aboutsummaryrefslogtreecommitdiff
diff options
context:
space:
mode:
-rw-r--r--sketches.md5
-rw-r--r--sketches/conspiration.md119
-rw-r--r--sketches/cryptograve.md13
-rw-r--r--sketches/serasa.md95
-rw-r--r--sketches/soberania.md118
5 files changed, 0 insertions, 350 deletions
diff --git a/sketches.md b/sketches.md
deleted file mode 100644
index ea58fcd..0000000
--- a/sketches.md
+++ /dev/null
@@ -1,5 +0,0 @@
-[[!meta title="Esboços"]]
-
-Textos novos e antigos, em autoria, abandonados ou aguardando por [adoção](/orphans).
-
-[[!inline pages="page(sketches*)" archive="yes"]]
diff --git a/sketches/conspiration.md b/sketches/conspiration.md
deleted file mode 100644
index 7773e02..0000000
--- a/sketches/conspiration.md
+++ /dev/null
@@ -1,119 +0,0 @@
-[[!meta title="Temos sim o que esconder: a conspiração como pressuposto político"]]
-
-* Status: mega esboço!
-
-Introdução
-----------
-
-É dito que a privacidade é apenas uma preocupação de três grupos distintos:
-
-1. Corruptos.
-2. Aventureiros extraconjugais.
-3. Ativistas políticos.
-
-A defesa da privacidade de cada um desses grupos se ampara em preceitos éticos também distintos.
-
-Este texto pretende diferenciar a defesa da privacidade para o terceiro grupo
-como liberdade política ampla e básica.
-
-Ainda, o conceito de privacidade deve ser ampliado para não se centrar no
-indivíduo como nas diferentes concepções ocidentais.
-
-Argumentos
-----------
-
-- A conspiração é parte da liberdade de associação e desassociação política.
-- É uma salvaguarda tanto para indivíduos quanto para grupos políticos.
-- No limite técnico, é a proteção dos indivíduos ao grampo cerebral (braintap).
-
-Questionamento
---------------
-
-- Segredos industriais são vistos com normalidade sendo uma proteção da indústria à concorrência.
-- Porque então o segredo político não é visto também como uma proteção à concorrência entre diferentes tendências políticas?
-
-Conspiração e inspiração
-------------------------
-
-Nenhuma conspiração é eficaz na mudança dos rumos de uma sociedade se não se faz descoberta em algum momento de sua ação.
-
-- Conspiração: momento privado de alianças e estratégias. Na qual há intensa troca informacional e troca
- material respeitando afetando a autonomia apenas das partes envolvidas.
-
-- Inspiração: momento de tornar a estratégia pública na disputa política.
-
-Gnosticismo, pragmatismo e paranóia: as realidades construídas
---------------------------------------------------------------
-
-A conspiração primordial é o próprio Universo, que conspira contra ou ao nosso
-favor. Isso se considerarmos que as leis físicas não são objeto de disputa por
-conspirações ainda mais abrangentes...
-
-- [Hanlon's razor](https://en.wikipedia.org/wiki/Hanlon%27s_razor).
-
-A fazer
--------
-
-- Contextualização histórica.
-- Desenvolver os argumentos.
-- Começar a partir do texto do Riseup:
- https://lists.riseup.net/www/arc/newsletter/2013-08/msg00000.html
-
- Espaço para a dissidência
- -------------------------
-
- É um erro enquadrar as revelações sobre a vigilância em massa dos EUA e da
- Europa em termos de privacidade de indivíduos. O que está em jogo não é a
- privacidade de forma alguma, mas o poder do estado sobre seus cidadãos.
-
- A vigilância, em sua raíz, é uma forma altamente eficiente de controle
- social. Saber estar sempre sob vigilância muda nosso comportamento e reprime
- a dissidência. A inabilidade de nos associarmos em segredo significa que não
- há possibilidade alguma de livre-associação. A inabilidade de sussurrar
- significa que nenhuma expressão é livre de coerção, real ou implícita. Mais
- profundamente a vigilância generalizada ameaça eliminar o elemento mais vital
- de ambos a democracia e de movimentos sociais: o espaço mental para a
- formação de idéias dissidentes e impopulares.
-
- Muitos comentaristas, incluindo o próprio Edward Snowden, têm notados que
- esse programas de vigilância representam uma ameaça a democracia. Isso
- subestima o problema. Os programas de vigilância universal em vigor
- atualmente não são simplesmente uma ameaça potencial, eles certamente
- destruirão a democracia se não forem controlados. A democracia, mesmo a
- sombra de democracia que praticamos atualmente, está alicerçada sobre a
- fundação de livre-associação, liberdade de expressão e dissidência. A
- conseqüência do poder coercitivo da vigilância é subverter essa fundação e
- minar tudo o que alicerça a democracia.
