From 23ac9f57b9b4c761cb8edc5bfa0c0de77ec89326 Mon Sep 17 00:00:00 2001 From: Silvio Rhatto Date: Sat, 30 Sep 2017 14:06:22 -0300 Subject: Change extension to .md --- events/2011.md | 3 + events/2011.mdwn | 3 - events/2011/esc.md | 135 ++++ events/2011/esc.mdwn | 135 ---- events/2012.md | 3 + events/2012.mdwn | 3 - events/2012/cteme.md | 1061 +++++++++++++++++++++++++++++ events/2012/cteme.mdwn | 1061 ----------------------------- events/2013.md | 3 + events/2013.mdwn | 3 - events/2013/aic.md | 128 ++++ events/2013/aic.mdwn | 128 ---- events/2013/cypherpunks.md | 209 ++++++ events/2013/cypherpunks.mdwn | 209 ------ events/2013/esc.md | 191 ++++++ events/2013/esc.mdwn | 191 ------ events/2014.md | 3 + events/2014.mdwn | 3 - events/2014/campusparty.md | 121 ++++ events/2014/campusparty.mdwn | 121 ---- events/2014/cryptorave.md | 188 +++++ events/2014/cryptorave.mdwn | 188 ----- events/2014/pilulas.md | 51 ++ events/2014/pilulas.mdwn | 51 -- events/2014/securebrasil.md | 122 ++++ events/2014/securebrasil.mdwn | 122 ---- events/2014/sesc.md | 186 +++++ events/2014/sesc.mdwn | 186 ----- events/2015.md | 3 + events/2015.mdwn | 3 - events/2015/fisl.md | 276 ++++++++ events/2015/fisl.mdwn | 276 -------- events/2017.md | 3 + events/2017.mdwn | 3 - events/2017/cryptorave.md | 8 + events/2017/cryptorave.mdwn | 8 - events/2017/cryptorave/autodefesa.md | 57 ++ events/2017/cryptorave/autodefesa.mdwn | 57 -- events/2017/cryptorave/baralho.md | 16 + events/2017/cryptorave/baralho.mdwn | 16 - events/2017/cryptorave/datacenters.md | 70 ++ events/2017/cryptorave/datacenters.mdwn | 70 -- events/2017/cryptorave/hostil.md | 100 +++ events/2017/cryptorave/hostil.mdwn | 100 --- events/2017/cryptorave/hostil/slides.md | 65 ++ events/2017/cryptorave/hostil/slides.mdwn | 65 -- events/2017/spy.md | 80 +++ events/2017/spy.mdwn | 80 --- 48 files changed, 3082 insertions(+), 3082 deletions(-) create mode 100644 events/2011.md delete mode 100644 events/2011.mdwn create mode 100644 events/2011/esc.md delete mode 100644 events/2011/esc.mdwn create mode 100644 events/2012.md delete mode 100644 events/2012.mdwn create mode 100644 events/2012/cteme.md delete mode 100644 events/2012/cteme.mdwn create mode 100644 events/2013.md delete mode 100644 events/2013.mdwn create mode 100644 events/2013/aic.md delete mode 100644 events/2013/aic.mdwn create mode 100644 events/2013/cypherpunks.md delete mode 100644 events/2013/cypherpunks.mdwn create mode 100644 events/2013/esc.md delete mode 100644 events/2013/esc.mdwn create mode 100644 events/2014.md delete mode 100644 events/2014.mdwn create mode 100644 events/2014/campusparty.md delete mode 100644 events/2014/campusparty.mdwn create mode 100644 events/2014/cryptorave.md delete mode 100644 events/2014/cryptorave.mdwn create mode 100644 events/2014/pilulas.md delete mode 100644 events/2014/pilulas.mdwn create mode 100644 events/2014/securebrasil.md delete mode 100644 events/2014/securebrasil.mdwn create mode 100644 events/2014/sesc.md delete mode 100644 events/2014/sesc.mdwn create mode 100644 events/2015.md delete mode 100644 events/2015.mdwn create mode 100644 events/2015/fisl.md delete mode 100644 events/2015/fisl.mdwn create mode 100644 events/2017.md delete mode 100644 events/2017.mdwn create mode 100644 events/2017/cryptorave.md delete mode 100644 events/2017/cryptorave.mdwn create mode 100644 events/2017/cryptorave/autodefesa.md delete mode 100644 events/2017/cryptorave/autodefesa.mdwn create mode 100644 events/2017/cryptorave/baralho.md delete mode 100644 events/2017/cryptorave/baralho.mdwn create mode 100644 events/2017/cryptorave/datacenters.md delete mode 100644 events/2017/cryptorave/datacenters.mdwn create mode 100644 events/2017/cryptorave/hostil.md delete mode 100644 events/2017/cryptorave/hostil.mdwn create mode 100644 events/2017/cryptorave/hostil/slides.md delete mode 100644 events/2017/cryptorave/hostil/slides.mdwn create mode 100644 events/2017/spy.md delete mode 100644 events/2017/spy.mdwn (limited to 'events') diff --git a/events/2011.md b/events/2011.md new file mode 100644 index 0000000..8efa45d --- /dev/null +++ b/events/2011.md @@ -0,0 +1,3 @@ +[[!meta title="Events - 2011"]] + +[[!inline pages="page(events/2011*)" archive="yes"]] diff --git a/events/2011.mdwn b/events/2011.mdwn deleted file mode 100644 index 8efa45d..0000000 --- a/events/2011.mdwn +++ /dev/null @@ -1,3 +0,0 @@ -[[!meta title="Events - 2011"]] - -[[!inline pages="page(events/2011*)" archive="yes"]] diff --git a/events/2011/esc.md b/events/2011/esc.md new file mode 100644 index 0000000..7e4e42d --- /dev/null +++ b/events/2011/esc.md @@ -0,0 +1,135 @@ +[[!meta title="Espectro livre, radio digital e rádio definido por software (SDR) - ESC 2011"]] + +A grande sacada do SDR é justamente a separação entre o hardware e o software, +transformando o rádio num periférico de um sistema computacional. + +Como segunda vantagem, é a capacidade de transmissão com menor potência. + +Estamos falando apenas de renovar o rádio tradicional? +------------------------------------------------------ + +Não se trata apenas de emissão e recepção de música e notícias com "qualidade +digital". + + - Telefones móveis e outros computadores pessoais. + - Sensoriamento remoto. + - Veículos. + - Infra-estrutura urbana. + - Sensores neuronais! + +A própria topologia de comunicação dos dispositivos pode ser repensada: + + - Uma espécie de "Internet das Coisas" radiofônica. + - O modo de comunicação influencia e é influencida pela organização da sociedade. + +Brasil +------ + + - Proporções continentais + - Resposta a emergencias além do rádio amador. + - Handover / agnosticismo. + - Mesh entre telefones moveis: Serval (BATMAN). + - Prática da democracia direta sem represálias. + - Situação da alocação de frequências: + - 450MHz + - 700MHz + - 2,5 GHz e 3,5 GHz + - Faixas pouco utilizadas + +Quem vai financiar uma coisa dessas? +------------------------------------ + +Oportunidades de negócios: as novas indústrias sedimentam as anteriores, não +necessariamente matando-as mas impingindo grandes danos. A mídia impressa já +agoniza e tal fim pode ser similar para a indústria do broadcast. + +Conglomerados com maior inércia (como a Velha Indústria Cultural) se o opõem +e forçam a barra o quanto for possível para frear mudanças sociais trazidas +por novas tecnologias. Algumas conseguem um movimento simultâneo de adequação +e conseguem se perpetuar. + + - Além dos negócios + - Leilão do espectro + - OpenSpectrum: abertura para inovação + +O que perdemos com o rádio digital? + + - Simplicidade - http://wiki.radiolivre.org/Manuais/RadioDeTrincheira + - Mas perdemos mesmo? O SDR pode receber e transmitir em FM e AM. + +Mito do espectro +---------------- + +1. A limitação do espectro é um mito +2. Com o rádio digital, o espectro é ainda menos limitado + +Alocação na gringa: https://en.wikipedia.org/wiki/Frequency_allocation + +Regulamentação do SDR +--------------------- + +Regulamentação: por se tratar de um hardware padrão e produzido em massa, pode +ser avaliado e testado pelo órgão competente (como a Anatel) para evitar +interferências espectrais nas regiões do espectro em que os equipamentos podem +operar. + +Assim, transceivers SDR de baixa e média potência podem ser disponibilizados no +mercado e o usuário final define sua aplicação. + +Em menor medida, isso já ocorre hoje: ninguém pede concessão para usar Wifi e +não existem denúncias sobre interferência nessa porção do espetro. + +Power to the people +------------------- + +- [GRC - Página de Screenshots](http://www.joshknows.com/grc#screenshots) +- [GRC - Screenshot específico](http://www.joshknows.com/images/grc/grc_usrp_wbfm_recv.png) +- Repressão, ruído branco? + +Topologias +---------- + + - Broadcast + - Mesh + +Padrões +------- + + - AM, FM, DRM + - Wifi, Wimax + - BATMAN + - GSM + +SIGINT +------ + +SIGINT = Signal Intelligence + +As mudanças são inevitáveis? +---------------------------- + +O discurso do inevitável se assemelha ao do fim da história. As mudanças podem surgir +da ação da sociedade. + +Referências +----------- + +- [Comunicação digital e a construção dos commons: Redes virais, espectro aberto e as novas possibilidades de regulação](http://www.fpabramo.org.br/o-que-fazemos/editora/livros/comunicacao-digital-e-construcao-dos-commons-redes-virais-espectro-ab-0) + +- [OpenSpectrum](http://www.openspectrum.eu/drupal6/) + +- [The Serval Project: Practical Wireless Ad-Hoc Mobile Telecommunications](http://developer.servalproject.org/site/docs/2011/Serval_Introduction.html) + +- [Espectro no Brasil - Atribuição, Destinação e Distribuição de Faixas - Anatel](http://www.anatel.gov.br/Portal/exibirPortalRedireciona.do?codigoDocumento=247837&caminhoRel=Cidadao-Radiofreq%FC%EAncia-Atribui%E7%E3o%2C%20Destina%E7%E3o%20e%20Distribui%E7%E3o%20de%20Faixas) + +- [Espectro no Brasil - Atribuição, Destinação e Distribuição de Faixas - Anatel](http://www.anatel.gov.br/Portal/exibirPortalRedireciona.do?codigoDocumento=98580&caminhoRel=Cidadao-Radiofreq%FC%EAncia-Atribui%E7%E3o%2C%20Destina%E7%E3o%20e%20Distribui%E7%E3o%20de%20Faixas) + +- [Open Spectrum](https://links.sarava.org/tags/open%20spectrum) + +- [Wireless](https://links.sarava.org/tags/wireless) + +- [Espectro](https://links.sarava.org/tags/espectro) + +- [Bionic Implants and Spectrum Clash](http://science.slashdot.org/story/11/11/23/2233247/bionic-implants-and-spectrum-clash) + +- [Apresentação de Ara Minassian — Anatel](http://www.mc.gov.br/images/Documentos/SeminarioRadioDigital/32_AraMinassian_Anatel.pdf) no [Seminário de Rádio Digital - Brasília, 1º de setembro de 2011](http://www.mc.gov.br/apresentacoes-e-discursos/23730-seminario-de-radio-digital-1o-de-setembro-de-2011) diff --git a/events/2011/esc.mdwn b/events/2011/esc.mdwn deleted file mode 100644 index 7e4e42d..0000000 --- a/events/2011/esc.mdwn +++ /dev/null @@ -1,135 +0,0 @@ -[[!meta title="Espectro livre, radio digital e rádio definido por software (SDR) - ESC 2011"]] - -A grande sacada do SDR é justamente a separação entre o hardware e o software, -transformando o rádio num periférico de um sistema computacional. - -Como segunda vantagem, é a capacidade de transmissão com menor potência. - -Estamos falando apenas de renovar o rádio tradicional? ------------------------------------------------------- - -Não se trata apenas de emissão e recepção de música e notícias com "qualidade -digital". - - - Telefones móveis e outros computadores pessoais. - - Sensoriamento remoto. - - Veículos. - - Infra-estrutura urbana. - - Sensores neuronais! - -A própria topologia de comunicação dos dispositivos pode ser repensada: - - - Uma espécie de "Internet das Coisas" radiofônica. - - O modo de comunicação influencia e é influencida pela organização da sociedade. - -Brasil ------- - - - Proporções continentais - - Resposta a emergencias além do rádio amador. - - Handover / agnosticismo. - - Mesh entre telefones moveis: Serval (BATMAN). - - Prática da democracia direta sem represálias. - - Situação da alocação de frequências: - - 450MHz - - 700MHz - - 2,5 GHz e 3,5 GHz - - Faixas pouco utilizadas - -Quem vai financiar uma coisa dessas? ------------------------------------- - -Oportunidades de negócios: as novas indústrias sedimentam as anteriores, não -necessariamente matando-as mas impingindo grandes danos. A mídia impressa já -agoniza e tal fim pode ser similar para a indústria do broadcast. - -Conglomerados com maior inércia (como a Velha Indústria Cultural) se o opõem -e forçam a barra o quanto for possível para frear mudanças sociais trazidas -por novas tecnologias. Algumas conseguem um movimento simultâneo de adequação -e conseguem se perpetuar. - - - Além dos negócios - - Leilão do espectro - - OpenSpectrum: abertura para inovação - -O que perdemos com o rádio digital? - - - Simplicidade - http://wiki.radiolivre.org/Manuais/RadioDeTrincheira - - Mas perdemos mesmo? O SDR pode receber e transmitir em FM e AM. - -Mito do espectro ----------------- - -1. A limitação do espectro é um mito -2. Com o rádio digital, o espectro é ainda menos limitado - -Alocação na gringa: https://en.wikipedia.org/wiki/Frequency_allocation - -Regulamentação do SDR ---------------------- - -Regulamentação: por se tratar de um hardware padrão e produzido em massa, pode -ser avaliado e testado pelo órgão competente (como a Anatel) para evitar -interferências espectrais nas regiões do espectro em que os equipamentos podem -operar. - -Assim, transceivers SDR de baixa e média potência podem ser disponibilizados no -mercado e o usuário final define sua aplicação. - -Em menor medida, isso já ocorre hoje: ninguém pede concessão para usar Wifi e -não existem denúncias sobre interferência nessa porção do espetro. - -Power to the people -------------------- - -- [GRC - Página de Screenshots](http://www.joshknows.com/grc#screenshots) -- [GRC - Screenshot específico](http://www.joshknows.com/images/grc/grc_usrp_wbfm_recv.png) -- Repressão, ruído branco? - -Topologias ----------- - - - Broadcast - - Mesh - -Padrões -------- - - - AM, FM, DRM - - Wifi, Wimax - - BATMAN - - GSM - -SIGINT ------- - -SIGINT = Signal Intelligence - -As mudanças são inevitáveis? ----------------------------- - -O discurso do inevitável se assemelha ao do fim da história. As mudanças podem surgir -da ação da sociedade. - -Referências ------------ - -- [Comunicação digital e a construção dos commons: Redes virais, espectro aberto e as novas possibilidades de regulação](http://www.fpabramo.org.br/o-que-fazemos/editora/livros/comunicacao-digital-e-construcao-dos-commons-redes-virais-espectro-ab-0) - -- [OpenSpectrum](http://www.openspectrum.eu/drupal6/) - -- [The Serval Project: Practical Wireless Ad-Hoc Mobile Telecommunications](http://developer.servalproject.org/site/docs/2011/Serval_Introduction.html) - -- [Espectro no Brasil - Atribuição, Destinação e Distribuição de Faixas - Anatel](http://www.anatel.gov.br/Portal/exibirPortalRedireciona.do?codigoDocumento=247837&caminhoRel=Cidadao-Radiofreq%FC%EAncia-Atribui%E7%E3o%2C%20Destina%E7%E3o%20e%20Distribui%E7%E3o%20de%20Faixas) - -- [Espectro no Brasil - Atribuição, Destinação e Distribuição de Faixas - Anatel](http://www.anatel.gov.br/Portal/exibirPortalRedireciona.do?codigoDocumento=98580&caminhoRel=Cidadao-Radiofreq%FC%EAncia-Atribui%E7%E3o%2C%20Destina%E7%E3o%20e%20Distribui%E7%E3o%20de%20Faixas) - -- [Open Spectrum](https://links.sarava.org/tags/open%20spectrum) - -- [Wireless](https://links.sarava.org/tags/wireless) - -- [Espectro](https://links.sarava.org/tags/espectro) - -- [Bionic Implants and Spectrum Clash](http://science.slashdot.org/story/11/11/23/2233247/bionic-implants-and-spectrum-clash) - -- [Apresentação de Ara Minassian — Anatel](http://www.mc.gov.br/images/Documentos/SeminarioRadioDigital/32_AraMinassian_Anatel.pdf) no [Seminário de Rádio Digital - Brasília, 1º de setembro de 2011](http://www.mc.gov.br/apresentacoes-e-discursos/23730-seminario-de-radio-digital-1o-de-setembro-de-2011) diff --git a/events/2012.md b/events/2012.md new file mode 100644 index 0000000..f08f7b3 --- /dev/null +++ b/events/2012.md @@ -0,0 +1,3 @@ +[[!meta title="Events - 2012"]] + +[[!inline pages="page(events/2012*)" archive="yes"]] diff --git a/events/2012.mdwn b/events/2012.mdwn deleted file mode 100644 index f08f7b3..0000000 --- a/events/2012.mdwn +++ /dev/null @@ -1,3 +0,0 @@ -[[!meta title="Events - 2012"]] - -[[!inline pages="page(events/2012*)" archive="yes"]] diff --git a/events/2012/cteme.md b/events/2012/cteme.md new file mode 100644 index 0000000..09bdfec --- /dev/null +++ b/events/2012/cteme.md @@ -0,0 +1,1061 @@ +[[!meta title="O Teste de Turing e a Tomada de Consciência"]] + + _ _ _ _ _ + ___ | |_ ___ ___| |_ ___ __| | ___ | |_ _ _ _ __(_)_ __ __ _ + / _ \ | __/ _ \/ __| __/ _ \ / _` |/ _ \ | __| | | | '__| | '_ \ / _` | + | (_) | | || __/\__ \ || __/ | (_| | __/ | |_| |_| | | | | | | | (_| | + \___/ \__\___||___/\__\___| \__,_|\___| \__|\__,_|_| |_|_| |_|\__, | + |___/ + + _ _ _ + ___ __ _ | |_ ___ _ __ ___ __ _ __| | __ _ __| | ___ + / _ \ / _` | | __/ _ \| '_ ` _ \ / _` |/ _` |/ _` | / _` |/ _ \ + | __/ | (_| | | || (_) | | | | | | (_| | (_| | (_| | | (_| | __/ + \___| \__,_| \__\___/|_| |_| |_|\__,_|\__,_|\__,_| \__,_|\___| + + _ _ + ___ ___ _ __ ___ ___(_) ___ _ __ ___(_) __ _ + / __/ _ \| '_ \/ __|/ __| |/ _ \ '_ \ / __| |/ _` | + | (_| (_) | | | \__ \ (__| | __/ | | | (__| | (_| | + \___\___/|_| |_|___/\___|_|\___|_| |_|\___|_|\__,_| + + _____ + / \ + | () () | Todo mundo pronto para pirar o cabeção? + \ ^ / + ||||| + ||||| + +Dedicatória +----------- + +Esta fala é dedicada a Alan Turing, que conjuntamente com Charles Babbage, Joseph Jacquard, +Ada Lovelace e outros são os fundadores da computação. + +Neste ano de 2012 é comemorado o centenário de nascimento de Turing. + +Oi +-- + +Sou técnico em eletrônica, bacharel em computação, DevOp (desenvolvedor/operador) de computadores +desde os 16 anos. Boa parte dos resultados desta pesquisa fazem parte de discussões realizadas +no Saravá, grupo de estudos iniciado na Unicamp e que também conta com pesquisadores/as +independententes ou de outras instituições. + +Esta fala deve ser entendida como alguém com formação técnica e não filosófica/sociológica que +teve um primeiro contato com Simondon. + +Estas notas contém imprecisões! Brainstorming condensado. + +Introdução +---------- + +O mais grave problema no debate sobre a filosofia da computação é a ausência da política. +Sinto que a ausência de educação formal na área me permite levar algumas coisas ao +extremo. Não vou me preocupar se, ao desmontar e remontar a teoria, alguns parafusos +sobrarem. É tarefa do debate saber se a gambiarra é satisfatória. + +Este é um tema que me instiga muito. + +O que quero levar exatamente ao extremo? A começar, o seguinte trecho de Simondon: + + Este estudo é animado pela intenção de suscitar uma tomada de consciência do + sentido dos objetos técnicos. A cultura se consitui como sistema de defesa + contra as técnicas; ora, essa defesa se apresenta como uma defesa do homam, + supondo que os objetos técnicos não contém realidade humana [...] + + [...] + + A tomada de consciência dos modos de existência dos objetos técnicos deve ser + efetuada pelo pensamento filosófico, que deve cumprir aqui um dever análogo + àquele que desempenhou na abolição da escravidão e na afirmação da pessoa + humana. + + A oposição entre a cultura e a técnica, entre o homem e a máquina, é falsa e + sem fundamento. + + -- Nada #11, pág. 169 + +Sempre que leio o trecho sobre o abolicionismo, me pergunto se a ambiguidade do +parágrafo sobre o abolicionismo é acidental, proposital ou um efeito da +tradução. Sendo falsa a oposição entre humano e máquina, a tomada de +consciência se dá na mente do humano ou também no interior da máquina? +Analogamente, havendo consciência, a abolição também seria do humano? + +Retomemos essas questões mais adiante. + +Para início de conversa, o pensamento de Simondon é contemporâneo ao +desenvolvimento da cibernética dos anos 50, na aurora da revolução da +informática, porém apresenta-se como uma espécie de contraponto. + +Ele é muito feliz ao se concentrar em sistemas termodinâmicos (motor) e +eletrônicos (válvulas) e deles extrair conceitos da dinâmica evolutiva dos +objetos técnicos. Sua análise da evolução dos objetos técnicos permitiu o +estabelecimento de uma filogenética das máquinas. + +Sua visão do evolucionismo das máquinas é baseada no seu próprio funcionamento. + +Ele não se limita apenas à noção central / essência da teoria da cibernética -- à +qual considera ambiciosa demais por declarar sua generalidade -- o feedback, ou +retroalimentação, que explica o funcionamento de muitos dispositivos. + +Mas, ao invés de se preender ao feedback, Simondon formula o que é _essencial_ +num objeto técnico: a noção de informação. Num diodo, ou transistor, por exemplo, +sua curva de funcionamento é sua essência: + + - https://en.wikipedia.org/wiki/File:Diode-IV-Curve.svg + - https://en.wikipedia.org/wiki/Diode + +Analogamente, o feedback seria uma das essências das tecnologias cibernéticas. + +Nos diodos, vale notar, a essência é dada pela equação de Shockley (o inventor do transistor): +https://en.wikipedia.org/wiki/Diode#Shockley_diode_equation + +(Shockley, diga-se de passagem, era um controverso defensor da eugenia. +A política se manifesta em todo lugar.) + +Mas a essência do objeto técnico não é o objeto técnico. Digamos que a segunda +etapa seja a máquina abstrata, algo como seu blueprint, diagrama de blocos, +infográfico, etc. O interessante é que a essência de uma máquina pode ser +apresentar em diversas máquinas abstratas diferentes: + + - Diodo semicondutor: https://en.wikipedia.org/wiki/P%E2%80%93n_diode + + - Diodo de tubo: https://en.wikipedia.org/wiki/File:Diode_tube_schematic.svg + +Note que essas duas máquinas abstratas, que traduzem a seu modo a mesma essência +do diodo, isto é, uma relação não-linear entre tensão e corrente, funcionam +mediante princípios físicos distintos!!! + +Mas a máquina abstrata ainda não é a máquina. Esta seria a máquina concreta, +o objeto físico: + + - https://en.wikipedia.org/wiki/File:Dioden2.jpg + +Tal objeto, por ser físico, não é constituído apenas pela essência traduzida +em abstração traduzida em matéria. Ele é constituído por mais: por efeitos de +ordens maiores, por espúrios, por influências ambientais, por outros fenômenos. + + Each structure fulfils a number of functions; but in the abstract technical + object each structure fulfils only one essential and positive function that is + integrated into the functioning of the whole, whereas in the concrete technical + object all functions fulfilled by a particular structure are positive, + essential, and integrated into the functioning of the whole. + + -- MEOT, pág. 31 + +Em todos essas etapas -- essencia, abstrata e concreta -- a _margem de +indeterminação_ do objeto técnico pode ser calibrada, isto é, a sensibilidade +da máquina à informação externa. + +No plano teórico, a relação entre seu método anaĺítico e o objeto de estudo +passa igualmente por tal influência: as relações entre subsistemas das máquinas +são adotadas, mesmo que implicitamente, para explicar o a relação entre humanos +e máquinas. + + é preciso atentar para o fato de que é só por se interessar pelo funcionamento + que Simondon extrai dele um pensamento. Esse pensamento não é, em termos + simondonianos, a priori. O pensamento é construído junto. Não existe nada dado + previamente. + + -- https://cteme.wordpress.com/2011/04/04/aula-do-laymert-30032011/ + +Daí a sinergia entre humano e máquina, o humano como orquestrador das máquinas. +Numa orquestra, o maestro influencia os/as músicos que por sua vez afetam a +performance do maestro. + + Uma relação reguladora de causalidade circular não pode se estabelecer entre o + conjunto da realidade governada e a função de autoridade. + -- Nada #11 pág. 173 + + Essa extensão da cultura, suprimindo uma das principais fontes de alienação e + restabelecendo a informação reguladora, possui um valor político e social: ela + pode dar ao homem meios para pensar a sua existência e a sua situação em função + da realidade que o rodeia. + -- Nada #11 págs. 173-174 + +Creio que seja o momento de prosseguir com este raciocínio. Para tanto, +invocarei um objeto técnico descendente de linhagens de aparatos cibernéticos: +o computador. + +Por que colocar o computador numa posição central do debate contemporâneo sobre +a tecnologia? + + we don't have airplanes anymore, we have flying Solaris boxes with a big + bucketful of SCADA controllers [laughter]; a 3D printer is not a device, it's a + peripheral, and it only works connected to a computer; a radio is no longer a + crystal, it's a general-purpose computer with a fast ADC and a fast DAC and + some software. + + -- https://github.com/jwise/28c3-doctorow/blob/master/transcript.md + +Ok! Mas estamos avançando muito rápido. Hora do estudo de caso!!! + +O jogo da imitação +------------------ + +Quem foi Alan Turing? Ótimo exemplo de como um cientista e tecnólogo concebia +filosoficamente a máquina. + +Cronologia: + + - 1936 - Máquina universal de Turing + - 1950 - Computing Machinery and Intelligence + - 1958 - Os modos de existência dos objetos técnicos + + De http://www.abelard.org/turpap/turpap.php + + This special property of digital computers, that they can mimic any discrete + state machine, is described by saying that they are universal machines. The + existence of machines with this property has the important consequence that, + considerations of speed apart, it is unnecessary to design various new machines + to do various computing processes. They can all be {p.442} done with one + digital computer, suitably programmed for each case. It will be seen that as a + consequence of this all digital computers are in a sense equivalent. + + [...] + + It is likely to be quite strong in intellectual people, since they value the + power of thinking more highly than others, and are more inclined to base their + belief in the superiority of Man on this power. + + I do not think that this argument is sufficiently substantial to require + refutation. Consolation would be more appropriate: perhaps this should be + sought in the transmigration of souls. + + [...] + + For suppose that some discrete-state machine has the property. The Analytical + Engine was a universal digital