From 23ac9f57b9b4c761cb8edc5bfa0c0de77ec89326 Mon Sep 17 00:00:00 2001 From: Silvio Rhatto Date: Sat, 30 Sep 2017 14:06:22 -0300 Subject: Change extension to .md --- events/2013/cypherpunks.md | 209 +++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 209 insertions(+) create mode 100644 events/2013/cypherpunks.md (limited to 'events/2013/cypherpunks.md') diff --git a/events/2013/cypherpunks.md b/events/2013/cypherpunks.md new file mode 100644 index 0000000..1bb9ec7 --- /dev/null +++ b/events/2013/cypherpunks.md @@ -0,0 +1,209 @@ +[[!meta title="Cypherpunks: Liberdade, privacidade e o futuro da internet"]] + +- São Paulo, 17/09/2013 +- https://calendario.cc/pt-br/evento/liberdade-privacidade-e-o-futuro-da-internet + +Roteiro +------- + +Esta é uma fala sobre tecnologia e política e foi muito difícil escolher o que _não_ falar! + +- O que está acontecendo? +- Do que se trata e como acontece? +- PRISM e os SpyFiles. +- Como chegamos a este ponto? +- Monitoramento e espionagem no Brasil. +- Impactos na sociedade. +- Alternativas HOJE. +- Alternativas futuras. +- Referências e contato. + +O que está acontecendo? +----------------------- + +- É como se os jornais tivessem se transformado em e-zines hackers dos anos 80 e 90! + Como se voltássemos às cryptowars dos anos 90 ou se estivéssemos num revival da guerra fria. + +- Incrível que no Brasil o debate ainda não tenha se ampliado, já que envolve não apenas + soberania mas principalmente direitos civis, liberdade política e dependência + econômica. Temos uma cultura muito permissiva à espionagem? + + Problema: pouco material traduzido para o português. + +- O que a comunidade de segurança sabia ser _possível_ foi revelado como sendo _real_ . + +Do que se trata e como acontece? +-------------------------------- + +- A falta de segurança é inerente às tecnologias de comunicação amplamente utilizadas. + +- Comunicação digital ubíqua barateia a vigilância de massa, que torna economicamente viável + o armazenamento _a priori_ de conteúdo e/ou metadados de comunicação para eventual análise + posterior. + +Teoria da comunicação hacker +---------------------------- + + grampo ativo ou passivo + | + | + Emissor/a ---meio----------meio-------------meio------ Emissor/a + Receptor/a -----mensagem-1------> Receptor/a + 1 <----mensagem-2------- 2 + +Nas redes digitais, o próprio meio é um conjunto enorme de emissores/receptores, +cada qual passível de grampo. + +Anatomia da mensagem +-------------------- + + ___________ + | | + | metadados | -> quem fala com quem, quando, etc: diz ao meio como enviar a mensagem. + |-----------| + | | + | dados | -> o que é dito + |___________| + + +- A coleta dos dados permite a catalogação do que é dito, porém os dados podem se protegidos + através de criptografia se aplicada corretamente. + +- A coleta dos metadados permite a criação do "grafo" social, que é o desenho da rede + de relacionamento entre as partes envolvidas na comunicação e é tão valiosa quanto a + coleta dos dados. Os metadados podem ser criptografados, oferecendo um certo nível de + anonimato à comunicação (por exemplo usando o Tor). + +Tipos de ataques +---------------- + +- Man-in-the-middle, físico (fibra óptica, grampo telefônico tradicional) ou + lógico (interceptação telefônica digital, escuta de tráfego de rede). + +- Backdoors ("portas dos fundos") plantados nos softwares (mesmo nos livres e + abertos!) ou até mesmo nas especificações dos protocolos! + +O nível do ataque depende da capacidade do ator envolvido, o que tem relação +direta com o poderio econômico. + +Que tal US$52.6 bi apenas em 2013? + +O escândalo do PRISM e afins +---------------------------- + +- Timeline: http://virostatiq.com/interactive-timeline-of-the-prism-scandal/ +- Atinge a comunicação em todos os níveis (MITM físico e lógico, backdoors e