{"id":9675,"date":"2016-09-07T11:31:36","date_gmt":"2016-09-07T14:31:36","guid":{"rendered":"https:\/\/lavits.bemvindo.co\/estudo-de-princeton-expoe-vigilancia-descontrolada-dos-trackers-na-web\/"},"modified":"2022-05-19T17:27:18","modified_gmt":"2022-05-19T20:27:18","slug":"estudo-de-princeton-expoe-vigilancia-descontrolada-dos-trackers-na-web","status":"publish","type":"post","link":"https:\/\/lavits.org\/es\/estudo-de-princeton-expoe-vigilancia-descontrolada-dos-trackers-na-web\/","title":{"rendered":"Estudo de Princeton exp\u00f5e vigil\u00e2ncia de trackers na Web"},"content":{"rendered":"<p>Os pesquisadores Steven Englehardt e Arvind Narayanan, da Universidade de Princeton, publicaram no dia 18 de maio o \u201c<a href=\"https:\/\/webtransparency.cs.princeton.edu\/webcensus\/index.html\">estudo mais amplo e detalhado de monitoramento <em>online<\/em> at\u00e9 a presente data<\/a>\u201d (<a href=\"http:\/\/randomwalker.info\/publications\/OpenWPM_1_million_site_tracking_measurement.pdf\">paper<\/a>).<!--more--><\/p>\n<p>Usando a ferramenta livre \/ de c\u00f3digo aberto <a href=\"https:\/\/github.com\/citp\/OpenWPM\">OpenWPM<\/a>, (um \u201c<em>framework<\/em> para medi\u00e7\u00f5es de privacidade na web), eles conduziram uma s\u00e9rie de experimentos nos primeiros 1 milh\u00e3o de sites do ranking de popularidade da Alexa, e encontraram alguns resultados j\u00e1 esperados \u2014 concentra\u00e7\u00e3o de um pequeno n\u00famero de gigantes mas uma \u201ccauda longa\u201d de milhares de<em>trackers<\/em>, preval\u00eancia desses mecanismos em sites de not\u00edcia, efic\u00e1cia de extens\u00f5es e <em>plugins<\/em>de bloqueio\u2026<\/p>\n<p>Mas Englehardt e Narayanan tamb\u00e9m fizeram algumas descobertas surpreendentes: a pr\u00e1tica comum de \u201csincroniza\u00e7\u00e3o de <em>cookies<\/em>\u201d entre diferentes <em>trackers<\/em> e a ado\u00e7\u00e3o de t\u00e9cnicas novas de <em>fingerprinting<\/em> para identificar dispositivos.<\/p>\n<p>A capacidade de monitorar detalhadamente as a\u00e7\u00f5es das pessoas na Web, a pr\u00e1tica difundida de compartilhar e vender dados umas para as outras e a caracter\u00edstica desse mercado de possuir um pequeno n\u00famero de empresas que est\u00e3o presentes na maioria dos sites produzem um grave dano \u00e0 privacidade de quem acessa a Web, afetando tamb\u00e9m outros direitos fundamentais como a autodetermina\u00e7\u00e3o e a inviolabilidade da intimidade.<\/p>\n<p>Est\u00e1 tramitando na C\u00e2mara dos Deputados um Projeto de Lei que busca trazer garantias \u00e0 popula\u00e7\u00e3o brasileira e que j\u00e1 t\u00eam paralelos em <a href=\"https:\/\/twitter.com\/CodingRights\/status\/744961859065896960\">mais de cem pa\u00edses<\/a> ao redor do mundo: uma lei que proteja os dados pessoais. Se aprovada da forma como foi proposto pelo Minist\u00e9rio da Justi\u00e7a, ela estabelecer\u00e1 claros limites em quais dados poder\u00e3o ser guardados e processados por essas empresas com o objetivo expl\u00edcito de proteger direitos fundamentais.<\/p>\n<p>Neste artigo, vamos ver as principais descobertas do estudo de Englehardt e Narayanane entender como o Projeto de Lei n\u00ba 5.276\/2016, resultado de duas consultas p\u00fablicas e<a href=\"https:\/\/motherboard.vice.com\/pt_br\/read\/o-legado-digital-dos-ultimos-momentos-do-governo-dilma\">encaminhado \u00e0 C\u00e2mara recentemente<\/a> pelo governo Dilma Rousseff antes da presidenta ser afastada, pode nos dar maior controle sobre a coleta e o tratamento dos dados pessoais por parte dos <em>trackers<\/em>.<\/p>\n<h2 id=\"third-parties-e-trackers-data-is-money-my-friend\">Third parties e trackers: data is money, my friend<\/h2>\n<p>Antes de tudo, uma defini\u00e7\u00e3o: o estudo gira em torno das <em>third parties<\/em>. Quando visitamos um determinado site, a <em>first party<\/em> (\u201cprimeira pessoa\u201d), ele pode carregar recursos como <em>scripts<\/em> e imagens de outros dom\u00ednios, as <em>third parties<\/em> (\u201cterceiras pessoas\u201d).<\/p>\n<p><a href=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-trackers.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-2614 aligncenter\" src=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-trackers-1024x647.png\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" srcset=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-trackers-1024x647.png 1024w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-trackers-300x190.png 300w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-trackers-768x485.png 768w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-trackers.png 1264w\" alt=\"milhaodesites-trackers\" width=\"1024\" height=\"647\" \/><\/a><\/p>\n<p>Muitos desses dom\u00ednios servem <em>trackers<\/em>, enquanto outros s\u00e3o usados para fornecer imagens est\u00e1ticas (como o <code>gstatic.com<\/code> da Google e o <code>fbcdn.net<\/code> do Facebook). Estes conte\u00fados n\u00e3o s\u00e3o relevantes para os prop\u00f3sitos do estudo, que analisa aqueles que hospedam <em>scripts<\/em> que rodam silenciosamente, detectam e comunicam \u00e0 \u201cbase\u201d informa\u00e7\u00f5es sobre a visita. Para separar o joio do trigo, o estudo usou listas usadas por <em>plugins<\/em> de privacidade, curadas e alimentadas com novos endere\u00e7os de <em>trackers<\/em> conforme eles s\u00e3o descobertos.