Por Eduardo Pereira Francisco, Josemira Reis e Sérgio Rodrigo da Silva Ferreira
Tatical Technology Collective & Association for Progressive Communications (APC). Zen and the art of making tech work for you. Disponível em: https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual (versão em espanhol: https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es) Acesso em: 07 fev. 2017.
O Manual Zen (ou Zen and the art of making tech work for you) é um texto com recomendações sobre o uso seguro de tecnologias de informação e comunicação (TIC). Ele nasceu da reunião conhecida como 2014 Gender and Technology Institute, organizada pela Tactical Technology Collective e a Association for Progressive Communications (APC). O evento contou com a participação de quase 80 pessoas que discutiram questões relacionadas às mulheres e pessoas trans em ambientes online e offline. O objetivo foi compartilhar informações e conhecimentos que fossem úteis como ferramentas para proteger a privacidade e garantir o uso seguro das TIC por essas pessoas.
O material é norteado por duas questões centrais: 1) Como podemos construir nossas presenças online de modo que possamos fortalecer nossa habilidade de se comunicar e trabalhar de forma segura? 2) Como podemos criar espaços seguros online e offline que permitam nossas comunidades compartilhar, colaborar e comunicar de forma segura?
A partir dessas questões, o manual segue um conjunto de orientações sobre ferramentas e práticas que pretendem preservar a privacidade das(dos) usuárias(os) assim como tornar suas incursões online mais seguras. Em algumas situações, em que os danos já aconteceram ou podem ser inevitáveis, o manual recomenda um conjunto de ações que visam minimizá-los.
O texto se divide em duas partes principais: uma dedicada ao cuidado pessoal e outra que diz respeito à criação de espaços seguros e colaborativos. Além do texto de base, há vários links que são recomendados para as pessoas interessadas em se aprofundar em cada tópico apresentado pelo manual.
“Enquanto você está lendo este manual (e colocando algumas coisas que estão nele em prática), é importante ter algumas questões em mente. Incluir questões de gênero na privacidade e segurança nos demanda uma abordagem interseccional – uma que esteja engajada com a diversidade cultural, o status social, identificação de gênero, orientação sexual, raça, etnia e outras estruturas de poder que criam desigualdades para indivíduos e comunidades no que diz respeito ao acesso à ferramentas e práticas de segurança. Também exige que olhemos a privacidade e a segurança a partir de uma perspectiva de gênero, tendo um ponto de vista abrangente sobre tecnologia, o que inclui desde como ela é produzida até as leis utilizadas para governar a internet.” (s/p, 2017, tradução nossa)
Entre vários aspectos ressaltados estão:
“– Reconhecer que brechas de gênero, discriminação e violência baseadas em gênero são todas estruturais e discursivas;
– Compreender como mulheres e pessoas trans em diferentes condições encontram maneiras de acessar as tecnologias de informação e comunicação;
– Compartilhar habilidades e conhecimentos básicos para que essas pessoas possam fortalecer suas liberdades de expressão e opinião;
– Lembrar da importância de visibilizar as experiências de mulheres e pessoas trans na gestão e desenvolvimento das tecnologias;
– Trabalhar para possibilitar uma maior participação dessas pessoas em instituições que contribuem para a governança da internet”.
Em meio a esses apontamentos, o manual também indica a produção de “tecnologias libertadoras que possibilitem a plena realização dos direitos humanos e que sejam inclusivas da diversidade”. Porém, até que ponto podemos adjetivar alguma tecnologia como libertadora? Boa ou má? Algumas ferramentas como o Tor – que, entre outras coisas, impede o rastreio do IP do usuário – permitem que muitas pessoas militem pelos direitos humanos mundo afora, mas também que muitas outras cometam crimes sem serem identificadas.
