diff options
author | Silvio Rhatto <rhatto@riseup.net> | 2021-01-17 14:09:06 -0300 |
---|---|---|
committer | Silvio Rhatto <rhatto@riseup.net> | 2021-01-17 14:09:06 -0300 |
commit | 8f1a9bc42c8efb65ee06a1d4cb63240daccfc3d6 (patch) | |
tree | 6ea452d378e5b0937b0e320e71ffa1fb7256b2de | |
parent | a40c97b7eec65cb1fce0522e435402aa68b8897d (diff) | |
download | blog-8f1a9bc42c8efb65ee06a1d4cb63240daccfc3d6.tar.gz blog-8f1a9bc42c8efb65ee06a1d4cb63240daccfc3d6.tar.bz2 |
Fix: remove sketches
-rw-r--r-- | sketches.md | 5 | ||||
-rw-r--r-- | sketches/conspiration.md | 119 | ||||
-rw-r--r-- | sketches/cryptograve.md | 13 | ||||
-rw-r--r-- | sketches/serasa.md | 95 | ||||
-rw-r--r-- | sketches/soberania.md | 118 |
5 files changed, 0 insertions, 350 deletions
diff --git a/sketches.md b/sketches.md deleted file mode 100644 index ea58fcd..0000000 --- a/sketches.md +++ /dev/null @@ -1,5 +0,0 @@ -[[!meta title="Esboços"]] - -Textos novos e antigos, em autoria, abandonados ou aguardando por [adoção](/orphans). - -[[!inline pages="page(sketches*)" archive="yes"]] diff --git a/sketches/conspiration.md b/sketches/conspiration.md deleted file mode 100644 index 7773e02..0000000 --- a/sketches/conspiration.md +++ /dev/null @@ -1,119 +0,0 @@ -[[!meta title="Temos sim o que esconder: a conspiração como pressuposto político"]] - -* Status: mega esboço! - -Introdução ----------- - -É dito que a privacidade é apenas uma preocupação de três grupos distintos: - -1. Corruptos. -2. Aventureiros extraconjugais. -3. Ativistas políticos. - -A defesa da privacidade de cada um desses grupos se ampara em preceitos éticos também distintos. - -Este texto pretende diferenciar a defesa da privacidade para o terceiro grupo -como liberdade política ampla e básica. - -Ainda, o conceito de privacidade deve ser ampliado para não se centrar no -indivíduo como nas diferentes concepções ocidentais. - -Argumentos ----------- - -- A conspiração é parte da liberdade de associação e desassociação política. -- É uma salvaguarda tanto para indivíduos quanto para grupos políticos. -- No limite técnico, é a proteção dos indivíduos ao grampo cerebral (braintap). - -Questionamento --------------- - -- Segredos industriais são vistos com normalidade sendo uma proteção da indústria à concorrência. -- Porque então o segredo político não é visto também como uma proteção à concorrência entre diferentes tendências políticas? - -Conspiração e inspiração ------------------------- - -Nenhuma conspiração é eficaz na mudança dos rumos de uma sociedade se não se faz descoberta em algum momento de sua ação. - -- Conspiração: momento privado de alianças e estratégias. Na qual há intensa troca informacional e troca - material respeitando afetando a autonomia apenas das partes envolvidas. - -- Inspiração: momento de tornar a estratégia pública na disputa política. - -Gnosticismo, pragmatismo e paranóia: as realidades construídas --------------------------------------------------------------- - -A conspiração primordial é o próprio Universo, que conspira contra ou ao nosso -favor. Isso se considerarmos que as leis físicas não são objeto de disputa por -conspirações ainda mais abrangentes... - -- [Hanlon's razor](https://en.wikipedia.org/wiki/Hanlon%27s_razor). - -A fazer -------- - -- Contextualização histórica. -- Desenvolver os argumentos. -- Começar a partir do texto do Riseup: - https://lists.riseup.net/www/arc/newsletter/2013-08/msg00000.html - - Espaço para a dissidência - ------------------------- - - É um erro enquadrar as revelações sobre a vigilância em massa dos EUA e da - Europa em termos de privacidade de indivíduos. O que está em jogo não é a - privacidade de forma alguma, mas o poder do estado sobre seus cidadãos. - - A vigilância, em sua raíz, é uma forma altamente eficiente de controle - social. Saber estar sempre sob vigilância muda nosso comportamento e reprime - a dissidência. A inabilidade de nos associarmos em segredo significa que não - há possibilidade alguma de livre-associação. A inabilidade de sussurrar - significa que nenhuma expressão é livre de coerção, real ou implícita. Mais - profundamente a vigilância generalizada ameaça eliminar o elemento mais vital - de ambos a democracia e de movimentos sociais: o espaço mental para a - formação de idéias dissidentes e impopulares. - - Muitos comentaristas, incluindo o próprio Edward Snowden, têm notados que - esse programas de vigilância representam uma ameaça a democracia. Isso - subestima o problema. Os programas de vigilância