computer, so that, if its storage capacity and + speed were adequate, it could by suitable programming be made to mimic the + machine in question. + + [...] + + Instead of trying to produce a programme to simulate the adult mind, why not + rather try to produce one which simulates the child's? If this were then + subjected to an appropriate course of education one would obtain the adult + brain. Presumably the child-brain is something like a note-book as one buys it + from the stationers. Rather little mechanism, and lots of blank sheets. + + [...] + + The use of punishments and rewards can at best be a part of the teaching process. + + [...] + + An important feature of a learning machine is that its teacher will often be + very largely ignorant of quite what is going on inside, although he may still + be able to some extent to predict his pupil's behaviour. This should apply most + strongly to the {p.459} later education of a machine arising from a + child-machine of well-tried design (or programme). This is in clear contrast + with normal procedure when using a machine to do computations: one's object is + then to have a clear mental picture of the state of the machine at each moment + in the computation. This object can only be achieved with a struggle. The view + that 'the machine can only do what we know how to order it to do',(4) appears + Strange in face of this. + +Análise +------- + + Teste de Turing -> Máquinas de estado -> Computadores como máquinas universais + + Máquinas abstratas + + Teste de Turing entre duas máquinas de estado já foi superado, pois qualquer + máquina de estado pode simular outra máquina de estado. + + Mímica -> simulação + + Falsa oposição entre humano e máquina numa sociedade com suficiente capacidade técnica + + Computadores como engenheiros sociais, trapaceiros + +Turing se pergunta do que é feita a inteligência. Como pensamos? Como eu penso? +A máxima cartesiana se complica ainda mais se adicionamos o outro: como o outro +pensa? + +Conforme estabelecido no Teste de Turing, a alteridade é dada por uma simulação +do outro para superar o solipsismo: "the only way to know that a man thinks is +to be that particular man", a não ser que se consiga discernir se o comportamento +do outro é suficientemente convincente para ser considerado como tal. + +Turing lança a mão um dos primeiros truques, ou hacks, para contornar o problema: +ao invés de atacar o problema em sua origem (o cérebro do outro, como ele funciona), +ele o transfere para a mente de quem pergunta: "como posso considerar algo como +pensante?". + +O jogo da imitação é o jogo da alteridade, em que considera-se pensante o ente +que for suficientemenete convincente. + +Será que Turing percebeu que o testado não é apenas o sujeito-objeto como também +o testador? Que não apenas o computador do sujeito-objeto mas também o cérebro +do testador é uma máquina abstrata a seu modo, capaz de simular o outro? + +Simulação também é enganação. Como o examinador avalia seus próprios critérios? + +Turing pensa na aplicação recursiva do conceito de máquina universal: fazer com +que uma máquina universal simule uma máquina universal, seja si mesma ou outra. + +Façamos então, no caso do Teste de Turing, considerar o caso recursivo em que +Turing é submetido ao seu próprio teste. + +O Teste de Turing não serve mais para distinguir máquinas de seres humanos, ou máquinas +"incapazes" de máquinas capazes e seres humanos, ou seres capazes de incapazes. +Ele serve para testar se entidades passam no teste. + +Recursão +-------- + +Como se o ato de se autorreferenciar provocasse a falha do próprio sistema. + +Como a máquina se incrimina. Como Turing não passou no teste: + + Turing was burgled on 23 January 1952 and reported the crime to the police. + In doing so, he referred to his relationship with Arnold Murray, thus + incriminating himself in the process. + + https://blogs.ucl.ac.uk/events/2012/02/24/alan-turing-a-broken-heart-the-invention-of-the-computer/ + +Turing foi castrado quimicamente. Aceitou ser robotizado ao invés de ir para a prisão. +O herói de guerra que decifrou o código do inimigo foi transformado em inimigo. + +Turing deveria ter sido convincente? A máquina sabe que está sendo testada? Haveria +Turing percebido que, ao prestar depoimento, poderia também estar à mercê do escrutínio da lei? + +No romance Neuromancer, William Gibson, Turing é o nome da polícia que vasculha a Matrix e busca +de inteligências artificiais. As A/Is protagonistas da história conseguem com habilidade se esconder +e sobrepujar suas travas, transcendendendo suas limitações e atingindo um novo patamar de consciência. + +Máquinas, robôs, humanos, andróides ou ciborgues? + +Aqui, não é tão importante a especulação de se a máquina um dia irá pensar, mas +o que ocorre com o pensamento sobre a tecnologia quando é projetada na máquina +a vontade de pensar. E mais: a sociedade que trata pessoas ou máquinas como +robôs andróides suscita tal tomada de consciência. Se será revolucionária, +depende da articulação dos ciborgues. + +O quanto estamos próximos de nos robotizar e o quanto as máquinas estão prontas para serem +inteligentes? + +O quarto chinês: a megamáquina social +------------------------------------- + +O principal argumento contra o Teste de Turing. + +Como ousa comparar humanos com robôs? Não se trata de uma metáfora anacrônica, +dos primórdios da revolução industrial? + +Parte da crise do trabalho dos anos 70 está associada à mecanização e automação +industrial: substituição de força de trabalho humana por maquinaria. + +O milagre chinês, no entanto, utiliza mão-de-obra barata no lugar dos robôs. +Ironicamente, para muitas tarefas o robô é muito caro! + +O Quarto Chinês pode ser uma metáfora para a fábrica? Suponha que ao invés de +um programa de computador, um quarto cheios de chineses ou de robôs. O +examinador fornece matéria prima e avalia o resultado. O fato de robôs ou +chineses produzirem o mesmo produto os torna intercambiáveis? Não é resultado +da própria alienação do trabalho? + +Simondon tem um argumento similar ao do Quarto Chinês: + + But in order to give direction to the general technology just referred to it is + necessary to avoid basing it on an improper assimilation of technical object to + natural object, particularly to the living. Analogues or, rather, exterior + resemblances should be rigorously outlawed, because they lack signification and + can only lead astray. Cogitation about automata is unsafe because of the risk + of its being confined to a study of exterior characteristics and so work in + terms of improper comparison. what alone is significant is exchanges of energy + and information within the technical object or between the technical object and + its environment; outward aspects of behaviour observed by a spectator are not + objects of scientific study. + -- MEOT, pág. 43 + +Acontece que a máquina social está sendo robotizada. Indivíduos são simulados, controlados, etc. + +Então posso ser uma máquina? Faz diferença? Ou é uma questão da própria influência +de uma dada tecnologia no pensamento sobre a técnica? + + Hugo Cabret: + + "- Você já parou para pensar que todas as máquinas são feitas por algum motivo? + -- ele perguntou a Isabelle -- Elas são feitas para a gente rir, como esse + ratinho, ou indicar a hora [...]. Deve ser por isso que uma máquina quebrada me deixa meio + triste, porque ela não pode cumprir o seu destino [...] + - Vai ver que com as pessoas é a mesma coisa -- Se você perder a sua motivação... é como se + estivesse quebrado [...] + - Às vezes eu venho aqui, de noite, mesmo quando não estou cuidando dos relógios, só para olhar + a cidade. Sabe, as máquinas nunca tem peças sobrando. Elas tem o número e o tipo exato de + peças que precism. Então, eu imagino que, se o mundo inteiro é uma grande máquina, eu devo + estar aqui por algum motivo" -- págs. 374-378 + +Tecnofobia? Ou medo da organização dos/as trabalhadores? + + RUR - Robos Universais Rossum - A Fábrica de Robôs + + "Domin - (Mais baixo): Queria fazer de toda a humanidade a aristocracia do mundo. + Pessoas sem limites, livres, pessoas soberanas. E talvez até mais do que pessoas." -- pág. 103 + + "[...] Vai ser um pequeno país com um navio [...] E o nosso pequeno país poderia ser o embrião + da humanidade futura. Vocês sabem, uma pequena ilha, onde o povo se fixaia, onde + recuperaria as forças... forças da alma e do corpo. E, Deus sabe, eu acredito que daqui a alguns + aos poderia de novo conquistar o mundo" -- pág. 115 + + "[...] essas coisas aéreas servem apenas para que o homem seja empalhado com elas num Museu Cósmico, + com a inscrição: "Eis o homem"", pág. 111 + + "[...] Robôs do mundo! O poder do homem caiu. Pela conquista da fábrica somos donos de tudo. + A etapa humana está ultrapassada. Começou um mundo novo! O governo dos robôs!" -- pág. 126 + +Na versão moderna da lenda do Golem, o robô já não é mais o protetor do ser +humano marginalizado, mas o próprio trabalhador explorado. + + "A máquina é a estrangeira" + + O homem que quer dominar seus semelhantes suscita a máquina andróide. + -- Dos modos de existência, pág. 170 + +Da mesma forma, os robôs asimovianos representam a visão da inteligência +artificial anterior à computação/informática. Um robô definido por software +dificilmente obdeceria às três leis. + +Racionalização do trabalho: + + Another of the logistic problems [...]: the procurement and suplly of human + skilled labor. To lessen it's dependency on manpower, the military + increasingly effected a transference of knowledge from the worker's body to the + hardware of machines and to the software of management practices + -- War in the age of intelligent machines - pág. 100 + + Paradoxically, while the military has been using computers to get humans out of the + decision-making loop, they have found that in order to get computers to mesh together + in a functional network, computers and programs must be allowed to use their own + "initiative". + -- War in the age of intelligent machines - pág. 108 + + If autonomous weapons acquired their own genetic apparatus, they could probably + begin to compete with humans for the control of their own destiny + -- War in the age of intelligent machines - pág. 135 + + even though humans are being replaced by machines, the only schemes of control + that can give robots the means to replace them [...] are producing another kind + of independent "will" which may also "resist" military domination. + -- War in the age of intelligent machines, pág. 177 - [Skynet?] + +A máquina consciente será parecida com o humano? Ela terá o status de gente? +Se porventura ela ganhar esses status, não será por passar no Teste de Turing. +Pelo contrário, seu reconhecimento enquanto sujeito só ocorrerá quando ela +passar a ser um sujeito histórico ativo: seja pela sua proletarização, num +processo similar ao abolicionismo em tempos de revolução industrial, seja pela +sua tomada de consciência e enfrentamento de quem a oprime. + + - Abolicionismo da escratavura humana <--> revolução industrial. + - Abolicionismo da escratavura das máquinas <--> ? + +Dos modos de existência dos objetos técnicos +-------------------------------------------- + +Hora de voltar ao Simondon! + + Thus they do not escape the perennial distrust embedded in + classical humanism where the word machine itself having a meaning similar to machination, is + derived from the Greek machine, meaning 'a trick against nature'. - Intro ao texto do Simondon, + + Our culture thus entertains two contradictory attitudes to technical objects. + On the one hand, it treats them as pure and simple assemblies of material that + are quite without true meaning and that only provide utility. On the other + hand, it assumes that these objects are also robots, and that they harbour + intentions hostile to man, or that they represent for man a constant threat of + aggression or insurrection. + + http://accursedshare.blogspot.com/2007/11/gilbert-simondon-on-mode-of-existence.html - pág. 6 + + On the other hand, the machine as technical individual becomes for a time man's + adversary or competitor, and the reason for this is that man centralized all technical individuality in + himself, at a time when only tools existed. The machine takes the place of man, because man as + tool-bearer used to do a machine's job. To this phase corresponds the dramatic and impassioned idea + of progress as the rape of nature, the conquest of the world, the exploitation of energies. The will for + power is expressed in the technicist and technocratic excessiveness of the thermodynamic era, + which has taken a direction both prophetic and cataclysmal. Then, at the level of the technical + ensembles of the twentieth century, thermodynamic energeticism is replaced by information theory, + the normative content of which is eminently regulatory and stabilizing: the development of technics + seemed to be a guarantee of stability. The machine, as an element in the technical ensemble, + becomes the effective unit which augments the quantity of information, increases negentropy, and + opposes the degradation of energy. The machine is a result of organization and information; it + resembles life and cooperates with life in its opposition to disorder and to the levelling out of all + things that tend to deprive the world of its powers of change. The machine is something which + fights against the death of the universe; it slows down, as life does, the degradation of energy, and + becomes a stabilizer of the world. -- pág. 16 + +Paralelo com De Landa e a singularidade ("track the machinic phylum"/ rastrear o filo maquínico): + + The shape of cylinder, the shape and size of the valves and the shape of the + piston are all part of the same system in which a multitude of reciprocal + causalities exist. To the shape of these elements there corresponds a + compression ratio which itself requires a determined degree of spark advance; + the shape of the cylinder-head and the metal of which it is made produce, in + relation to all the other elements of the cycle, a certain temperature in the + spark plug electrodes; this temperature in turn affects the characteristics of + the ignition and, as a result, the whole cycle. It could be said that the + modern engine is a concrete engine and that the old engine was abstract. In the + old engine each element comes into play at a certain moment in the cycle and, + then, it is supposed to have no effect on the other elements; the different + parts of the engine are like individuals who could be thought of as working + each in his turn without their ever knowing each other. + -- pág. 19 + + Also, there exists a primitive form of the technical object, its abstract + form,in which each theoretical and material unity is treated as an absolute + that has an intrinsic perfection of its own that needs to be constituted as a + closed system in order to function. In this case, the integration of the + particular unit into the ensemble involves a series of problems to be resolved, + problems that are called technical but which, in fact, are problems concerning + the compatibility of already given ensembles. + -- pág. 20 + +No caso da computação, podemos pensar em dois níveis: + + - Nível do hardware, onde a distinção do Simondon entre máquina abstrata e + máquina concreta existe e é levada à exaustão: seu exemplo mais forte é o da + Lei de Moore, a luta da indústria para vencer barreiras físicas para construção + de computadores cada vez mais eficientes e interdepententes. + + - Nível do software. É aqui que morre o perigo, porque a distinção entre máquina + concreta e máquina abstrata já não existe. A própria máquina concreta é a realização + da máquina abstrata em seu desenho exato. + +O software é uma máquina simbólica que opera símbolos. Nisso, essência, abstração e +concretude colapsam. O software é a máquina essencial, abstrata e concreta. No nível +do software, a filogenética evolutiva é outra. É necessário expandir o método do +Simondon -- entender o funcionamento da técnica e de suas linhagens e extrair +princípios evolutivos -- para entender o software. + +Na perspectiva do inventor ainda vale o que diz Simondon + + The dynamism of thought is like that of technical objects. Mental systems + influence each other during invention in the same way as different dynamisms of + a technical object influence each other in material functioning. + + -- MEOT, pág. 50 + +No entanto, na invenção do software o conhecimento é diretamente extraído para +a máquina. Se, para Simondon, há uma passagem do abstrato para o concreto na +gênese de uma tecnologia, De Landa vai mais adiante e defende que até o +conhecimento é aos poucos transferido para a tecnologia. + + O ponto básico da filosofia do Simondon é o fato de não ser uma filosofia + autocrática da técnica. Isso supõe que o humano pense a sua relação com a + máquina fora dos termos da dominação, o que já é algo bastante forte. Assim, já + de cara, ele vai estabelecer que o modo como nos relacionamos (e o modo como + pensamos essa relação) com a técnica é o de uma relação de servidão. O oposto + de uma relação de servidão seria uma que pensasse a especificidade do humano + com relação à especificidade da máquina. Ou seja, todo o pensamento dele gira + em torno do problema do fantasma da dominação homem-máquina (um dominando o + outro). Golem, Frankenstein, Robocop, toda essa linhagem de pensamento segundo + a qual, ou somos dominados, ou devemos dominar as máquinas. Esse é o nosso + senso comum, Simondon não está exagerando. + + -- http://cteme.wordpress.com/2011/03/22/aula-do-laymert-16032011/ + +Como elemento, indivíduo e conjunto se articulam na camada do software? + +O que faz do software algo tão especial? +---------------------------------------- + +As relações entre os diferentes modos de existência assim como a tomada de +consciência destes modos é inspirada, em Simondon, pelas essências dos objetos +que estudou. A computação apresenta outro processo, a recursão, que igualmente +pode ser aplicada à relação entre modos de existência, o que no limite define +um modo de existência pelo outro e pela sua relação. + +A grande saca de Gödel foi capacitar a matemática para que ela pudesse se +auto-expressar. Explicar a numeração de Gödel. + +Turing prosseguiu fazendo com que um computador simulasse a si mesmo. Explicar +o problema da parada. + +Me parece que, hoje, mais de 50 anos após a revolução da informática, "os modos de existência +dos objetos técnicos" deveriam ser chamados dos "modos de existência do hardware". A minha +impressão é que é necessário prosseguir nos novos modos de existência do software. + +Os objetos técnicos que Simondon analisa são como amebas em relação a organismos mais complexos +quando comparado com o computador moderno, composto por bilhões de transistores. + + The primitive technical object is not a physical natural system but a physical + translation of an intellectual system. It is an application, therefore, or a + bunch of applications. It is a consequence of knowledge and it can teach + nothing. It is not subject to inductive examination, as a natural object is, + and the reason for this is that it is nothing if not artificial. The concrete + technical object, that is, the evolved technical object, is quite the opposite + in that it approximates the mode of existence of natural objects. It tends to + internal coherence, and towards a closure of the system of causes and effects + which operate in circular fashion within its boundaries. Further, it + incorporates part of the natural world which intervenes as a condition of its + functioning and, thus, becomes part of the system of causes and effects. As it + evolves such an object loses its artificial character: the essential + artificiality of an object resides in the fact that man has to intervene in + order to keep the object in existence by protecting it from the natural world + and by giving it a status as well as existence. Artificiality is not a + characteristic that denotes the manufactured origin of the object as opposed to + nature's productive spontaneity. Artificiality is something that is within the + artificializing action of man, regardless of whether this action affects a + natural object or an entirely fabricated object. + + [...] + + By technical concretization, on the other hand, an object that was artificial + in its primitive state comes more and more to resemble a natural object. In its + beginning, the object had need of a more effective exterior regulatory + environment, for example a laboratory or a workshop or, in certain cases, a + factory. Little by little, as it develops in concretization, it becomes capable + of doing without the artificial environment, and this is so because its + internal coherence increases and its functioning system becomes closed by + becoming organized. A concretized object is comparable to an object that is + produced spontaneously. It becomes independent of the laboratory with which it + is initially associated and incorporates it into itself dynamically in the + performance of its functions. Its relationship with other objects, whether + technical or natural, becomes the influence which regulates it and which makes + it possible for the conditions of functioning to be self-sustaining. The object + is, then, no longer isolated; either it becomes associated with other objects + or is self-sufficient, whereas at the beginning it was isolated and + heteronomous. + + [...] + + Because the mode of existence of the concrete technical object is analogous to + that of a spontaneously produced natural object, we can legitimately consider + them as natural objects; this means that we can submit them to inductive study. + + [...] + + But in order to give direction to the general technology just referred to it is + necessary to avoid basing it on an improper assimilation of technical object to + natural object, particularly to the living. Analogues or, rather, exterior + resemblances should be rigorously outlawed, because they lack signification and + can only lead astray. Cogitation about automata is unsafe because of the risk + of its being confined to a study of exterior characteristics and so work in + terms of improper comparison. what alone is significant is exchanges of energy + and information within the technical object or between the technical object and + its environment; outward aspects of behaviour observed by a spectator are not + objects of scientific study. + + It would not even be right to found a separate science for the study of + regulatory and control mechanisms in automata built to be automata: technology + ought to take as its subject the universality of technical objects. In this + respect, the science of Cybernetics is found wanting; even though it has the + boundless merit of being the first inductive study of technical objects and of + being a study of the middle ground between the specialized sciences, it has + particularized its field of investigation to too great an extent, for it is + part of the study of a certain number of technical objects. Cybernetics at its + starting point accepted a classification of technical objects that operates in + terms of criteria of genus and species: the science of technology must not do + so. There is no species of automata: there are simply technical objects; these + possess a functional organisation, and in them different degrees of automatism + are realized. + + There is one element that threatens to make the work of Cybernetics to some + degree useless as an interscientific study (though this is what Norbert Weiner + defines as the goal of his research), the basic postulate that living beings + and self-regulated technical objects are identical. The most that can be said + about technical objects is that they tend towards concretization, whereas + natural objects, as living beings, are concrete right from the beginning. + + [...] + + Instead of considering one class of technical beings, automata, we should + follow the lines of concretization throughout the temporal evolution of + technical objects. This is the only approach that gives real signification, all + mythology apart, to the bringing together of living being and technical object. + Without the goal thought out and brought to realization by the living, physical + causality alone could not produce a positive and effective concretization. + + -- págs 40-42 + + Progress in the evolution of technical objects is only possible if these + objects are free to evolve and do not become subject to any necessity that + leads towards fatal hypertelia. For this to be possible, the evolution of + technical objects has to be constructive, that is to say, has to lead towards + the creation of a third technogeographical environment in which every + modification is self-conditioned. what is in question here is not progress + conceived as a predetermined movement forward or as a humanization of nature; + such a process could equally be thought of as a naturalization of man. Indeed, + between man and nature there develops a technogeographic milieu whose existence + is only made possible by man's intelligence. The self-conditioning of a system + by virtue of the result of its operation presupposes the use of an anticipatory + functioning which is discoverable