PARTE 1 – Rastros online e gerenciamento de identidades
O primeiro tópico a ser tratado são os rastros e sombras digitais (digital traces and shadows). Os rastros se referem ao registro de tudo que você faz enquanto está online. Ele contempla o conteúdo, os metadados e os ruídos. O Conteúdo é qualquer dado que você produz conscientemente online, ou seja postagens em sites, blogs e mídias sociais, e-mails, mensagens de texto, chamadas telefônicas, fotografias e vídeos. Já os metadados são os “dados sobre os dados”. Isso inclui informações sobre quando e como aquele seu conteúdo foi criado, armazenado e enviado, onde e quando você se conectou para fazer o upload. Na verdade, os metadados são uma necessidade básica da infraestrutura dos sistemas digitais. Sem eles, dificilmente a internet iria funcionar como conhecemos. “Os metadados permitem que seu e-mail seja enviado corretamente, que os arquivos de seu computador sejam encontrados e continuem onde você os deixa e que você consiga receber mensagens de texto e chamadas telefônicas de qualquer lugar do mundo quase instantaneamente.” (s/p, 2017, tradução nossa)
Já os ruídos (noise) são os dados criados pela parte física dessas tecnologias. São decorrentes dos processos de produção do hardware, assim como do modo como eles se movem e operam fisicamente. O manual dá o exemplo do disco magnético dentro do HD e os cartões SD que possuem ranhuras únicas que são similares à impressão digital dos dedos de uma pessoa.
Já as sombras digitais são perfis possíveis de serem criados a partir da projeção dos rastros que deixamos quando usamos um computador ou smartphone. Ou seja, empresas, governos e pessoas comuns podem delinear seu perfil a partir do que você faz na rede:
“Companhias coletam seus rastros com o objetivo de analisar seu comportamento e seus hábitos para lhe vender seus produtos e serviços, assim como ‘melhorar’ o que elas lhe vendem. Elas também lucram com o comércio dos dados e análises sobre você a outras companhias – e até a governos. Conforme nós vimos nos documentos de Snowden, governos querem acessar o quanto puderem de dados sobre você, mesmo que isso signifique quebrar leis nacionais e internacionais. Governos querem este mesmo nível de acesso para controlar e manipular sociedades, o que inclui tomar como alvos grupos marginalizados, censurar a mídia e atividades online, ou até mesmo isolar seus países do resto do mundo online. Indivíduos podem querer essas informações para espionar, assediar ou chantagear familiares, cônjuges, ex-parceiras(os) ou simplesmente pessoas as quais eles discordem do estilo de vida levado por elas. Alguns indivíduos e redes independentes podem também querer roubar essas informações de companhias e governos para que possam lucrar vendendo informações financeiras das vítimas ou adicionar a seus perfis certas pessoas ou grupos que eles apresentem interesse.” (s/p, 2017, tradução nossa)
Algumas das práticas recomendadas pelo manual para reduzir ou controlar os rastros digitais incluem o self-doxing. Ele consiste em reunir informação detalhada sobre alguém apenas a partir de fontes públicas. “Esta técnica é utilizada por ativistas, jornalistas e hackers (tanto bons quanto maus) para perfilar pessoas ou organizações de interesse. Doxing também é utilizado para perfilar indivíduos e organizações por adversários que querem explorar redes humanas e técnicas por motivos maliciosos. Criminosos, espiões, perseguidores e assediadores também realizam doxing de suas vítimas. É claro, esta mesma prática e abordagem é de mão-dupla e pode ser usada também para aprender mais sobre alguém que conhecemos online antes de entregarmos nossa completa confiança.” (s/p, 2017, tradução nossa)
Entre as várias recomendações para recuperar o controle dos rastros digitais, o manual orienta se comunicar de forma criptografada, esconder o IP a partir do Tor, instalar plug-ins e acessórios que aumentem a segurança nos navegadores, usar senhas fortes e diferentes para cada conta ou dispositivo. Além disso, recomenda controlar o conteúdo que publica online, evitando o compartilhamento de detalhes pessoais, assim como ter cuidado com a exposição em fotografias de eventos públicos (tanto com sua própria exposição quanto a de outras pessoas). Por exemplo, saber se aquela pessoa que saiu em uma foto retirada por você quer tê-la postada na internet ou então se preocupar em esconder sua identidade.
Dicas para reduzir a disponibilização de metadados incluem desligar o GPS, ficar atenta(o) ao registro de apps e suas requisições para instalação. Outra recomendação é utilizar ferramentas que apaguem os metadados de arquivos.
Um outro tópico sobre cuidados pessoais diz respeito à identidade que você utiliza online. Algumas das questões são: em que domínios você está presente online? (trabalho, família, publicamente, grupos ativistas etc.) Você quer se identificar ou permanecer anônima(o)? O manual ressalta que há vários domínios em que você pode gerenciar sua identidade de forma diferente a depender dos riscos e da exposição em certos contextos. Isso pode envolver a escolha em utilizar seu nome real, pseudônimos, manter-se anônima(o) ou fazer parte de uma identidade coletiva. Todas essas escolhas envolvem níveis diferentes de risco, reputação e esforço para manter, com prós e contras.