universal em vigor - atualmente não são simplesmente uma ameaça potencial, eles certamente - destruirão a democracia se não forem controlados. A democracia, mesmo a - sombra de democracia que praticamos atualmente, está alicerçada sobre a - fundação de livre-associação, liberdade de expressão e dissidência. A - conseqüência do poder coercitivo da vigilância é subverter essa fundação e - minar tudo o que alicerça a democracia. - - Dentro dos movimentos social há a tentação de dizer que nada mudou. Afinal os - governos sempre submeteram os movimentos sociais a vigilância e a ruptura, - especialmente os bem sucedidos. - - Mas esta vigilância nova é diferente. O que o governo dos EUA e seus aliados - europeus construíram é uma infra-estrutura perfeita de controle social. Ao - automatizar o processo de vigilância eles criaram a habilidade de adentrar a - vida de todos sem esforço algum, o tempo todo, criando assim um sistema com - potencial sem precedentes para controlar como nos comportamos e pensamos. - - É verdade que essa infra-estrutura não é usada atualmente desta forma, mas é - uma caixa de ferramentas que pode ser facilmente utilizada para fins - autoritários. - - Aqueles que imaginam que um governo pode ser confiado a se policiar quando - dados o poder avassalador de olhar o funcionamento interno da vida cotidiana - estão apostando o futuro na habilidade de um governo secreto de mostrar - comedimento no uso de seu poder sempre em expansão. Se a história nos mostrou - algo é que os poderosos sempre utilizarão todo o seu poder a não ser que - sejam forçados a parar. - - Então como exatamente estamos planejando pará-los? Nós apoiamos a pessoas que - estão lutando dentro do sistemas legal ou utilizando pressão política, mas - nós sentimos que a nossa melhor esperança de parar a tecnologia de vigilância - é a tecnologia de criptografia. Por que? Porque as forças que criaram esse - bravo mundo novo provavelmente não serão extirpadas antes que seja tarde - demais para pararmos o avanço da vigilância. - -Criptosindicatos ----------------- - -* Apenas um subconjunto de membros sabe da sua existência. diff --git a/sketches/cryptograve.md b/sketches/cryptograve.md deleted file mode 100644 index 9903f3e..0000000 --- a/sketches/cryptograve.md +++ /dev/null @@ -1,13 +0,0 @@ -[[!meta title="CryptoGrave"]] - -Ideias para palestras e atividades, possivelmente para a próxima [CryptoRave](https://cryptorave.org)! - -Provavelmente para a próxima CryptoRave! - -* CryptoGrave: A zumbificação dos aplicativos. -* Os caminhos práticos e viáveis para a autonomia computacional. -* Como seria um dispositivo de comunicação móvel menos permissivo? -* Performance: roteamento matrioska com caixas e cadeados. -* As 1024 Cartas do Baralho OPSEC: leitura coletiva de tarô e I-Ching. -* Contos da Crypto: histórias, tangos & tragédias num tecnodespacho de 24 horas. -* Moda Cypherpunk 2049. diff --git a/sketches/serasa.md b/sketches/serasa.md deleted file mode 100644 index 1c94124..0000000 --- a/sketches/serasa.md +++ /dev/null @@ -1,95 +0,0 @@ -[[!meta title="Serasa e privacidade"]] - -Repeteco de 2007 -================ - -[Governo prepara lista de 3 milhões de devedores de impostos para enviar à Serasa](http://www1.folha.uol.com.br/folha/dinheiro/ult91u330965.shtml): - - É importante lembrar que a CPI da Serasa surgiu exatamente devido a - um convênio desse tipo, mas ela foi manobrada e deu em pizza, abrindo - caminho pra esse tipo de prática se tornar cada vez mais comum e - normal. Não sei qual foi a reação dos jornais da época da CPI, mas - como podemos ver agora isso é encarado com muita normalidade pela - mídia. - -A Comissão Parlamentar de Inquérito -=================================== - -Sobre Relatório Final da CPI do Serasa, que rolou em 2003 e apurou uma -série de acusações contra esse serviço de proteção ao crédito. - -Abrange um grande banco de dados sobre informações pessoais e financeiras. - -Os documentos e o relatório final da CPI estão -[aqui](http://www2.camara.gov.br/atividade-legislativa/comissoes/comissoes-temporarias/parlamentar-de-inquerito/52-legislatura/cpiserasa). - -A seguir, alguns trechos selecionados sobre a atividade da empresa -contidos no relatório final: - - - A Serasa S.A. é uma sociedade anônima de capital fechado, controlada - por instituições financeiras, com um capital social de R$123.200.000,00 - [acionistas da empresa compreendem quase todos os grandes bancos - brasileiros]. - - - Com um abragente banco de