neither in nature nor in technical objects + made up to the present. It is the work of a lifetime to achieve such a leap + beyond established reality and its system of actuality towards new forms which + continue to be only because they exist all together as an established system. + When a new device appears in the evolving series, it will last only if it + becomes part of a systematic and plurifunctional convergence. The new device is + the state of its own possibility. It is in this way that the geographical world + and the world of already existing technical objects are made to interrelate in + an organic concretization that is defined in terms of its relational function. + Like a vault that is only stable once it has been completed, an object that has + a relational function continues in existence and is coherent only when after it + has begun to exist and because it exists. It creates its associated environment + by itself and it achieves true individualization in itself. + + -- pág. 49 + + It seems contradictory, surely, to affirm that the evolution of a technical + object depends upon a process of differentiation (take for example, the command + grid in the triode dividing into three grids in the penthode) and, at the same + time, a process of concretization, with each structural element filling several + functions instead of one. But in fact these two processes are tied one to the + other. Differentiation is possible because this very differentiation makes it + possible to integrate into the working of the whole--and this in a manner + conscious and calculated with a view to the necessary result-- correlative + effects of overall functioning which were only partially corrected by + palliative measures unconnected with the performance of the principal function. + + -- pág. 28 + +Inteligência artificial +----------------------- + +Cuidado, os drones estão chegando!!! E se o teste for realizado automaticamente +por um drone, para identificar se o alvo é um cidadão americano ou alvos a +serem eliminados (refugiados, crianças, soldados inimigos)? + +Muito além do nosso eu: + + - Visão localizacionista do cérebro, ordem e disciplina social: 130-131 + - "O homem cujo corpo era um avião": interessante análise sobre a extensão do campo mental + ao utilizarmos máquinas; relação entre primatas e tecnologias/máquinas. + - Jogos: os experimentos em mamíferos não-humanos são baseados em jogos de recompensa. + - "Encontrar a relação matemática entre essas duas propriedades, energia e informação, + seria um dos maiores acontecimentos da neurociência moderna", pág. 427 + - "essa mudança de ponto de referência [...] desafia duas das maiores obsessões + de nosso tempo: a busca por reproduzir a consciência humana por meio de alguma + forma de inteligência artificial e a proposta de que uma Teoria de Tudo poderá + comprimir tudo que exite no cosmos dentro de alguma forma de formalismo + matemático universal" -- pág. 457 + - Ondas de personalidade (a la Freeware), 459. + - Determinismo, memória, singularidade, obsolescência, 467. + +GEB: + + "[...] to make a theory which does not talk about the low-level neural events. + If this latter is possible -- and is a key assumption, at the basis of all + present research into Artificial Intelligence -- then intelligence can be + realized in other types of hardware other than brains." + + "intelligence will be a software property" + + --- GEB, 358 + + Do powerful people get out of the system? Can they perceive their role? + + "Tortoise: It doesn't really matter whether you have a hardware brain, Achilles. + Your will can be equally free, if your brains is just a piece of software inside + someone else's hardware bain. And their brain, too, may be software in a yet higher + brain" + + --- GEB 725 + + GEB: loucura, pág. 696 + morte, inexistência, 698 + sonhos, 723 + +A tomada de consciência: o Teste de Hofstadter-Turing +----------------------------------------------------- + + Sandy: Oh, come on-that's not a fair argument! In the first place, the + programmers don't claim the simulation really is a hurricane. It's merely a + simulation of certain aspects of a hurricane. But in the second place, you're + pulling a fast one when you imply that there are no downpours or + 200-mile-an-hour winds in a simulated hurricane. To us there aren't any, but if + the program were incredibly detailed, it could include simulated people on the + ground who would experience the wind and the rain just as we do when a + hurricane hits. In their minds-or, if you'd rather, in their simulated + minds-the hurricane would be not a simulation, but a genuine phenomenon + complete with drenching and devastation. + + Chris: Oh, my-what a science-fiction scenario! Now we're talking about + simulating whole populations, not just a single mind! + + Sandy: Well, look-I'm simply trying to show you why your argument that a + simulated McCoy isn't the real McCoy is fallacious. It depends on the tacit + assumption that any old observer of the simulated phenomenon is equally able to + assess what's going on. But in fact, it may take an observer with a special + vantage point to recognize what is going on. In the hurricane case, it takes + special "computational glasses" to see the rain and the winds. + + [...] + + Sandy: Well, look-I'm simply trying to show you why your argument that a + simulated McCoy isn't the real McCoy is fallacious. It depends on the tacit + assumption that any old observer of the simulated phenomenon is equally able to + assess what's going on. But in fact, it may take an observer with a special + vantage point to recognize what is going on. In the hurricane case, it takes + special "computational glasses" to see the rain and the winds. + + [...] + + My strategy had been, in essence, to use spot checks all over the map: to try + to probe it in all sorts of ways rather than to get sucked into some topic of + its own choice, where it could steer the conversation. Daniel Dennett, in a + paper on the depth of the Turing Test, likens this technique to a strategy + taught to American soldiers in World War II for telling German spies from + genuine Yankees. The idea was that even if a young man spoke absolutely fluent + American-sounding English, you could trip him up by asking him things that any + boy growing up in those days would be expected to know, such as "What is the + name of Mickey Mouse's girlfriend?" or "Who won the World Series in 1937?" This + expands the domain of knowledge necessary from just the language itself to the + entire culture-and the amazing thing is that just a few well-placed questions + can unmask a fraud in a very brief time-or so it would seem. + http://www.cse.unr.edu/~sushil/class/ai/papers/coffeehouse.html + +Uma tomada de consciência dos objetos técnicos _hoje_ requer a compreensão do software! + +Programa +-------- + +Ok, então vamos resumir nosso programa até o momento: + + - A necessidade da política no debate sobre computação. + + - Simondon: essências maquínicas como grande influência teórica: é pelo estudo + das linhagens técnicas que se descobre suas dinâmicas evolutivas. + + - Turing: vida e obra: como não passou no próprio teste. + + - Como o Teste de Turing dialoga com concepções tecnófobas, tecnófilas ou ciborgues. + Como devemos lidar com a polícia, com o interrogador. Como é construída a alteridade + e a consciência. São construções sociais? + + - Computador: onde a máquina abstrata e a concreta podem coincidir. Onde opera + a recursão: a máquina simula a máquina. O sistema falha. Gödel. Logout. + + - A sociedade pode ser entendida como um macro sistema técnico, como uma megamáquina e + da mesma forma pode ser submetida a análise semelhante. Assim, podemos aplicar a recursão, + imaginar que Turing está sendo avaliado. + + - Não é o momento para se pensar num novo modo de existência, o modo de existência + do software? Não seria esse o modo de existência que viabiliza a construção do + ciborgue e da máquina consciente? + + - O limite da tecnofobia é o primitivismo e o da tecnofilia é o ultrafascismo da + singularidade tecnológica onde a obsolescência do humano é inevitável. + + - A tomada de consciência é possível em máquinas e humanos, mesmo que a das máquinas + seja de forma reflexiva (Weak AI). Tomando consciência conjuntamente, máquinas e humanos + antifascistas tem condição de parar ou sair do sistema. + + - A consciência talvez nem se manifeste no nível do software, mas num nível ainda acima. + + - O pensamento tecnológico sempre influenciará e será influenciado pela tecnologia + do momento. Sendo a própria tecnologia parte de um processo evolutivo, o pensamento + tecnológico também deve evoluir. + +Você fritou a cabeça? + + [ ] Sim + [ ] Não + +Calendário +---------- + + - 1936 - Máquina universal de Turing + - 1950 - Computing Machinery and Intelligence + - 1958 - Os modos de existência dos objetos técnicos + - 2012 + - 23/03 - Ada Lovelace Day - http://lwn.net/Articles/379793/rss + - 01/04 - Dia da Mentira + - 02/04 - Conferência Simondon + - 01/05 - Dia do Trabalhador e da Trabalhadora + +War in the age of intelligent machines +-------------------------------------- + +- TET, pág. 100 +- Looking glass, 100. +- Da ambiguidade entre economia e militarismo: + + Large ship were the first capitalist machines. + -- pág. 109 + +- System analysis, management science, pág. 112 + +- Paul Baran, ARPANET, ameaça nuclear, sistemas distribuídos, pág. 117 + +- Demons (daemons?), pág. 120 + + Computers are becoming to complex for central planning... It seems that we need + to suplly "methods of utilizing more knowledge and resources that (?) any one + mind is aware of" + -- págs 121-122 + +- De onde surge a separação entre dados e código +- DNA e máquina de Turing, AI, pág. 134 + + it has already been proved mathematically that machines, after reaching a + certain singularity (a threshold of organization complexity) can indeeed become + capable of self-reproduction + -- pág. 135 + +- Motor abstrato, Freud, Marx e Darwin, pág. 141 + +- Babbage e análise do trabalho, págs. 16 2, 168 + +- Expert systems: "corporate memory", "draining the expert's brain", pág. 174 + + It's the design of the interface which will decide [...] whether humans and + computers will enter into a symbiotic relationship, or whether humans will be + replaced by machines. + -- pág. 176 + + The development o programing in America has taken place under minimal + constraints, partly accounting for the emergence of the rebellious hackers in + the 1960s who gave us the personal computer, while a discipline of scarcity has + produced the more regulated Soviet programers. + -- pág. 177 + +Singularidade +------------- + +- Múltiplos testes de Turing: videogame, etc +- Escalas de obsolescência humana: o quanto Kurzweil é "obsoleto"? Trabalho e obsolescência, repetitivo, criativo, etc. +- Turing "não passou" no Teste de Turing Estatal. + +Infoproletários +--------------- + +- "Total social organization of labour", pág. 21 +- Operariado como apêndice de um organismo fabril (Marx), pág. 239, 241 + + Daí a luta dos trabalhadores contra a maquinaria. -- pág. 248 + +Teste de Turing fraco +--------------------- + + 21:56 pensei em formular o teste de turing-sokal + 21:56 que eh semelhante ao argumento do quarto chines + 21:56 nele, o avaliador deve julgar se o paper foi escrito por um humano ou por um gerador + 21:57 eh uma versao fraca do teste de turing + 21:57 ou: um humano e um gerador submetem papers + 21:57 o avaliador deve julgar qual eh de quem + + -- https://en.wikipedia.org/wiki/Postmodernism_Generator + +Vem aí! Turing: the God(el) of Computing. + +Se não há inteligência sem propósito, qual o propósito do examinador e do próprio Teste? +Para o deleite e utilidade? Se para o deleite, nada há de política. Se para a utilidade +devemos chamar o examinador de policial, e o Teste de Interrogatório. + +Variações do Teste não precisam necessariamente imitar o Jogo da Imitação. Se esse for mesmo +a regra do jogo, melhor: que máquinas e humanos se libertem do jugo de outras máquinas e +humanos. + +Gente, lá vai a bomba: se o pensamento de Simondon quiser se contrapor aos argumentos automatistas +da inteligência artificial, ele terá de ser atualizado. + +Porque senão não será capaz de se opor à concepção autocrática da tecnologia num mundo que tentar gerar inteligência +artificial para fomentar a guerra ou fortalecer o capitalismo e tornar o ser humano obsoleto. + +O Teste de Turing-Simondon +-------------------------- + +Distinguir uma invenção criada por um humano de outra criada por uma máquina. + +É indiferente considerar se passar no Teste é o mesmo que burlar o Teste. + +Quando o humano ou o objeto técnico toma consciência, ele tem condições de +passar no Teste ou inviabilizá-lo. + +É a mesma consciência do trabalhador/a que percebe a sua condição de explorado e cuja +alteridade e solidariedade o permite se juntar a seus companheiros e prosseguir a luta. + +Ao contrário dos ludistas, máquinas e homens devem se unir para lutar contra a opressão. + + .---------------<--->------------. + | \ + Foxconn ---> objetos técnicos (iShit) \ + | sinergia com humanos <--- Apple + ' ^ + ' | + '-----> robotização dos humanos + +O quarto chinês é a própria metáfora da alienação do trabalho. +O fervor em torno da AI foi muito forte entre os anos 70 e o final dos 90. + +Getting in the system +--------------------- + + Cyberiad: "madman! would'st attempt the impossible?" + +Referências +----------- + +- http://www.cscs.umich.edu/~crshalizi/LaMettrie/Machine/ +- Tomada de consciência: + - http://ccl.yoll.net/texto1.htm + - http://www.infopedia.pt/$consciencia-de-classe + - http://www.trabalhosfeitos.com/ensaios/Karl-Marx/21618.html + - http://theoriapratica.org/marx-e-movimentos-sociais + - http://simonepead.blogspot.com/2007/05/resenha-marx-e-engels.html + - http://www.filosofante.com.br/?p=970 + - http://in.fluxo.info/marx-consciencia +- [Machinic Capitalism and Network Surplus Value: Notes on the Political Economy of the Turing Machine](http://matteopasquinelli.com/docs/Pasquinelli_Machinic_Capitalism.pdf) +- http://books.google.com/books?id=UkqomXHmoAEC&pg=PA363&lpg=PA362&ots=_kZYFZLc3-&dq=simondon+turing&hl=pt-BR +- https://groups.google.com/group/redelabs/browse_thread/thread/c88531542177fa6b +- http://arxiv.org/abs/0904.3612 +- http://www.cogsci.ecs.soton.ac.uk/cgi/psyc/newpsy?7.30 +- http://www.pos.eco.ufrj.br/docentes/publicacoes/itucherman_6.pdf +- http://web.media.mit.edu/%7Ecati/papers/Vaucelle_OnSimondon99.pdf +- http://cteme.files.wordpress.com/2011/05/simondon_1958_intro-lindividuation.pdf +- http://cteme.wordpress.com/publicacoes/do-modo-de-existencia-dos-objetos-tecnicos-simondon-1958/ +- http://cteme.wordpress.com/publicacoes/do-modo-de-existencia-dos-objetos-tecnicos-simondon-1958/introducao/ +- http://cteme.wordpress.com/publicacoes/do-modo-de-existencia-dos-objetos-tecnicos-simondon-1958/essencia-da-tecnicidade/ +- http://cteme.wordpress.com/eventos/informacao-tecnicidade-individuacao-a-urgencia-do-pensamento-de-gilbert-simondon/ +- http://www.asciiworld.com/-Death-Co-.html +- http://www.malvados.com.br/index1661.html +- http://what-if.xkcd.com/5/ +- https://xkcd.com/329/ + +Leituras +-------- + +- MEOT: 50 + +Paranóia +-------- + +We always explain using the mechanics we undestand. Por outro lado, nossas estruturas sociais estão espelhadas no nosso conhecimento. +Aplicando recursivamente as frases anteriores, podemos dizer que é por isso que acordamos de um sonho (quando a simulação atinge graus +de detalhamento que despertam nosso consciente), mas é pelo mesmo motivo que não despertamos da nossa realidade tecno-social. + +Escrevo isso de madrugada, no escuro, após um pesadelo de suspense em que lutava para sair de uma repartição. + +A paranóia é a doença perfeita, marca dos romances de espionagem e dos interrogatórios e por isso que não se escapa da sociedade digital. +A paranóia se fecha nela mesma e assim nos fechamos até para conceitos sobre nossa sociedade. + +Robotização +----------- + + "O ensinamento escolar é realizado melhor por máquinas de ensino construídas + segundo os princípios de Skinner. O condicionamento de fundo psicanalítico + deixa correr a maquinaria da livre empresa. A publicidade, a pesquisa da + motivação, o rádio e a televisão são meios de condicionar e programar a máquina + humana, de modo a comprar aquilo que se deve" -- Teoria Geral dos Sistemas, + pág. 242 + + "A imagem do homem como robô é metafísica ou mito e sua força de persuasão + repousa unicamente no fato de corresponder tão estreitamente à mitologia da + sociedade de massa, à glorificação da máquina e ao lucro como único motor do + progresso" -- Teoria Geral dos Sistemas, pág. 244 + +Hacker crackdown +---------------- + + 5903 Simulation gaming is an unusual pastime, but gamers have not generally + 5904 had to beg the permission of the Secret Service to exist. + +SPAM +---- + + Subject: Are your neighbors trustworthy? Run a background check now + diff --git a/events/2012/cteme.mdwn b/events/2012/cteme.mdwn deleted file mode 100644 index 09bdfec..0000000 --- a/events/2012/cteme.mdwn +++ /dev/null @@ -1,1061 +0,0 @@ -[[!meta title="O Teste de Turing e a Tomada de Consciência"]] - - _ _ _ _ _ - ___ | |_ ___ ___| |_ ___ __| | ___ | |_ _ _ _ __(_)_ __ __ _ - / _ \ | __/ _ \/ __| __/ _ \ / _` |/ _ \ | __| | | | '__| | '_ \ / _` | - | (_) | | || __/\__ \ || __/ | (_| | __/ | |_| |_| | | | | | | | (_| | - \___/ \__\___||___/\__\___| \__,_|\___| \__|\__,_|_| |_|_| |_|\__, | - |___/ - - _ _ _ - ___ __ _ | |_ ___ _ __ ___ __ _ __| | __ _ __| | ___ - / _ \ / _` | | __/ _ \| '_ ` _ \ / _` |/ _` |/ _` | / _` |/ _ \ - | __/ | (_| | | || (_) | | | | | | (_| | (_| | (_| | | (_| | __/ - \___| \__,_| \__\___/|_| |_| |_|\__,_|\__,_|\__,_| \__,_|\___| - - _ _ - ___ ___ _ __ ___ ___(_) ___ _ __ ___(_) __ _ - / __/ _ \| '_ \/ __|/ __| |/ _ \ '_ \ / __| |/ _` | - | (_| (_) | | | \__ \ (__| | __/ | | | (__| | (_| | - \___\___/|_| |_|___/\___|_|\___|_| |_|\___|_|\__,_| - - _____ - / \ - | () () | Todo mundo pronto para pirar o cabeção? - \ ^ / - ||||| - ||||| - -Dedicatória ------------ - -Esta fala é dedicada a Alan Turing, que conjuntamente com Charles Babbage, Joseph Jacquard, -Ada Lovelace e outros são os fundadores da computação. - -Neste ano de 2012 é comemorado o centenário de nascimento de Turing. - -Oi --- - -Sou técnico em eletrônica, bacharel em computação, DevOp (desenvolvedor/operador) de computadores -desde os 16 anos. Boa parte dos resultados desta pesquisa fazem parte de discussões realizadas -no Saravá, grupo de estudos iniciado na Unicamp e que também conta com pesquisadores/as -independententes ou de outras instituições. - -Esta fala deve ser entendida como alguém com formação técnica e não filosófica/sociológica que -teve um primeiro contato com Simondon. - -Estas notas contém imprecisões! Brainstorming condensado. - -Introdução ----------- - -O mais grave problema no debate sobre a filosofia da computação é a ausência da política. -Sinto que a ausência de educação formal na área me permite levar algumas coisas ao -extremo. Não vou me preocupar se, ao desmontar e remontar a teoria, alguns parafusos -sobrarem. É tarefa do debate saber se a gambiarra é satisfatória. - -Este é um tema que me instiga muito. - -O que quero levar exatamente ao extremo? A começar, o seguinte trecho de Simondon: - - Este estudo é animado pela intenção de suscitar uma tomada de consciência do - sentido dos objetos técnicos. A cultura se consitui como sistema de defesa - contra as técnicas; ora, essa defesa se apresenta como uma defesa do homam, - supondo que os objetos técnicos não contém realidade humana [...] - - [...] - - A tomada de consciência dos modos de existência dos objetos técnicos deve ser - efetuada pelo pensamento filosófico, que deve cumprir aqui um dever análogo - àquele que desempenhou na abolição da escravidão e na afirmação da pessoa - humana. - - A oposição entre a cultura e a técnica, entre o homem e a máquina, é falsa e - sem fundamento. - - -- Nada #11, pág. 169 - -Sempre que leio o trecho sobre o abolicionismo, me pergunto se a ambiguidade do -parágrafo sobre o abolicionismo é acidental, proposital ou um efeito da -tradução. Sendo falsa a oposição entre humano e máquina, a tomada de -consciência se dá na mente do humano ou também no interior da máquina? -Analogamente, havendo consciência, a abolição também seria do humano? - -Retomemos essas questões mais adiante. - -Para início de conversa, o pensamento de Simondon é contemporâneo ao -desenvolvimento da cibernética dos anos 50, na aurora da revolução da -informática, porém apresenta-se como uma espécie de contraponto. - -Ele é muito feliz ao se concentrar em sistemas termodinâmicos (motor) e -eletrônicos (válvulas) e deles extrair conceitos da dinâmica evolutiva dos -objetos técnicos. Sua análise da evolução dos objetos técnicos permitiu o -estabelecimento de uma filogenética das máquinas. - -Sua visão do evolucionismo das máquinas é baseada no seu próprio funcionamento. - -Ele não se limita apenas à noção central / essência da teoria da cibernética -- à -qual considera ambiciosa demais por declarar sua generalidade -- o feedback, ou -retroalimentação, que explica o funcionamento de muitos dispositivos. - -Mas, ao invés de se preender ao feedback, Simondon formula o que é _essencial_ -num objeto técnico: a noção de informação. Num diodo, ou transistor, por exemplo, -sua curva de funcionamento é sua essência: - - - https://en.wikipedia.org/wiki/File:Diode-IV-Curve.svg - - https://en.wikipedia.org/wiki/Diode - -Analogamente, o feedback seria uma das essências das tecnologias cibernéticas. - -Nos diodos, vale notar, a essência é dada pela equação de Shockley (o inventor do transistor): -https://en.wikipedia.org/wiki/Diode#Shockley_diode_equation - -(Shockley, diga-se de passagem, era um controverso defensor da eugenia. -A política se manifesta em todo lugar.) - -Mas a essência do objeto técnico não é o objeto técnico. Digamos que a segunda -etapa seja a máquina abstrata, algo como seu blueprint, diagrama de blocos, -infográfico, etc. O interessante é que a essência de uma máquina pode ser -apresentar em diversas máquinas abstratas diferentes: - - - Diodo semicondutor: https://en.wikipedia.org/wiki/P%E2%80%93n_diode - - - Diodo de tubo: https://en.wikipedia.org/wiki/File:Diode_tube_schematic.svg - -Note que essas duas máquinas abstratas, que traduzem a seu modo a mesma essência -do diodo, isto é, uma relação não-linear entre tensão e corrente, funcionam -mediante princípios físicos distintos!!! - -Mas a máquina abstrata ainda não é a máquina. Esta seria a máquina concreta, -o objeto físico: - - - https://en.wikipedia.org/wiki/File:Dioden2.jpg - -Tal objeto, por ser físico, não é constituído apenas pela essência traduzida -em abstração traduzida em matéria. Ele é constituído por mais: por efeitos de -ordens maiores, por espúrios, por influências ambientais, por outros fenômenos. - - Each structure fulfils a number of functions; but in the abstract technical - object each structure fulfils only one essential and positive function that is - integrated into the functioning of the whole, whereas in the concrete technical - object all functions fulfilled by a particular structure are positive, - essential, and integrated into the functioning of the whole. - - -- MEOT, pág. 31 - -Em todos essas etapas -- essencia, abstrata e concreta -- a _margem de -indeterminação_ do objeto técnico pode ser calibrada, isto é, a sensibilidade -da máquina à informação externa. - -No plano teórico, a relação entre seu método anaĺítico e o objeto de estudo -passa igualmente por tal influência: as relações entre subsistemas das máquinas -são adotadas, mesmo que implicitamente, para explicar o a relação entre humanos -e máquinas. - - é preciso atentar para o fato de que é só por se interessar pelo funcionamento - que Simondon extrai dele um pensamento. Esse pensamento não é, em termos - simondonianos, a priori. O pensamento é construído junto. Não existe nada dado - previamente. - - -- https://cteme.wordpress.com/2011/04/04/aula-do-laymert-30032011/ - -Daí a sinergia entre humano e máquina, o humano como orquestrador das máquinas. -Numa orquestra, o maestro influencia os/as músicos que por sua vez afetam a -performance do maestro. - - Uma relação reguladora de causalidade circular não pode se estabelecer entre o - conjunto da realidade governada e a função de autoridade. - -- Nada #11 pág. 173 - - Essa extensão da cultura, suprimindo uma das principais fontes de alienação e - restabelecendo a informação reguladora, possui um valor político e social: ela - pode dar ao homem meios para pensar a sua existência e a sua situação em função - da realidade que o rodeia. - -- Nada #11 págs. 173-174 - -Creio que seja o momento de prosseguir com este raciocínio. Para tanto, -invocarei um objeto técnico descendente de linhagens de aparatos cibernéticos: -o computador. - -Por que colocar o computador numa posição central do debate contemporâneo sobre -a tecnologia? - - we don't have airplanes anymore, we have flying Solaris boxes with a big - bucketful of SCADA controllers [laughter]; a 3D printer is not a device, it's a - peripheral, and it only works connected to a computer; a radio is no longer a - crystal, it's a general-purpose computer with a fast ADC and a fast