<\/p>\n<p>Para aprender mais sobre esse monitoramento funciona e como se defender dele, veja nosso artigo <a href=\"https:\/\/antivigilancia.org\/pt\/2015\/11\/trackers-os-grandes-stalkers-da-web\/\">Trackers: os grandes stalkers da Web<\/a>.<\/p>\n<h2 id=\"descobertas-do-estudo\">Descobertas do estudo<\/h2>\n<p>Embora tenham sido registradas 81.000 <em>third parties<\/em>, <strong>um pequeno grupo delas est\u00e1 presente em muitos sites<\/strong>, enquanto a maioria foi detectada em pouqu\u00edssimos sites (o \u201c<a href=\"https:\/\/pt.wikipedia.org\/wiki\/Cauda_longa\">efeito cauda longa<\/a>\u201c). Isso confirma as impress\u00f5es de observadores da ind\u00fastria de que h\u00e1 uma<strong>grande concentra\u00e7\u00e3o<\/strong> de grandes empresas do ramo que domina a maior parte do mercado \u2014 somente 123 dessas 81 mil est\u00e3o presentes em mais de 1% dos sites, e todas as cinco maiores percentem \u00e0 Google. \u201cDe fato, a Google, o Facebook e o Twitter s\u00e3o as \u00fanicas entidades com <em>third parties<\/em> presentes em mais de 10% dos sites\u201d, dizem os autores.<\/p>\n<p>Al\u00e9m disso, o estudo detectou que a maioria dos\u00a0<em>trackers<\/em> faz\u00a0<strong>sincroniza\u00e7\u00e3o de <em>cookies <\/em><\/strong>(<em>cookie syncing<\/em>), comunicando a outros\u00a0<em>trackers<\/em> os ID\u2019s usados internamente para identificar visitantes. Esta descoberta sugere que as empresas de <em>tracking<\/em> <strong>trocam grandes volumes de seus dados entre si<\/strong> por fora da intera\u00e7\u00e3o usu\u00e1rio(a)&#x2194;website .<\/p>\n<p>Outra descoberta pouco \u00f3bvia \u00e9 que a ind\u00fastria de monitoramento\u00a0<em>online<\/em> pode ser uma<strong>barreira para a ampla ado\u00e7\u00e3o de HTTPS<\/strong>. Como os navegadores alertam sobre \u201cconte\u00fado misto\u201d quando um site em HTTPS carrega recursos via HTTP desprotegido, e muitos <em>trackers<\/em>n\u00e3o oferecem por HTTPS (ou n\u00e3o por padr\u00e3o), h\u00e1 um desincentivo para sites adotarem essa vital tecnologia para que suas visitas n\u00e3o sejam recebidas com um \u201ccadeado quebrado\u201d. Al\u00e9m dos riscos de intercepta\u00e7\u00e3o, um outro agravante \u00e9 que tais <em>scripts<\/em> de monitoramento e seus<em>cookies<\/em>, quando trafegam via HTTP, podem ser usados por <a href=\"http:\/\/tecnologia.terra.com.br\/internet\/nsa-utiliza-cookies-do-google-para-localizar-alvos-de-espionagem,1ecda64eb31e2410VgnVCM4000009bcceb0aRCRD.html\">ag\u00eancias de intelig\u00eancia<\/a> e <a href=\"http:\/\/blog.corujadeti.com.br\/firesheep-descobrindo-os-cookies-dos-outros-usando-o-firefox\/\">crackers<\/a>para te <a href=\"https:\/\/www.washingtonpost.com\/blogs\/the-switch\/wp\/2013\/12\/10\/nsa-uses-google-cookies-to-pinpoint-targets-for-hacking\">identificar<\/a> e at\u00e9 <a href=\"https:\/\/theintercept.com\/2014\/08\/15\/cat-video-hack\/\">invadir<\/a>.<\/p>\n<p><strong>Sites de not\u00edcias e outros conte\u00fados editoriais s\u00e3o os mais monitorados<\/strong>. J\u00e1 sites de universidades, organiza\u00e7\u00f5es governamentais e sem fins lucrativos s\u00e3o os que menos instalam <em>trackers<\/em>. Uma hip\u00f3tese levantada pelos autores \u00e9 de que os \u00faltimos apresentam menos monitoramento (e an\u00fancios) pois t\u00eam financiamento externo, enquanto os primeiros s\u00e3o obrigados a <strong>monetizar suas visitas<\/strong> (e, crescentemente, limitar visitantes que usam <em>ad blockers<\/em>).<\/p>\n<h2 id=\"por-que-querem-meus-dados\">Por que querem meus dados?<\/h2>\n<div id=\"attachment_158\" class=\"wp-caption alignnone\">\n<div id=\"attachment_158\" class=\"wp-caption aligncenter\">\n<p><a href=\"https:\/\/antivigilancia.org\/pt\/2015\/05\/data-brokers-e-profiling-um-guia-ilustrado\/\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-158 size-full\" src=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2015\/05\/modern_web_of_trust.jpg\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" srcset=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2015\/05\/modern_web_of_trust.jpg 650w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2015\/05\/modern_web_of_trust-300x185.jpg 300w\" width=\"650\" height=\"401\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">O caminho dos an\u00fancios desde os marketeiros at\u00e9 voc\u00ea. Cada uma dessas empresas ajuda a definir quais voc\u00ea vai ver ao acessar uma p\u00e1gina web.<\/p>\n<\/div>\n<\/div>\n<p>\u201cInforma\u00e7\u00f5es pessoais s\u00e3o o novo petr\u00f3leo, o combust\u00edvel vital da nossa economia digital\u201d, como <a href=\"http:\/\/www.bluebus.com.br\/informacoes-pessoais-sao-o-novo-petroleo-da-internet-e-quem-o-controla-vira-uma-especie-de-sheik-digital-tnwlatam\/\">disse Andrew Keen<\/a> para a <a href=\"http:\/\/edition.cnn.com\/2012\/01\/25\/opinion\/keen-technology-data\/\">CNN<\/a>. A vasta gama de tipos de dados que os aplicativos e dispositivos emitem constantemente \u2014 localiza\u00e7\u00e3o, rela\u00e7\u00f5es sociais, h\u00e1bitos de consumo e comportamento \u2014 s\u00e3o o que mant\u00e9m o capital girando para uma grande e crescente parcela de empresas de <em>software<\/em>.