Por exemplo, se você é uma ativista por alguma causa que pode pôr você ou pessoas ao seu redor em risco, dificilmente irá utilizar sua identidade real. Já se você acredita que sua persona real irá agregar capital social a determinada causa ou questão e não irá incorrer em nenhum tipo de perigo, não há problema em utilizar seu nome real.
Assim, o manual sugere um conjunto de perguntas que podem ajudar quando se está avaliando que tipo de identidade se utilizar:
“– Minha segurança, emprego ou sustento estarão em risco se minha identidade real for conhecida?
– Minha saúde mental ou estabilidade seriam afetadas caso minha participação em certas atividades se tornassem conhecidas?
– Minha família e outras pessoas que amo estariam ameaçadas de algum modo se minha identidade real se tornasse conhecida?
– Tenho a capacidade e a disposição necessária para manter identidades diferentes de forma segura?” (s/p, 2017, tradução nossa)
Dado que criar pseudônimos ou manter-se na anonimidade demanda esforço, o manual elenca algumas dicas: a criação de personas credíveis; perfis diferentes para navegadores; usar o Tor quando criar novas identidades; estabelecer rotinas de limpeza; optar pela segurança por isolamento ao ter mais de um sistema operacional e/ou dispositivo quando possível e acessível.
PARTE 2 – Espaços seguros e ferramentas de colaboração
A segunda parte discute a criação, articulação e gestão de espaços coletivos seguros, tanto dentro como fora da internet, tanto provisórios como permanentes. Suas autoras recomendam que tais espaços sejam criados mediante acordo comunitário explícito e através do intercâmbio de valores comuns implícitos. Precisam ser, também, ambientes onde as pessoas sintam-se suficientemente à vontade para falar sobre seus sentimentos e obstáculos.
No que diz respeito à articulação de mulheres e pessoas trans em espaços públicos online – sobretudo em mídias digitais massivas como Twitter e Wikipedia –, as autoras elencam quatro estratégias de resistência na internet que tem logrado êxito: a produção de contradiscurso, o combate à trolagem, o apoio coletivo às vítimas de violência online e a documentação da violência.
A criação de contranarrativas online geralmente é bem-sucedida em casos de exposição de ódio, abuso, estereótipos e para dar visibilidade à história de outras mulheres e seus feitos. Além disso, é uma poderosa tática para questionar valores culturais, unir comunidades, compartilhar experiências, criar sentimento de pertença e fazer visíveis as ações feministas. Exemplos efetivos desse tipo de tática: organização de editadonas para aumento dos conteúdos feministas em espaços como a Wikipedia, preponderantemente organizado por homens jovens e ocidentais; a promoção de projetos que catalogam e expõem episódios de sexismo cotidiano (https://twitter.com/SexismoES, #meuamigosecreto, dentre outras); campanhas que questionem a lógica de funcionamento dos grandes sites (campanha contra as sugestões sexistas nas buscas do Googleː http://www.unwomen.org/en/news/stories/2013/10/women-should-ads) e estereótipos comuns em cinema, TV e videogame (http://feministfrequency.com/), dentre outros tantos.
Já a promoção de respostas efetivas contra a trolagem – segundo as autoras, a trolagem diz respeito à ação de silenciar e desacreditar uma pessoa com muita influência, através mensagens que menosprezam, ofendem e/ou ameaçam a destinatária – envolve dois tipos de ações: bloquear e reportar os perfis abusadores à plataforma. Além disso, as vítimas podem fazer uso de projetos como Block Together e Block Bot para compartilhar suas listas de bloqueio entre si.
Quando o bloqueio não funciona, já que muitas vezes os trols atuam em bando e/ou produzem rapidamente vários perfis fakes, a solução é interagir com eles, seja através de argumentação racional ou do uso do escárnio para ridicularizá-los publicamente. Este tipo de ação pode, ainda, ajudar a gerar debate público e interesse em torno da temática dos ciberataques, ressaltam.
