{"id":9815,"date":"2014-11-04T16:55:22","date_gmt":"2014-11-04T19:55:22","guid":{"rendered":"https:\/\/lavits.bemvindo.co\/o-que-os-dados-podem-dizer-sobre-nos\/"},"modified":"2014-11-04T16:55:22","modified_gmt":"2014-11-04T19:55:22","slug":"o-que-os-dados-podem-dizer-sobre-nos","status":"publish","type":"post","link":"https:\/\/lavits.org\/es\/o-que-os-dados-podem-dizer-sobre-nos\/","title":{"rendered":"O que os dados podem dizer sobre n\u00f3s"},"content":{"rendered":"<p><em>* Por Juliana Passos<\/em><\/p>\n<p align=\"justify\">Um garoto pisou na bola ao terminar com a namorada pelo Instagram. Exp\u00f4s a menina e a si mesmo em uma situa\u00e7\u00e3o que virou not\u00edcia no mundo inteiro, com direito a li\u00e7\u00f5es de moral em diversas l\u00ednguas. Uma mo\u00e7a perdeu a chance de concorrer a um posto de trabalho, porque seu poss\u00edvel empregador descobriu que ela estava processando a antiga empresa \u2013 do mesmo setor \u2013 no banco de dados online disponibilizado pelo judici\u00e1rio. Uma beb\u00ea foi acordada por uma voz estranha durante a madrugada. Um hacker entrara no sistema de sua bab\u00e1 eletr\u00f4nica e pedira que acordasse, algo de propor\u00e7\u00e3o bem menor do que a espionagem da Ag\u00eancia Nacional de Seguran\u00e7a (NSA) dos Estados Unidos feita a milhares de usu\u00e1rios do Yahoo que conversavam via webcam. Esses s\u00e3o alguns exemplos chocantes, revoltantes ou engra\u00e7ados de situa\u00e7\u00f5es \u00e0s quais estamos expostos em um mundo cibermediado.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">\u201cAs pessoas ainda est\u00e3o aprendendo a lidar com a exposi\u00e7\u00e3o de dados na rede. A internet \u00e9 muito nova e (muitos usu\u00e1rios) n\u00e3o viram at\u00e9 agora nenhum problema acontecer, mas a partir do momento em que voc\u00ea coloca v\u00e1rias informa\u00e7\u00f5es suas na rede, pode sofrer invas\u00e3o\u201d, diz o ativista Silvio Rhatto, um dos s\u00f3cios da empresa de seguran\u00e7a Oblivia. Ele aponta que as viola\u00e7\u00f5es de privacidade podem ser feitas tanto por um plano de sa\u00fade que consegue acessar suas informa\u00e7\u00f5es a partir de prontu\u00e1rios eletr\u00f4nicos quanto pela Serasa, com sua constru\u00e7\u00e3o de banco de dados feita com informa\u00e7\u00f5es repassadas pelo Tribunal Superior Eleitoral, al\u00e9m das recorrentes invas\u00f5es de conta banc\u00e1ria por estelionat\u00e1rios.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Em entrevista ao jornal\u00a0<em>Folha de S. Paulo<\/em>, o consultor Andreas Weigend, que foi cientista-chefe da Amazon e hoje d\u00e1 aulas na Universidade Stanford, coloca a exposi\u00e7\u00e3o de dados como algo irrevers\u00edvel, mas v\u00ea a necessidade de regulamenta\u00e7\u00e3o do destino desses dados. \u201cA quest\u00e3o n\u00e3o \u00e9 mais se queremos revelar ou compartilhar algo, j\u00e1 que informa\u00e7\u00f5es que a KGB (ag\u00eancia russa de espionagem) n\u00e3o conseguia arrancar das pessoas sob tortura est\u00e3o agora dispon\u00edveis na internet. A quest\u00e3o \u00e9 o que a sociedade vai fazer com essas informa\u00e7\u00f5es. Se um empregador descobre pelo Facebook que eu sou gay e ele n\u00e3o quer contratar homossexuais, o que a sociedade vai fazer com isso?\u201d.