<\/p>\n<p>O modelo de neg\u00f3cios adotado nos prim\u00f3rdios da rede, com servi\u00e7os pagos diretamente pelo cliente ou financiados por universidades e empresas, chegou ao p\u00fablico geral como o que os especialistas em privacidade e seguran\u00e7a da informa\u00e7\u00e3o chamam de modelo <em>de neg\u00f3cios da vigil\u00e2ncia<\/em>: a empresa oferece servi\u00e7os \u201cgratuitamente\u201d, e paga suas contas e funcion\u00e1rios(as) vendendo as informa\u00e7\u00f5es pessoais que conseguem coletar para quem se interessa.<\/p>\n<p>Esses dados possuem alto valor para uma s\u00e9rie de <em>outras<\/em> empresas que se beneficiam em conhecer detalhes sobre a vida das pessoas: servi\u00e7os de cr\u00e9dito que querem avaliar seu risco de dar um calote, seguros de sa\u00fade que podem us\u00e1-los para determinar o valor do plano, lojas e empreendimentos que querem entender o comportamento do mercado e anunciar diretamente para um p\u00fablico-alvo espec\u00edfico\u2026<\/p>\n<p>Para intermediar a coleta de dados nos <em>sites<\/em> e aplicativos e seu uso final pelo mercado, surgiu a ind\u00fastria das <em>data brokers<\/em> (\u201ccorretores de dados\u201d). Gigantes como a Acxiom e a Experian possuem sedes ao redor do mundo, onde compram e vendem bancos de dados sobre popula\u00e7\u00f5es inteiras.<\/p>\n<p>O ramo \u00e9 t\u00e3o grande que muitas vezes h\u00e1 mais intermedi\u00e1rios na cadeia: centenas de outras empresas pequenas e grandes comercializam entre si bancos de dados para integrar com sua vasta cole\u00e7\u00e3o \u2014 a Experian, que comprou a Serasa em 2007, possui <em>terabytes<\/em> de informa\u00e7\u00e3o sobre o p\u00fablico brasileiro e <em>petabytes<\/em> a n\u00edvel global.<\/p>\n<div id=\"attachment_2606\" class=\"wp-caption aligncenter\">\n<p><a href=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/databrokers_collection_preview.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-2606 size-full\" src=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/databrokers_collection_preview.png\" sizes=\"auto, (max-width: 836px) 100vw, 836px\" srcset=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/databrokers_collection_preview.png 836w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/databrokers_collection_preview-300x231.png 300w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/databrokers_collection_preview-768x593.png 768w\" alt=\"databrokers_collection_preview\" width=\"836\" height=\"645\" \/><\/a><\/p>\n<p class=\"wp-caption-text\">Tradu\u00e7\u00e3o do infogr\u00e1fico produzido pela Federal Trade Commission dos Estados Unidos em sua an\u00e1lise sobre a a atualiza\u00e7\u00e3o dos data brokers. Feito para o artigo <a href=\"https:\/\/antivigilancia.org\/pt\/2015\/05\/data-brokers-e-profiling-vigilancia-como-modelo-de-negocios\/\">Data Brokers e Profiling: vigil\u00e2ncia como modelo de neg\u00f3cios<\/a>.<\/p>\n<\/div>\n<p>Algumas das <em>data brokers<\/em> que coletam dados na Internet segmentam internautas com base no seu comportamento <em>online<\/em>, justamente atrav\u00e9s dos <em>trackers<\/em> estudados pela dupla de pesquisadores de Princeton. No Brasil, por exemplo, uma empresa chamada Navegg Analytics busca \u201centender o comportamento do consumidor\u201d, e baseia sua segmenta\u00e7\u00e3o da popula\u00e7\u00e3o em um estudo de 6 anos conduzido em mais de 100 mil sites. Seus <em>scripts<\/em> est\u00e3o presentes na maioria dos portais de not\u00edcias e em v\u00e1rios outros sites voltados para o p\u00fablico brasileiro.<\/p>\n<div class=\"wp-caption alignnone\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2015\/05\/navegg.png\" width=\"650\" height=\"362\" \/><\/p>\n<p class=\"wp-caption-text\">Algumas categorias em que a Navegg associa a voc\u00ea a cada visita em um site que use seus third-party scripts. Se voc\u00ea n\u00e3o tem tempo para ler nosso <a href=\"https:\/\/antivigilancia.org\/pt\/2015\/05\/data-brokers-e-profiling-vigilancia-como-modelo-de-negocios\/\">artigo sobre profiling<\/a>,<em>TEM<\/em> QUE ao menos ler o <a href=\"https:\/\/antivigilancia.org\/pt\/2015\/05\/data-brokers-e-profiling-um-guia-ilustrado\/\">guia ilustrado<\/a>.<\/p>\n<\/div>\n<h2 id=\"e-agora-quem-podera-nos-defender\">E agora, quem poder\u00e1 nos defender?<\/h2>\n<p><a href=\"https:\/\/pldadospessoais.tumblr.com\/\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-2608 size-large\" src=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/tumblr_o85mhnFEZ51vwx6peo1_1280-1024x379.jpg\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" srcset=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/tumblr_o85mhnFEZ51vwx6peo1_1280-1024x379.jpg 1024w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/tumblr_o85mhnFEZ51vwx6peo1_1280-300x111.jpg 300w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/tumblr_o85mhnFEZ51vwx6peo1_1280-768x284.jpg 768w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/tumblr_o85mhnFEZ51vwx6peo1_1280.jpg 1280w\" alt=\"tumblr_o85mhnFEZ51vwx6peo1_1280\" width=\"1024\" height=\"379\" \/><\/a><\/p>\n<p>O mercado de coleta e tratamento de dados em escala massiva, na aus\u00eancia de leis que o limitem e por ser invis\u00edvel para quem navega no\u00a0<em>site<\/em> (tanto na coleta quanto no uso), se tornou definitivamente um monstro.