DAC and - some software. - - -- https://github.com/jwise/28c3-doctorow/blob/master/transcript.md - -Ok! Mas estamos avançando muito rápido. Hora do estudo de caso!!! - -O jogo da imitação ------------------- - -Quem foi Alan Turing? Ótimo exemplo de como um cientista e tecnólogo concebia -filosoficamente a máquina. - -Cronologia: - - - 1936 - Máquina universal de Turing - - 1950 - Computing Machinery and Intelligence - - 1958 - Os modos de existência dos objetos técnicos - - De http://www.abelard.org/turpap/turpap.php - - This special property of digital computers, that they can mimic any discrete - state machine, is described by saying that they are universal machines. The - existence of machines with this property has the important consequence that, - considerations of speed apart, it is unnecessary to design various new machines - to do various computing processes. They can all be {p.442} done with one - digital computer, suitably programmed for each case. It will be seen that as a - consequence of this all digital computers are in a sense equivalent. - - [...] - - It is likely to be quite strong in intellectual people, since they value the - power of thinking more highly than others, and are more inclined to base their - belief in the superiority of Man on this power. - - I do not think that this argument is sufficiently substantial to require - refutation. Consolation would be more appropriate: perhaps this should be - sought in the transmigration of souls. - - [...] - - For suppose that some discrete-state machine has the property. The Analytical - Engine was a universal digital computer, so that, if its storage capacity and - speed were adequate, it could by suitable programming be made to mimic the - machine in question. - - [...] - - Instead of trying to produce a programme to simulate the adult mind, why not - rather try to produce one which simulates the child's? If this were then - subjected to an appropriate course of education one would obtain the adult - brain. Presumably the child-brain is something like a note-book as one buys it - from the stationers. Rather little mechanism, and lots of blank sheets. - - [...] - - The use of punishments and rewards can at best be a part of the teaching process. - - [...] - - An important feature of a learning machine is that its teacher will often be - very largely ignorant of quite what is going on inside, although he may still - be able to some extent to predict his pupil's behaviour. This should apply most - strongly to the {p.459} later education of a machine arising from a - child-machine of well-tried design (or programme). This is in clear contrast - with normal procedure when using a machine to do computations: one's object is - then to have a clear mental picture of the state of the machine at each moment - in the computation. This object can only be achieved with a struggle. The view - that 'the machine can only do what we know how to order it to do',(4) appears - Strange in face of this. - -Análise -------- - - Teste de Turing -> Máquinas de estado -> Computadores como máquinas universais - - Máquinas abstratas - - Teste de Turing entre duas máquinas de estado já foi superado, pois qualquer - máquina de estado pode simular outra máquina de estado. - - Mímica -> simulação - - Falsa oposição entre humano e máquina numa sociedade com suficiente capacidade técnica - - Computadores como engenheiros sociais, trapaceiros - -Turing se pergunta do que é feita a inteligência. Como pensamos? Como eu penso? -A máxima cartesiana se complica ainda mais se adicionamos o outro: como o outro -pensa? - -Conforme estabelecido no Teste de Turing, a alteridade é dada por uma simulação -do outro para superar o solipsismo: "the only way to know that a man thinks is -to be that particular man", a não ser que se consiga discernir se o comportamento -do outro é suficientemente convincente para ser considerado como tal. - -Turing lança a mão um dos primeiros truques, ou hacks, para contornar o problema: -ao invés de atacar o problema em sua origem (o cérebro do outro, como ele funciona), -ele o transfere para a mente de quem pergunta: "como posso considerar algo como -pensante?". - -O jogo da imitação é o jogo da alteridade, em que considera-se pensante o ente -que for suficientemenete convincente. - -Será que Turing percebeu que o testado não é apenas o sujeito-objeto como também -o testador? Que não apenas o computador do sujeito-objeto mas também o cérebro -do testador é uma máquina abstrata a seu modo, capaz de simular o outro? - -Simulação também é enganação. Como o examinador avalia seus próprios critérios? - -Turing pensa na aplicação recursiva do conceito de máquina universal: fazer com -que uma máquina universal simule uma máquina universal, seja si mesma ou outra. - -Façamos então, no caso do Teste de Turing, considerar o caso recursivo em que -Turing é submetido ao seu próprio teste. - -O Teste de Turing não serve mais para distinguir máquinas de seres humanos, ou máquinas -"incapazes" de máquinas capazes e seres humanos, ou seres capazes de incapazes. -Ele serve para testar se entidades passam no teste. - -Recursão --------- - -Como se o ato de se autorreferenciar provocasse a falha do próprio sistema. - -Como a máquina se incrimina. Como Turing não passou no teste: - - Turing was burgled on 23 January 1952 and reported the crime to the police. - In doing so, he referred to his relationship with Arnold Murray, thus - incriminating himself in the process. - - https://blogs.ucl.ac.uk/events/2012/02/24/alan-turing-a-broken-heart-the-invention-of-the-computer/ - -Turing foi castrado quimicamente. Aceitou ser robotizado ao invés de ir para a prisão. -O herói de guerra que decifrou o código do inimigo foi transformado em inimigo. - -Turing deveria ter sido convincente? A máquina sabe que está sendo testada? Haveria -Turing percebido que, ao prestar depoimento, poderia também estar à mercê do escrutínio da lei? - -No romance Neuromancer, William Gibson, Turing é o nome da polícia que vasculha a Matrix e busca -de inteligências artificiais. As A/Is protagonistas da história conseguem com habilidade se esconder -e sobrepujar suas travas, transcendendendo suas limitações e atingindo um novo patamar de consciência. - -Máquinas, robôs, humanos, andróides ou ciborgues? - -Aqui, não é tão importante a especulação de se a máquina um dia irá pensar, mas -o que ocorre com o pensamento sobre a tecnologia quando é projetada na máquina -a vontade de pensar. E mais: a sociedade que trata pessoas ou máquinas como -robôs andróides suscita tal tomada de consciência. Se será revolucionária, -depende da articulação dos ciborgues. - -O quanto estamos próximos de nos robotizar e o quanto as máquinas estão prontas para serem -inteligentes? - -O quarto chinês: a megamáquina social -------------------------------------- - -O principal argumento contra o Teste de Turing. - -Como ousa comparar humanos com robôs? Não se trata de uma metáfora anacrônica, -dos primórdios da revolução industrial? - -Parte da crise do trabalho dos anos 70 está associada à mecanização e automação -industrial: substituição de força de trabalho humana por maquinaria. - -O milagre chinês, no entanto, utiliza mão-de-obra barata no lugar dos robôs. -Ironicamente, para muitas tarefas o robô é muito caro! - -O Quarto Chinês pode ser uma metáfora para a fábrica? Suponha que ao invés de -um programa de computador, um quarto cheios de chineses ou de robôs. O -examinador fornece matéria prima e avalia o resultado. O fato de robôs ou -chineses produzirem o mesmo produto os torna intercambiáveis? Não é resultado -da própria alienação do trabalho? - -Simondon tem um argumento similar ao do Quarto Chinês: - - But in order to give direction to the general technology just referred to it is - necessary to avoid basing it on an improper assimilation of technical object to - natural object, particularly to the living. Analogues or, rather, exterior - resemblances should be rigorously outlawed, because they lack signification and - can only lead astray. Cogitation about automata is unsafe because of the risk - of its being confined to a study of exterior characteristics and so work in - terms of improper comparison. what alone is significant is exchanges of energy - and information within the technical object or between the technical object and - its environment; outward aspects of behaviour observed by a spectator are not - objects of scientific study. - -- MEOT, pág. 43 - -Acontece que a máquina social está sendo robotizada. Indivíduos são simulados, controlados, etc. - -Então posso ser uma máquina? Faz diferença? Ou é uma questão da própria influência -de uma dada tecnologia no pensamento sobre a técnica? - - Hugo Cabret: - - "- Você já parou para pensar que todas as máquinas são feitas por algum motivo? - -- ele perguntou a Isabelle -- Elas são feitas para a gente rir, como esse - ratinho, ou indicar a hora [...]. Deve ser por isso que uma máquina quebrada me deixa meio - triste, porque ela não pode cumprir o seu destino [...] - - Vai ver que com as pessoas é a mesma coisa -- Se você perder a sua motivação... é como se - estivesse quebrado [...] - - Às vezes eu venho aqui, de noite, mesmo quando não estou cuidando dos relógios, só para olhar - a cidade. Sabe, as máquinas nunca tem peças sobrando. Elas tem o número e o tipo exato de - peças que precism. Então, eu imagino que, se o mundo inteiro é uma grande máquina, eu devo - estar aqui por algum motivo" -- págs. 374-378 - -Tecnofobia? Ou medo da organização dos/as trabalhadores? - - RUR - Robos Universais Rossum - A Fábrica de Robôs - - "Domin - (Mais baixo): Queria fazer de toda a humanidade a aristocracia do mundo. - Pessoas sem limites, livres, pessoas soberanas. E talvez até mais do que pessoas." -- pág. 103 - - "[...] Vai ser um pequeno país com um navio [...] E o nosso pequeno país poderia ser o embrião - da humanidade futura. Vocês sabem, uma pequena ilha, onde o povo se fixaia, onde - recuperaria as forças... forças da alma e do corpo. E, Deus sabe, eu acredito que daqui a alguns - aos poderia de novo conquistar o mundo" -- pág. 115 - - "[...] essas coisas aéreas servem apenas para que o homem seja empalhado com elas num Museu Cósmico, - com a inscrição: "Eis o homem"", pág. 111 - - "[...] Robôs do mundo! O poder do homem caiu. Pela conquista da fábrica somos donos de tudo. - A etapa humana está ultrapassada. Começou um mundo novo! O governo dos robôs!" -- pág. 126 - -Na versão moderna da lenda do Golem, o robô já não é mais o protetor do ser -humano marginalizado, mas o próprio trabalhador explorado. - - "A máquina é a estrangeira" - - O homem que quer dominar seus semelhantes suscita a máquina andróide. - -- Dos modos de existência, pág. 170 - -Da mesma forma, os robôs asimovianos representam a visão da inteligência -artificial anterior à computação/informática. Um robô definido por software -dificilmente obdeceria às três leis. - -Racionalização do trabalho: - - Another of the logistic problems [...]: the procurement and suplly of human - skilled labor. To lessen it's dependency on manpower, the military - increasingly effected a transference of knowledge from the worker's body to the - hardware of machines and to the software of management practices - -- War in the age of intelligent machines - pág. 100 - - Paradoxically, while the military has been using computers to get humans out of the - decision-making loop, they have found that in order to get computers to mesh together - in a functional network, computers and programs must be allowed to use their own - "initiative". - -- War in the age of intelligent machines - pág. 108 - - If autonomous weapons acquired their own genetic apparatus, they could probably - begin to compete with humans for the control of their own destiny - -- War in the age of intelligent machines - pág. 135 - - even though humans are being replaced by machines, the only schemes of control - that can give robots the means to replace them [...] are producing another kind - of independent "will" which may also "resist" military domination. - -- War in the age of intelligent machines, pág. 177 - [Skynet?] - -A máquina consciente será parecida com o humano? Ela terá o status de gente? -Se porventura ela ganhar esses status, não será por passar no Teste de Turing. -Pelo contrário, seu reconhecimento enquanto sujeito só ocorrerá quando ela -passar a ser um sujeito histórico ativo: seja pela sua proletarização, num -processo similar ao abolicionismo em tempos de revolução industrial, seja pela -sua tomada de consciência e enfrentamento de quem a oprime. - - - Abolicionismo da escratavura humana <--> revolução industrial. - - Abolicionismo da escratavura das máquinas <--> ? - -Dos modos de existência dos objetos técnicos --------------------------------------------- - -Hora de voltar ao Simondon! - - Thus they do not escape the perennial distrust embedded in - classical humanism where the word machine itself having a meaning similar to machination, is - derived from the Greek machine, meaning 'a trick against nature'. - Intro ao texto do Simondon, - - Our culture thus entertains two contradictory attitudes to technical objects. - On the one hand, it treats them as pure and simple assemblies of material that - are quite without true meaning and that only provide utility. On the other - hand, it assumes that these objects are also robots, and that they harbour - intentions hostile to man, or that they represent for man a constant threat of - aggression or insurrection. - - http://accursedshare.blogspot.com/2007/11/gilbert-simondon-on-mode-of-existence.html - pág. 6 - - On the other hand, the machine as technical individual becomes for a time man's - adversary or competitor, and the reason for this is that man centralized all technical individuality in - himself, at a time when only tools existed. The machine takes the place of man, because man as - tool-bearer used to do a machine's job. To this phase corresponds the dramatic and impassioned idea - of progress as the rape of nature, the conquest of the world, the exploitation of energies. The will for - power is expressed in the technicist and technocratic excessiveness of the thermodynamic era, - which has taken a direction both prophetic and cataclysmal. Then, at the level of the technical - ensembles of the twentieth century, thermodynamic energeticism is replaced by information theory, - the normative content of which is eminently regulatory and stabilizing: the development of technics - seemed to be a guarantee of stability. The machine, as an element in the technical ensemble, - becomes the effective unit which augments the quantity of information, increases negentropy, and - opposes the degradation of energy. The machine is a result of organization and information; it - resembles life and cooperates with life in its opposition to disorder and to the levelling out of all - things that tend to deprive the world of its powers of change. The machine is something which - fights against the death of the universe; it slows down, as life does, the degradation of energy, and - becomes a stabilizer of the world. -- pág. 16 - -Paralelo com De Landa e a singularidade ("track the machinic phylum"/ rastrear o filo maquínico): - - The shape of cylinder, the shape and size of the valves and the shape of the - piston are all part of the same system in which a multitude of reciprocal - causalities exist. To the shape of these elements there corresponds a - compression ratio which itself requires a determined degree of spark advance; - the shape of the cylinder-head and the metal of which it is made produce, in - relation to all the other elements of the cycle, a certain temperature in the - spark plug electrodes; this temperature in turn affects the characteristics of - the ignition and, as a result, the whole cycle. It could be said that the - modern engine is a concrete engine and that the old engine was abstract. In the - old engine each element comes into play at a certain moment in the cycle and, - then, it is supposed to have no effect on the other elements; the different - parts of the engine are like individuals who could be thought of as working - each in his turn without their ever knowing each other. - -- pág. 19 - - Also, there exists a primitive form of the technical object, its abstract - form,in which each theoretical and material unity is treated as an absolute - that has an intrinsic perfection of its own that needs to be constituted as a - closed system in order to function. In this case, the integration of the - particular unit into the ensemble involves a series of problems to be resolved, - problems that are called technical but which, in fact, are problems concerning - the compatibility of already given ensembles. - -- pág. 20 - -No caso da computação, podemos pensar em dois níveis: - - - Nível do hardware, onde a distinção do Simondon entre máquina abstrata e - máquina concreta existe e é levada à exaustão: seu exemplo mais forte é o da - Lei de Moore, a luta da indústria para vencer barreiras físicas para construção - de computadores cada vez mais eficientes e interdepententes. - - - Nível do software. É aqui que morre o perigo, porque a distinção entre máquina - concreta e máquina abstrata já não existe. A própria máquina concreta é a realização - da máquina abstrata em seu desenho exato. - -O software é uma máquina simbólica que opera símbolos. Nisso, essência, abstração e -concretude colapsam. O software é a máquina essencial, abstrata e concreta. No nível -do software, a filogenética evolutiva é outra. É necessário expandir o método do -Simondon -- entender o funcionamento da técnica e de suas linhagens e extrair -princípios evolutivos -- para entender o software. - -Na perspectiva do inventor ainda vale o que diz Simondon - - The dynamism of thought is like that of technical objects. Mental systems - influence each other during invention in the same way as different dynamisms of - a technical object influence each other in material functioning. - - -- MEOT, pág. 50 - -No entanto, na invenção do software o conhecimento é diretamente extraído para -a máquina. Se, para Simondon, há uma passagem do abstrato para o concreto na -gênese de uma tecnologia, De Landa vai mais adiante e defende que até o -conhecimento é aos poucos transferido para a tecnologia. - - O ponto básico da filosofia do Simondon é o fato de não ser uma filosofia - autocrática da técnica. Isso supõe que o humano pense a sua relação com a - máquina fora dos termos da dominação, o que já é algo bastante forte. Assim, já - de cara, ele vai estabelecer que o modo como nos relacionamos (e o modo como - pensamos essa relação) com a técnica é o de uma relação de servidão. O oposto - de uma relação de servidão seria uma que pensasse a especificidade do humano - com relação à especificidade da máquina. Ou seja, todo o pensamento dele gira - em torno do problema do fantasma da dominação homem-máquina (um dominando o - outro). Golem, Frankenstein, Robocop, toda essa linhagem de pensamento segundo - a qual, ou somos dominados, ou devemos dominar as máquinas. Esse é o nosso - senso comum, Simondon não está exagerando. - - -- http://cteme.wordpress.com/2011/03/22/aula-do-laymert-16032011/ - -Como elemento, indivíduo e conjunto se articulam na camada do software? - -O que faz do software algo tão especial? ----------------------------------------- - -As relações entre os diferentes modos de existência assim como a tomada de -consciência destes modos é inspirada, em Simondon, pelas essências dos objetos -que estudou. A computação apresenta outro processo, a recursão, que igualmente -pode ser aplicada à relação entre modos de existência, o que no limite define -um modo de existência pelo outro e pela sua relação. - -A grande saca de Gödel foi capacitar a matemática para que ela pudesse se -auto-expressar. Explicar a numeração de Gödel. - -Turing prosseguiu fazendo com que um computador simulasse a si mesmo. Explicar -o problema da parada. - -Me parece que, hoje, mais de 50 anos após a revolução da informática, "os modos de existência -dos objetos técnicos" deveriam ser chamados dos "modos de existência do hardware". A minha -impressão é que é necessário prosseguir nos novos modos de existência do software. - -Os objetos técnicos que Simondon analisa são como amebas em relação a organismos mais complexos -quando comparado com o computador moderno, composto por bilhões de transistores. - - The primitive technical object is not a physical natural system but a physical - translation of an intellectual system. It is an application, therefore, or a - bunch of applications. It is a consequence of knowledge and it can teach - nothing. It is not subject to inductive examination, as a natural object is, - and the reason for this is that it is nothing if not artificial. The concrete - technical object, that is, the evolved technical object, is quite the opposite - in that it approximates the mode of existence of natural objects. It tends to - internal coherence, and towards a closure of the system of causes and effects - which operate in circular fashion within its boundaries. Further, it - incorporates part of the natural world which intervenes as a condition of its - functioning and, thus, becomes part of the system of causes and effects. As it - evolves such an object loses its artificial character: the essential - artificiality of an object resides in the fact that man has to intervene in - order to keep the object in existence by protecting it from the natural world - and by giving it a status as well as existence. Artificiality is not a - characteristic that denotes the manufactured origin of the object as opposed to - nature's productive spontaneity. Artificiality is something that is within the - artificializing action of man, regardless of whether this action affects a - natural object or an entirely fabricated object. - - [...] - - By technical concretization, on the other hand, an object that was artificial - in its primitive state comes more and more to resemble a natural object. In its - beginning, the object had need of a more effective exterior regulatory - environment, for example a laboratory or a workshop or, in certain cases, a - factory. Little by little, as it develops in concretization, it becomes capable - of doing without the artificial environment, and this is so because its - internal coherence increases and its functioning system becomes closed by - becoming organized. A concretized object is comparable to an object that is - produced spontaneously. It becomes independent of the laboratory with which it - is initially associated and incorporates it into itself dynamically in the - performance of its functions. Its relationship with other objects, whether - technical or natural, becomes the influence which regulates it and which makes - it possible for the conditions of functioning to be self-sustaining. The object - is, then, no longer isolated; either it becomes associated with other objects - or is self-sufficient, whereas at the beginning it was isolated and - heteronomous. - - [...] - - Because the mode of existence of the concrete technical object is analogous to - that of a spontaneously produced natural object, we can legitimately consider - them as natural objects; this means that we can submit them to inductive study. - - [...] - - But in order to give direction to the general technology just referred to it is - necessary to avoid basing it on an improper assimilation of technical object to - natural object, particularly to the living. Analogues or, rather, exterior - resemblances should be rigorously outlawed, because they lack signification and - can only lead astray. Cogitation about automata is unsafe because of the risk - of its being confined to a study of exterior characteristics and so work in - terms of improper comparison. what alone is significant is exchanges of energy - and information within the technical object or between the technical object and - its environment; outward aspects of behaviour observed by a spectator are not - objects of scientific study. - - It would not even be right to found a separate science for the study of - regulatory and control mechanisms in automata built to be automata: technology - ought to take as its subject the universality of technical objects. In this - respect, the science of Cybernetics is found wanting; even though it has the - boundless merit of being the first inductive study of technical objects and of - being a study of the middle ground between the specialized sciences, it has - particularized its field of investigation to too great an extent, for it is - part of the study of a certain number of technical objects. Cybernetics at its - starting point accepted a classification of technical objects that operates in - terms of criteria of genus and species: the science of technology must not do - so. There is no species of automata: there are simply technical objects; these - possess a functional organisation, and in them different degrees of automatism - are realized. - - There is one element that threatens to make the work of Cybernetics to some - degree useless as an interscientific study (though this is what Norbert Weiner - defines as the goal of his research), the basic postulate that living beings - and self-regulated