dados sobre pessoas, empresas e grupos - econômicos, a Serasa interfere de modo significativo no respaldo às - decisões de crédito e de negócios tomadas em todo o País. - - - Segundo dados da própria empresa, atualmente a Serasa responde por 60% - do mercado de proteção de crédito, possuindo mais de 300 mil empresas - conveniadas e interferindo direta ou indiretamente em mais 2,5 milhões - de negócios por dia. Realiza um volume de 830,0 milhões de eventos por - ano no banco de dados. - - - A Serasa mantém à disposição de quaisquer interessados para contratação - direta ou por intermédio de convênios com as entidades representativas do - comércio local um abrangente banco de dados sobre cheques roubados, - extraviados, sustados ou cancelados, e também com anotações fornecidas - diretamente pelos bancos. - - - [Também mantém] protesto de título em cartório: as dívidas vencidas e não - pagas poderão ser protestadas nos cerca de 3.070 cartórios de protestos - espalhados pelo País. Essas informações são repassadas à Serasa - [dentre muitas outras]. - - - A Serasa mantém alianças internacionais com as seguintes empresas: - Inforalliance Network (Mundial), Dun & Bradstreet (Mundial): Graydon - (Europa/Mundial), Info Japan (Japão), INFORMA (Espanha), Liga de Defensa - Comercial (Uruguai), Mira Inform (Índia) Mope (Portugal), KCGF Korea - Credit Guarantee Fund (Coréia do Sul), Veritas (América Latina/Mundial), - Basis (Malásia), Frontline (Hong Kong), INRA (Tailândia), Mecos (Oriente - Médio), Coface Scrl (França), IGK (Rússia, Leste Europeu e Países - Bálticos), Informconf (Paraguai), Anorbis (Turquia e Chipre), Cicla - (República Dominicana). - -Ou seja, ela se constitui como um serviço de proteção ao capital, tendo -relações com empresas estrangeiras da mesma área. - -As principais denúncias: - - Convênio entre União e Febraban permitiu que a Secretaria da Receita Federal - transferisse para a Serasa, de forma gratuita, toda a base de dados referente - aos contribuintes brasileiros. Alegou que foi desrespeitada a cláusula do - Convênio que impedia a transferência de dados a terceiros e a sua divulgação, - e, ainda, que o Convênio constituiria ato nulo, pois firmado por agente incapaz. - -Ou seja, a Receita Federal transferiu dados diretamente pro banco de -dados do Serasa. Essa CPI acabou em Pizza, alegando que todos os dados -são públicos e o texto dá a entender que no balanço entre a perda de -privacidade e o interesse público, este último favorece. Também -ignoraram o fato de ter havido descumprimento de cláusula. Lamentável! - -O que é interessante nisso tudo é que às vezes restringimos muito o -debate da privacidade pra algumas coisas que estão na internet, sendo -que essa questão é muito mais abrangente. - -Interessante também notar que o relator da CPI foi o então deputado -Gilberto Kassab (PFL), atual prefeito de São Paulo e (coincidência?) era -da Associação Comercial de São Paulo até cerca de três meses atrás. - -Alguns links com a cobertura da época: - -- http://caso.serasa.vilabol.uol.com.br/ -- http://www.relatorioalfa.com.br/modules.php?name=News&file=print&sid=164 -- http://conjur.estadao.com.br/static/text/30931,1 -- http://www.midiaindependente.org/pt/blue/2003/07/258559.shtml diff --git a/sketches/soberania.md b/sketches/soberania.md deleted file mode 100644 index 6fbee07..0000000 --- a/sketches/soberania.md +++ /dev/null @@ -1,118 +0,0 @@ -[[!meta title="Soberania Computacional: a batalha do softpower"]] - -Resumo ------- - -Boa parte do problema da vigilância e da falta de privacidade é resultado de -vigilância ativa de governos e empresas. - -Mas uma maior quantidade de informação é coletada porque interagimos -voluntariamente com serviços cujo modelo de negócios é baseado na vigilância -dos/as usuários/as ou porque utilizamos aparatos cuja pervasividade é -intencional. - -Se os usamos voluntariamente, significa que também podemos deixar de usá-los. - -A soberania computacional é a capacidade de uma entidade de controlar seus -fluxos informacionais. Ela não se restringe a estados-nação ou empresas e se -aplica também a grupos sociais no sentido mais amplo. - -Ela nunca é total, já que o mundo é mutuamente dependente e a comunicação -sempre depende da interação entre partes: ao nos comunicarmos, ao menos uma -cópia da mensagem pode ser armazenada num local que não controlamos (o -destinatário/a). - -No entanto, podemos minimizar a capacidade *de terceiros* -- isto é -- pessoas -não desejadas na comunicação e