<\/p>\n<p>Proibi-lo completamente, no entanto, \u00e9 desproporcional e eliminaria uma op\u00e7\u00e3o leg\u00edtima de usar servi\u00e7os gratuitos que, al\u00e9m de manterem-se financeiramente com o tratamento de dados, os usem para aprimorar sua interface e seu servi\u00e7o \u2014 por exemplo coletando estat\u00edsticas de uso de seus softwares para entender quais entraves as pessoas enfrentam.<\/p>\n<p>O que precisamos para tornar essa ind\u00fastria mais justa e saud\u00e1vel s\u00e3o ferramentas para que as pessoas possam exercer controle sobre que dados v\u00e3o compartilhar e entendendo o que est\u00e1 em jogo ap\u00f3s suas escolhas.<\/p>\n<p>Prote\u00e7\u00f5es legais aos nossos dados com o Projeto de Lei 5276\/2016, al\u00e9m de eficazes no cen\u00e1rio atual de <em>trackers<\/em>, protegem <em>todos<\/em> os dados, quer sejam visitas em <em>sites, <\/em>quer sejam suas compras no supermercado. Ele tamb\u00e9m traz limites claros n\u00e3o s\u00f3 para o momento da coleta como o de tratamento (pense em <em>algoritmos<\/em>) e o repasse para o poder p\u00fablico ou empresas dentro e fora do pa\u00eds. O PL tamb\u00e9m obriga as empresas a seguir padr\u00f5es e boas pr\u00e1ticas de seguran\u00e7a para o armazenamento, a transmiss\u00e3o e a anonimiza\u00e7\u00e3o (que ser\u00e3o atualizados conforme as tecnologias de prote\u00e7\u00e3o e de quebra evoluem).<\/p>\n<h2 id=\"o-pl-52762016-protege-seus-dados\">O PL 5276\/2016 protege seus dados<\/h2>\n<p><a href=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/tumblr_o8d35aEnVm1vwx6peo1_500.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2609 aligncenter\" src=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/05\/tumblr_o8d35aEnVm1vwx6peo1_500.gif\" alt=\"tumblr_o8d35aEnVm1vwx6peo1_500\" width=\"500\" height=\"200\" \/><\/a><\/p>\n<p>Segundo Mar\u00edlia Monteiro, pesquisadora do Privacidade Brasil e mestranda em Pol\u00edticas P\u00fablicas na Hertie School of Governance, \u201ch\u00e1 pouca, sen\u00e3o nenhuma regra que regule a atividade dos chamados <em>data brokers<\/em> no Brasil. Para aquelas que lidam com informa\u00e7\u00f5es de cr\u00e9dito, algumas balizas est\u00e3o presentes nas regras consumeristas, mas isso est\u00e1 limitando a alguns agentes da cadeia de informa\u00e7\u00f5es de cr\u00e9dito e n\u00e3o de forma sistem\u00e1tica e especializada\u201d.<\/p>\n<p>N\u00f3s da Coding Rights, junto com mais 40 entidades da academia e da sociedade civil organizada manifestamos interesse na chegada do Projeto de Lei de Prote\u00e7\u00e3o de Dados Pessoais \u00e0 C\u00e2mara dos Deputados. O PL n\u00ba 5.276\/2016, como <a href=\"http:\/\/convergenciadigital.uol.com.br\/cgi\/cgilua.exe\/sys\/start.htm?UserActiveTemplate=site&amp;infoid=42547&amp;sid=4\">escrevemos em uma carta aberta<\/a>, \u201cfoi constru\u00eddo de forma colaborativa com amplo engajamento social por meio de duas consultas p\u00fablicas <a href=\"http:\/\/dataprivacy.com.br\/timeline-pls-dados-pessoais\/\">realizadas<\/a> no fim do ano de 2010 e come\u00e7o do ano de 2015, a partir da iniciativa do Minist\u00e9rio de Justi\u00e7a em colocar o texto do ent\u00e3o Anteprojeto de Lei de Prote\u00e7\u00e3o de Dados Pessoais sob escrut\u00ednio p\u00fablico nas plataformas <em>online<\/em> <a href=\"http:\/\/culturadigital.br\/dadospessoais\">Cultura Digital<\/a> e<a href=\"https:\/\/pensando.mj.br\/dadospessoais\">Pensando o Direito<\/a>\u201c.<\/p>\n<p>O PL de Prote\u00e7\u00e3o de Dados vem preencher uma lacuna na nossa legisla\u00e7\u00e3o: prote\u00e7\u00f5es semelhantes j\u00e1 existem na maioria das democracias mais fortes do mundo, como a Diretiva de Prote\u00e7\u00e3o de Dados que orienta as leis de cada pa\u00eds da Uni\u00e3o Europeia, ou as regulamenta\u00e7\u00f5es espec\u00edficas por setor que os EUA adotam em vez de uma lei geral. Mar\u00edlia Monteiro, que era coordenadora de Consumo e Sociedade da Informa\u00e7\u00e3o da Senacon\/MJ e participou ativamente da elabora\u00e7\u00e3o do debate p\u00fablico, afirma que \u201co PL 5.276\/16 traz padr\u00f5es m\u00ednimos internacionalmente reconhecidos que criam o dever de transpar\u00eancia para as <em>data brokers<\/em>. Os princ\u00edpios, direitos e garantias presentes no projeto permitiriam, por exemplo, que os usu\u00e1rios acessem as informa\u00e7\u00f5es agregadas pelas <em>data brokers<\/em>, optem pela n\u00e3o coleta, compartilhamento e divulga\u00e7\u00e3o de seus dados pessoais e que corrijam as informa\u00e7\u00f5es a seu respeito\u201d.