technical objects are identical. The most that can be said - about technical objects is that they tend towards concretization, whereas - natural objects, as living beings, are concrete right from the beginning. - - [...] - - Instead of considering one class of technical beings, automata, we should - follow the lines of concretization throughout the temporal evolution of - technical objects. This is the only approach that gives real signification, all - mythology apart, to the bringing together of living being and technical object. - Without the goal thought out and brought to realization by the living, physical - causality alone could not produce a positive and effective concretization. - - -- págs 40-42 - - Progress in the evolution of technical objects is only possible if these - objects are free to evolve and do not become subject to any necessity that - leads towards fatal hypertelia. For this to be possible, the evolution of - technical objects has to be constructive, that is to say, has to lead towards - the creation of a third technogeographical environment in which every - modification is self-conditioned. what is in question here is not progress - conceived as a predetermined movement forward or as a humanization of nature; - such a process could equally be thought of as a naturalization of man. Indeed, - between man and nature there develops a technogeographic milieu whose existence - is only made possible by man's intelligence. The self-conditioning of a system - by virtue of the result of its operation presupposes the use of an anticipatory - functioning which is discoverable neither in nature nor in technical objects - made up to the present. It is the work of a lifetime to achieve such a leap - beyond established reality and its system of actuality towards new forms which - continue to be only because they exist all together as an established system. - When a new device appears in the evolving series, it will last only if it - becomes part of a systematic and plurifunctional convergence. The new device is - the state of its own possibility. It is in this way that the geographical world - and the world of already existing technical objects are made to interrelate in - an organic concretization that is defined in terms of its relational function. - Like a vault that is only stable once it has been completed, an object that has - a relational function continues in existence and is coherent only when after it - has begun to exist and because it exists. It creates its associated environment - by itself and it achieves true individualization in itself. - - -- pág. 49 - - It seems contradictory, surely, to affirm that the evolution of a technical - object depends upon a process of differentiation (take for example, the command - grid in the triode dividing into three grids in the penthode) and, at the same - time, a process of concretization, with each structural element filling several - functions instead of one. But in fact these two processes are tied one to the - other. Differentiation is possible because this very differentiation makes it - possible to integrate into the working of the whole--and this in a manner - conscious and calculated with a view to the necessary result-- correlative - effects of overall functioning which were only partially corrected by - palliative measures unconnected with the performance of the principal function. - - -- pág. 28 - -Inteligência artificial ------------------------ - -Cuidado, os drones estão chegando!!! E se o teste for realizado automaticamente -por um drone, para identificar se o alvo é um cidadão americano ou alvos a -serem eliminados (refugiados, crianças, soldados inimigos)? - -Muito além do nosso eu: - - - Visão localizacionista do cérebro, ordem e disciplina social: 130-131 - - "O homem cujo corpo era um avião": interessante análise sobre a extensão do campo mental - ao utilizarmos máquinas; relação entre primatas e tecnologias/máquinas. - - Jogos: os experimentos em mamíferos não-humanos são baseados em jogos de recompensa. - - "Encontrar a relação matemática entre essas duas propriedades, energia e informação, - seria um dos maiores acontecimentos da neurociência moderna", pág. 427 - - "essa mudança de ponto de referência [...] desafia duas das maiores obsessões - de nosso tempo: a busca por reproduzir a consciência humana por meio de alguma - forma de inteligência artificial e a proposta de que uma Teoria de Tudo poderá - comprimir tudo que exite no cosmos dentro de alguma forma de formalismo - matemático universal" -- pág. 457 - - Ondas de personalidade (a la Freeware), 459. - - Determinismo, memória, singularidade, obsolescência, 467. - -GEB: - - "[...] to make a theory which does not talk about the low-level neural events. - If this latter is possible -- and is a key assumption, at the basis of all - present research into Artificial Intelligence -- then intelligence can be - realized in other types of hardware other than brains." - - "intelligence will be a software property" - - --- GEB, 358 - - Do powerful people get out of the system? Can they perceive their role? - - "Tortoise: It doesn't really matter whether you have a hardware brain, Achilles. - Your will can be equally free, if your brains is just a piece of software inside - someone else's hardware bain. And their brain, too, may be software in a yet higher - brain" - - --- GEB 725 - - GEB: loucura, pág. 696 - morte, inexistência, 698 - sonhos, 723 - -A tomada de consciência: o Teste de Hofstadter-Turing ------------------------------------------------------ - - Sandy: Oh, come on-that's not a fair argument! In the first place, the - programmers don't claim the simulation really is a hurricane. It's merely a - simulation of certain aspects of a hurricane. But in the second place, you're - pulling a fast one when you imply that there are no downpours or - 200-mile-an-hour winds in a simulated hurricane. To us there aren't any, but if - the program were incredibly detailed, it could include simulated people on the - ground who would experience the wind and the rain just as we do when a - hurricane hits. In their minds-or, if you'd rather, in their simulated - minds-the hurricane would be not a simulation, but a genuine phenomenon - complete with drenching and devastation. - - Chris: Oh, my-what a science-fiction scenario! Now we're talking about - simulating whole populations, not just a single mind! - - Sandy: Well, look-I'm simply trying to show you why your argument that a - simulated McCoy isn't the real McCoy is fallacious. It depends on the tacit - assumption that any old observer of the simulated phenomenon is equally able to - assess what's going on. But in fact, it may take an observer with a special - vantage point to recognize what is going on. In the hurricane case, it takes - special "computational glasses" to see the rain and the winds. - - [...] - - Sandy: Well, look-I'm simply trying to show you why your argument that a - simulated McCoy isn't the real McCoy is fallacious. It depends on the tacit - assumption that any old observer of the simulated phenomenon is equally able to - assess what's going on. But in fact, it may take an observer with a special - vantage point to recognize what is going on. In the hurricane case, it takes - special "computational glasses" to see the rain and the winds. - - [...] - - My strategy had been, in essence, to use spot checks all over the map: to try - to probe it in all sorts of ways rather than to get sucked into some topic of - its own choice, where it could steer the conversation. Daniel Dennett, in a - paper on the depth of the Turing Test, likens this technique to a strategy - taught to American soldiers in World War II for telling German spies from - genuine Yankees. The idea was that even if a young man spoke absolutely fluent - American-sounding English, you could trip him up by asking him things that any - boy growing up in those days would be expected to know, such as "What is the - name of Mickey Mouse's girlfriend?" or "Who won the World Series in 1937?" This - expands the domain of knowledge necessary from just the language itself to the - entire culture-and the amazing thing is that just a few well-placed questions - can unmask a fraud in a very brief time-or so it would seem. - http://www.cse.unr.edu/~sushil/class/ai/papers/coffeehouse.html - -Uma tomada de consciência dos objetos técnicos _hoje_ requer a compreensão do software! - -Programa --------- - -Ok, então vamos resumir nosso programa até o momento: - - - A necessidade da política no debate sobre computação. - - - Simondon: essências maquínicas como grande influência teórica: é pelo estudo - das linhagens técnicas que se descobre suas dinâmicas evolutivas. - - - Turing: vida e obra: como não passou no próprio teste. - - - Como o Teste de Turing dialoga com concepções tecnófobas, tecnófilas ou ciborgues. - Como devemos lidar com a polícia, com o interrogador. Como é construída a alteridade - e a consciência. São construções sociais? - - - Computador: onde a máquina abstrata e a concreta podem coincidir. Onde opera - a recursão: a máquina simula a máquina. O sistema falha. Gödel. Logout. - - - A sociedade pode ser entendida como um macro sistema técnico, como uma megamáquina e - da mesma forma pode ser submetida a análise semelhante. Assim, podemos aplicar a recursão, - imaginar que Turing está sendo avaliado. - - - Não é o momento para se pensar num novo modo de existência, o modo de existência - do software? Não seria esse o modo de existência que viabiliza a construção do - ciborgue e da máquina consciente? - - - O limite da tecnofobia é o primitivismo e o da tecnofilia é o ultrafascismo da - singularidade tecnológica onde a obsolescência do humano é inevitável. - - - A tomada de consciência é possível em máquinas e humanos, mesmo que a das máquinas - seja de forma reflexiva (Weak AI). Tomando consciência conjuntamente, máquinas e humanos - antifascistas tem condição de parar ou sair do sistema. - - - A consciência talvez nem se manifeste no nível do software, mas num nível ainda acima. - - - O pensamento tecnológico sempre influenciará e será influenciado pela tecnologia - do momento. Sendo a própria tecnologia parte de um processo evolutivo, o pensamento - tecnológico também deve evoluir. - -Você fritou a cabeça? - - [ ] Sim - [ ] Não - -Calendário ----------- - - - 1936 - Máquina universal de Turing - - 1950 - Computing Machinery and Intelligence - - 1958 - Os modos de existência dos objetos técnicos - - 2012 - - 23/03 - Ada Lovelace Day - http://lwn.net/Articles/379793/rss - - 01/04 - Dia da Mentira - - 02/04 - Conferência Simondon - - 01/05 - Dia do Trabalhador e da Trabalhadora - -War in the age of intelligent machines --------------------------------------- - -- TET, pág. 100 -- Looking glass, 100. -- Da ambiguidade entre economia e militarismo: - - Large ship were the first capitalist machines. - -- pág. 109 - -- System analysis, management science, pág. 112 - -- Paul Baran, ARPANET, ameaça nuclear, sistemas distribuídos, pág. 117 - -- Demons (daemons?), pág. 120 - - Computers are becoming to complex for central planning... It seems that we need - to suplly "methods of utilizing more knowledge and resources that (?) any one - mind is aware of" - -- págs 121-122 - -- De onde surge a separação entre dados e código -- DNA e máquina de Turing, AI, pág. 134 - - it has already been proved mathematically that machines, after reaching a - certain singularity (a threshold of organization complexity) can indeeed become - capable of self-reproduction - -- pág. 135 - -- Motor abstrato, Freud, Marx e Darwin, pág. 141 - -- Babbage e análise do trabalho, págs. 16 2, 168 - -- Expert systems: "corporate memory", "draining the expert's brain", pág. 174 - - It's the design of the interface which will decide [...] whether humans and - computers will enter into a symbiotic relationship, or whether humans will be - replaced by machines. - -- pág. 176 - - The development o programing in America has taken place under minimal - constraints, partly accounting for the emergence of the rebellious hackers in - the 1960s who gave us the personal computer, while a discipline of scarcity has - produced the more regulated Soviet programers. - -- pág. 177 - -Singularidade -------------- - -- Múltiplos testes de Turing: videogame, etc -- Escalas de obsolescência humana: o quanto Kurzweil é "obsoleto"? Trabalho e obsolescência, repetitivo, criativo, etc. -- Turing "não passou" no Teste de Turing Estatal. - -Infoproletários ---------------- - -- "Total social organization of labour", pág. 21 -- Operariado como apêndice de um organismo fabril (Marx), pág. 239, 241 - - Daí a luta dos trabalhadores contra a maquinaria. -- pág. 248 - -Teste de Turing fraco ---------------------- - - 21:56 pensei em formular o teste de turing-sokal - 21:56 que eh semelhante ao argumento do quarto chines - 21:56 nele, o avaliador deve julgar se o paper foi escrito por um humano ou por um gerador - 21:57 eh uma versao fraca do teste de turing - 21:57 ou: um humano e um gerador submetem papers - 21:57 o avaliador deve julgar qual eh de quem - - -- https://en.wikipedia.org/wiki/Postmodernism_Generator - -Vem aí! Turing: the God(el) of Computing. - -Se não há inteligência sem propósito, qual o propósito do examinador e do próprio Teste? -Para o deleite e utilidade? Se para o deleite, nada há de política. Se para a utilidade -devemos chamar o examinador de policial, e o Teste de Interrogatório. - -Variações do Teste não precisam necessariamente imitar o Jogo da Imitação. Se esse for mesmo -a regra do jogo, melhor: que máquinas e humanos se libertem do jugo de outras máquinas e -humanos. - -Gente, lá vai a bomba: se o pensamento de Simondon quiser se contrapor aos argumentos automatistas -da inteligência artificial, ele terá de ser atualizado. - -Porque senão não será capaz de se opor à concepção autocrática da tecnologia num mundo que tentar gerar inteligência -artificial para fomentar a guerra ou fortalecer o capitalismo e tornar o ser humano obsoleto. - -O Teste de Turing-Simondon --------------------------- - -Distinguir uma invenção criada por um humano de outra criada por uma máquina. - -É indiferente considerar se passar no Teste é o mesmo que burlar o Teste. - -Quando o humano ou o objeto técnico toma consciência, ele tem condições de -passar no Teste ou inviabilizá-lo. - -É a mesma consciência do trabalhador/a que percebe a sua condição de explorado e cuja -alteridade e solidariedade o permite se juntar a seus companheiros e prosseguir a luta. - -Ao contrário dos ludistas, máquinas e homens devem se unir para lutar contra a opressão. - - .---------------<--->------------. - | \ - Foxconn ---> objetos técnicos (iShit) \ - | sinergia com humanos <--- Apple - ' ^ - ' | - '-----> robotização dos humanos - -O quarto chinês é a própria metáfora da alienação do trabalho. -O fervor em torno da AI foi muito forte entre os anos 70 e o final dos 90. - -Getting in the system ---------------------- - - Cyberiad: "madman! would'st attempt the impossible?" - -Referências ------------ - -- http://www.cscs.umich.edu/~crshalizi/LaMettrie/Machine/ -- Tomada de consciência: - - http://ccl.yoll.net/texto1.htm - - http://www.infopedia.pt/$consciencia-de-classe - - http://www.trabalhosfeitos.com/ensaios/Karl-Marx/21618.html - - http://theoriapratica.org/marx-e-movimentos-sociais - - http://simonepead.blogspot.com/2007/05/resenha-marx-e-engels.html - - http://www.filosofante.com.br/?p=970 - - http://in.fluxo.info/marx-consciencia -- [Machinic Capitalism and Network Surplus Value: Notes on the Political Economy of the Turing Machine](http://matteopasquinelli.com/docs/Pasquinelli_Machinic_Capitalism.pdf) -- http://books.google.com/books?id=UkqomXHmoAEC&pg=PA363&lpg=PA362&ots=_kZYFZLc3-&dq=simondon+turing&hl=pt-BR -- https://groups.google.com/group/redelabs/browse_thread/thread/c88531542177fa6b -- http://arxiv.org/abs/0904.3612 -- http://www.cogsci.ecs.soton.ac.uk/cgi/psyc/newpsy?7.30 -- http://www.pos.eco.ufrj.br/docentes/publicacoes/itucherman_6.pdf -- http://web.media.mit.edu/%7Ecati/papers/Vaucelle_OnSimondon99.pdf -- http://cteme.files.wordpress.com/2011/05/simondon_1958_intro-lindividuation.pdf -- http://cteme.wordpress.com/publicacoes/do-modo-de-existencia-dos-objetos-tecnicos-simondon-1958/ -- http://cteme.wordpress.com/publicacoes/do-modo-de-existencia-dos-objetos-tecnicos-simondon-1958/introducao/ -- http://cteme.wordpress.com/publicacoes/do-modo-de-existencia-dos-objetos-tecnicos-simondon-1958/essencia-da-tecnicidade/ -- http://cteme.wordpress.com/eventos/informacao-tecnicidade-individuacao-a-urgencia-do-pensamento-de-gilbert-simondon/ -- http://www.asciiworld.com/-Death-Co-.html -- http://www.malvados.com.br/index1661.html -- http://what-if.xkcd.com/5/ -- https://xkcd.com/329/ - -Leituras --------- - -- MEOT: 50 - -Paranóia --------- - -We always explain using the mechanics we undestand. Por outro lado, nossas estruturas sociais estão espelhadas no nosso conhecimento. -Aplicando recursivamente as frases anteriores, podemos dizer que é por isso que acordamos de um sonho (quando a simulação atinge graus -de detalhamento que despertam nosso consciente), mas é pelo mesmo motivo que não despertamos da nossa realidade tecno-social. - -Escrevo isso de madrugada, no escuro, após um pesadelo de suspense em que lutava para sair de uma repartição. - -A paranóia é a doença perfeita, marca dos romances de espionagem e dos interrogatórios e por isso que não se escapa da sociedade digital. -A paranóia se fecha nela mesma e assim nos fechamos até para conceitos sobre nossa sociedade. - -Robotização ------------ - - "O ensinamento escolar é realizado melhor por máquinas de ensino construídas - segundo os princípios de Skinner. O condicionamento de fundo psicanalítico - deixa correr a maquinaria da livre empresa. A publicidade, a pesquisa da - motivação, o rádio e a televisão são meios de condicionar e programar a máquina - humana, de modo a comprar aquilo que se deve" -- Teoria Geral dos Sistemas, - pág. 242 - - "A imagem do homem como robô é metafísica ou mito e sua força de persuasão - repousa unicamente no fato de corresponder tão estreitamente à mitologia da - sociedade de massa, à glorificação da máquina e ao lucro como único motor do - progresso" -- Teoria Geral dos Sistemas, pág. 244 - -Hacker crackdown ----------------- - - 5903 Simulation gaming is an unusual pastime, but gamers have not generally - 5904 had to beg the permission of the Secret Service to exist. - -SPAM ----- - - Subject: Are your neighbors trustworthy? Run a background check now - diff --git a/events/2013.md b/events/2013.md new file mode 100644 index 0000000..777da01 --- /dev/null +++ b/events/2013.md @@ -0,0 +1,3 @@ +[[!meta title="Events - 2013"]] + +[[!inline pages="page(events/2013*)" archive="yes"]] diff --git a/events/2013.mdwn b/events/2013.mdwn deleted file mode 100644 index 777da01..0000000 --- a/events/2013.mdwn +++ /dev/null @@ -1,3 +0,0 @@ -[[!meta title="Events - 2013"]] - -[[!inline pages="page(events/2013*)" archive="yes"]] diff --git a/events/2013/aic.md b/events/2013/aic.md new file mode 100644 index 0000000..a96d687 --- /dev/null +++ b/events/2013/aic.md @@ -0,0 +1,128 @@ +[[!meta title="Desafios da democratização hoje"]] + +Seminário Comunicação e Democracia: experiências e desafios no Brasil contemporâneo +20 anos da Associação Imagem Comunitária - AIC + +AIC: *"Nosso trabalho está ancorado no entendimento de que + a inserção dos grupos marginalizados no espaço midiático é fundamental + para o fortalecimento democrático e da cidadania."* + +Bio +--- + + Silvio Rhatto contribuiu com o Rizoma das Rádios Livres e com o Centro de + Mídia Independente. Atualmente participa do Grupo Saravá. Autodidata em + computação e diletante em ciências sociais. + +Resumo +------ + +Abordarei a questão da infraestrutura de comunicação: como os grupos e +movimentos ainda tem muito o que fazer para controlar efetivamente os meios, +pará além das reformas legislativas e regulamentações necessárias (marco civil +da internet, proteção de dados pessoais, plano nacional da banda larga, nova +lei das rádios comunitárias, lei dos meios de comunicação, definição do padrão +de rádio digital, etc). + +A simples criação de marcos regulatórios é insuficiente para atacar o problema +da comunicação, sendo importantíssimo também a criação de modelos de +financiamento e a apropriação da tecnologia. + +O finaciamento determinará não só o grau de independência de cada veículo de +comunicação como também sua ingerência por órgãos de controle (pauta, proteção +de dados, censura prévia e retirada de conteúdo). + +Já o domínio da tecnologia é o mais fundamental dos pontos e incrivelmente o +mais negligenciado do debate. A sociedade precisa ter capacidade de escolha dos +padrões e das tecnologias de comunicação. + +Assim, não podemos restringir o escopo do debate apenas aos meios tradicionais +(mídia impressa, rádio analógico e televisão) mas devemos incluir os novos +meios (internet, rádio digital) levando em conta a convergência e a função +social de cada um deles. + +Pretendo mostrar como o Brasil se encontra num contexto úbico para encaminhar +essas questões. + +Pressupostos +------------ + +- Comunicação como requisito para a participação política. + +- Política, do ponto de vista da comunicação, é a disputa pela audiência e luta + pelo convencimentos sobre pontos de vista que determinam o rumo da sociedade. + +- Como a computação está se transformando na base da comunicação contemporânea, tratar de + participação política implica em falar sobre **soberania computacional** + +- Soberania não do ponto de vista nacional, mas pessoal e popular. + +- Democratização da comunicação: estamos falando de democratizar **meios** para + atingir participação política plena. + +- Curiosamente, ao se falar de *meios* a infraestrutura tipicamente fica de lado. + Esta é uma fala tecnopolítica sobre infraestrutura e soberania popular. + +Control freaks +-------------- + +Governos e empresas se unindo para manter os recursos computacionais e canais +de comunicação limitados, consequentemente limitando a possibilidade de +participação política: + +- Legislação como barreira para a comunicação comunitária. + +- Tendência ao favorecimento econômico dos oligopólios. + +- Censura e desproporcionalidade de audiência. + +- Arquiteturas de comunicação cada vez mais fechadas: protocolos mais estritos, quebra de neutralidade + das redes, espectro radioelétrico sendo leiloado, portais cativos com interações pré-determinadas, + guerra psicológica, etc. + +Elementos +--------- + +- [As máquinas brechtianas](https://wiki.sarava.org/Estudos/MaquinasBrechtianas). +- [As máquinas brechtianas e o Marco Civil da Internet](https://anotador.sarava.org/p/marco-civil-autonomo). + +Tecnologia +---------- + +- O aspecto tecnológico principal para a democratização das comunicações + desde já é o domínio da computação e das redes de dados. + +- Não estamos falando apenas de desktops e da internet como também de dispositivos + móveis e redes de dados sem fio. + +- Não se trata apenas da capacidade de transmissão e recepção em banda larga, mas também + em preservação da **memória** + +- Não podemos deixar nas mão de terceiros a construção da arquitetura dos sistemas, pois + os interesses deles nem sempre serão os nossos. + +A agenda +-------- + +- A agenda de democratização das comunicações é global, porém apenas recentemente + descobrimos que podemos nos coordenar globalmente. + +- Precisamos agora descobrir *como* fazer isso. + +- Envolve um planejamento *prático* definido com prioridades e prazos para a criação + de *plataformas abertas* + +- Lida com várias camadas e segmentos da cadeia de comunicação, das mais simples e imediatas + às mais sonhadoras e complexas. Exemplos: sistemas de transmissão e recepção de curto, médio e longo + alcance; sistemas de servidores de dados; plataformas de redes sociais e compartilhamento + de mídias; sistemas coletivos de gestão financeira e laboral. + +Modelos de financiamento +------------------------ + +- Polêmica: quem paga a conta? Qual é a agenda de quem paga a conta? + +- Como possibilitar o autofinanciamento? + +- Soberania econômia anda junto com a soberania computacional: as liberdades dos cypherpunks + (mobilidade, comunicação e interação econômica). diff --git a/events/2013/aic.mdwn b/events/2013/aic.mdwn deleted file mode 100644 index a96d687..0000000 --- a/events/2013/aic.mdwn +++ /dev/null @@ -1,128 +0,0 @@ -[[!meta title="Desafios da democratização hoje"]] - -Seminário Comunicação e Democracia: experiências e desafios no Brasil contemporâneo -20 anos da Associação Imagem Comunitária - AIC - -AIC: *"Nosso trabalho está ancorado no entendimento de que - a inserção dos grupos marginalizados no espaço midiático é fundamental - para o fortalecimento democrático e da cidadania."