Fri 06 Nov 2015 01:18:52 PM -02
- São Paulo, 17/09/2013
- https://calendario.cc/pt-br/evento/liberdade-privacidade-e-o-futuro-da-internet
Roteiro
Esta é uma fala sobre tecnologia e política e foi muito difícil escolher o que não falar!
- O que está acontecendo?
- Do que se trata e como acontece?
- PRISM e os SpyFiles.
- Como chegamos a este ponto?
- Monitoramento e espionagem no Brasil.
- Impactos na sociedade.
- Alternativas HOJE.
- Alternativas futuras.
- Referências e contato.
O que está acontecendo?
É como se os jornais tivessem se transformado em e-zines hackers dos anos 80 e 90! Como se voltássemos às cryptowars dos anos 90 ou se estivéssemos num revival da guerra fria.
Incrível que no Brasil o debate ainda não tenha se ampliado, já que envolve não apenas soberania mas principalmente direitos civis, liberdade política e dependência econômica. Temos uma cultura muito permissiva à espionagem?
Problema: pouco material traduzido para o português.
O que a comunidade de segurança sabia ser possível foi revelado como sendo real .
Do que se trata e como acontece?
A falta de segurança é inerente às tecnologias de comunicação amplamente utilizadas.
Comunicação digital ubíqua barateia a vigilância de massa, que torna economicamente viável o armazenamento a priori de conteúdo e/ou metadados de comunicação para eventual análise posterior.
Teoria da comunicação hacker
grampo ativo ou passivo
|
|
Emissor/a ---meio----------meio-------------meio------ Emissor/a
Receptor/a -----mensagem-1------> Receptor/a
1 <----mensagem-2------- 2
Nas redes digitais, o próprio meio é um conjunto enorme de emissores/receptores, cada qual passível de grampo.
Anatomia da mensagem
___________
| |
| metadados | -> quem fala com quem, quando, etc: diz ao meio como enviar a mensagem.
|-----------|
| |
| dados | -> o que é dito
|___________|
A coleta dos dados permite a catalogação do que é dito, porém os dados podem se protegidos através de criptografia se aplicada corretamente.
A coleta dos metadados permite a criação do "grafo" social, que é o desenho da rede de relacionamento entre as partes envolvidas na comunicação e é tão valiosa quanto a coleta dos dados. Os metadados podem ser criptografados, oferecendo um certo nível de anonimato à comunicação (por exemplo usando o Tor).
Tipos de ataques
Man-in-the-middle, físico (fibra óptica, grampo telefônico tradicional) ou lógico (interceptação telefônica digital, escuta de tráfego de rede).
Backdoors ("portas dos fundos") plantados nos softwares (mesmo nos livres e abertos!) ou até mesmo nas especificações dos protocolos!
O nível do ataque depende da capacidade do ator envolvido, o que tem relação direta com o poderio econômico.
Que tal US$52.6 bi apenas em 2013?
O escândalo do PRISM e afins
- Timeline: http://virostatiq.com/interactive-timeline-of-the-prism-scandal/
- Atinge a comunicação em todos os níveis (MITM físico e lógico, backdoors e descriptografia).
- Colaboracionismo com provedores de conteúdo.
- Infiltração no desenvolvimento de softwares e protocolos.
- Influência incluse em parâmetros criptográficos!
- FISA: Trata-se de uma corte secreta, com normas secretas!
- Impulsionado com a Doutrina Rumsfeld e o Patriot Act.
Os SpyFiles
- http://www.wikileaks.org/spyfiles
- Brochuras e releases de fabricantes de equipamentos de vigilância de massa.
- Evidencia a mútua independência entre empresas e governos na espionagem.
Como chegamos a este ponto?
Os "Five Eyes" e as agências de três letras ocidentais remontam ao final da segunda guerra mundial.
Softpower: influenciar e espionar mentes e corações como estratégia da Pax Americana.
Faz parte do plano pelo Novo Século Americano o expansionismo das empresas de comunicação da web 2.0 e sua cooperação com os aparatos de vigilância.
"Transcript of secret meeting between Julian Assange and Google CEO Eric Schmidt"
"The Banality of ‘Don’t Be Evil’"
Monitoramento brasileiro
Também temos know how brasileiro de espionagem!
- O caso Serasa / Receita Federal: https://manual.fluxo.info/casos/serasa/
- Dígitro.
- SpyFiles: Telesoft, HackingTeam, Gamma Group.
- Redes sociais, grandes eventos.
- Vale do Rio Doce, Abin e movimentos sociais...
Impactos na sociedade
- A espionagem está se tornando um padrão comportamental?
- Todos/as somos/as hackers.
- Cypherpunks: quem são eles/as?
Alternativas HOJE
Para serviços de comunicação "gratuitos", vale o verso de Augusto dos Anjos:
A mão que afaga é a mesma que apedreja.
Em qualquer situação:
É importante ter um conhecimento básico sobre o funcionamento dos sistemas de comunicação e sua relação entre usabilidade, segurança e vulnerabilidade.
Escolha aplicativos e procedimentos compatíveis com sua rotina e seu modelo de ameaças.
Nossas escolhas atuais terão impacto futuro!
Esforço em andamento: https://manual.fluxo.info / https://questionario.fluxo.info
Nível pessoal
- Parar de fornecer seus dados gratuitamente para empresas: skype, facebook, microsoft, google, etc.
- Evitar o uso de telefones móveis se hover preocupação com um dispositivo que monitora por design .
- Snowden: "criptografia ponto a ponto, se feita com cuidado", ainda oferece segurança.
- Panopticlick.
- Tor Browser Bundle, Tails e VPN.
- Firefox: HTTPS Everywhere, Certificate Patrol, Convergence.
- Use software livre!
Nível coletivo ou institucional
- Provedores radicais inspiradores: https://we.riseup.net/yellowpages
- Seu próprio provedor!
- https://rhatto.fluxo.info/services/
Nível nacional
- Fomento governamental: custo da banda e desenvolvimento de software.
- Marco Civil, Proteção de Dados Pessoais e outros marcos regulatórios.
- Legislação: seguir o exemplo da Islândia?
Nível internacional
- Pressão!
- Necessário e proporcional: https://pt.necessaryandproportionate.org/text
Alternativas futuras
Possibilidades como o https://leap.se, que tentam atacar os sete grandes problemas da comunicação segura:
- Autenticidade.
- Proteção de metadados.
- Comunicação assíncrona e forward secrecy .
- Comunicação criptografada entre um grupo.
- Problema do recurso: como compartilhar um recurso de forma segura?
- Disponibilidade: como sincronizar conteúdo entre dispositivos de modo seguro?
- Problema da atualização: como realizar atualizações de software com segurança?
Referências e contato
- https://oblivia.vc/pt-br/clipping
- https://links.fluxo.info
- rhatto@riseup.net