<\/p>\n<div class=\"SandboxRoot env-bp-350\" data-twitter-event-id=\"0\">\n<div id=\"twitter-widget-0\" class=\"EmbeddedTweet EmbeddedTweet--mediaForward media-forward js-clickToOpenTarget js-tweetIdInfo\" lang=\"pt\" data-click-to-open-target=\"https:\/\/twitter.com\/CodingRights\/status\/744961859065896960\" data-iframe-title=\"Tweet do Twitter\" data-dt-full=\"%{hours24}: %{minutes} - %{day} %{month} %{year} \" data-dt-months=\"jan|fev|mar|abr|maio|jun|jul|ago|set|out|nov|dez\" data-dt-am=\"AM\" data-dt-pm=\"PM\" data-dt-now=\"agora\" data-dt-s=\"s\" data-dt-m=\"m\" data-dt-h=\"h\" data-dt-second=\"segundo\" data-dt-seconds=\"segundos\" data-dt-minute=\"minuto\" data-dt-minutes=\"minutos\" data-dt-hour=\"hora\" data-dt-hours=\"horas\" data-dt-abbr=\"%{number}%{symbol}\" data-dt-short=\"%{day} %{month}\" data-dt-long=\"%{day} %{month} %{year}\" data-scribe=\"page:tweet\" data-tweet-id=\"744961859065896960\" data-twitter-event-id=\"1\">\n<article class=\"MediaCard MediaCard--mediaForward customisable-border\" dir=\"ltr\" data-scribe=\"component:card\">\n<div class=\"MediaCard-media\">\n<p><a class=\"MediaCard-borderOverlay\" tabindex=\"-1\" title=\"Ver imagem no Twitter\" href=\"http:\/\/twitter.com\/CodingRights\/status\/744961859065896960\/photo\/1\"><span class=\"u-hiddenVisually\">Ver imagem no Twitter<\/span><\/a><\/p>\n<div class=\"MediaCard-widthConstraint js-cspForcedStyle\" data-style=\"max-width: 1056px\">\n<div class=\"MediaCard-mediaContainer js-cspForcedStyle\" data-style=\"padding-bottom: 61.0795%\"><a class=\"MediaCard-mediaAsset NaturalImage \" href=\"http:\/\/twitter.com\/CodingRights\/status\/744961859065896960\/photo\/1\" data-scribe=\"element:photo\"><img loading=\"lazy\" decoding=\"async\" class=\"NaturalImage-image\" title=\"Ver imagem no Twitter\" src=\"https:\/\/pbs.twimg.com\/media\/Clai29sWYAAu3YM.jpg:small\" alt=\"Ver imagem no Twitter\" width=\"1056\" height=\"645\" data-srcset=\"https%3A%2F%2Fpbs.twimg.com%2Fmedia%2FClai29sWYAAu3YM.jpg%3Alarge 1056w,https%3A%2F%2Fpbs.twimg.com%2Fmedia%2FClai29sWYAAu3YM.jpg 1056w,https%3A%2F%2Fpbs.twimg.com%2Fmedia%2FClai29sWYAAu3YM.jpg%3Asmall 680w\" \/><\/a><\/div>\n<\/div>\n<\/div>\n<\/article>\n<div class=\"EmbeddedTweet-tweet\">\n<blockquote class=\"Tweet h-entry js-tweetIdInfo subject expanded is-deciderHtmlWhitespace\" cite=\"https:\/\/twitter.com\/CodingRights\/status\/744961859065896960\" data-tweet-id=\"744961859065896960\" data-scribe=\"section:subject\">\n<div class=\"Tweet-header u-cf\">\n<div class=\"Tweet-brand u-floatRight\">\n<div class=\"Icon Icon--twitter \" title=\"\"><\/div>\n<p><span class=\"u-hiddenInNarrowEnv\"><a class=\"FollowButton follow-button profile\" title=\"Siga CodingRights no Twitter\" href=\"https:\/\/twitter.com\/CodingRights\" data-scribe=\"component:followbutton\">Seguir<\/a><\/span><\/p>\n<\/div>\n<div class=\"TweetAuthor\" data-scribe=\"component:author\"><a class=\"TweetAuthor-link Identity u-linkBlend\" href=\"https:\/\/twitter.com\/CodingRights\" data-scribe=\"element:user_link\"><span class=\"TweetAuthor-avatar Identity-avatar\"><img decoding=\"async\" class=\"Avatar\" src=\"https:\/\/pbs.twimg.com\/profile_images\/758318674331697152\/IQPdqHdH_normal.jpg\" alt=\"\" data-scribe=\"element:avatar\" data-src-2x=\"https:\/\/pbs.twimg.com\/profile_images\/758318674331697152\/IQPdqHdH_bigger.jpg\" data-src-1x=\"https:\/\/pbs.twimg.com\/profile_images\/758318674331697152\/IQPdqHdH_normal.jpg\" \/><\/span><span class=\"TweetAuthor-name Identity-name customisable-highlight\" title=\"CodingRights\" data-scribe=\"element:name\">CodingRights<\/span> <span class=\"TweetAuthor-screenName Identity-screenName\" dir=\"ltr\" title=\"@CodingRights\" data-scribe=\"element:screen_name\">@CodingRights<\/span><\/a><\/div>\n<\/div>\n<div class=\"Tweet-body e-entry-content\" data-scribe=\"component:tweet\">\n<p class=\"Tweet-text e-entry-title\" dir=\"ltr\" lang=\"pt\">Mais de cem pa\u00edses t\u00eam uma lei de prote\u00e7\u00e3o de dados pessoais. <a class=\"PrettyLink hashtag customisable\" dir=\"ltr\" href=\"https:\/\/twitter.com\/hashtag\/ProtejamMeusDados?src=hash\" rel=\"tag\" data-query-source=\"hashtag_click\" data-scribe=\"element:hashtag\"><span class=\"PrettyLink-prefix\">#<\/span><span class=\"PrettyLink-value\">ProtejamMeusDados<\/span><\/a>, <a class=\"PrettyLink profile customisable h-card\" dir=\"ltr\" href=\"https:\/\/twitter.com\/CamaraDeputados\" data-mentioned-user-id=\"61843152\" data-scribe=\"element:mention\"><span class=\"PrettyLink-prefix\">@<\/span><span class=\"PrettyLink-value\">CamaraDeputados<\/span><\/a><a class=\"PrettyLink profile customisable h-card\" dir=\"ltr\" href=\"https:\/\/twitter.com\/SenadoFederal\" data-mentioned-user-id=\"40095953\" data-scribe=\"element:mention\"><span class=\"PrettyLink-prefix\">@<\/span><span class=\"PrettyLink-value\">SenadoFederal<\/span><\/a>!<\/p>\n<div class=\"Tweet-metadata dateline\"><a class=\"u-linkBlend u-url customisable-highlight long-permalink\" href=\"https:\/\/twitter.com\/CodingRights\/status\/744961859065896960\" data-datetime=\"2016-06-20T18:35:22+0000\" data-scribe=\"element:full_timestamp\"><time class=\"dt-updated\" title=\"Hor\u00e1rio da publica\u00e7\u00e3o: 20 jun 2016, 18:35:22 (UTC)\" datetime=\"2016-06-20T18:35:22+0000\">15: 35 &#8211; 20 jun 2016<\/time><\/a><\/div>\n<ul class=\"Tweet-actions\" data-scribe=\"component:actions\">\n<li class=\"Tweet-action\">\n<div class=\"Icon Icon--reply TweetAction-icon\" title=\"Responder\"><\/div>\n<\/li>\n<li class=\"Tweet-action\">\n<div class=\"Icon Icon--retweet TweetAction-icon\" title=\"Retweetar\"><\/div>\n<p><a class=\"TweetAction TweetAction--retweet web-intent\" href=\"https:\/\/twitter.com\/intent\/retweet?tweet_id=744961859065896960\" data-scribe=\"element:retweet\"><span class=\"TweetAction-stat\" data-scribe=\"element:retweet_count\">4<\/span><span