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Ele compara a quantidade de dados dispon\u00edveis na rede, o \u201cbig data\u201d, com o petr\u00f3leo bruto. \u201cDo mesmo modo, no caso do \u2018big data\u2019, as grandes companhias, aquelas que v\u00e3o ganhar muito dinheiro, ser\u00e3o aquelas que transformarem essas informa\u00e7\u00f5es em produtos que permitam que n\u00f3s tomemos decis\u00f5es melhores\u201d. Weigend se refere ao poder de minera\u00e7\u00e3o dos dados, o\u00a0<em>data mining<\/em>. Um exemplo de minera\u00e7\u00e3o dos dados foi apresentado em uma\u00a0<a href=\"http:\/\/nyti.ms\/1kMkbd8\" target=\"_blank\" rel=\"noopener\">mat\u00e9ria<\/a>\u00a0do jornal\u00a0<em>The New York Times<\/em>\u00a0em 2012, ao explicar que usu\u00e1rios que visualizavam uma certa quantidade de itens para beb\u00eas tinham alta probabilidade de estarem pr\u00f3ximos de ganhar um filho e, partir disso, os sites visitados passaram a enviar pelo correio cupons promocionais desses produtos. Dentro das redes sociais, a minera\u00e7\u00e3o de dados \u00e9 intensa para mapear as principais conex\u00f5es entre indiv\u00edduos e seus gostos ou h\u00e1bitos de consumo.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">O coordenador do Pimenta Lab \u2013 Laborat\u00f3rio de Tecnologia, Pol\u00edtica e Conhecimento da Universidade Federal de S\u00e3o Paulo (Unifesp), Henrique Parra, lembra do potencial de rastreabilidade inerente \u00e0s tecnologias digitais, n\u00e3o necessariamente ligadas a redes de relacionamento ou email. Em uma simples compra, ao utilizar o cart\u00e3o de cr\u00e9dito e solicitar a nota fiscal eletr\u00f4nica, suas informa\u00e7\u00f5es s\u00e3o enviadas ao seu banco, \u00e0 operadora do cart\u00e3o, \u00e0 Receita Federal e \u00e0 prefeitura do munic\u00edpio onde a compra foi realizada. Tamb\u00e9m \u00e9 poss\u00edvel pagar o transporte p\u00fablico com seu bilhete com cadastro do CPF e entrar no escrit\u00f3rio de trabalho passando por uma catraca eletr\u00f4nica ao introduzir seu crach\u00e1. Para o pesquisador, a facilidade das novas tecnologias cria um paradoxo. \u00abAo mesmo tempo em que oferece uma facilidade, ela, de alguma maneira, tem impl\u00edcita uma racionalidade pol\u00edtica para o seu funcionamento. E essa t\u00e9cnica \u00e9 t\u00e3o mais eficiente quanto mais facilidade ela apresenta no seu uso e quanto mais indireta for a forma que ela instala uma racionalidade pol\u00edtica no seu funcionamento. \u00c9 a possibilidade de rela\u00e7\u00f5es plenamente transparentes com um mecanismo de controle impl\u00edcito\u00bb. Ele lembra que as possibilidades de registro atuais n\u00e3o s\u00e3o sin\u00f4nimos de monitoramento, pois isso depende da forma de armazenamento de dados. \u201c Uma coisa \u00e9 a difus\u00e3o das tecnologias de registro, outra coisa \u00e9 a integra\u00e7\u00e3o desses bancos de dados, que \u00e9 uma coisa que est\u00e1 acontecendo mais facilmente \u00e0 medida que cresce a converg\u00eancia digital\u201d.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\"><strong>Resist\u00eancia ao uso<\/strong><\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Um dos motivos para o uso da criptografia \u2013 m\u00e9todo de codifica\u00e7\u00e3o de mensagens para que apenas o seu destinat\u00e1rio consiga l\u00ea-la \u2013, na opini\u00e3o de Ricardo Dahab, pesquisador do Instituto de Computa\u00e7\u00e3o da Universidade Estadual de Campinas (Unicamp), vem de uma l\u00f3gica simples. \u00abSe existe um mercado paralelo para venda de roupas, eletr\u00f4nicos, existe tamb\u00e9m um para o com\u00e9rcio de dados\u00bb. Um dos objetos de pesquisa de Dahab \u00e9 a produ\u00e7\u00e3o de segundas formas de verifica\u00e7\u00e3o para acesso a contas, como envio de c\u00f3digos para celular e o uso de geradores de senhas \u2013\u00a0<em>tokens \u2013\u00a0<\/em>para bancos. Atualmente ele trabalha com a produ\u00e7\u00e3o de transpar\u00eancias capazes de serem visualizadas apenas com uma luz espec\u00edfica com fun\u00e7\u00e3o parecida com a do\u00a0<em>token<\/em>. Apesar de acreditar na necessidade de prote\u00e7\u00e3o, ele considera que h\u00e1 uma certa resist\u00eancia do usu\u00e1rios em adotar medidas de seguran\u00e7a porque elas, em geral, criam barreiras para o acesso f\u00e1cil a determinados servi\u00e7os. \u201cAs pessoas tamb\u00e9m acabam ficando com medo de criar senhas e esquecerem e perder todos os dados que tinham em um computador\u201d, aponta.