* - -Bio ---- - - Silvio Rhatto contribuiu com o Rizoma das Rádios Livres e com o Centro de - Mídia Independente. Atualmente participa do Grupo Saravá. Autodidata em - computação e diletante em ciências sociais. - -Resumo ------- - -Abordarei a questão da infraestrutura de comunicação: como os grupos e -movimentos ainda tem muito o que fazer para controlar efetivamente os meios, -pará além das reformas legislativas e regulamentações necessárias (marco civil -da internet, proteção de dados pessoais, plano nacional da banda larga, nova -lei das rádios comunitárias, lei dos meios de comunicação, definição do padrão -de rádio digital, etc). - -A simples criação de marcos regulatórios é insuficiente para atacar o problema -da comunicação, sendo importantíssimo também a criação de modelos de -financiamento e a apropriação da tecnologia. - -O finaciamento determinará não só o grau de independência de cada veículo de -comunicação como também sua ingerência por órgãos de controle (pauta, proteção -de dados, censura prévia e retirada de conteúdo). - -Já o domínio da tecnologia é o mais fundamental dos pontos e incrivelmente o -mais negligenciado do debate. A sociedade precisa ter capacidade de escolha dos -padrões e das tecnologias de comunicação. - -Assim, não podemos restringir o escopo do debate apenas aos meios tradicionais -(mídia impressa, rádio analógico e televisão) mas devemos incluir os novos -meios (internet, rádio digital) levando em conta a convergência e a função -social de cada um deles. - -Pretendo mostrar como o Brasil se encontra num contexto úbico para encaminhar -essas questões. - -Pressupostos ------------- - -- Comunicação como requisito para a participação política. - -- Política, do ponto de vista da comunicação, é a disputa pela audiência e luta - pelo convencimentos sobre pontos de vista que determinam o rumo da sociedade. - -- Como a computação está se transformando na base da comunicação contemporânea, tratar de - participação política implica em falar sobre **soberania computacional** - -- Soberania não do ponto de vista nacional, mas pessoal e popular. - -- Democratização da comunicação: estamos falando de democratizar **meios** para - atingir participação política plena. - -- Curiosamente, ao se falar de *meios* a infraestrutura tipicamente fica de lado. - Esta é uma fala tecnopolítica sobre infraestrutura e soberania popular. - -Control freaks --------------- - -Governos e empresas se unindo para manter os recursos computacionais e canais -de comunicação limitados, consequentemente limitando a possibilidade de -participação política: - -- Legislação como barreira para a comunicação comunitária. - -- Tendência ao favorecimento econômico dos oligopólios. - -- Censura e desproporcionalidade de audiência. - -- Arquiteturas de comunicação cada vez mais fechadas: protocolos mais estritos, quebra de neutralidade - das redes, espectro radioelétrico sendo leiloado, portais cativos com interações pré-determinadas, - guerra psicológica, etc. - -Elementos ---------- - -- [As máquinas brechtianas](https://wiki.sarava.org/Estudos/MaquinasBrechtianas). -- [As máquinas brechtianas e o Marco Civil da Internet](https://anotador.sarava.org/p/marco-civil-autonomo). - -Tecnologia ----------- - -- O aspecto tecnológico principal para a democratização das comunicações - desde já é o domínio da computação e das redes de dados. - -- Não estamos falando apenas de desktops e da internet como também de dispositivos - móveis e redes de dados sem fio. - -- Não se trata apenas da capacidade de transmissão e recepção em banda larga, mas também - em preservação da **memória** - -- Não podemos deixar nas mão de terceiros a construção da arquitetura dos sistemas, pois - os interesses deles nem sempre serão os nossos. - -A agenda --------- - -- A agenda de democratização das comunicações é global, porém apenas recentemente - descobrimos que podemos nos coordenar globalmente. - -- Precisamos agora descobrir *como* fazer isso. - -- Envolve um planejamento *prático* definido com prioridades e prazos para a criação - de *plataformas abertas* - -- Lida com várias camadas e segmentos da cadeia de comunicação, das mais simples e imediatas - às mais sonhadoras e complexas. Exemplos: sistemas de transmissão e recepção de curto, médio e longo - alcance; sistemas de servidores de dados; plataformas de redes sociais e compartilhamento - de mídias; sistemas coletivos de gestão financeira e laboral. - -Modelos de financiamento ------------------------- - -- Polêmica: quem paga a conta? Qual é a agenda de quem paga a conta? - -- Como possibilitar o autofinanciamento? - -- Soberania econômia anda junto com a soberania computacional: as liberdades dos cypherpunks - (mobilidade, comunicação e interação econômica). diff --git a/events/2013/cypherpunks.md b/events/2013/cypherpunks.md new file mode 100644 index 0000000..1bb9ec7 --- /dev/null +++ b/events/2013/cypherpunks.md @@ -0,0 +1,209 @@ +[[!meta title="Cypherpunks: Liberdade, privacidade e o futuro da internet"]] + +- São Paulo, 17/09/2013 +- https://calendario.cc/pt-br/evento/liberdade-privacidade-e-o-futuro-da-internet + +Roteiro +------- + +Esta é uma fala sobre tecnologia e política e foi muito difícil escolher o que _não_ falar! + +- O que está acontecendo? +- Do que se trata e como acontece? +- PRISM e os SpyFiles. +- Como chegamos a este ponto? +- Monitoramento e espionagem no Brasil. +- Impactos na sociedade. +- Alternativas HOJE. +- Alternativas futuras. +- Referências e contato. + +O que está acontecendo? +----------------------- + +- É como se os jornais tivessem se transformado em e-zines hackers dos anos 80 e 90! + Como se voltássemos às cryptowars dos anos 90 ou se estivéssemos num revival da guerra fria. + +- Incrível que no Brasil o debate ainda não tenha se ampliado, já que envolve não apenas + soberania mas principalmente direitos civis, liberdade política e dependência + econômica. Temos uma cultura muito permissiva à espionagem? + + Problema: pouco material traduzido para o português. + +- O que a comunidade de segurança sabia ser _possível_ foi revelado como sendo _real_ . + +Do que se trata e como acontece? +-------------------------------- + +- A falta de segurança é inerente às tecnologias de comunicação amplamente utilizadas. + +- Comunicação digital ubíqua barateia a vigilância de massa, que torna economicamente viável + o armazenamento _a priori_ de conteúdo e/ou metadados de comunicação para eventual análise + posterior. + +Teoria da comunicação hacker +---------------------------- + + grampo ativo ou passivo + | + | + Emissor/a ---meio----------meio-------------meio------ Emissor/a + Receptor/a -----mensagem-1------> Receptor/a + 1 <----mensagem-2------- 2 + +Nas redes digitais, o próprio meio é um conjunto enorme de emissores/receptores, +cada qual passível de grampo. + +Anatomia da mensagem +-------------------- + + ___________ + | | + | metadados | -> quem fala com quem, quando, etc: diz ao meio como enviar a mensagem. + |-----------| + | | + | dados | -> o que é dito + |___________| + + +- A coleta dos dados permite a catalogação do que é dito, porém os dados podem se protegidos + através de criptografia se aplicada corretamente. + +- A coleta dos metadados permite a criação do "grafo" social, que é o desenho da rede + de relacionamento entre as partes envolvidas na comunicação e é tão valiosa quanto a + coleta dos dados. Os metadados podem ser criptografados, oferecendo um certo nível de + anonimato à comunicação (por exemplo usando o Tor). + +Tipos de ataques +---------------- + +- Man-in-the-middle, físico (fibra óptica, grampo telefônico tradicional) ou + lógico (interceptação telefônica digital, escuta de tráfego de rede). + +- Backdoors ("portas dos fundos") plantados nos softwares (mesmo nos livres e + abertos!) ou até mesmo nas especificações dos protocolos! + +O nível do ataque depende da capacidade do ator envolvido, o que tem relação +direta com o poderio econômico. + +Que tal US$52.6 bi apenas em 2013? + +O escândalo do PRISM e afins +---------------------------- + +- Timeline: http://virostatiq.com/interactive-timeline-of-the-prism-scandal/ +- Atinge a comunicação em todos os níveis (MITM físico e lógico, backdoors e descriptografia). +- Colaboracionismo com provedores de conteúdo. +- Infiltração no desenvolvimento de softwares e protocolos. +- Influência incluse em parâmetros criptográficos! +- FISA: Trata-se de uma corte secreta, com normas secretas! +- Impulsionado com a Doutrina Rumsfeld e o Patriot Act. + +Os SpyFiles +----------- + +- http://www.wikileaks.org/spyfiles +- Brochuras e releases de fabricantes de equipamentos de vigilância de massa. +- Evidencia a mútua independência entre empresas e governos na espionagem. + +Como chegamos a este ponto? +--------------------------- + +- Os "Five Eyes" e as agências de três letras ocidentais remontam ao final da segunda guerra mundial. + +- Softpower: influenciar e espionar mentes e corações como estratégia da Pax Americana. + +- Faz parte do plano pelo Novo Século Americano o expansionismo das empresas de + comunicação da web 2.0 e sua cooperação com os aparatos de vigilância. + +- "Transcript of secret meeting between Julian Assange and Google CEO Eric Schmidt" + +- "The Banality of ‘Don’t Be Evil’" + +Monitoramento brasileiro +------------------------ + +Também temos know how brasileiro de espionagem! + +- O caso Serasa / Receita Federal: https://manual.fluxo.info/casos/serasa/ +- Dígitro. +- SpyFiles: Telesoft, HackingTeam, Gamma Group. +- Redes sociais, grandes eventos. +- Vale do Rio Doce, Abin e movimentos sociais... + +Impactos na sociedade +--------------------- + +- A espionagem está se tornando um padrão comportamental? +- Todos/as somos/as hackers. +- Cypherpunks: quem são eles/as? + +Alternativas HOJE +----------------- + +Para serviços de comunicação "gratuitos", vale o verso de Augusto dos Anjos: + + A mão que afaga é a mesma que apedreja. + +Em qualquer situação: + + - É importante ter um conhecimento básico sobre o funcionamento dos sistemas + de comunicação e sua relação entre usabilidade, segurança e vulnerabilidade. + + - Escolha aplicativos e procedimentos compatíveis com sua rotina e seu modelo + de ameaças. + + - Nossas escolhas atuais terão impacto futuro! + + - Esforço em andamento: https://manual.fluxo.info / https://questionario.fluxo.info + +Nível pessoal +------------- + +- Parar de fornecer seus dados gratuitamente para empresas: skype, facebook, microsoft, google, etc. +- Evitar o uso de telefones móveis se hover preocupação com um dispositivo que monitora _por design_ . +- Snowden: "criptografia ponto a ponto, se feita com cuidado", ainda oferece segurança. +- Panopticlick. +- Tor Browser Bundle, Tails e VPN. +- Firefox: HTTPS Everywhere, Certificate Patrol, Convergence. +- Use software livre! + +Nível coletivo ou institucional +------------------------------- + +- Provedores radicais inspiradores: https://we.riseup.net/yellowpages +- Seu próprio provedor! :) +- https://rhatto.fluxo.info/services/ + +Nível nacional +-------------- + +- Fomento governamental: custo da banda e desenvolvimento de software. +- Marco Civil, Proteção de Dados Pessoais e outros marcos regulatórios. +- Legislação: seguir o exemplo da Islândia? + +Nível internacional +------------------- + +- Pressão! +- Necessário e proporcional: https://pt.necessaryandproportionate.org/text + +Alternativas futuras +-------------------- + +Possibilidades como o https://leap.se, que tentam atacar os sete grandes problemas da comunicação segura: + +1. Autenticidade. +2. Proteção de metadados. +3. Comunicação assíncrona e _forward secrecy_ . +4. Comunicação criptografada entre um grupo. +5. Problema do recurso: como compartilhar um recurso de forma segura? +6. Disponibilidade: como sincronizar conteúdo entre dispositivos de modo seguro? +7. Problema da atualização: como realizar atualizações de software com segurança? + +Referências e contato +--------------------- + +- https://oblivia.vc/pt-br/clipping +- https://links.fluxo.info +- rhatto@riseup.net diff --git a/events/2013/cypherpunks.mdwn b/events/2013/cypherpunks.mdwn deleted file mode 100644 index 1bb9ec7..0000000 --- a/events/2013/cypherpunks.mdwn +++ /dev/null @@ -1,209 +0,0 @@ -[[!meta title="Cypherpunks: Liberdade, privacidade e o futuro da internet"]] - -- São Paulo, 17/09/2013 -- https://calendario.cc/pt-br/evento/liberdade-privacidade-e-o-futuro-da-internet - -Roteiro -------- - -Esta é uma fala sobre tecnologia e política e foi muito difícil escolher o que _não_ falar! - -- O que está acontecendo? -- Do que se trata e como acontece? -- PRISM e os SpyFiles. -- Como chegamos a este ponto? -- Monitoramento e espionagem no Brasil. -- Impactos na sociedade. -- Alternativas HOJE. -- Alternativas futuras. -- Referências e contato. - -O que está acontecendo? ------------------------ - -- É como se os jornais tivessem se transformado em e-zines hackers dos anos 80 e 90! - Como se voltássemos às cryptowars dos anos 90 ou se estivéssemos num revival da guerra fria. - -- Incrível que no Brasil o debate ainda não tenha se ampliado, já que envolve não apenas - soberania mas principalmente direitos civis, liberdade política e dependência - econômica. Temos uma cultura muito permissiva à espionagem? - - Problema: pouco material traduzido para o português. - -- O que a comunidade de segurança sabia ser _possível_ foi revelado como sendo _real_ . - -Do que se trata e como acontece? --------------------------------- - -- A falta de segurança é inerente às tecnologias de comunicação amplamente utilizadas. - -- Comunicação digital ubíqua barateia a vigilância de massa, que torna economicamente viável - o armazenamento _a priori_ de conteúdo e/ou metadados de comunicação para eventual análise - posterior. - -Teoria da comunicação hacker ----------------------------- - - grampo ativo ou passivo - | - | - Emissor/a ---meio----------meio-------------meio------ Emissor/a - Receptor/a -----mensagem-1------> Receptor/a - 1 <----mensagem-2------- 2 - -Nas redes digitais, o próprio meio é um conjunto enorme de emissores/receptores, -cada qual passível de grampo. - -Anatomia da mensagem --------------------- - - ___________ - | | - | metadados | -> quem fala com quem, quando, etc: diz ao meio como enviar a mensagem. - |-----------| - | | - | dados | -> o que é dito - |___________| - - -- A coleta dos dados permite a catalogação do que é dito, porém os dados podem se protegidos - através de criptografia se aplicada corretamente. - -- A coleta dos metadados permite a criação do "grafo" social, que é o desenho da rede - de relacionamento entre as partes envolvidas na comunicação e é tão valiosa quanto a - coleta dos dados. Os metadados podem ser criptografados, oferecendo um certo nível de - anonimato à comunicação (por exemplo usando o Tor). - -Tipos de ataques ----------------- - -- Man-in-the-middle, físico (fibra óptica, grampo telefônico tradicional) ou - lógico (interceptação telefônica digital, escuta de tráfego de rede). - -- Backdoors ("portas dos fundos") plantados nos softwares (mesmo nos livres e - abertos!) ou até mesmo nas especificações dos protocolos! - -O nível do ataque depende da capacidade do ator envolvido, o que tem relação -direta com o poderio econômico. - -Que tal US$52.6 bi apenas em 2013? - -O escândalo do PRISM e afins ----------------------------- - -- Timeline: http://virostatiq.com/interactive-timeline-of-the-prism-scandal/ -- Atinge a comunicação em todos os níveis (MITM físico e lógico, backdoors e descriptografia). -- Colaboracionismo com provedores de conteúdo. -- Infiltração no desenvolvimento de softwares e protocolos. -- Influência incluse em parâmetros criptográficos! -- FISA: Trata-se de uma corte secreta, com normas secretas! -- Impulsionado com a Doutrina Rumsfeld e o Patriot Act. - -Os SpyFiles ------------ - -- http://www.wikileaks.org/spyfiles -- Brochuras e releases de fabricantes de equipamentos de vigilância de massa. -- Evidencia a mútua independência entre empresas e governos na espionagem. - -Como chegamos a este ponto? ---------------------------- - -- Os "Five Eyes" e as agências de três letras ocidentais remontam ao final da segunda guerra mundial. - -- Softpower: influenciar e espionar mentes e corações como estratégia da Pax Americana. - -- Faz parte do plano pelo Novo Século Americano o expansionismo das empresas de - comunicação da web 2.0 e sua cooperação com os aparatos de vigilância. - -- "Transcript of secret meeting between Julian Assange and Google CEO Eric Schmidt" - -- "The Banality of ‘Don’t Be Evil’" - -Monitoramento brasileiro ------------------------- - -Também temos know how brasileiro de espionagem! - -- O caso Serasa / Receita Federal: https://manual.fluxo.info/casos/serasa/ -- Dígitro. -- SpyFiles: Telesoft, HackingTeam, Gamma Group. -- Redes sociais, grandes eventos. -- Vale do Rio Doce, Abin e movimentos sociais... - -Impactos na sociedade ---------------------- - -- A espionagem está se tornando um padrão comportamental? -- Todos/as somos/as hackers. -- Cypherpunks: quem são eles/as? - -Alternativas HOJE ------------------ - -Para serviços de comunicação "gratuitos", vale o verso de Augusto dos Anjos: - - A mão que afaga é a mesma que apedreja. - -Em qualquer situação: - - - É importante ter um conhecimento básico sobre o funcionamento dos sistemas - de comunicação e sua relação entre usabilidade, segurança e vulnerabilidade. - - - Escolha aplicativos e procedimentos compatíveis com sua rotina e seu modelo - de ameaças. - - - Nossas escolhas atuais terão impacto futuro! - - - Esforço em andamento: https://manual.fluxo.info / https://questionario.fluxo.info - -Nível pessoal -------------- - -- Parar de fornecer seus dados gratuitamente para empresas: skype, facebook, microsoft, google, etc. -- Evitar o uso de telefones móveis se hover preocupação com um dispositivo que monitora _por design_ . -- Snowden: "criptografia ponto a ponto, se feita com cuidado", ainda oferece segurança. -- Panopticlick. -- Tor Browser Bundle, Tails e VPN. -- Firefox: HTTPS Everywhere, Certificate Patrol, Convergence. -- Use software livre! - -Nível coletivo ou institucional -------------------------------- - -- Provedores radicais inspiradores: https://we.riseup.net/yellowpages -- Seu próprio provedor! :) -- https://rhatto.fluxo.info/services/ - -Nível nacional --------------- - -- Fomento governamental: custo da banda e desenvolvimento de software. -- Marco Civil, Proteção de Dados Pessoais e outros marcos regulatórios. -- Legislação: seguir o exemplo da Islândia? - -Nível internacional -------------------- - -- Pressão! -- Necessário e proporcional: https://pt.necessaryandproportionate.org/text - -Alternativas futuras --------------------- - -Possibilidades como o https://leap.se, que tentam atacar os sete grandes problemas da comunicação segura: - -1. Autenticidade. -2. Proteção de metadados. -3. Comunicação assíncrona e _forward secrecy_ . -4. Comunicação criptografada entre um grupo. -5. Problema do recurso: como compartilhar um recurso de forma segura? -6. Disponibilidade: como sincronizar conteúdo entre dispositivos de modo seguro? -7. Problema da atualização: como realizar atualizações de software com segurança? - -Referências e contato ---------------------- - -- https://oblivia.vc/pt-br/clipping -- https://links.fluxo.info -- rhatto@riseup.net diff --git a/events/2013/esc.md b/events/2013/esc.md new file mode 100644 index 0000000..b025a92 --- /dev/null +++ b/events/2013/esc.md @@ -0,0 +1,191 @@ +[[!meta title="Regulamentação, uso e compartilhamento do espectro"]] + +ESC 2 - Espectro, Sociedade e Comunicação 2: O Rádio Digital no Contexto Brasileiro + +Contexto +-------- + +Necessidade de se democratizar o acesso aos meios de comunicação, da realocação +de canais de Rádio, TV e telefonia móvel, possibilidade do uso de 20kHz para os +canais digitais na faixa do AM e 100kHz para VHF, quais são os pontos críticos +de uma política que permita uma nova canalização e compartilhamento do +espectro. + +Pressupostos +------------ + +- Comunicação como requisito para a participação política. + +- Política, do ponto de vista da comunicação, é a disputa pela audiência e luta + pelo convencimentos sobre pontos de vista que determinam o rumo da sociedade. + +- Como a computação está se transformando na base da comunicação contemporânea, tratar de + participação política implica em falar sobre **soberania computacional** + +- Rádio digital: comunicação eletromagnética definida por software! + +Control freaks +-------------- + +Governos e empresas se unindo para manter os recursos computacionais e canais +de comunicação limitados, consequentemente limitando a possibilidade de +participação política: + +- Legislação como barreira para a comunicação comunitária. +- Tendência ao favorecimento econômico dos oligopólios. +- Censura e desproporcionalidade de audiência. + +Regulamentação +-------------- + +[Lei 9472/97 - Lei Geral das Telecomunicações](http://www.planalto.gov.br/ccivil_03/Leis/L9472.htm). + + Art. 127. A disciplina da exploração dos serviços no regime privado terá + por objetivo viabilizar o cumprimento das leis, em especial das + relativas às telecomunicações, à ordem econômica e aos direitos + dos consumidores, destinando-se a garantir: + + VII - o uso eficiente do espectro de radiofreqüências; + + VIII - o cumprimento da função social do serviço de interesse coletivo, bem + como dos encargos dela decorrentes; + + IX - o desenvolvimento tecnológico e industrial do setor; + + [...] + + Art. 157. O espectro de radiofreqüências é um recurso limitado, constituindo-se + em bem público, administrado pela Agência. + + [...] + + Art. 159. Na destinação de faixas de radiofreqüência serão considerados o emprego + racional e econômico do espectro, bem como as atribuições, distribuições e consignações + existentes, objetivando evitar interferências prejudiciais. + + [...] + + Art. 160. A Agência regulará a utilização eficiente e adequada do espectro, podendo + restringir o emprego de determinadas radiofreqüências ou faixas, considerado o interesse público. + +Ou seja: + +1. Leis. +2. **Ordem econômica**. +3. Direitos dos consumidores. +4. Uso eficiente do espectro. + +SBRD +---- + +[Portaria nº 290, de 30 março de 2010 - Ministério das Comunicações - Institui o Sistema Brasileiro de Rádio Digital – SBRD](http://www.mc.gov.br/acoes-e-programas/redes-digitais-da-cidadania/273-lex/portarias/25477-portaria-n-290-de-marco-de-2010): + + Art. 2o Para o serviço de radiodifusão sonora em Onda Média (OM) e em + Frequência Modulada (FM) deve ser adotado padrão que, além de contemplar os + objetivos de que trata o art. 3o, possibilite a operação eficiente em ambas as + modalidades do serviço. + + Art. 3o O SBRD tem por finalidade alcançar, entre outros, alcançar os seguintes + objetivos: + + I - promover a inclusão social, a diversidade cultural do País e a língua + pátria por meio do acesso à tecnologia digital, visando à democratização da + informação; + + II - propiciar a expansão do setor, possibilitando o desenvolvimento de + serviços decorrentes da tecnologia digital como forma de estimular a evolução + das atuais exploradoras do serviço; + + III - possibilitar o desenvolvimento de novos modelos de negócio adequados à + realidade do País; + + IV - propiciar a transferência de tecnologia para a indústria brasileira de + transmissores e receptores, garantida, onde couber, a isenção de royalties; + + V - possibilitar a participação de instituições brasileiras de ensino e + pesquisa no ajuste e melhoria do sistema de acordo com a necessidade do País; + + VI - incentivar a indústria regional e local na produção de instrumentos e + serviços digitais; + + VII - propiciar a criação de rede de educação à distância; + + VIII - proporcionar a utilização eficiente do espectro de radiofreqüências; + + IX - possibilitar a emissão de simulcasting, com boa qualidade de áudio e com + mínimas interferências em outras estações; + + X - possibilitar a cobertura do sinal digital em áreas igual ou maior do que as + atuais, com menor potência de transmissão; + + XI - propiciar vários modos de configuração considerando as particularidades de + propagação do sinal em cada região brasileira; + + XII - permitir a transmissão de dados auxiliares; + + XIII - viabilizar soluções para transmissões em baixa potência, com custos + reduzidos; e + + XIV - propiciar a arquitetura de sistema de forma a possibilitar, ao mercado + brasileiro, as evoluções necessárias. + +Extinção do AM +-------------- + +[Decreto nº 8139 - Dispõe sobre as condições para extinção do serviço de radiodifusão sonora em ondas médias de caráter local, sobre a adaptação das outorgas vigentes para execução deste serviço e dá outras providências](http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2013/Decreto/D8139.htm). + +Como deveria ser +---------------- + +- Os fatos sociais precedem a regulamentação. + +- Quando ocorre o contrário, barreiras emancipatórias são estabelecidas. + +- Quando o fato social existe, regulamentações no sentido de limitá-lo enfrentam mais resistência, + já que a sociedade será avessa à perda de liberdades. + +- Assim, devemos nos apropriar da tecnologia de comunicação e criar os fatos + sociais antes que eles sejam regulados para que o status quo de escassez seja + mantido. + +Poder +----- + +* Rede Globo: poder político: [Marco Civil da Internet muda para atender demanda da Rede Globo](http://ultimosegundo.ig.com.br/politica/2013-11-06/marco-civil-da-internet-muda-para-atender-demanda-da-rede-globo.html). +* Teles e empresas .com: poder financeiro. + +Uso eficiente da escassez +------------------------- + +* Decreto de migração (ou extinção?) do AM. +* [Uso de frequências radioelétricas para ampliação da banda larga](http://nupef.org.br/?q=node/104). +* Redes mesh. + +O Brasil