Outra forma é a organização em enxame (para bombardear os agressores com mensagens) e a criação comunidades de apoio (no intuito de fazer desaparecer o mais rápido possível os conteúdos negativos e violentos de sua timeline). É importante ter ainda em conta que a melhor forma de combater um trol é usar de sua própria arma: o anonimato, para evitar que as identidades verdadeiras das envolvidas não sofram também trolagem. Isso pode ser também mais performatico, criativo, divertido e efetivo, afirmam as autoras.
Mais uma opção é considerar a automatização das respostas através de bots (robôs). Para isso, há que se ter noções básicas de programação ou trabalhar com código aberto, disponibilizado em repositórios como o Github por outras pessoas para propósitos afins. Há uma infinidade de bots, que podem ser usados isoladamente ou combinados a outros, a depender dos objetivos. Há os que executam ataque DDOS, para impedir o funcionamento de uma página determinada; que recolhem dados no Twitter que possibilitam uma visão mais ampla sobre os tipos de agressões tem circulado nas redes; há, ainda, os bots “falantes”, que tuitam ironias e piadas contra perfis machistas (ex: bot @everyethics); outros robôs “varrem” o Twitter em busca de palavras, frases ou hashtags racistas e sexistas, por exemplo, com o intuito de retuitá-las a seus autores. Uma advertência: é importante sempre estar por dentro das atualizações acerca da política de uso do Twitter, que são alteradas rotineiramente. Até a época de escrita do manual o uso de bots que não produzissem spam era permitido.
Outra medida importante em redes online é o apoio mutuo e rápido. Algumas ações concretas que você pode ofertar a uma pessoa que está sendo vítima de violência online: não agregar stress à pessoa, oferecer abrigo para as que tem seus endereços e dados publicizados; oferecer-se para moderar o seu perfil nas redes que está sendo atacada; revisar as leis e políticas nacionais e locais que tratem do assédio, online e off-line; posicionar-se publicamente em favor da pessoa atacada, elogiando-a e lembrando suas qualidades; organizar ações coletivas; escrever uma declaração de solidariedade (contando com a ajuda de especialistas no tema, ou mesmo já deixar um protocolo preparado para caso isso ocorra); e, por último, considerar cuidadosamente a possibilidade de contatar a mídia, mediante a anuência da vítima.
O manual ressalta, ainda, a importância da documentação da violência e perseguição online, o que se converte em demonstrações contundentes acerca da extensão do problema. Iniciativas como Feminicidio.net; o Mapa chega de fiu fiu, são algumas das iniciativas bem sucedidas que questionam a natureza estrutural da violência de gênero em nossas sociedades.
As recomendações para a construção de ambientes seguros offline seguem basicamente as mesmas sugestões feitas para os espaços online. Como ponto de partida, faz-se primordial levar em consideração a diversidade de histórias de vida, de necessidades e contextos das pessoas envolvidas. Além disso, é preciso ter-se em mente que “diferentes objetivos requerem diferentes políticas de espaços seguros. É difícil, por exemplo, promover a mudança no setor tecnológico dominado por homens se não convidamos homens cis para escutar o que queremos dizer. Entretanto, se estamos advogando por maior envolvimento das mulheres e pessoas trans com a tecnologia, e buscamos discussões livres, honestas e de apoio mútuo ou mesmo compartilhar habilidades, então um ambiente único de mulheres e trans pode ser melhor. Tenha em mente também que alguns casos terá que decidir se é possível reunir mulheres, trans(mulher) e trans(homem) num mesmo espaço, ou se é mais recomendável criar espaços separados baseados na identificação de gênero” (s/p, 2017, tradução nossa).
Mas, como sabermos se um espaço é seguro ou não, de acordo com a perspectiva advogada pelo manual? Apesar de não haver espaço perfeito, suas autoras sugerem que a construção de ambientes seguros passa pelo escrutínio de uma série de pontos e questionamentos que precisam estar claros para todas(os) envolvidas(os), tais como:
– a história do espaço: ele sempre envolveu mulheres e trans em seu processo de construção?
– a qualidade da participação: quem deixou de participar dele? Foi em maioria mulheres?
– a política estabelecida: ela existe? Está clara para todas(os) as(os) envolvidos(as)?
– o acesso: está claro para todos(as), e inclusive explicitado no site, a quais pessoas a iniciativa busca acolher?
– a acessibilidade: é um lugar de fácil acesso, bem localizado? Qual horário de funcionamento? Tem infraestrutura desejável para acolher devidamente a todas(os)?