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">O pesquisador avalia que, para a maioria das pessoas, adotar sistemas de seguran\u00e7a ainda \u00e9 visto como um estorvo. \u201cQuem quer ter 10 cadeados na sua porta? Ficar lidando com cadeado, guardando chave. N\u00e3o \u00e9 uma coisa que voc\u00ea quer fazer, nunca, \u00e9?\u201d Tanto ele, quanto o presidente da Associa\u00e7\u00e3o Brasileira de Internet (Abranet), Eduardo Neger, consideram que o interesse por medidas de seguran\u00e7a por parte do usu\u00e1rio comum ainda \u00e9 pequeno. No caso da Abranet, que representa provedores de conte\u00fado e pequenos provedores de conex\u00e3o, Neger relata que diversas empresas que est\u00e3o investindo em sistemas de seguran\u00e7a n\u00e3o est\u00e3o recebendo o n\u00famero de propostas que esperavam. \u201cNem mesmo usu\u00e1rios corporativos \u2013 empresas de grande e m\u00e9dio porte \u2013 t\u00eam demonstrado interesse em proteger seus dados\u201d, diz.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">O manual do grupo Sarav\u00e1, coletivo formado para desenvolver instrumentos tecnol\u00f3gicos para movimentos sociais, avisa que n\u00e3o existe seguran\u00e7a sem algum esfor\u00e7o para evitar \u201cparanoia\u201d ou excesso de senhas, e recomenda \u201cestabelecer uma pol\u00edtica pessoal de seguran\u00e7a levando em conta qual o n\u00edvel de privacidade voc\u00ea quer nas suas informa\u00e7\u00f5es\u201d e sugere que, a partir disso, voc\u00ea \u201cconstrua seu esquema de seguran\u00e7a informacional\u201d.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">O n\u00famero de projetos para desenvolvimento de comunica\u00e7\u00e3o segura \u00e9 imenso. A maioria, de acordo com Silvio Rhatto e Ricardo Dahab, est\u00e1 focada em boa implementa\u00e7\u00e3o da criptografia para facilitar a pr\u00f3pria atividade dos programadores. Eles apontam usabilidade como um dos desafios para tornar a criptografia como algo de uso das massas. \u201cAssim como existem v\u00e1rios bot\u00f5es que permitem uma s\u00e9rie de fun\u00e7\u00f5es, deveria ter um \u2018tranque (criptografe) o meu celular totalmente\u2019, um bot\u00e3ozinho s\u00f3\u201d, exemplifica Dahab.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Para garantir uma navega\u00e7\u00e3o an\u00f4nima sem coleta de registro de acesso (<em>logs<\/em>), um dos programas mais usados \u00e9 o Tor \u2013 sigla em ingl\u00eas para The onion router. No entanto, a navega\u00e7\u00e3o an\u00f4nima promovida por esse software livre n\u00e3o significa que seus dados de conte\u00fado n\u00e3o possam ser coletados. Para isso \u00e9 necess\u00e1rio usar o programa Tails, queridinho de Edward Snowden e que acaba de sair em sua vers\u00e3o beta, para proteger o conte\u00fado do seu acesso e criptografar esses dados.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Aos poucos, programas ligados \u00e0 comunica\u00e7\u00e3o segura est\u00e3o aparecendo, com servi\u00e7os de e-mail e aplicativos seguros para troca de mensagens instant\u00e2neas. Um deles \u00e9 o TextSecure, embora tenha a necessidade de estar vinculado \u00e0\u00a0<em>play store<\/em>\u00a0da Google, mas permite a troca de mensagens criptografadas e bate-papo gratuito entre usu\u00e1rios.