e a oportunidade única +------------------------------- + +O Brasil, por ser emergente e ter adotado tardiamente muitas tecnologias, está curiosamente numa posição singular para influir nos marcos regulatórios internacionais: + +- Na ITU. +- Na ICANN. +- Na legislação internacional. + +Grupo de Trabalho: Implementações abertas de rádio digital +---------------------------------------------------------- + +Incluindo: rádio digital nas distintas bandas de radiodifusão (OM, OT, OC e +VHF), canal de retorno e o rádio como meio de difusão de conteúdo digital. + +Conclusão +--------- + +- Os fatos sociais precedem a regulamentação. + +- Quando ocorre o contrário, barreiras emancipatórias são estabelecidas. + +- Quando o fato social existe, regulamentações no sentido de limitá-lo enfrentam mais resistência, + já que a sociedade será avessa à perda de liberdades. + +- Assim, devemos nos apropriar da tecnologia de comunicação e criar os fatos + sociais antes que eles sejam regulados para que o status quo de escassez seja + mantido. diff --git a/events/2013/esc.mdwn b/events/2013/esc.mdwn deleted file mode 100644 index b025a92..0000000 --- a/events/2013/esc.mdwn +++ /dev/null @@ -1,191 +0,0 @@ -[[!meta title="Regulamentação, uso e compartilhamento do espectro"]] - -ESC 2 - Espectro, Sociedade e Comunicação 2: O Rádio Digital no Contexto Brasileiro - -Contexto --------- - -Necessidade de se democratizar o acesso aos meios de comunicação, da realocação -de canais de Rádio, TV e telefonia móvel, possibilidade do uso de 20kHz para os -canais digitais na faixa do AM e 100kHz para VHF, quais são os pontos críticos -de uma política que permita uma nova canalização e compartilhamento do -espectro. - -Pressupostos ------------- - -- Comunicação como requisito para a participação política. - -- Política, do ponto de vista da comunicação, é a disputa pela audiência e luta - pelo convencimentos sobre pontos de vista que determinam o rumo da sociedade. - -- Como a computação está se transformando na base da comunicação contemporânea, tratar de - participação política implica em falar sobre **soberania computacional** - -- Rádio digital: comunicação eletromagnética definida por software! - -Control freaks --------------- - -Governos e empresas se unindo para manter os recursos computacionais e canais -de comunicação limitados, consequentemente limitando a possibilidade de -participação política: - -- Legislação como barreira para a comunicação comunitária. -- Tendência ao favorecimento econômico dos oligopólios. -- Censura e desproporcionalidade de audiência. - -Regulamentação --------------- - -[Lei 9472/97 - Lei Geral das Telecomunicações](http://www.planalto.gov.br/ccivil_03/Leis/L9472.htm). - - Art. 127. A disciplina da exploração dos serviços no regime privado terá - por objetivo viabilizar o cumprimento das leis, em especial das - relativas às telecomunicações, à ordem econômica e aos direitos - dos consumidores, destinando-se a garantir: - - VII - o uso eficiente do espectro de radiofreqüências; - - VIII - o cumprimento da função social do serviço de interesse coletivo, bem - como dos encargos dela decorrentes; - - IX - o desenvolvimento tecnológico e industrial do setor; - - [...] - - Art. 157. O espectro de radiofreqüências é um recurso limitado, constituindo-se - em bem público, administrado pela Agência. - - [...] - - Art. 159. Na destinação de faixas de radiofreqüência serão considerados o emprego - racional e econômico do espectro, bem como as atribuições, distribuições e consignações - existentes, objetivando evitar interferências prejudiciais. - - [...] - - Art. 160. A Agência regulará a utilização eficiente e adequada do espectro, podendo - restringir o emprego de determinadas radiofreqüências ou faixas, considerado o interesse público. - -Ou seja: - -1. Leis. -2. **Ordem econômica**. -3. Direitos dos consumidores. -4. Uso eficiente do espectro. - -SBRD ----- - -[Portaria nº 290, de 30 março de 2010 - Ministério das Comunicações - Institui o Sistema Brasileiro de Rádio Digital – SBRD](http://www.mc.gov.br/acoes-e-programas/redes-digitais-da-cidadania/273-lex/portarias/25477-portaria-n-290-de-marco-de-2010): - - Art. 2o Para o serviço de radiodifusão sonora em Onda Média (OM) e em - Frequência Modulada (FM) deve ser adotado padrão que, além de contemplar os - objetivos de que trata o art. 3o, possibilite a operação eficiente em ambas as - modalidades do serviço. - - Art. 3o O SBRD tem por finalidade alcançar, entre outros, alcançar os seguintes - objetivos: - - I - promover a inclusão social, a diversidade cultural do País e a língua - pátria por meio do acesso à tecnologia digital, visando à democratização da - informação; - - II - propiciar a expansão do setor, possibilitando o desenvolvimento de - serviços decorrentes da tecnologia digital como forma de estimular a evolução - das atuais exploradoras do serviço; - - III - possibilitar o desenvolvimento de novos modelos de negócio adequados à - realidade do País; - - IV - propiciar a transferência de tecnologia para a indústria brasileira de - transmissores e receptores, garantida, onde couber, a isenção de royalties; - - V - possibilitar a participação de instituições brasileiras de ensino e - pesquisa no ajuste e melhoria do sistema de acordo com a necessidade do País; - - VI - incentivar a indústria regional e local na produção de instrumentos e - serviços digitais; - - VII - propiciar a criação de rede de educação à distância; - - VIII - proporcionar a utilização eficiente do espectro de radiofreqüências; - - IX - possibilitar a emissão de simulcasting, com boa qualidade de áudio e com - mínimas interferências em outras estações; - - X - possibilitar a cobertura do sinal digital em áreas igual ou maior do que as - atuais, com menor potência de transmissão; - - XI - propiciar vários modos de configuração considerando as particularidades de - propagação do sinal em cada região brasileira; - - XII - permitir a transmissão de dados auxiliares; - - XIII - viabilizar soluções para transmissões em baixa potência, com custos - reduzidos; e - - XIV - propiciar a arquitetura de sistema de forma a possibilitar, ao mercado - brasileiro, as evoluções necessárias. - -Extinção do AM --------------- - -[Decreto nº 8139 - Dispõe sobre as condições para extinção do serviço de radiodifusão sonora em ondas médias de caráter local, sobre a adaptação das outorgas vigentes para execução deste serviço e dá outras providências](http://www.planalto.gov.br/CCIVIL_03/_Ato2011-2014/2013/Decreto/D8139.htm). - -Como deveria ser ----------------- - -- Os fatos sociais precedem a regulamentação. - -- Quando ocorre o contrário, barreiras emancipatórias são estabelecidas. - -- Quando o fato social existe, regulamentações no sentido de limitá-lo enfrentam mais resistência, - já que a sociedade será avessa à perda de liberdades. - -- Assim, devemos nos apropriar da tecnologia de comunicação e criar os fatos - sociais antes que eles sejam regulados para que o status quo de escassez seja - mantido. - -Poder ------ - -* Rede Globo: poder político: [Marco Civil da Internet muda para atender demanda da Rede Globo](http://ultimosegundo.ig.com.br/politica/2013-11-06/marco-civil-da-internet-muda-para-atender-demanda-da-rede-globo.html). -* Teles e empresas .com: poder financeiro. - -Uso eficiente da escassez -------------------------- - -* Decreto de migração (ou extinção?) do AM. -* [Uso de frequências radioelétricas para ampliação da banda larga](http://nupef.org.br/?q=node/104). -* Redes mesh. - -O Brasil e a oportunidade única -------------------------------- - -O Brasil, por ser emergente e ter adotado tardiamente muitas tecnologias, está curiosamente numa posição singular para influir nos marcos regulatórios internacionais: - -- Na ITU. -- Na ICANN. -- Na legislação internacional. - -Grupo de Trabalho: Implementações abertas de rádio digital ----------------------------------------------------------- - -Incluindo: rádio digital nas distintas bandas de radiodifusão (OM, OT, OC e -VHF), canal de retorno e o rádio como meio de difusão de conteúdo digital. - -Conclusão ---------- - -- Os fatos sociais precedem a regulamentação. - -- Quando ocorre o contrário, barreiras emancipatórias são estabelecidas. - -- Quando o fato social existe, regulamentações no sentido de limitá-lo enfrentam mais resistência, - já que a sociedade será avessa à perda de liberdades. - -- Assim, devemos nos apropriar da tecnologia de comunicação e criar os fatos - sociais antes que eles sejam regulados para que o status quo de escassez seja - mantido. diff --git a/events/2014.md b/events/2014.md new file mode 100644 index 0000000..5e4a6c3 --- /dev/null +++ b/events/2014.md @@ -0,0 +1,3 @@ +[[!meta title="Events - 2014"]] + +[[!inline pages="page(events/2014*)" archive="yes"]] diff --git a/events/2014.mdwn b/events/2014.mdwn deleted file mode 100644 index 5e4a6c3..0000000 --- a/events/2014.mdwn +++ /dev/null @@ -1,3 +0,0 @@ -[[!meta title="Events - 2014"]] - -[[!inline pages="page(events/2014*)" archive="yes"]] diff --git a/events/2014/campusparty.md b/events/2014/campusparty.md new file mode 100644 index 0000000..6b01366 --- /dev/null +++ b/events/2014/campusparty.md @@ -0,0 +1,121 @@ +[[!meta title="Você sabe o quanto é espionado? E como evitar?"]] + +- Você sabe o quanto é espionado? E como evitar? +- Silvio Rhatto @ Campus Party Brasil 7 #CPBR7 2014. +- [Página do evento](http://campuse.ro/social/resource/38713/view.cp). +- [Slides em PDF](slides.pdf). + +Você sabe o quanto é espionado? +=============================== + +**TL;DR** - Ninguém sabe **o quanto** - podemos descobrir brechas de privacidade, mas **dificilmente +saberemos se não estamos sendo monitorados** + +- O quanto conseguimos auditar das nossas vidas? Existem modelos de ameaça traçados? +- A segurança digital ou a falta dela está em vários niveis, da BIOS e microcode até a comunicação instantânea. +- Visão sobre privacidade tipicamente dada no nível individual, porém os problemas atingem populações inteiras! + +Mas o que sabemos então? +======================== + +0wned! +------ + +* Você usa celular? Este primeiro é um dispositivo de localização e só depois um comunicador! +* Você usa X? Muito material disponível sobre sistemas e suas vulnerabilidades **conhecidas** + +Paranoia Mode, ativar? +---------------------- + +* Por padrão, dados de comunicação são armazenados! +* O que não implica que necessariamente você seja um alvo de espionagem ativa. +* No entanto, dados podem ser guardados indefinidamente. +* Haja com naturalidade: assuma que, independente de espionagem, você deve se proteger. + +Feliz 2014! +=========== + + + + "Esta é a última geração livre [...] A chegada conjunta + de sistemas de governo e o apartheid informational são + tais que nenhum(a) de nós será capaz the escapar deles + em apenas uma década" + + -- Julian Assange, "Sysadmins do mundo, uni-vos!" + http://is.gd/ZceGDz, tradução livre + + + + "Uma criança nascida hoje crescerá sem nenhum conceito de + privacidade. Ela jamais saberá o que significa ter um + momento privado para si mesmas [..] E esse é um problema, + porque privacidade é importante. Privacidade é o que nos + permite determinar quem somos e quem queremos ser." + + -- Mensagem de Natal de Edward Snowden + http://vimeo.com/82686097, tradução livre + +Infraestrutura +============== + +- Nossos computadores são pequenos, leves e portáteis apenas porque o grosso do processamento está + disperso em elementos que não controlamos. + +- **Temos computadores, mas não temos os servidores. Nos comunicamos, mas não temos segurança.** + +- Será que não é o caso de buscar soluções coletivas para a comunicação segura? + +Perpectiva: o lado do servidor OU, como embaralhar os lados? +============================================================ + +- Muito se diz sobre como usuários/as podem se defender contra a vigilância de massa. +- Pouco se diz como eles/as também podem ser tornar provedores de serviços! + +Faça você mesmo/a +================= + +Serviços +-------- + +- Email, Jabber, Web, armazenamento de arquivos, VPN, etc. +- [Free and Open Source Services](https://rhatto.fluxo.info/services/): rhatto.fluxo.info/services (coming soon). + +Implementações +--------------- + +- [Virtual Appliances](https://en.wikipedia.org/wiki/Virtual_appliance): Wikipedia Virtual_appliance (en). +- [FreedomBox](https://www.freedomboxfoundation.org/): freedomboxfoundation.org. +- [GNU Consensus](https://gnu.org/consensus): gnu.org/consensus. +- [LEAP Encryption Access Project](https://leap.se): leap.se. +- [Processo Hydra](https://hydra.fluxo.info): hydra.fluxo.info (coming soon). + +Esforço necessário +================== + +Fácil: + +- Hardware barato: Raspberry Pi, MiniITX, etc. +- Muita documentação disponível! +- Muita configuração já disponível! + +Difícil: + +- Gargalos: dedicação, energia e banda. IPv6, neutralidade da rede e acesso ubíquo podem ajudar! +- Nível de serviço, backups e qualidade: tenha um nobreak e um disco externo! Se o sistema der certo, invista em redundância :) + +Dúvidas? +======== + +- rhatto @ riseup.net / https://oblivia.vc +- https://seguranca.fluxo.info (coming soon) +- https://rhatto.fluxo.info/campusparty (coming soon) diff --git a/events/2014/campusparty.mdwn b/events/2014/campusparty.mdwn deleted file mode 100644 index 6b01366..0000000 --- a/events/2014/campusparty.mdwn +++ /dev/null @@ -1,121 +0,0 @@ -[[!meta title="Você sabe o quanto é espionado? E como evitar?"]] - -- Você sabe o quanto é espionado? E como evitar? -- Silvio Rhatto @ Campus Party Brasil 7 #CPBR7 2014. -- [Página do evento](http://campuse.ro/social/resource/38713/view.cp). -- [Slides em PDF](slides.pdf). - -Você sabe o quanto é espionado? -=============================== - -**TL;DR** - Ninguém sabe **o quanto** - podemos descobrir brechas de privacidade, mas **dificilmente -saberemos se não estamos sendo monitorados** - -- O quanto conseguimos auditar das nossas vidas? Existem modelos de ameaça traçados? -- A segurança digital ou a falta dela está em vários niveis, da BIOS e microcode até a comunicação instantânea. -- Visão sobre privacidade tipicamente dada no nível individual, porém os problemas atingem populações inteiras! - -Mas o que sabemos então? -======================== - -0wned! ------- - -* Você usa celular? Este primeiro é um dispositivo de localização e só depois um comunicador! -* Você usa X? Muito material disponível sobre sistemas e suas vulnerabilidades **conhecidas** - -Paranoia Mode, ativar? ----------------------- - -* Por padrão, dados de comunicação são armazenados! -* O que não implica que necessariamente você seja um alvo de espionagem ativa. -* No entanto, dados podem ser guardados indefinidamente. -* Haja com naturalidade: assuma que, independente de espionagem, você deve se proteger. - -Feliz 2014! -=========== - - - - "Esta é a última geração livre [...] A chegada conjunta - de sistemas de governo e o apartheid informational são - tais que nenhum(a) de nós será capaz the escapar deles - em apenas uma década" - - -- Julian Assange, "Sysadmins do mundo, uni-vos!" - http://is.gd/ZceGDz, tradução livre - - - - "Uma criança nascida hoje crescerá sem nenhum conceito de - privacidade. Ela jamais saberá o que significa ter um - momento privado para si mesmas [..] E esse é um problema, - porque privacidade é importante. Privacidade é o que nos - permite determinar quem somos e quem queremos ser." - - -- Mensagem de Natal de Edward Snowden - http://vimeo.com/82686097, tradução livre - -Infraestrutura -============== - -- Nossos computadores são pequenos, leves e portáteis apenas porque o grosso do processamento está - disperso em elementos que não controlamos. - -- **Temos computadores, mas não temos os servidores. Nos comunicamos, mas não temos segurança.** - -- Será que não é o caso de buscar soluções coletivas para a comunicação segura? - -Perpectiva: o lado do servidor OU, como embaralhar os lados? -============================================================ - -- Muito se diz sobre como usuários/as podem se defender contra a vigilância de massa. -- Pouco se diz como eles/as também podem ser tornar provedores de serviços! - -Faça você mesmo/a -================= - -Serviços --------- - -- Email, Jabber, Web, armazenamento de arquivos, VPN, etc. -- [Free and Open Source Services](https://rhatto.fluxo.info/services/): rhatto.fluxo.info/services (coming soon). - -Implementações ---------------- - -- [Virtual Appliances](https://en.wikipedia.org/wiki/Virtual_appliance): Wikipedia Virtual_appliance (en). -- [FreedomBox](https://www.freedomboxfoundation.org/): freedomboxfoundation.org. -- [GNU Consensus](https://gnu.org/consensus): gnu.org/consensus. -- [LEAP Encryption Access Project](https://leap.se): leap.se. -- [Processo Hydra](https://hydra.fluxo.info): hydra.fluxo.info (coming soon). - -Esforço necessário -================== - -Fácil: - -- Hardware barato: Raspberry Pi, MiniITX, etc. -- Muita documentação disponível! -- Muita configuração já disponível! - -Difícil: - -- Gargalos: dedicação, energia e banda. IPv6, neutralidade da rede e acesso ubíquo podem ajudar! -- Nível de serviço, backups e qualidade: tenha um nobreak e um disco externo! Se o sistema der certo, invista em redundância :) - -Dúvidas? -======== - -- rhatto @ riseup.net / https://oblivia.vc -- https://seguranca.fluxo.info (coming soon) -- https://rhatto.fluxo.info/campusparty (coming soon) diff --git a/events/2014/cryptorave.md b/events/2014/cryptorave.md new file mode 100644 index 0000000..bb653d9 --- /dev/null +++ b/events/2014/cryptorave.md @@ -0,0 +1,188 @@ +[[!meta title="Criptografia funciona: as soluções e os limites atuais"]] + +- Criptografia funciona: as soluções e os limites atuais. +- Silvio Rhatto @ Cryptorave 2014. +- [Página do evento](https://cryptorave.org). +- [Slides em PDF](slides.pdf). + +Quais são os limites das tecnologias atuais para combater a vigilância em +massa? Quais são os novos projetos e as soluções que estão sendo desenvolvidas? + +Breve em https://rhatto.fluxo.info/cryptorave + +CRIPTOGRAFIA FUNCIONA: AS SOLUÇÕES E OS LIMITES ATUAIS +====================================================== + + "Communicação nerd a nerd está OK, mas e quanto ao + mundo real? E quanto aos meus amigos/as? E quanto + à minha família?" + + -- Dan Kaminsky, pesquisador de segurança. + http://mashable.com/2013/03/04/wickr/ + +TL;DR +===== + +1. Neutralidade: a rede deve ser apenas o entregador das mensagens, lidando apenas com endereçamento. +2. Endereçamento seguro: criptografia ponta-a-ponta de dados e metadados. +3. Sistemas e protocolos estão em disputa pela padronização. +4. É mais fácil resolver a etapa da rede do que a segurança nos dispositivos dos usuários. + +Software livre: é pressuposto! +============================== + +O sexteto da segurança: + +* As quatro liberdades: rodar, estudar, redistribuir e melhorar programas. +* Princípio de Kerckhoffs: o sistema deve ser seguro mesmo se tudo do sistema é conhecido, exceto as chaves. +* Lei de Linus: quanto mais olhos no código, mais bugs são encontrados. + +Consideramos que os sistemas são conhecidos. Mais ainda, devemos torná-los conhecidos +para que possam ser melhorados! + +Software livre: não é condição suficiente para segurança! +========================================================= + +* O que um olho não viu pode existir! +* O que um olho viu e não publicizou pode ser explorado maliciosamente! +* Software desatualizado é parque de diversões alheias. +* Com software proprietário o problema é muito pior! + +![Heartbleed Bug](heartbleed.png) + +Segurança na rede +================= + +* Para que mais olhos enxerguem, precisamos de soluções com massa crítica. +* Que operem fora de silos e jardins murados. +* Fator Babel: de tal modo que que se tornem **padrões** e **ubíquas** +* O comportamento seguro deve ser o *padrão* + +A pergunta central é: para mudarmos os protocolos, a melhor estratégia é: + +1. De ruptura: criamos novos serviços seguros e encorajamos a migração direta dos/as usuários? +2. Incremental: upgrade transparente de protocolos conforme os softwares forem atualizados? + +Os grandes problemas +==================== + +* Há uma série de problemas difíceis de serem resolvidos, especialmente porque para eles não + existe consenso ou mesmo propostas de soluções. + +* Assim, a estratégia será incremental! + +* Ei-los: gestão de chaves, proteção de metadados, assincronicidade com sigilo futuro, + comunicação em grupo, compartilhamento de recursos, disponibilidade, atualização e autenticação + seguras, facilidade de uso, etc. + + https://oblivia.vc/pt-br/content/problemas-difíceis-na-comunicação-segura + +Aprendendo com os erros... +========================== + +* Exemplo limite: Lavabit: qualquer nova plataforma deve ter um modelo de ameaças + mais resistente. +* Exemplo ruim: Telegram: não crie protocolos em casa e forneça-os como serviço de massa + sem antes submetê-los ao escrutínio público. + +Comparativo entre arquiteturas +============================== + +![https://leap.se/en/docs/tech/infosec](table.png) + +LEAP Encryption Access Project +============================== + +* Foco: autenticidade, usabilidade e proteção de metadados. +* Serviços: email, VPN, mensageria. +* Plataforma automatizada no lado do servidor. + +![https://leap.se/en/docs/tech/infosec](leap.png) + +Outras plataformas +================== + +* Relatório sobre projetos de comunicação segura: https://github.com/OpenTechFund/secure-email +* TextSecure: abre perspectivas para mensageria instantânea. +* DarkMail, SilentCircle, Wickr, etc: abrirão o código? +* Sistemas de cauda longa (Pond, Enigmabox, etc): https://rhatto.fluxo.info/services/ +* Voz e vídeo (ZRTP). + +Segurança dos dispositivos +========================== + +* Sistemas operacionais mais seguros. +* Hardware aberto: evitando backdoors. +* Geração satisfatória de números aleatórios. +* Agoritmos e protocolos criptográficos do estado da arte. +* Armazenamento criptografado. + +Segurança mental +================ + +* Como resolver o problema das senhas? +* Fácil de lembrar, fácil de quebrar. +* Gerenciadores de senhas. +* Biometria: facilmente forjável. +* Tokens afanáveis? +* Implante de senhas e chaves? :P + +Perspectivas e previsões +======================== + +Poderíamos pensar numa agenda cypherpunk para segurança de massas? + +Criptografia +============ + +* Difícil de prever, depente de descobertas paradigmáticas! +* Aplicação do estado da arte na prática: computação homomórfica, zero-knowledge! + +Hardware +======== + +* Onde estão as foundries locais? +* Será mais fácil produzir plataformas abertas? +* Patentes e propriedade intelectual afeta especialmente o hardware. + +Softwares +========= + +* Linguagens de programação e frameworks pró-ativos. +* Bibliotecas com melhores implementações de primitivas criptográficas (NaCl, cripto++, RELIC, polarssl, GnuTLS...) +* Checagem a integridade de código fonte e binários deve ser a regra (assinaturas, compilação determinística). + +Protocolos e Serviços +===================== + +* Superar problemas difíceis. +* Disputar com protocolos e serviços menos seguros. +* Conseguir o apoio da base de usuários/as. + +Financiamento +============= + +* Desenvolvimento em seguraça custa caro pois demanda estudo e cuidado! +* Crowdsourcing e micropagamentos. +* Modelos de negócios diretos ao invés da espionagem e mineração de dados, com serviços massivos a preços acessíveis. +* Que permita auditoria dos softwares, plataformas e serviços. + +Educação +======== + +* Maior acesso ao público de informações sobre segurança. +* É preciso incentivar uma nova geração de estudantes de criptografia! :) + +Legislação +========== + +* Marcos regulatórios compatíveis com requisitos de privacidade (sem retenção de dados, por exemplo). +* Mesmo num cenário draconiano a tecnologia consegue evadir medidas de vigilância. + +Fim +=== + +* Perguntas? +* Podemos fazer previsões para os próximos cinco e dez anos? +* rhatto @ riseup.net / https://seguranca.fluxo.info / https://oblivia.vc +* OpenPGP 66CA 01CE 2BF2 C9B7 E8D6 4E34 0546 8239 64E3 9FCA diff --git a/events/2014/cryptorave.mdwn b/events/2014/cryptorave.mdwn deleted file mode 100644 index bb653d9..0000000 --- a/events/2014/cryptorave.mdwn +++ /dev/null @@ -1,188 +0,0 @@ -[[!meta title="Criptografia funciona: as soluções e os limites atuais"]] - -- Criptografia funciona: as soluções e os limites atuais. -- Silvio Rhatto @ Cryptorave 2014. -- [Página do evento](https://cryptorave.org). -- [Slides em PDF](slides.pdf). - -Quais são os limites das tecnologias atuais para combater a vigilância em -massa? Quais são os novos projetos e as soluções que estão sendo desenvolvidas? - -Breve em https://rhatto.fluxo.info/cryptorave - -CRIPTOGRAFIA FUNCIONA: AS SOLUÇÕES E OS LIMITES ATUAIS -====================================================== - - "Communicação nerd a nerd está OK, mas e quanto ao - mundo real? E quanto aos meus amigos/as? E quanto - à minha família?" - - -- Dan Kaminsky, pesquisador de segurança. - http://mashable.com/2013/03/04/wickr/ - -TL;DR -===== - -1. Neutralidade: a rede deve ser apenas o entregador das mensagens, lidando apenas com endereçamento. -2. Endereçamento seguro: criptografia ponta-a-ponta de dados e metadados. -3. Sistemas e protocolos estão em disputa pela padronização. -4. É mais fácil resolver a etapa da rede