– o acolhimento: como trata às novas integrantes na primeira visita?
– as assembleias: são realizadas regularmente? É assegurado a todas a possibilidade de fala e de reivindicações diversas?
– o idioma: a língua é entendida por todas(os)? É usada linguagem fácil e acessível?
– a confiança: conhece pessoas que confiam no espaço?
– o custo: quanto custa converter-se integrante do coletivo?
– segurança: se o locarl é seguro para todas(os) as(os) participantes e se há procedimentos que assegurem a formação de consenso em torno das decisões tomadas.
– escolha de formato(s) de funcionamento: devem auxiliar no objetivo principal com o uso daquele espaço (conferências, oficinas, hackatons, hacklab ou hackerspace, seminários e residências).
O manual traz ainda ferramentas para a colaboração e como usá-las de forma segura para proteger mulheres e sujeitos trans defensores dos direitos humanos. Uma delas são as listas de e-mail, que permitem a um grupo conversar, se organizar e trocar informações e arquivos multimídia, podendo ter o formato de lista de anúncio ou de discussão. O Manual sugere como alternativa aos serviços tradicionais corporativos outros mais seguros, como o Riseup, aktivix e Autistici/Inventati (Coletivo A/I), que são serviços livres e gratuitos e que dão prioridade a segurança e a privacidade de suas usuárias. Caso seja necessário um alto nível de segurança há a opção de listas criptografadas que cifram de ponta aponta o caminho da mensagem, ou seja, só as pessoas que enviam e recebem que podem ler os conteúdos das mensagens. Nestes casos todas as participantes da lista devem ter experiência em no uso de Pretty Good Privacy (PGP) ou Gnu Privacy Guard (GPG).
Sobre a questão das listas serem abertas ou fechadas, ou seja, se é necessário ou não a aprovação de novos membros, o manual sugere que se use listas abertas para se chegar a potenciais aliadas, apoiadoras e seguidoras em geral para mantê-las atualizadas sobre suas atividades. Já o uso de listas fechadas são para aqueles casos em que se discutem assuntos sensíveis ou pessoais e nos quais se quer assegurar de que todas os membros da lista são pessoas conhecidas e consideradas confiáveis. Também é preciso, no caso do uso de listas de email, o estabelecimento de normas de uso a fim de fixar regras e manter o equilíbrio entre liberdade de expressão e opinião e impedir potenciais ataques racistas, homofóbicos ou outras formas de agressão. Ter uma política visível e explícita assegura que a lista mantenha-se um espaço seguro para seus membros. É importante recordar as normas regularmente ou incluí-la nos pés de todas as mensagens enviadas por meio da lista. Outro destaque é a administração de listas de e-mail que inclui gerenciar as subscrições e moderar os conteúdos, além das moderações que tem como principal objetivo compartilhar informações importantes com o resto das participantes e permitir o diálogo entre elas. Destaca-se ainda a necessidade de uma etiqueta dos espaços online no qual é importante lembrar-se de ser amável com as companheiras, escrever mensagens breves, não gritar aos demais, proteger a informação pessoal das outras, proporcionar ajuda quando necessário e evitar o envio de mensagem quando estiver zangada.
Outra ferramenta citada pelo manual são os chats com IRC ou Internet Relay Chat, que é um serviço de mensagem que pode ser alojado em diferentes servidores e no qual se acessa por vários programas, dando a capacidade de criar canais, salas de bate-papo permitindo que múltiplas participantes debatam em tempo real. O IRC tem a vantagem de poder cifrar toda a comunicação, por outro lado não é possível anexar vídeo, áudio e fotos, sendo necessário o uso de links externos, além de exigir certa familiaridade com a ferramenta. O Manual traz dicas para que uma reunião online por IRC funcione bem, tais como eleger uma facilitadora, estabelecer um tempo limite para as reuniões, organizar turnos de falas e determinar palavras chaves para quando se termina uma fala.
Também existem as opções dos fóruns, wikis e etherpads para quando é necessário gerenciar a colaboração entre pessoas que vivem em diferentes lugares. Os fóruns permitem que existam conversas em longos períodos de tempo e que ficam arquivadas, com a especificidade de uma estrutura arbórea, podem conter diversas subconversas, cada uma com um tema diferente. As wikis são uma boa ferramenta para escrever um texto colaborativamente que contenha muitas seções e páginas ou para criar a estrutura e conteúdo de uma página, permitindo uma estruturação hierárquica do conteúdo, com contribuições feitas pelas usuárias, permitindo de forma fácil reverter mudanças, mover ou apagar conteúdo. Os etherpads são um grande recurso para colaborar com a edição de documentos em tempo real, sendo uma alternativa aos serviços oferecidos pelas grandes corporações como o Google Docs (onde os dados das usuárias e seus conteúdos tem controle reduzido por elas).