class=\"u-hiddenVisually\">4 Retweets<\/span><\/a><\/li>\n<li class=\"Tweet-action\">\n<div class=\"Icon Icon--heart TweetAction-icon\" title=\"Curtiu\"><\/div>\n<p><a class=\"TweetAction TweetAction--heart web-intent\" href=\"https:\/\/twitter.com\/intent\/like?tweet_id=744961859065896960\" data-scribe=\"element:heart\"><span class=\"TweetAction-stat\" data-scribe=\"element:heart_count\">3<\/span><span class=\"u-hiddenVisually\">3 favoritos<\/span><\/a><\/li>\n<\/ul>\n<\/div>\n<\/blockquote>\n<\/div>\n<\/div>\n<div class=\"resize-sensor\"><\/div>\n<\/div>\n<p>Como vimos, h\u00e1 uma grande concentra\u00e7\u00e3o de atores no mercado de <em>tracking<\/em>, o que torna uma lei que estabele\u00e7a normas para sua atua\u00e7\u00e3o mais eficiente. Segundo os autores, \u201cpara as pouco mais de 100 <em>third parties<\/em> que s\u00e3o prevalentes em pelo menos 1% dos sites, imaginamos que elas s\u00e3o entidades grandes o bastante para terem seu comportamento regulamentado por press\u00e3o da opini\u00e3o p\u00fablica e a possibilidade de a\u00e7\u00f5es legais\u201d.<\/p>\n<p>Ao longo dos \u00faltimos meses, viemos preparando uma s\u00e9rie de materiais para auxiliar a participa\u00e7\u00e3o no processo de consulta p\u00fablica. No guia <a href=\"https:\/\/antivigilancia.org\/pt\/guia-dados-pessoais\/\">Dados Pessoais: como contribuir para o debate p\u00fablico<\/a>, feito pela Oficina Antivigil\u00e2ncia e pelo CSLab, s\u00e3o explicados os principais conceitos e quest\u00f5es de cada um dos \u201ceixos\u201d do debate conforme organizado pelo Minist\u00e9rio da Justi\u00e7a. Fizemos um <a href=\"https:\/\/antivigilancia.org\/newsletter\/boletim_consultas.html\">boletim especial<\/a> com artigos sobre as data brokers e os riscos e garantias da anonimiza\u00e7\u00e3o na prote\u00e7\u00e3o de dados pessoais, al\u00e9m de uma visualiza\u00e7\u00e3o interativa dos coment\u00e1rios feitos na plataforma do MJ para enxergar as principais disputas em torno do texto da lei.<\/p>\n<h2 id=\"exercendo-algum-controle-sobre-sua-navegacao\">Exercendo (algum) controle sobre sua navega\u00e7\u00e3o<\/h2>\n<p>Enquanto n\u00e3o temos uma lei que nos proteja, podemos exercer um maior controle sobre os dados que entregamos para estas empresas atrav\u00e9s das j\u00e1 conhecidas ferramentas de bloqueio de an\u00fancios. O estudo dos pesquisadores de Princeton realizou testes comparados com um navegador com <a href=\"https:\/\/www.ghostery.com\/\">Ghostery<\/a>, e verificou que ele \u00e9 bastante eficiente, bloqueando grande parte dos <em>trackers<\/em> sem comprometer o funcionamento normal do site (deixando passar dom\u00ednios de CDN\u2019s e e <em>widgets<\/em>, por exemplo).<\/p>\n<p>As extens\u00f5es <a href=\"https:\/\/www.eff.org\/privacybadger\">Privacy Badger<\/a> (<a href=\"https:\/\/chrome.google.com\/webstore\/detail\/pkehgijcmpdhfbdbbnkijodmdjhbjlgp\">Chrome<\/a>, <a href=\"https:\/\/www.eff.org\/files\/privacy-badger-latest.xpi\">Firefox<\/a>)\u00a0 e <a href=\"https:\/\/github.com\/gorhill\/uBlock\/\">uBlock Origin<\/a> (<a href=\"https:\/\/chrome.google.com\/webstore\/detail\/ublock-origin\/cjpalhdlnbpafiamejdnhcphjbkeiagm\">Chrome<\/a>, <a href=\"https:\/\/addons.mozilla.org\/en-US\/firefox\/addon\/ublock-origin\/\">Firefox<\/a>, <a href=\"https:\/\/addons.opera.com\/en-gb\/extensions\/details\/ublock\/\">Opera<\/a>) possuem um funcionamento similar ao Ghostery, com a vantagem de serem software livre. A combina\u00e7\u00e3o das duas \u00e9 nossa recomenda\u00e7\u00e3o para proteger sua navega\u00e7\u00e3o dos olhos da ind\u00fastria de forma transparente e autom\u00e1tica. Estas ferramentas atuam atrav\u00e9s de \u201clistas negras\u201d e sistemas sofisticados de reconhecimento de <em>tracking<\/em> para impedir o navegador de carregar <em>scripts<\/em> enxeridos.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2015\/11\/lightbeam_sem_protecao.png\" width=\"517\" height=\"363\" \/><\/p>\n<div class=\"wp-caption aligncenter\">\n<p><img loading=\"lazy\" decoding=\"async\" class=\"\" src=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2015\/11\/lightbeam_com_protecao.png\" width=\"517\" height=\"363\" \/><\/p>\n<p class=\"wp-caption-text\">Compara\u00e7\u00e3o feita para nosso <a href=\"https:\/\/antivigilancia.org\/pt\/2015\/11\/trackers-os-grandes-stalkers-da-web\/\">artigo sobre trackers<\/a> mostra scripts carregados sem (1\u00aa) e com (2\u00aa) as extens\u00f5es Privacy Badger e uBlock Origin. Muitos deles atuam em v\u00e1rios sites ao mesmo tempo.<\/p>\n<\/div>\n<h2 id=\"fingerprinting-ou-seguindo-voce-na-internet-sem-login\">Fingerprinting, ou seguindo voc\u00ea na Internet sem login<\/h2>\n<p>Apesar de haver ferramentas que bloqueiam os trackers tradicionais, o estudo detectou uma s\u00e9rie de m\u00e9todos pouco conhecidos ou at\u00e9 in\u00e9ditos de monitorar pessoas <em>online<\/em>, que passam batido por essas extens\u00f5es.