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Um projeto mais amplo de comunica\u00e7\u00e3o segura \u00e9 o Leap, sediado nos Estados Unidos, com contribui\u00e7\u00f5es de diversas partes do mundo, inclusive do Brasil, com a participa\u00e7\u00e3o da Oblivia. O projeto \u00e9 desenvolvido totalmente em software livre e tem como objetivo criar sistemas de comunica\u00e7\u00e3o segura. At\u00e9 o final do ano, est\u00e1 previsto o lan\u00e7amento do servi\u00e7o de e-mails. Ao falar em software livre, Rhatto lembra que n\u00e3o significa que seja totalmente gratuito, pois os custos de verifica\u00e7\u00e3o de criptografia s\u00e3o extremamente altos e o ideal seria que houvesse uma rede de financiamento de usu\u00e1rios. Atualmente, boa parte dos trabalhos em software livre como Linux, Tor e o pr\u00f3prio Leap s\u00e3o financiados com dinheiro do Estado americano.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Dahab tamb\u00e9m pondera que o financiamento coletivo seria o ideal. \u201cUm governo deve trabalhar pelo cidad\u00e3o, pela popula\u00e7\u00e3o, mas nem sempre se comporta assim. Voc\u00ea tem uma coisa (o software livre) que \u00e9 pra ser idealmente libert\u00e1ria, que d\u00e1 autonomia ao cidad\u00e3o. Ent\u00e3o, eu acho que idealmente deveria ser algo independente de financiamento oficial\u201d, diz. Ele acredita que a possibilidade de verifica\u00e7\u00e3o permitida pelos softwares livres diminua a chance de inger\u00eancia por parte dos governos e empresas que eventualmente financiem determinados projetos.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\"><strong>Democracia<\/strong><\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Em um\u00a0<em>talk show<\/em>\u00a0realizado para a\u00a0<a href=\"http:\/\/bit.ly\/1nCdWhS\" target=\"_blank\" rel=\"noopener\">confer\u00eancia TED<\/a>\u00a0(Tecnologia, Entretenimento e Design) em mar\u00e7o deste ano, Edward Snowden fez um apelo a empresas de conte\u00fado para que usem conex\u00f5es seguras, ao explicar o que \u00e9 poss\u00edvel recolher com metadados. A sua coleta \u00e9 prevista pela legisla\u00e7\u00e3o americana e permite obter todos os registros telef\u00f4nicos feitos e saber se o telefone est\u00e1 p\u00fablico \u2013 nas in\u00fameras listas telef\u00f4nicas dispon\u00edveis online, \u00e9 poss\u00edvel saber com quem e quando voc\u00ea est\u00e1 falando e at\u00e9 para onde voc\u00ea viajou. Tamb\u00e9m \u00e9 poss\u00edvel saber em quais livros voc\u00ea clicou no banco de dados da Amazon \u2013 e a partir deles voc\u00ea recebe novas sugest\u00f5es de t\u00edtulos relacionados. \u201cTodas as empresas precisam ter o h\u00e1bito da navega\u00e7\u00e3o criptografada como padr\u00e3o, para proteger os usu\u00e1rios que n\u00e3o tenham realizado qualquer a\u00e7\u00e3o ou escolhido quaisquer m\u00e9todos especiais por conta pr\u00f3pria\u201d, disse Snowden.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">O ex-analista da NSA tamb\u00e9m comentou sobre a reten\u00e7\u00e3o de conte\u00fado dos internautas, ainda sem regulamenta\u00e7\u00e3o prevista. \u201cO Prism \u00e9 um programa do governo que pode obrigar as empresas americanas a fazer trabalho sujo para NSA. E apesar de algumas empresas resistirem, pedindo que isso fosse feito por meios legais \u2013 acredito que o Yahoo e o Google sejam algumas delas \u2013, todas contribu\u00edram, porque isso nunca havia sido tentado em um tribunal aberto\u201d.