-
- Dentro dos movimentos social há a tentação de dizer que nada mudou. Afinal os
- governos sempre submeteram os movimentos sociais a vigilância e a ruptura,
- especialmente os bem sucedidos.
-
- Mas esta vigilância nova é diferente. O que o governo dos EUA e seus aliados
- europeus construíram é uma infra-estrutura perfeita de controle social. Ao
- automatizar o processo de vigilância eles criaram a habilidade de adentrar a
- vida de todos sem esforço algum, o tempo todo, criando assim um sistema com
- potencial sem precedentes para controlar como nos comportamos e pensamos.
-
- É verdade que essa infra-estrutura não é usada atualmente desta forma, mas é
- uma caixa de ferramentas que pode ser facilmente utilizada para fins
- autoritários.
-
- Aqueles que imaginam que um governo pode ser confiado a se policiar quando
- dados o poder avassalador de olhar o funcionamento interno da vida cotidiana
- estão apostando o futuro na habilidade de um governo secreto de mostrar
- comedimento no uso de seu poder sempre em expansão. Se a história nos mostrou
- algo é que os poderosos sempre utilizarão todo o seu poder a não ser que
- sejam forçados a parar.
-
- Então como exatamente estamos planejando pará-los? Nós apoiamos a pessoas que
- estão lutando dentro do sistemas legal ou utilizando pressão política, mas
- nós sentimos que a nossa melhor esperança de parar a tecnologia de vigilância
- é a tecnologia de criptografia. Por que? Porque as forças que criaram esse
- bravo mundo novo provavelmente não serão extirpadas antes que seja tarde
- demais para pararmos o avanço da vigilância.
-
-Criptosindicatos
-----------------
-
-* Apenas um subconjunto de membros sabe da sua existência.
diff --git a/sketches/cryptograve.md b/sketches/cryptograve.md
deleted file mode 100644
index 9903f3e..0000000
--- a/sketches/cryptograve.md
+++ /dev/null
@@ -1,13 +0,0 @@
-[[!meta title="CryptoGrave"]]
-
-Ideias para palestras e atividades, possivelmente para a próxima [CryptoRave](https://cryptorave.org)!
-
-Provavelmente para a próxima CryptoRave!
-
-* CryptoGrave: A zumbificação dos aplicativos.
-* Os caminhos práticos e viáveis para a autonomia computacional.
-* Como seria um dispositivo de comunicação móvel menos permissivo?
-* Performance: roteamento matrioska com caixas e cadeados.
-* As 1024 Cartas do Baralho OPSEC: leitura coletiva de tarô e I-Ching.
-* Contos da Crypto: histórias, tangos & tragédias num tecnodespacho de 24 horas.
-* Moda Cypherpunk 2049.
diff --git a/sketches/serasa.md b/sketches/serasa.md
deleted file mode 100644
index 1c94124..0000000
--- a/sketches/serasa.md
+++ /dev/null
@@ -1,95 +0,0 @@
-[[!meta title="Serasa e privacidade"]]
-
-Repeteco de 2007
-================
-
-[Governo prepara lista de 3 milhões de devedores de impostos para enviar à Serasa](http://www1.folha.uol.com.br/folha/dinheiro/ult91u330965.shtml):
-
- É importante lembrar que a CPI da Serasa surgiu exatamente devido a
- um convênio desse tipo, mas ela foi manobrada e deu em pizza, abrindo
- caminho pra esse tipo de prática se tornar cada vez mais comum e
- normal. Não sei qual foi a reação dos jornais da época da CPI, mas
- como podemos ver agora isso é encarado com muita normalidade pela
- mídia.
-
-A Comissão Parlamentar de Inquérito
-===================================
-
-Sobre Relatório Final da CPI do Serasa, que rolou em 2003 e apurou uma
-série de acusações contra esse serviço de proteção ao crédito.
-
-Abrange um grande banco de dados sobre informações pessoais e financeiras.
-
-Os documentos e o relatório final da CPI estão
-[aqui](http://www2.camara.gov.br/atividade-legislativa/comissoes/comissoes-temporarias/parlamentar-de-inquerito/52-legislatura/cpiserasa).
-
-A seguir, alguns trechos selecionados sobre a atividade da empresa
-contidos no relatório final:
-
- - A Serasa S.A. é uma sociedade anônima de capital fechado, controlada
- por instituições financeiras, com um capital social de R$123.200.000,00
- [acionistas da empresa compreendem quase todos os grandes bancos
- brasileiros].
-
- - Com um abragente banco de dados sobre pessoas, empresas e grupos
- econômicos, a Serasa interfere de modo significativo no respaldo às
- decisões de crédito e de negócios tomadas em todo o País.