<\/p>\n<p><a href=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-fingerprinting.png\"><img loading=\"lazy\" decoding=\"async\" class=\"size-large wp-image-2615 aligncenter\" src=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-fingerprinting-1024x726.png\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" srcset=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-fingerprinting-1024x726.png 1024w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-fingerprinting-300x213.png 300w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-fingerprinting-768x545.png 768w, https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/milhaodesites-fingerprinting.png 1311w\" alt=\"milhaodesites-fingerprinting\" width=\"1024\" height=\"726\" \/><\/a><\/p>\n<p>As t\u00e9cnicas de <em>fingerprinting<\/em> permitem que o <em>tracker<\/em> fa\u00e7a uma \u201cimpress\u00e3o digital\u201d de todos os dados que consegue juntar sobre o navegador; assim, ele sabe que quem est\u00e1 entrando no site X \u00e9 a mesma pessoa que entrou em um site Y. Seguindo sua trajet\u00f3ria <em>online<\/em> \u00e9 poss\u00edvel aprender muito sobre seu comportamento mesmo sem saber sua identidade pessoal \u2014 e basta fazer login em um site onde voc\u00ea tenha se cadastrado e <em>puf<\/em>, j\u00e1 \u00e9 poss\u00edvel te ligar ao seu hist\u00f3rico de navega\u00e7\u00e3o.<\/p>\n<p>Alguns m\u00e9todos de <em>fingerprinting<\/em> j\u00e1 s\u00e3o conhecidos: a lista de fontes e plugins que o navegador suporta, as informa\u00e7\u00f5es sobre a vers\u00e3o do navegador (<em>user agent string<\/em>) e o tamanho de sua janela\u2026 a ferramenta <a href=\"https:\/\/panopticlick.eff.org\/\">Panopticlick<\/a> mantida pela EFF testa o qu\u00e3o \u00fanico \u00e9 seu navegador frente aos das outras milhares de visitas que o site j\u00e1 ganhou.<\/p>\n<p>Uma gama de outras formas de <em>fingerprinting<\/em> s\u00e3o menos conhecidas e estudadas. O <em>canvas fingerprinting<\/em>, por exemplo, se aproveita de particularidades na forma como o javascript desenha formas no &lt;canvas&gt; em diferentes dispositivos e navegadores. A pesquisa de Englehardt e Narayanan \u00e9 a primeira a detectar uma s\u00e9rie de m\u00e9todos sofisticados de identifica\u00e7\u00e3o que se aproveitam de intera\u00e7\u00f5es com o sistema que o javascript oferece sem pedir permiss\u00e3o:<\/p>\n<ul>\n<li><em>Font canvas fingerprinting<\/em> \u00e9 enumerar as fontes presentes no sistema atrav\u00e9s da interface \u201ccanvas\u201d de desenho.<\/li>\n<li>O <em>WebRTC-based fingerprinting<\/em> coloca na mistura seu endere\u00e7o de IP na rede local.<\/li>\n<li>O <em>AudioContext fingerprinting<\/em> detecta sutilezas na forma como a Audio API processa sinais de \u00e1udio em cada m\u00e1quina e navegador.<\/li>\n<li>Foram detectados at\u00e9 <em>scripts<\/em> que gravam o n\u00edvel de bateria e quanto falta para (des)carregar completamente.<\/li>\n<\/ul>\n<p>A princ\u00edpio, estas informa\u00e7\u00f5es parecem banais e in\u00fateis. No entanto, \u00e9 consenso na comunidade t\u00e9cnica e na ci\u00eancia da computa\u00e7\u00e3o que at\u00e9 mesmo poucos dados que se refiram aos h\u00e1bitos ou comportamentos de uma pessoa, quando combinados, podem identific\u00e1-las com alta precis\u00e3o, ou destac\u00e1-las na multid\u00e3o com base em caracter\u00edsticas coletivas como etnia, situa\u00e7\u00e3o econ\u00f4mica, condi\u00e7\u00e3o de sa\u00fade e posi\u00e7\u00f5es pol\u00edticas.<\/p>\n<p>Como disse Arvind Narayanan em seu <a href=\"https:\/\/33bits.org\/\">site pessoal<\/a> dedicado \u00e0 (des)anonimiza\u00e7\u00e3o de dados, \u201ch\u00e1 somente 6,6 bilh\u00f5es de pessoas no mundo, ent\u00e3o s\u00e3o necess\u00e1rios somente 33 bits de informa\u00e7\u00e3o sobre uma pessoa para determinar quem ela \u00e9\u201d. O cen\u00e1rio s\u00f3 piora na Web, j\u00e1 que o n\u00famero de pessoas com acesso \u00e0 rede \u00e9 muito menor que a popula\u00e7\u00e3o mundial, e 15 minutos de navega\u00e7\u00e3o podem facilmente revelar todos os <em>bits<\/em> necess\u00e1rios para revelar nossa identidade.<\/p>\n<p>Entramos em contato com Cooper Quintin, desenvolvedor da extens\u00e3o <a href=\"https:\/\/www.eff.org\/privacybadger\">Privacy Badger<\/a>, para entender o quanto a extens\u00e3o j\u00e1 nos protege contra as t\u00e9cnicas abordadas no estudo. Em vez de usar uma lista de <em>trackers<\/em> conhecidos, o software mantido pela Electronic Frontier Foundation busca em todas as <em>third parties<\/em> comportamentos associados ao monitoramento, como o armazenamento de <em>cookies<\/em> e acesso \u00e0s funcionalidades do <em>javascript<\/em> que fornecem dados para <em>fingerprinting<\/em>. Assim, aprimorar a <em>heur\u00edstica<\/em> do software para novas amea\u00e7as protege automaticamente milhares de usu\u00e1rios(as) da extens\u00e3o na pr\u00f3xima atualiza\u00e7\u00e3o.<\/p>\n<p>Para Cooper, o relat\u00f3rio da dupla de Princeton \u00e9 \u201cfascinante\u201d, e ele planeja examin\u00e1-lo com mais calma para adaptar seu software aos novos m\u00e9todos descobertos. \u201c<em>Font canvas<\/em> e<em>AudioContext<\/em> s\u00e3o definitivamente novos para mim, e n\u00e3o s\u00e3o detectados pelo Privacy Badger. No momento atual detectamos <em>canvas fingerprinting<\/em> e <em>super cookies<\/em> de armazenamento local, al\u00e9m dos <em>cookies<\/em> tradicionais\u201d.