descriptografia). +- Colaboracionismo com provedores de conteúdo. +- Infiltração no desenvolvimento de softwares e protocolos. +- Influência incluse em parâmetros criptográficos! +- FISA: Trata-se de uma corte secreta, com normas secretas! +- Impulsionado com a Doutrina Rumsfeld e o Patriot Act. + +Os SpyFiles +----------- + +- http://www.wikileaks.org/spyfiles +- Brochuras e releases de fabricantes de equipamentos de vigilância de massa. +- Evidencia a mútua independência entre empresas e governos na espionagem. + +Como chegamos a este ponto? +--------------------------- + +- Os "Five Eyes" e as agências de três letras ocidentais remontam ao final da segunda guerra mundial. + +- Softpower: influenciar e espionar mentes e corações como estratégia da Pax Americana. + +- Faz parte do plano pelo Novo Século Americano o expansionismo das empresas de + comunicação da web 2.0 e sua cooperação com os aparatos de vigilância. + +- "Transcript of secret meeting between Julian Assange and Google CEO Eric Schmidt" + +- "The Banality of ‘Don’t Be Evil’" + +Monitoramento brasileiro +------------------------ + +Também temos know how brasileiro de espionagem! + +- O caso Serasa / Receita Federal: https://manual.fluxo.info/casos/serasa/ +- Dígitro. +- SpyFiles: Telesoft, HackingTeam, Gamma Group. +- Redes sociais, grandes eventos. +- Vale do Rio Doce, Abin e movimentos sociais... + +Impactos na sociedade +--------------------- + +- A espionagem está se tornando um padrão comportamental? +- Todos/as somos/as hackers. +- Cypherpunks: quem são eles/as? + +Alternativas HOJE +----------------- + +Para serviços de comunicação "gratuitos", vale o verso de Augusto dos Anjos: + + A mão que afaga é a mesma que apedreja. + +Em qualquer situação: + + - É importante ter um conhecimento básico sobre o funcionamento dos sistemas + de comunicação e sua relação entre usabilidade, segurança e vulnerabilidade. + + - Escolha aplicativos e procedimentos compatíveis com sua rotina e seu modelo + de ameaças. + + - Nossas escolhas atuais terão impacto futuro! + + - Esforço em andamento: https://manual.fluxo.info / https://questionario.fluxo.info + +Nível pessoal +------------- + +- Parar de fornecer seus dados gratuitamente para empresas: skype, facebook, microsoft, google, etc. +- Evitar o uso de telefones móveis se hover preocupação com um dispositivo que monitora _por design_ . +- Snowden: "criptografia ponto a ponto, se feita com cuidado", ainda oferece segurança. +- Panopticlick. +- Tor Browser Bundle, Tails e VPN. +- Firefox: HTTPS Everywhere, Certificate Patrol, Convergence. +- Use software livre! + +Nível coletivo ou institucional +------------------------------- + +- Provedores radicais inspiradores: https://we.riseup.net/yellowpages +- Seu próprio provedor! :) +- https://rhatto.fluxo.info/services/ + +Nível nacional +-------------- + +- Fomento governamental: custo da banda e desenvolvimento de software. +- Marco Civil, Proteção de Dados Pessoais e outros marcos regulatórios. +- Legislação: seguir o exemplo da Islândia? + +Nível internacional +------------------- + +- Pressão! +- Necessário e proporcional: https://pt.necessaryandproportionate.org/text + +Alternativas futuras +-------------------- + +Possibilidades como o https://leap.se, que tentam atacar os sete grandes problemas da comunicação segura: + +1. Autenticidade. +2. Proteção de metadados. +3. Comunicação assíncrona e _forward secrecy_ . +4. Comunicação criptografada entre um grupo. +5. Problema do recurso: como compartilhar um recurso de forma segura? +6. Disponibilidade: como sincronizar conteúdo entre dispositivos de modo seguro? +7. Problema da atualização: como realizar atualizações de software com segurança? + +Referências e contato +--------------------- + +- https://oblivia.vc/pt-br/clipping +- https://links.fluxo.info +- rhatto@riseup.net -- cgit v1.2.3