-
- - Segundo dados da própria empresa, atualmente a Serasa responde por 60%
- do mercado de proteção de crédito, possuindo mais de 300 mil empresas
- conveniadas e interferindo direta ou indiretamente em mais 2,5 milhões
- de negócios por dia. Realiza um volume de 830,0 milhões de eventos por
- ano no banco de dados.
-
- - A Serasa mantém à disposição de quaisquer interessados ­ para contratação
- direta ou por intermédio de convênios com as entidades representativas do
- comércio local ­ um abrangente banco de dados sobre cheques roubados,
- extraviados, sustados ou cancelados, e também com anotações fornecidas
- diretamente pelos bancos.
-
- - [Também mantém] protesto de título em cartório: as dívidas vencidas e não
- pagas poderão ser protestadas nos cerca de 3.070 cartórios de protestos
- espalhados pelo País. Essas informações são repassadas à Serasa
- [dentre muitas outras].
-
- - A Serasa mantém alianças internacionais com as seguintes empresas:
- Inforalliance Network (Mundial), Dun & Bradstreet (Mundial): Graydon
- (Europa/Mundial), Info Japan (Japão), INFORMA (Espanha), Liga de Defensa
- Comercial (Uruguai), Mira Inform (Índia) Mope (Portugal), KCGF Korea
- Credit Guarantee Fund (Coréia do Sul), Veritas (América Latina/Mundial),
- Basis (Malásia), Frontline (Hong Kong), INRA (Tailândia), Mecos (Oriente
- Médio), Coface Scrl (França), IGK (Rússia, Leste Europeu e Países
- Bálticos), Informconf (Paraguai), Anorbis (Turquia e Chipre), Cicla
- (República Dominicana).
-
-Ou seja, ela se constitui como um serviço de proteção ao capital, tendo
-relações com empresas estrangeiras da mesma área.
-
-As principais denúncias:
-
- Convênio entre União e Febraban permitiu que a Secretaria da Receita Federal
- transferisse para a Serasa, de forma gratuita, toda a base de dados referente
- aos contribuintes brasileiros. Alegou que foi desrespeitada a cláusula do
- Convênio que impedia a transferência de dados a terceiros e a sua divulgação,
- e, ainda, que o Convênio constituiria ato nulo, pois firmado por agente incapaz.
-
-Ou seja, a Receita Federal transferiu dados diretamente pro banco de
-dados do Serasa. Essa CPI acabou em Pizza, alegando que todos os dados
-são públicos e o texto dá a entender que no balanço entre a perda de
-privacidade e o interesse público, este último favorece. Também
-ignoraram o fato de ter havido descumprimento de cláusula. Lamentável!
-
-O que é interessante nisso tudo é que às vezes restringimos muito o
-debate da privacidade pra algumas coisas que estão na internet, sendo
-que essa questão é muito mais abrangente.
-
-Interessante também notar que o relator da CPI foi o então deputado
-Gilberto Kassab (PFL), atual prefeito de São Paulo e (coincidência?) era
-da Associação Comercial de São Paulo até cerca de três meses atrás.
-
-Alguns links com a cobertura da época:
-
-- http://caso.serasa.vilabol.uol.com.br/
-- http://www.relatorioalfa.com.br/modules.php?name=News&file=print&sid=164
-- http://conjur.estadao.com.br/static/text/30931,1
-- http://www.midiaindependente.org/pt/blue/2003/07/258559.shtml
diff --git a/sketches/soberania.md b/sketches/soberania.md
deleted file mode 100644
index 6fbee07..0000000
--- a/sketches/soberania.md
+++ /dev/null
@@ -1,118 +0,0 @@
-[[!meta title="Soberania Computacional: a batalha do softpower"]]
-
-Resumo
-------
-
-Boa parte do problema da vigilância e da falta de privacidade é resultado de
-vigilância ativa de governos e empresas.
-
-Mas uma maior quantidade de informação é coletada porque interagimos
-voluntariamente com serviços cujo modelo de negócios é baseado na vigilância
-dos/as usuários/as ou porque utilizamos aparatos cuja pervasividade é
-intencional.
-
-Se os usamos voluntariamente, significa que também podemos deixar de usá-los.
-
-A soberania computacional é a capacidade de uma entidade de controlar seus
-fluxos informacionais. Ela não se restringe a estados-nação ou empresas e se
-aplica também a grupos sociais no sentido mais amplo.
-
-Ela nunca é total, já que o mundo é mutuamente dependente e a comunicação
-sempre depende da interação entre partes: ao nos comunicarmos, ao menos uma
-cópia da mensagem pode ser armazenada num local que não controlamos (o
-destinatário/a).
-
-No entanto, podemos minimizar a capacidade *de terceiros* -- isto é -- pessoas
-não desejadas na comunicação e que extraem valor -- econômico, estatégico, etc
--- da sua posição intermediadora.