<\/p>\n<hr \/>\n<p>No pr\u00f3ximo artigo da Oficina Antivigil\u00e2ncia para a campanha <a href=\"https:\/\/antivigilancia.org\/pt\/protejammeusdados\/\">#ProtejamMeusDados<\/a>, veremos como o PL 5.276\/2016, atrav\u00e9s de suas determina\u00e7\u00f5es sobre anonimiza\u00e7\u00e3o de dados e dados usados para forma\u00e7\u00e3o de perfis (<em>profiling<\/em>) nos protege de pr\u00e1ticas abusivas de publicidade e riscos severos de seguran\u00e7a que a reidentifica\u00e7\u00e3o apresenta para todos(as), dentro e fora da Web (<em>spoiler<\/em>: ser\u00e1 baseado no nosso <a href=\"https:\/\/antivigilancia.org\/pt\/2015\/05\/anonimizacao-dados-pessoais\/\">artigo sobre anonimiza\u00e7\u00e3o<\/a>).<\/p>\n<p>Os especialistas em prote\u00e7\u00e3o de dados pessoais Bruno Bioni e Renato Leite Monteiro fizeram uma instrutiva <a href=\"http:\/\/dataprivacy.com.br\/timeline-pls-dados-pessoais\/\">linha do tempo dos PLs de Prote\u00e7\u00e3o de Dados Pessoais<\/a> para o <a href=\"http:\/\/dataprivacy.com.br\/\">Data Privacy Brasil<\/a>. Voc\u00ea pode acompanhar a <a href=\"http:\/\/www.camara.gov.br\/proposicoesWeb\/fichadetramitacao?idProposicao=2084378\">tramita\u00e7\u00e3o do PL<\/a> no site da C\u00e2mara; \u00e9 poss\u00edvel se cadastrar para receber atualiza\u00e7\u00f5es por e-mail.<\/p>\n<p>O <a href=\"http:\/\/www.internetlab.org.br\/pt\/\">InternetLab<\/a> fez uma <a href=\"http:\/\/www.internetlab.org.br\/wp-content\/uploads\/2016\/05\/reporta_apl_dados_pessoais_final.pdf\">an\u00e1lise detalhada de <em>todo<\/em> o debate feito na \u00faltima consulta p\u00fablica<\/a>, sendo um \u00f3timo guia para se aprofundar em quest\u00f5es espec\u00edficas como consentimento, dados an\u00f4nimos, transfer\u00eancia internacional, e o tratamento de dados para seguran\u00e7a p\u00fablica e defesa nacional.<\/p>\n<p><a href=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/pldadospessoais.gif\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-2598 aligncenter\" src=\"https:\/\/antivigilancia.org\/wordpress\/wp-content\/uploads\/2016\/06\/pldadospessoais.gif\" alt=\"pldadospessoais\" width=\"450\" height=\"250\" \/><\/a><\/p>\n<p>Voc\u00ea pode se envolver pelo <a href=\"https:\/\/twitter.com\/hashtag\/protejammeusdados?src=hash\">Twitter<\/a> , <a href=\"https:\/\/www.facebook.com\/hashtag\/protejammeusdados\">Facebook<\/a> e nas suas redes de prefer\u00eancia \u2014 memes e materiais de divulga\u00e7\u00e3o est\u00e3o sendo organizados no Tumblr <a href=\"https:\/\/pldadospessoais.tumblr.com\/\">PL 5276 protege nossos dados!<\/a>. Na p\u00e1gina especial <a href=\"http:\/\/[https\/\/antivigilancia.org\/pt\/protejammeusdados\/\">#ProtejamMeusDados<\/a> que preparamos aqui no site, manteremos uma vis\u00e3o geral da campanha e do processo no Congresso.<\/p>\n<p>&nbsp;<\/p>\n<p><em>Texto publicado originalmente na <a href=\"https:\/\/antivigilancia.org\/pt\/2016\/06\/webcensus\/\">Oficina Antivigil\u00e2ncia<\/a>, no dia 20\/06\/2016.\u00a0<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Os pesquisadores Steven Englehardt e Arvind Narayanan, da Universidade de Princeton, publicaram no dia 18 de maio o \u201cestudo mais amplo e detalhado de monitoramento online at\u00e9 a presente data\u201d [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_EventAllDay":false,"_EventTimezone":"","_EventStartDate":"","_EventEndDate":"","_EventStartDateUTC":"","_EventEndDateUTC":"","_EventShowMap":false,"_EventShowMapLink":false,"_EventURL":"","_EventCost":"","_EventCostDescription":"","_EventCurrencySymbol":"","_EventCurrencyCode":"","_EventCurrencyPosition":"","_EventDateTimeSeparator":"","_EventTimeRangeSeparator":"","_EventOrganizerID":[],"_EventVenueID":[],"_OrganizerEmail":"","_OrganizerPhone":"","_OrganizerWebsite":"","_VenueAddress":"","_VenueCity":"","_VenueCountry":"","_VenueProvince":"","_VenueState":"","_VenueZip":"","_VenuePhone":"","_VenueURL":"","_VenueStateProvince":"","_VenueLat":"","_VenueLng":"","_VenueShowMap":false,"_VenueShowMapLink":false,"footnotes":""},"categories":[589],"tags":[1040],"tematica":[857,865,867,895,914,930,940],"destaque":[],"class_list":["post-9675","post","type-post","status-publish","format-standard","hentry","category-noticias-2","tag-trackers-na-web-2-es","tematica-algoritmos-politica-es","tematica-capitalismo-de-plataforma-es","tematica-capitalismo-de-vigilancia-es","tematica-economia-politica-es","tematica-infraestruturas-tecnologicas-es","tematica-seguranca-privacidade-es","tematica-tecnopoliticas-es"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"acf":[],"_links":{"self":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts\/9675","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/comments?post=9675"}],"version-history":[{"count":1,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts\/9675\/revisions"}],"predecessor-version":[{"id":9676,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts\/9675\/revisions\/9676"}],"wp:attachment":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/media?parent=9675"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/categories?post=9675"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/tags?post=9675"},{"taxonomy":"tematica","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/tematica?post=9675"},{"taxonomy":"destaque","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/destaque?post=9675"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}