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">No Brasil, uma brecha legal para monitoramento foi aprovada com o novo Marco Civil em seu artigo 15, com a permiss\u00e3o de guarda de\u00a0<em>logs<\/em>\u00a0e acesso a aplicativos e servi\u00e7os por seis meses a um ano, podendo ser estendidos em caso de pedido judicial. Para Silvio Rhatto, tal determina\u00e7\u00e3o respeita menos os limites de privacidade do que os j\u00e1 previstos na Lei do Grampo. Em seu\u00a0<em>blog<\/em>, ele escreve: \u201cNa balan\u00e7a dos direitos individuais \u2018<em>versus<\/em>\u2019 interesses supostamente coletivos, o ganho de agilidade em investiga\u00e7\u00f5es civis e criminais seria muito baixo em compara\u00e7\u00e3o \u00e0 gravidade da dr\u00e1stica diminui\u00e7\u00e3o da privacidade de toda a popula\u00e7\u00e3o do pa\u00eds\u201d. Isso porque aqueles que usam a rede para praticar crimes como de pedofilia, lavagem de dinheiro ou roubo de informa\u00e7\u00f5es realizam essas a\u00e7\u00f5es atrav\u00e9s de opera\u00e7\u00f5es sofisticadas e utilizam in\u00fameras formas de seguran\u00e7a de dados.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">O diretor presidente da Abranet, Eduardo Neger, acredita que fixar um prazo para guarda de dados foi um avan\u00e7o da legisla\u00e7\u00e3o. \u201cH\u00e1 provedores que guardam\u00a0<em>logs<\/em>\u00a0de acesso h\u00e1 muito tempo, at\u00e9 por tempos maiores do que foi determinado pelo Marco Civil. O que \u00e9 importante \u00e9 que a legisla\u00e7\u00e3o determinou o que cada um pode guardar. O provedor de conex\u00e3o e de telefonia n\u00e3o pode guardar seu hist\u00f3rico de navega\u00e7\u00e3o e nenhuma outra informa\u00e7\u00e3o relativa \u00e0 sua navega\u00e7\u00e3o, somente o\u00a0<em>log<\/em>\u00a0de acesso. Voc\u00ea corria o risco de sua operadora guardar tudo o que voc\u00ea fazia na internet. Hoje n\u00e3o pode mais. A operadora s\u00f3 pode guardar a hora que voc\u00ea entrou e quem voc\u00ea \u00e9 (seu endere\u00e7o IP), s\u00f3 isso. O grande impacto que ocorreu foi nas operadoras de telecomunica\u00e7\u00e3o, que n\u00e3o fazem parte da nossa associa\u00e7\u00e3o (a Abranet), aquelas que estavam contra a neutralidade da rede\u201d.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Em abril, o Tribunal de Justi\u00e7a Europeu decidiu suspender a Diretiva de Reten\u00e7\u00e3o de Dados estabelecida desde 2006, ap\u00f3s ataques terroristas em Madri, por considerar que h\u00e1 brechas jur\u00eddicas para coleta de dados que violam a privacidade das pessoas, como h\u00e1bitos da vida cotidiana, locais de resid\u00eancia permanentes ou tempor\u00e1rios, os deslocamentos di\u00e1rios, atividades exercidas, rela\u00e7\u00f5es sociais e meios sociais frequentados.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Ap\u00f3s as manifesta\u00e7\u00f5es de junho de 2013 no Brasil, o governo do estado do Rio de Janeiro criou a Comiss\u00e3o Especial de Investiga\u00e7\u00e3o de Atos de Vandalismo em Manifesta\u00e7\u00f5es (CEIV), que previa o repasse de dados por parte das operadoras de telecomunica\u00e7\u00e3o em 24 horas e sem mandado judicial. Ap\u00f3s press\u00e3o da sociedade civil e da Ordem dos Advogados do Brasil (OAB), o texto foi alterado: \u201cAs empresas operadoras de telefonia e provedores de internet dar\u00e3o prioridade para o atendimento dos pedidos de informa\u00e7\u00f5es formulados pela CEIV ou decorrentes de ordem judicial nos casos de sigilo previstos na legisla\u00e7\u00e3o\u201d.<\/p>\n<div align=\"justify\"><\/div>\n<p align=\"justify\">Ao propor uma reflex\u00e3o sobre a reten\u00e7\u00e3o de dados por parte da NSA ou questionar a exposi\u00e7\u00e3o de dados em sites governamentais sobre pessoas f\u00edsicas, Henrique Parra faz uma diferencia\u00e7\u00e3o entre a divulga\u00e7\u00e3o dos documentos secretos realizada pelo Wikileaks e a exposi\u00e7\u00e3o de dados de pessoas f\u00edsicas. \u201cO Wikileaks trabalha com uma ideia de transpar\u00eancia aplicada a governos e grandes corpora\u00e7\u00f5es. Uma diferen\u00e7a fundamental \u00e9 pensar em uma assimetria das rela\u00e7\u00f5es de poder. O Wikileaks trabalha com transpar\u00eancia para governos, que t\u00eam um dever de publiciza\u00e7\u00e3o. Eles respondem por isso, faz parte da democracia. E as corpora\u00e7\u00f5es, na medida em que fazem a\u00e7\u00f5es que t\u00eam impacto sobre a sociedade, tamb\u00e9m devem prestar contas\u201d.