-
-Pretendo demonstrar que o papel das redes de comunicação deve ser a
-viabilização da *entrega* de mensagens, não a sua interceptação ou adulteração
-e que, para isso, é necessário que as partes envolvidas invistam em autonomia
-computacional, que é a tomada de controle dos meios digitais.
-
-Pretendo articular as seguintes questões:
-
- * É viável atingir soberania computacional num nível satisfatório?
- * Qual seria esse nível?
- * Quanto custaria e quanto tempo levaria?
- * Alguém já o alcançou?
- * Quer atingi-lo? Pergunte-me como! Sugestão de agenda.
-
-Brainstorm
-----------
-
-Paranóia: bolha de vigilância e realidade em todos níveis e escalas do controle social:
-
-* Mente : Psywar (brainhack)
-* Noosfera: Big data (mineração de dados)
-* Infra : Backdoors e spywares (invasão de sistemas)
-
-Pensei em misturar esses elementos e falar sobre softpower:
-
- Eben Moglen Snowden and the Future
- http://snowdenandthefuture.info/
-
- The dawn of Cyber-Colonialism
- http://conspicuouschatter.wordpress.com/2014/06/21/the-dawn-of-cyber-colonialism/
-
- CRIATIVIDADE E DEPENDÊNCIA - Na civilização industrial
- http://www.companhiadasletras.com.br/detalhe.php?codigo=12592
-
- Julian Assange - Google Is Not What It Seems
- https://wikileaks.org/google-is-not-what-it-seems
-
- How Silicon Valley Learned to Love Surveillance
- http://modelviewculture.com/pieces/how-silicon-valley-learned-to-love-surveillance
-
- How Covert Agents Infiltrate the Internet to Manipulate, Deceive, and Destroy Reputations - The Intercept
- https://firstlook.org/theintercept/2014/02/24/jtrig-manipulation
- https://prod01-cdn03.cdn.firstlook.org/wp-uploads/sites/1/2014/02/screenshot14.png
-
- The Planning Machine
- http://www.newyorker.com/magazine/2014/10/13/planning-machine
-
-Trataria das possibilidades do Brasil produzir, integrar ou auditar
-tecnologias de comunicação segura de forma independente e com
-competitividade.
-
-Nisso, daria pra abordage desde questões técnicas quanto de fundo:
-Foxcomm X foundry de processadores, políticas de inovação, o embate
-neodesenvolvimentista X arcaísmo, rivalidade entre elites locais e
-forâneas, etc).
-
-Acho o trabalho do Celso Furtado de grande importância para balizar
-a discussão de mercados nascentes no país.
-
-Objetivos
----------
-
-* Appliances plug-and-play com funcionalidades avançadas de comunicação (NAS, VoIP,
- mensageria, compartilhamento de arquivos, backups, etc) e atualização automática.
-
-* Terminais de acesso (desktops, laptops, smartphones, wearables, etc) com implementações
- em software livre.
-
-* Segurança e privacidade por design.
-
-Referências
------------
-
-* [Brasil deve explorar software e parcerias de hardware, diz especialista em TI | GGN - Firefox](http://jornalggn.com.br/noticia/brasil-deve-explorar-software-e-parcerias-de-hardware-diz-especialista-em-ti).
-* [Richard Stallman’s GNU Manifesto Turns Thirty - The New Yorker](http://www.newyorker.com/business/currency/the-gnu-manifesto-turns-thirty).
-* [The Coming War on General Purpose Computation](http://boingboing.net/2011/12/27/the-coming-war-on-general-purp.html).
-* Considerações ecológicas: servidores lowpower X super datacenters?
-* [Uma única vulnerabilidade pode comprometer centenas de milhões dispositivos proprietários vulneráveis](http://it.slashdot.org/story/15/06/17/1215228/samsung-cellphone-keyboard-software-vulnerable-to-attack?utm_source=feedburner&utm_medium=feed&utm_campaign=Feed:+Slashdot/slashdot+(Slashdot)).
-* Como dar um salto para que isso seja um sistema de massa?
- * Não podemos terceirizar nossas informações: argumento ideológico ou prático apenas para um pequeno grupo de pessoas.
- * É mais barato e eficiente: argumento crucial, porém não é o caso atualmente.
- * Estamos há uma boa distância do salto para a massificação, porém sistemas como o BitTorrent e o BitCoin são tecnologias relativamente recentes e em expansão; por que não pensar noutros serviços de arquitetura distribuída?
- * Criptografia zero-knowledge pode permitir a distribuição de processamento entre os nós de uma mesma rede sem degradação de privacidade.
-* Duas estratégia para acabar com o mundo proprietário:
- * Tomar o controle das empresas e abrir o código!
- * Construir alternativas e relevar o mundo proprietário à irrelevância!
-
-# Propriedades básicas da natureza:
-
-* A informação quer ser livre (Stewart Brand).
-* O universo conspira em favor da criptografia (Assange).