que extraem valor -- econômico, estatégico, etc --- da sua posição intermediadora. - -Pretendo demonstrar que o papel das redes de comunicação deve ser a -viabilização da *entrega* de mensagens, não a sua interceptação ou adulteração -e que, para isso, é necessário que as partes envolvidas invistam em autonomia -computacional, que é a tomada de controle dos meios digitais. - -Pretendo articular as seguintes questões: - - * É viável atingir soberania computacional num nível satisfatório? - * Qual seria esse nível? - * Quanto custaria e quanto tempo levaria? - * Alguém já o alcançou? - * Quer atingi-lo? Pergunte-me como! Sugestão de agenda. - -Brainstorm ----------- - -Paranóia: bolha de vigilância e realidade em todos níveis e escalas do controle social: - -* Mente : Psywar (brainhack) -* Noosfera: Big data (mineração de dados) -* Infra : Backdoors e spywares (invasão de sistemas) - -Pensei em misturar esses elementos e falar sobre softpower: - - Eben Moglen Snowden and the Future - http://snowdenandthefuture.info/ - - The dawn of Cyber-Colonialism - http://conspicuouschatter.wordpress.com/2014/06/21/the-dawn-of-cyber-colonialism/ - - CRIATIVIDADE E DEPENDÊNCIA - Na civilização industrial - http://www.companhiadasletras.com.br/detalhe.php?codigo=12592 - - Julian Assange - Google Is Not What It Seems - https://wikileaks.org/google-is-not-what-it-seems - - How Silicon Valley Learned to Love Surveillance - http://modelviewculture.com/pieces/how-silicon-valley-learned-to-love-surveillance - - How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations - The Intercept - https://firstlook.org/theintercept/2014/02/24/jtrig-manipulation - https://prod01-cdn03.cdn.firstlook.org/wp-uploads/sites/1/2014/02/screenshot14.png - - The Planning Machine - http://www.newyorker.com/magazine/2014/10/13/planning-machine - -Trataria das possibilidades do Brasil produzir, integrar ou auditar -tecnologias de comunicação segura de forma independente e com -competitividade. - -Nisso, daria pra abordage desde questões técnicas quanto de fundo: -Foxcomm X foundry de processadores, políticas de inovação, o embate -neodesenvolvimentista X arcaísmo, rivalidade entre elites locais e -forâneas, etc). - -Acho o trabalho do Celso Furtado de grande importância para balizar -a discussão de mercados nascentes no país. - -Objetivos ---------- - -* Appliances plug-and-play com funcionalidades avançadas de comunicação (NAS, VoIP, - mensageria, compartilhamento de arquivos, backups, etc) e atualização automática. - -* Terminais de acesso (desktops, laptops, smartphones, wearables, etc) com implementações - em software livre. - -* Segurança e privacidade por design. - -Referências ------------ - -* [Brasil deve explorar software e parcerias de hardware, diz especialista em TI | GGN - Firefox](http://jornalggn.com.br/noticia/brasil-deve-explorar-software-e-parcerias-de-hardware-diz-especialista-em-ti). -* [Richard Stallman’s GNU Manifesto Turns Thirty - The New Yorker](http://www.newyorker.com/business/currency/the-gnu-manifesto-turns-thirty). -* [The Coming War on General Purpose Computation](http://boingboing.net/2011/12/27/the-coming-war-on-general-purp.html). -* Considerações ecológicas: servidores lowpower X super datacenters? -* [Uma única vulnerabilidade pode comprometer centenas de milhões dispositivos proprietários vulneráveis](http://it.slashdot.org/story/15/06/17/1215228/samsung-cellphone-keyboard-software-vulnerable-to-attack?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+Slashdot/slashdot+(Slashdot)). -* Como dar um salto para que isso seja um sistema de massa? - * Não podemos terceirizar nossas informações: argumento ideológico ou prático apenas para um pequeno grupo de pessoas. - * É mais barato e eficiente: argumento crucial, porém não é o caso atualmente. - * Estamos há uma boa distância do salto para a massificação, porém sistemas como o BitTorrent e o BitCoin são tecnologias relativamente recentes e em expansão; por que não pensar noutros serviços de arquitetura distribuída? - * Criptografia zero-knowledge pode permitir a distribuição de processamento entre os nós de uma mesma rede sem degradação de privacidade. -* Duas estratégia para acabar com o mundo proprietário: - * Tomar o controle das empresas e abrir o código! - * Construir alternativas e relevar o mundo proprietário à irrelevância! - -# Propriedades básicas da natureza: - -* A informação quer ser livre (Stewart Brand). -* O universo conspira em favor da criptografia (Assange). |