<\/p>\n<div align=\"justify\">A distin\u00e7\u00e3o tamb\u00e9m \u00e9 feita pela jornalista Nat\u00e1lia Viana, da P\u00fablica, uma ag\u00eancia de reportagem e jornalismo investigativo sem fins lucrativos e respons\u00e1vel pelo Wikileaks no Brasil. \u201cA libera\u00e7\u00e3o de dados n\u00e3o tem nada a ver com privacidade. Os vazamentos s\u00e3o relat\u00f3rios oficiais aos quais j\u00e1 tinham acesso 2,5 milh\u00f5es de pessoas. Os documentos revelaram in\u00fameros abusos de poder, mostraram espionagens do governo americano a integrantes da ONU, como cart\u00e3o de cr\u00e9dito e DNA, em nome de empresas e governos. Mostrou como funciona a pol\u00edtica a portas fechadas\u201d, comenta. Viana tamb\u00e9m confirmou a tentativa de censura sofrida por Julian Assange em sua participa\u00e7\u00e3o durante o NetMundial, a qual classificou como \u201cexcesso de zelo do governo brasileiro\u201d, ap\u00f3s ministros receberem liga\u00e7\u00f5es do Estado americano de que tal participa\u00e7\u00e3o seria uma indelicadeza, o que atrasou por alguns minutos o debate do qual Assange participaria.<\/div>\n<div align=\"justify\"><\/div>\n<div align=\"justify\"><em>*Reportagem originalmente publicada na revista ComCi\u00eancia<\/em><\/div>\n","protected":false},"excerpt":{"rendered":"<p>* Por Juliana Passos Um garoto pisou na bola ao terminar com a namorada pelo Instagram. Exp\u00f4s a menina e a si mesmo em uma situa\u00e7\u00e3o que virou not\u00edcia no [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_EventAllDay":false,"_EventTimezone":"","_EventStartDate":"","_EventEndDate":"","_EventStartDateUTC":"","_EventEndDateUTC":"","_EventShowMap":false,"_EventShowMapLink":false,"_EventURL":"","_EventCost":"","_EventCostDescription":"","_EventCurrencySymbol":"","_EventCurrencyCode":"","_EventCurrencyPosition":"","_EventDateTimeSeparator":"","_EventTimeRangeSeparator":"","_EventOrganizerID":[],"_EventVenueID":[],"_OrganizerEmail":"","_OrganizerPhone":"","_OrganizerWebsite":"","_VenueAddress":"","_VenueCity":"","_VenueCountry":"","_VenueProvince":"","_VenueState":"","_VenueZip":"","_VenuePhone":"","_VenueURL":"","_VenueStateProvince":"","_VenueLat":"","_VenueLng":"","_VenueShowMap":false,"_VenueShowMapLink":false,"footnotes":""},"categories":[644],"tags":[],"tematica":[940,946,951],"destaque":[],"class_list":["post-9815","post","type-post","status-publish","format-standard","hentry","category-clipping-2-es","tematica-tecnopoliticas-es","tematica-vigilancia-es","tematica-visibilidade-es"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"acf":[],"_links":{"self":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts\/9815","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/comments?post=9815"}],"version-history":[{"count":0,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/posts\/9815\/revisions"}],"wp:attachment":[{"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/media?parent=9815"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/categories?post=9815"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/tags?post=9815"},{"taxonomy":"tematica","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/tematica?post=9815"},{"taxonomy":"destaque","embeddable":true,"href":"https:\/\/lavits.org\/es\/wp-json\/wp\/v2\/destaque?post=9815"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}