Na parte final, há o estabelecimento de parâmetros bases para conhecimento sobre privacidade e segurança digital. As organizadoras do manual sugerem que: [1] se leia e se eduque sobre as leis e políticas do país sobre internet, já que algumas tecnologias de segurança tais como a criptografia são ilegais em alguns países, por exemplo; [2] informar-se sobre as leis e políticas do país acerca da relação entre liberdade de expressão, direito à privacidade e contra a perseguição online e off-line; [3] Manter o seu computador e dispositivos sempre limpos e saudáveis (atualizar os programas, rodar um firewall, proteger-se contra infecções de vírus, criptografar dados, etc.); [4] mapear seus dados (“que tipo de dados produz e gerencia?”, “com quem?”, “onde estão armazenados seus dados?”, “quão sensível são seus dados e o que poderia acontecer se esses dados desaparecessem de repente ou forem vistos e copiados por terceiros?”); [5] assegurar seus dados, eleger senhas fortes e usar diferentes senhas em diferentes contas; [6] conecte-se de forma segura a internet, estando online especialmente se transmitir dados pessoais e senhas é crucial que se use uma conexão cifrada que garantam que seus dados não possam ser vistos por ninguém enquanto viajam do seu computador ao serviço web; [7] anonimizar seus conexões, escondendo sua localização física e suas atividades na internet; [8] assegurar suas comunicações, aumentando sua segurança em dispositivos celulares e smartphones, bem como email e serviços de mensagem instantânea; [9] inclua táticas ações e campanhas que têm sido desenvolvidas na atualidade; [10] pratique o auto-cuidado, não é só questão de tecnologia, cuide-se em aspectos físicos, psicossociais e digitais de sua segurança.
CONSIDERAÇÕES
Seria interessante as autoras incluírem discussões acerca da violência de gênero em outras mídias sociais online, para além do Twitter e Wikipedia. Apesar da articulação de ações responsivas em ambientes corporativos tais como Facebook se dar de forma mais dificultada, devido ao desconhecimento de seus algoritmos, isso não é motivo para ignorarmos o fato que grande parte dos eventos de violência de gênero com grande repercussão se dão nestes ambientes. Mesmo em meio às dificuldades intrínsecas destes espaços, é necessário pensar estratégias de atuação e alerta às mulheres acerca dos riscos a que estão submetidas nesses espaços. Outro problema é o fato da maioria das fontes, aplicativos e ferramentas estarem disponíveis em inglês, algo que precisa ser pensado quando pensamos em ações globais que visem a redução das exclusões digitais e perspectivas interseccionais (os diferentes pesos que variáveis como classe, raça, território, orientação sexual, dentre outras, operam) para empoderamento de mulheres e pessoas trans.
Apesar de algumas ressalvas, podemos considerar que o Manual Zen é uma ótima iniciativa para introduzir noções básicas de segurança e privacidade na rede. O maior ponto forte do material certamente é sua linguagem acessível (apesar de ainda só estar disponível em inglês e espanhol) e a quantidade de links externos para os aplicativos discutidos ou para textos mais densos que explicam mais profundamente as práticas recomendadas e as ferramentas indicadas.
Sua estrutura permite que a pessoa possa ir explorando os níveis conforme seu conhecimento e domínio sobre os programas vá avançando. Assim, como as autoras explicam, cada pessoa pode seguir tranquilamente seu caminho de aprendizado: “A primeira e mais importante questão a ser lembrada quando usar este manual é que nós usamos o conceito de ‘zen’ no título para destacar a importância de abraçar a tecnologia com a compreensão serena de que nem sempre ela funciona perfeitamente. Algumas vezes você pode passar um tempo ponderando sobre a tecnologia e sua significância em sua vida, na sua comunidade e no mundo. E outras vezes você pode apenas tirar umas férias das tecnologias e voltar depois.” (s/p, 2017, tradução nossa)
Deixe um comentário