]></surname>
<given-names><![CDATA[P.]]></given-names>
</name>
</person-group>
<source><![CDATA[The NSA Report: Liberty and Security in a Changing World]]></source>
<year>2014</year>
<publisher-loc><![CDATA[Princeton^eNJOxford NJ]]></publisher-loc>
<publisher-name><![CDATA[Princeton University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B69">
<label>74</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Zittrain]]></surname>
<given-names><![CDATA[J.]]></given-names>
</name>
</person-group>
<source><![CDATA[The future of the internet]]></source>
<year>2014</year>
<publisher-loc><![CDATA[New Haven^eCT CT]]></publisher-loc>
<publisher-name><![CDATA[Yale University Press]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B70">
<label>76</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Raab]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Privacy as a security value]]></article-title>
<person-group person-group-type="editor">
<name>
<surname><![CDATA[Schartum]]></surname>
<given-names><![CDATA[D. W.]]></given-names>
</name>
<name>
<surname><![CDATA[Bygrave]]></surname>
<given-names><![CDATA[L.]]></given-names>
</name>
<name>
<surname><![CDATA[Bekken]]></surname>
<given-names><![CDATA[A.G.B.]]></given-names>
</name>
</person-group>
<source><![CDATA[Jon Bing: En Hyllest / A Tribute]]></source>
<year>2014</year>
<page-range>39-58</page-range><publisher-loc><![CDATA[Oslo ]]></publisher-loc>
<publisher-name><![CDATA[Gyldendal]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B71">
<label>77</label><nlm-citation citation-type="book">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Lyon]]></surname>
<given-names><![CDATA[D.]]></given-names>
</name>
</person-group>
<source><![CDATA[Surveillance after Snowden]]></source>
<year>2015</year>
<publisher-loc><![CDATA[Cambridge ]]></publisher-loc>
<publisher-name><![CDATA[Polity]]></publisher-name>
</nlm-citation>
</ref>
<ref id="B72">
<nlm-citation citation-type="journal">
<person-group person-group-type="author">
<name>
<surname><![CDATA[Raab]]></surname>
<given-names><![CDATA[C.]]></given-names>
</name>
</person-group>
<article-title xml:lang="en"><![CDATA[Studying surveillance: the contribution of political science?]]></article-title>
<source><![CDATA[Political Insight]]></source>
<year>Octo</year>
<month>be</month>
<day>r </day>
</nlm-citation>
</ref>
</ref-list>
</back>
</article>