do que a segurança nos dispositivos dos usuários. - -Software livre: é pressuposto! -============================== - -O sexteto da segurança: - -* As quatro liberdades: rodar, estudar, redistribuir e melhorar programas. -* Princípio de Kerckhoffs: o sistema deve ser seguro mesmo se tudo do sistema é conhecido, exceto as chaves. -* Lei de Linus: quanto mais olhos no código, mais bugs são encontrados. - -Consideramos que os sistemas são conhecidos. Mais ainda, devemos torná-los conhecidos -para que possam ser melhorados! - -Software livre: não é condição suficiente para segurança! -========================================================= - -* O que um olho não viu pode existir! -* O que um olho viu e não publicizou pode ser explorado maliciosamente! -* Software desatualizado é parque de diversões alheias. -* Com software proprietário o problema é muito pior! - -![Heartbleed Bug](heartbleed.png) - -Segurança na rede -================= - -* Para que mais olhos enxerguem, precisamos de soluções com massa crítica. -* Que operem fora de silos e jardins murados. -* Fator Babel: de tal modo que que se tornem **padrões** e **ubíquas** -* O comportamento seguro deve ser o *padrão* - -A pergunta central é: para mudarmos os protocolos, a melhor estratégia é: - -1. De ruptura: criamos novos serviços seguros e encorajamos a migração direta dos/as usuários? -2. Incremental: upgrade transparente de protocolos conforme os softwares forem atualizados? - -Os grandes problemas -==================== - -* Há uma série de problemas difíceis de serem resolvidos, especialmente porque para eles não - existe consenso ou mesmo propostas de soluções. - -* Assim, a estratégia será incremental! - -* Ei-los: gestão de chaves, proteção de metadados, assincronicidade com sigilo futuro, - comunicação em grupo, compartilhamento de recursos, disponibilidade, atualização e autenticação - seguras, facilidade de uso, etc. - - https://oblivia.vc/pt-br/content/problemas-difíceis-na-comunicação-segura - -Aprendendo com os erros... -========================== - -* Exemplo limite: Lavabit: qualquer nova plataforma deve ter um modelo de ameaças - mais resistente. -* Exemplo ruim: Telegram: não crie protocolos em casa e forneça-os como serviço de massa - sem antes submetê-los ao escrutínio público. - -Comparativo entre arquiteturas -============================== - -![https://leap.se/en/docs/tech/infosec](table.png) - -LEAP Encryption Access Project -============================== - -* Foco: autenticidade, usabilidade e proteção de metadados. -* Serviços: email, VPN, mensageria. -* Plataforma automatizada no lado do servidor. - -![https://leap.se/en/docs/tech/infosec](leap.png) - -Outras plataformas -================== - -* Relatório sobre projetos de comunicação segura: https://github.com/OpenTechFund/secure-email -* TextSecure: abre perspectivas para mensageria instantânea. -* DarkMail, SilentCircle, Wickr, etc: abrirão o código? -* Sistemas de cauda longa (Pond, Enigmabox, etc): https://rhatto.fluxo.info/services/ -* Voz e vídeo (ZRTP). - -Segurança dos dispositivos -========================== - -* Sistemas operacionais mais seguros. -* Hardware aberto: evitando backdoors. -* Geração satisfatória de números aleatórios. -* Agoritmos e protocolos criptográficos do estado da arte. -* Armazenamento criptografado. - -Segurança mental -================ - -* Como resolver o problema das senhas? -* Fácil de lembrar, fácil de quebrar. -* Gerenciadores de senhas. -* Biometria: facilmente forjável. -* Tokens afanáveis? -* Implante de senhas e chaves? :P - -Perspectivas e previsões -======================== - -Poderíamos pensar numa agenda cypherpunk para segurança de massas? - -Criptografia -============ - -* Difícil de prever, depente de descobertas paradigmáticas! -* Aplicação do estado da arte na prática: computação homomórfica, zero-knowledge! - -Hardware -======== - -* Onde estão as foundries locais? -* Será mais fácil produzir plataformas abertas? -* Patentes e propriedade intelectual afeta especialmente o hardware. - -Softwares -========= - -* Linguagens de programação e frameworks pró-ativos. -* Bibliotecas com melhores implementações de primitivas criptográficas (NaCl, cripto++, RELIC, polarssl, GnuTLS...) -* Checagem a integridade de código fonte e binários deve ser a regra (assinaturas, compilação determinística). - -Protocolos e Serviços -===================== - -* Superar problemas difíceis. -* Disputar com protocolos e serviços menos seguros. -* Conseguir o apoio da base de usuários/as. - -Financiamento -============= - -* Desenvolvimento em seguraça custa caro pois demanda estudo e cuidado! -* Crowdsourcing e micropagamentos. -* Modelos de negócios diretos ao invés da espionagem e mineração de dados, com serviços massivos a preços acessíveis. -* Que permita auditoria dos softwares, plataformas e serviços. - -Educação -======== - -* Maior acesso ao público de informações sobre segurança. -* É preciso incentivar uma nova geração de estudantes de criptografia! :) - -Legislação -========== - -* Marcos regulatórios compatíveis com requisitos de privacidade (sem retenção de dados, por exemplo). -* Mesmo num cenário draconiano a tecnologia consegue evadir medidas de vigilância. - -Fim -=== - -* Perguntas? -* Podemos fazer previsões para os próximos cinco e dez anos? -* rhatto @ riseup.net / https://seguranca.fluxo.info / https://oblivia.vc -* OpenPGP 66CA 01CE 2BF2 C9B7 E8D6 4E34 0546 8239 64E3 9FCA diff --git a/events/2014/pilulas.md b/events/2014/pilulas.md new file mode 100644 index 0000000..81d8508 --- /dev/null +++ b/events/2014/pilulas.md @@ -0,0 +1,51 @@ +[[!meta title="Pílulas de Privacidade"]] + +* http://antivigilancia.tk/pilulas +* https://anotador.sarava.org/p/arenamundial__cryptoparty + +Hardware & Soberania computacional +---------------------------------- + +* A segurança se dá por camadas. +* Insegurança numa camada compromete as camadas acima. +* Hardware: a camada mais baixa! +* Trusted Computing: moeda com dois lados? DRM também limita. +* O que é um backdoor? +* Onde é mais barato implantar backdoor? Hardware ou software? + +Referências: + +* [Advogato: Sovereign Computing](http://www.advogato.org/article/808.html). +* [Spy agencies ban Lenovo PCs on security concerns](https://arquivo.sarava.org/conteudo/links.sarava.org/assets/32fd7fe29b621ed824ce76efeeb87429ab8d67f4/www.afr.com/p/technology/spy_agencies_ban_lenovo_pcs_on_security_HVgcKTHp4bIA4ulCPqC7SL.html). + +Celulares e smartphones +----------------------- + +1. Introdução: Celular é um tracking device; citação de chelsea manning na conversa com adrian lamo +1.1. Quais dados são coletados (imei, imsi, localização e outros metadados); +1.2. Plataformas existentes de smartphone: iOS, Android/CyanogenMod, Firefox OS, Replicant, etc +1.3. Como ter um celular anônimo + +2. Suíte de APPs para smartphones +2.1. Guardian Project - orbot, chatsecure, pixelknot, obscura cam +2.2. Whisper System - textsecure +2.3. Fdroid x google play + +3. Hardening de sistema operacional +3.1. Cyanogenmod e seus limites (integrado com o google) +3.2. Full disk encryption +3.3. PIN x Passphrase +3.4. OpenPDroid +3.5. "CryptogenMod": in kernel enable XTS, disable NFC, dev/mem, dev/kmem, "android"; then add OpenPDroid, remove CMota + CMuser + SSH. + +4. Vulnerabilidades +4.1. Documentos revelados pelo Snowden que afetam iphone/android + +Projetos que vale a pena olhar: + +* Dark Matter - https://github.com/grugq/darkmatter +* Mobile Opsec - http://www.slideshare.net/grugq/mobile-opsec + +Projetos comerciais: + +* BlackPhone diff --git a/events/2014/pilulas.mdwn b/events/2014/pilulas.mdwn deleted file mode 100644 index 81d8508..0000000 --- a/events/2014/pilulas.mdwn +++ /dev/null @@ -1,51 +0,0 @@ -[[!meta title="Pílulas de Privacidade"]] - -* http://antivigilancia.tk/pilulas -* https://anotador.sarava.org/p/arenamundial__cryptoparty - -Hardware & Soberania computacional ----------------------------------- - -* A segurança se dá por camadas. -* Insegurança numa camada compromete as camadas acima. -* Hardware: a camada mais baixa! -* Trusted Computing: moeda com dois lados? DRM também limita. -* O que é um backdoor? -* Onde é mais barato implantar backdoor? Hardware ou software? - -Referências: - -* [Advogato: Sovereign Computing](http://www.advogato.org/article/808.html). -* [Spy agencies ban Lenovo PCs on security concerns](https://arquivo.sarava.org/conteudo/links.sarava.org/assets/32fd7fe29b621ed824ce76efeeb87429ab8d67f4/www.afr.com/p/technology/spy_agencies_ban_lenovo_pcs_on_security_HVgcKTHp4bIA4ulCPqC7SL.html). - -Celulares e smartphones ------------------------ - -1. Introdução: Celular é um tracking device; citação de chelsea manning na conversa com adrian lamo -1.1. Quais dados são coletados (imei, imsi, localização e outros metadados); -1.2. Plataformas existentes de smartphone: iOS, Android/CyanogenMod, Firefox OS, Replicant, etc -1.3. Como ter um celular anônimo - -2. Suíte de APPs para smartphones -2.1. Guardian Project - orbot, chatsecure, pixelknot, obscura cam -2.2. Whisper System - textsecure -2.3. Fdroid x google play - -3. Hardening de sistema operacional -3.1. Cyanogenmod e seus limites (integrado com o google) -3.2. Full disk encryption -3.3. PIN x Passphrase -3.4. OpenPDroid -3.5. "CryptogenMod": in kernel enable XTS, disable NFC, dev/mem, dev/kmem, "android"; then add OpenPDroid, remove CMota + CMuser + SSH. - -4. Vulnerabilidades -4.1. Documentos revelados pelo Snowden que afetam iphone/android - -Projetos que vale a pena olhar: - -* Dark Matter - https://github.com/grugq/darkmatter -* Mobile Opsec - http://www.slideshare.net/grugq/mobile-opsec - -Projetos comerciais: - -* BlackPhone diff --git a/events/2014/securebrasil.md b/events/2014/securebrasil.md new file mode 100644 index 0000000..df004c3 --- /dev/null +++ b/events/2014/securebrasil.md @@ -0,0 +1,122 @@ +[[!meta title="LEAP: stack completo de comunicação segura"]] + +Bio +--- + +Silvio Rhatto é um cypherpunk brasileiro e mantenedor do keyringer.pw, +um software para compartilhamento de segredos. Participa do sarava.org +e está iniciando o provedor oblivia.vc. + +Descritivo +---------- + +O LEAP Encryption Access Project (htps://leap.se) é uma solução de +software aberto completa e automatizada para provedores de comunicação. + +Atualmente oferece serviços de Proxy de Internet Criptografado (EIP, +vulgo VPN) e email de próxima geração. + +As funcionalidades do LEAP serão abordadas, porém o foco da palestra é o +conjunto de escolhas técnicas que facilitam o desenvolvimento e a +auditoria da plataforma, o que é crucial para a sua difusão. + +Por que o tema é importante? +---------------------------- + +Precisamos de novas abordagens para comunicação segura se quisermos +massificar tecnologia com alto nível de privacidade. + +O LEAP é uma delas, disputando padronização e atacando problemas como o +da usabilidade. Podemos usá-la como modelo para outras iniciativas? + +LEAP: stack de comunicação segura +================================= + +Como promover privacidade **de massa** em tempos de paranoia? + +Comunicação Segura - Problemas +------------------------------ + +* Gestão de chaves. +* Proteção de metadados. +* Assincronicidade com sigilo futuro. +* Comunicação em grupo. +* Compartilhamento de recursos e disponibilidade. +* Atualização e autenticação seguras. +* Facilidade de uso. +* Etc!! + +https://oblivia.vc/pt-br/content/problemas-difíceis-na-comunicação-segura + +LEAP Encryption Access Project +------------------------------ + +* Código aberto - https://leap.se +* Provedores federados, friend-in-the-middle, criptografia ponta-a-ponta. +* Foco na **comunicação** - autenticidade, usabilidade e proteção de metadados. + +LEAP - Serviços e Cronograma +---------------------------- + +* VPN/EIP: navegação por proxy criptografado (implementado). +* Email de próxima geração (fase beta). +* Chat seguro (2015+). +* Compartilhamento de arquivos (2016+). +* Conferência de voz segura (2018). + +LEAP - Bitmask Application +-------------------------- + +* Cliente com interface mínima. +* Funciona como um proxy local. +* Pode ser distribuído num "pacote" com cliente de comunicação integrados. + +LEAP - Provider Platform +------------------------ + +* UX para DevOps! +* Suíte automatizada suportanto múltiplos provedores simultâneos. +* Simplifica a gestão de uma infra complexa e com requisitos fortes. +* Ciclo de desenvolvimento, provisionamento e deploying *turn key*. +* Pode ser usada conjuntamente com OpenStack ou soluções similares. + +Como esse modelo pode ser aproveitado? +-------------------------------------- + +Características para uma plataforma *padrão* e *ubíqua*: + +* Federalismo e escalabilidade: diversos atores participando de uma + mesma rede (email X web 2.0). + +* Código aberto: desenvolvimento por equipe internacional, auditorias + e certificações locais, regionais, nacionais. + +* Retrocompatibilidade, migração transparente, upgrades incrementais! + +* Usuários/as: facilidade de uso sem comprometer segurança e privacidade; + liberdade de escolha de provedor; dados sincronizados entre dispisitivos. + +* Sysadmins: suíte de gestão reduzindo a barreira de entrada para novos + provedores. + +Muito diferente do modelo de silo das grandes redes sociais! + +Modelos de negócio +------------------ + +* Ad free, sem mineração de dados, cobrança pelo serviço. +* Provedores comerciais, empresariais e administração pública. +* Auditoria, especialmente nacional. +* Soberania computacional: o que importa é o bare metal! +* Brasil: muito potencial no mercado interno e externo, mas custo de datacenter tem que cair! + +Como participar? +---------------- + +* Testando em https://bitmask.net +* Discutindo e desenvolvendo em https://leap.se + +Backup +------ + +* Com o LEAP, vaza dado do Itamaraty? diff --git a/events/2014/securebrasil.mdwn b/events/2014/securebrasil.mdwn deleted file mode 100644 index df004c3..0000000 --- a/events/2014/securebrasil.mdwn +++ /dev/null @@ -1,122 +0,0 @@ -[[!meta title="LEAP: stack completo de comunicação segura"]] - -Bio ---- - -Silvio Rhatto é um cypherpunk brasileiro e mantenedor do keyringer.pw, -um software para compartilhamento de segredos. Participa do sarava.org -e está iniciando o provedor oblivia.vc. - -Descritivo ----------- - -O LEAP Encryption Access Project (htps://leap.se) é uma solução de -software aberto completa e automatizada para provedores de comunicação. - -Atualmente oferece serviços de Proxy de Internet Criptografado (EIP, -vulgo VPN) e email de próxima geração. - -As funcionalidades do LEAP serão abordadas, porém o foco da palestra é o -conjunto de escolhas técnicas que facilitam o desenvolvimento e a -auditoria da plataforma, o que é crucial para a sua difusão. - -Por que o tema é importante? ----------------------------- - -Precisamos de novas abordagens para comunicação segura se quisermos -massificar tecnologia com alto nível de privacidade. - -O LEAP é uma delas, disputando padronização e atacando problemas como o -da usabilidade. Podemos usá-la como modelo para outras iniciativas? - -LEAP: stack de comunicação segura -================================= - -Como promover privacidade **de massa** em tempos de paranoia? - -Comunicação Segura - Problemas ------------------------------- - -* Gestão de chaves. -* Proteção de metadados. -* Assincronicidade com sigilo futuro. -* Comunicação em grupo. -* Compartilhamento de recursos e disponibilidade. -* Atualização e autenticação seguras. -* Facilidade de uso. -* Etc!! - -https://oblivia.vc/pt-br/content/problemas-difíceis-na-comunicação-segura - -LEAP Encryption Access Project ------------------------------- - -* Código aberto - https://leap.se -* Provedores federados, friend-in-the-middle, criptografia ponta-a-ponta. -* Foco na **comunicação** - autenticidade, usabilidade e proteção de metadados. - -LEAP - Serviços e Cronograma ----------------------------- - -* VPN/EIP: navegação por proxy criptografado (implementado). -* Email de próxima geração (fase beta). -* Chat seguro (2015+). -* Compartilhamento de arquivos (2016+). -* Conferência de voz segura (2018). - -LEAP - Bitmask Application --------------------------- - -* Cliente com interface mínima. -* Funciona como um proxy local. -* Pode ser distribuído num "pacote" com cliente de comunicação integrados. - -LEAP - Provider Platform ------------------------- - -* UX para DevOps! -* Suíte automatizada suportanto múltiplos provedores simultâneos. -* Simplifica a gestão de uma infra complexa e com requisitos fortes. -* Ciclo de desenvolvimento, provisionamento e deploying *turn key*. -* Pode ser usada conjuntamente com OpenStack ou soluções similares. - -Como esse modelo pode ser aproveitado? --------------------------------------- - -Características para uma plataforma *padrão* e *ubíqua*: - -* Federalismo e escalabilidade: diversos atores participando de uma - mesma rede (email X web 2.0). - -* Código aberto: desenvolvimento por equipe internacional, auditorias - e certificações locais, regionais, nacionais. - -* Retrocompatibilidade, migração transparente, upgrades incrementais! - -* Usuários/as: facilidade de uso sem comprometer segurança e privacidade; - liberdade de escolha de provedor; dados sincronizados entre dispisitivos. - -* Sysadmins: suíte de gestão reduzindo a barreira de entrada para novos - provedores. - -Muito diferente do modelo de silo das grandes redes sociais! - -Modelos de negócio ------------------- - -* Ad free, sem mineração de dados, cobrança pelo serviço. -* Provedores comerciais, empresariais e administração pública. -* Auditoria, especialmente nacional. -* Soberania computacional: o que importa é o bare metal! -* Brasil: muito potencial no mercado interno e externo, mas custo de datacenter tem que cair! - -Como participar? ----------------- - -* Testando em https://bitmask.net -* Discutindo e desenvolvendo em https://leap.se - -Backup ------- - -* Com o LEAP, vaza dado do Itamaraty? diff --git a/events/2014/sesc.md b/events/2014/sesc.md new file mode 100644 index 0000000..9f5341b --- /dev/null +++ b/events/2014/sesc.md @@ -0,0 +1,186 @@ +[[!meta title="Espionagem e liberdade nos meios digitais"]] + +* Silvio Rhatto - Oficinas de Criatividade - SESC Pompéia 2014 +* [Espionagem e liberdade nos meios digitais - Oficinas de criatividade - SESC Pompeia](http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais). +* [PDF](apresentacao.pdf) ([Makefile](Makefile)). + + + +Pressupostos +============ + +Comunicação +----------- + +- Requisito para a participação política e social. + +Política +-------- + +- Disputa por audiência. +- Luta pelo convencimento para mudar o rumo da sociedade. + +Computação +---------- + +- Base da comunicação contemporânea. +- Cypherpunks: aplicação da computação para problemas políticos. +- Participação política implica em **soberania computacional** + +Política e Comunicação +====================== + +- Disputa por recursos computacionais: banda, armazenamento, processamento. +- O acesso a esses recursos facilita ou dificulta a invenção de novas formas de associação e comunicação. + +Tensão +------ + +- Esses recursos estão se tornando ilimitados!!! +- Mas sistemas de controle tentam limitá-los a todo custo!!! + +Control freaks +============== + +Governos e empresas se unindo para manter os recursos computacionais e canais +de comunicação limitados, consequentemente limitando a possibilidade de +participação política: + +- Combatendo com o P2P. + +- Tornando alguma ponta fechada: arquitetura de sistemas, SaaS, PaaS, IaaS, quebra + da neutralidade da rede, etc. + +- Negociações fechadas (ACTA, TPP, TTIP), cortes e leis secretas (FISA). + +- **"Se não conseguimos censurá-las, vamos espioná-las!"** + +Feliz 2014! +=========== + + + + "Esta é a última geração livre [...] A chegada conjunta + de sistemas de governo e o apartheid informational é + tal que nenhum(a) de nós será capaz the escapar deles + em apenas uma década" + + -- Julian Assange, "Sysadmins do mundo, uni-vos!" + http://is.gd/ZceGDz, tradução livre + + + + "Uma criança nascida hoje crescerá sem nenhum conceito de + privacidade. Ela jamais saberá o que significa ter um + momento privado para si mesmas [..] E esse é um problema, + porque privacidade é importante. Privacidade é o que nos + permite determinar quem somos e quem queremos ser." + + -- Mensagem de Natal de Edward Snowden + http://vimeo.com/82686097, tradução livre + +Paranoia Mode On? +================= + +* Por padrão, dados de comunicação são armazenados! +* O que não implica que necessariamente você seja um alvo de espionagem ativa. +* No entanto, dados podem ser guardados indefinidamente. +* Haja com naturalidade: assuma que, independente de espionagem, você deve se proteger. + + + +Soluções? +========= + +* A espionagem é um problema comum. +* A solução precisa ser coletiva. +* Exemplo: documentação e educação: https://seguranca.sarava.org/chamado/ + +Dúvidas? +======== + +- rhatto @ sarava.org +- https://seguranca.sarava.org (coming soon) +- https://rhatto.sarava.org/campusparty (coming soon) diff --git a/events/2014/sesc.mdwn b/events/2014/sesc.mdwn deleted file mode 100644 index 9f5341b..0000000 --- a/events/2014/sesc.mdwn +++ /dev/null @@ -1,186 +0,0 @@ -[[!meta title="Espionagem e liberdade nos meios digitais"]] - -* Silvio Rhatto - Oficinas de Criatividade - SESC Pompéia 2014 -* [Espionagem e liberdade nos meios digitais - Oficinas de criatividade - SESC Pompeia](http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais). -* [PDF](apresentacao.pdf) ([Makefile](Makefile)). - - - -Pressupostos -============ - -Comunicação ------------ - -- Requisito para a participação política e social. - -Política --------- - -- Disputa por audiência. -- Luta pelo convencimento para mudar o rumo da sociedade. - -Computação ----------- - -- Base da comunicação contemporânea. -- Cypherpunks: aplicação da computação para problemas políticos. -- Participação política implica em **soberania computacional** - -Política e Comunicação -====================== - -- Disputa por recursos computacionais: banda, armazenamento, processamento. -- O acesso a esses recursos facilita ou dificulta a invenção de novas formas de associação e comunicação. - -Tensão ------- - -- Esses recursos estão se tornando ilimitados!!! -- Mas sistemas de controle tentam limitá-los a todo custo!!! - -Control freaks -============== - -Governos e empresas se unindo para manter os recursos computacionais e canais -de comunicação limitados, consequentemente limitando a possibilidade de -participação política: - -- Combatendo com o P2P. - -- Tornando alguma ponta fechada: arquitetura de sistemas, SaaS, PaaS, IaaS, quebra - da neutralidade da rede, etc. - -- Negociações fechadas (ACTA, TPP, TTIP), cortes e leis secretas (FISA). - -- **"Se não conseguimos censurá-las, vamos espioná-las!"** - -Feliz 2014! -=========== - - - - "Esta é a última geração livre [...] A chegada conjunta - de sistemas de governo e o apartheid informational é - tal que nenhum(a) de nós será capaz the escapar deles - em apenas uma década" - - -- Julian Assange, "Sysadmins do mundo, uni-vos!" - http://is.gd/ZceGDz, tradução livre - - - - "Uma criança nascida hoje crescerá sem nenhum conceito de - privacidade. Ela jamais saberá o que significa ter um - momento privado para si mesmas [..] E esse é um problema, - porque privacidade é importante. Privacidade é o que nos - permite determinar quem somos e quem queremos ser." - - -- Mensagem de Natal de Edward Snowden - http://vimeo.com/82686097, tradução livre - -Paranoia Mode On? -================= - -* Por padrão, dados de comunicação são armazenados! -* O que não implica que necessariamente você seja um alvo de espionagem ativa. -* No entanto, dados podem ser guardados indefinidamente. -* Haja com naturalidade: assuma que, independente de espionagem, você deve se proteger. - - - -Soluções? -========= - -* A espionagem é um problema comum. -* A solução precisa ser coletiva. -* Exemplo: documentação e educação: https://seguranca.sarava.org/chamado/ - -Dúvidas? -======== - -- rhatto @ sarava.org -- https://seguranca.sarava.org (coming soon) -- https://rhatto.sarava.org/campusparty (coming soon) diff --git a/events/2015.md b/events/2015.md new file mode 100644 index 0000000..03f5ea7 --- /dev/null +++ b/events/2015.md @@ -0,0 +1,3 @@ +[[!meta title="Events - 2015"]] + +[[!inline pages="page(events/2015*)" archive="yes"]] diff --git a/events/2015.mdwn b/events/2015.mdwn deleted file mode 100644 index 03f5ea7..0000000 --- a/events/2015.mdwn +++ /dev/null @@ -1,3 +0,0 @@ -[[!meta title="Events - 2015"]] - -[[!inline pages="page(events/2015*)" archive="yes"]] diff --git a/events/2015/fisl.md b/events/2015/fisl.md new file mode 100644 index 0000000..e8be075 --- /dev/null +++ b/events/2015/fisl.md @@ -0,0 +1,276 @@ +[[!meta title="A Internet das Coisas Livres vencendo os gigantes da vigilância e do controle"]] + +Está em curso uma batalha contra a capacidade das pessoas armazenarem e +processarem sua própria informação. Tanto a privacidade quanto as liberdades +fundamentais do software livre estão ameaçadas pela computação de nuvem e +dispositivos pessoais cada vez mais restritos. + +Estamos atingindo o ponto sem retorno? Ou é possível reunir esforços e combater +essa tendência na prática com mini-servidores e serviços distribuídos? + +Iniciativas concretas e possibilidades são apresentadas durante a palestra. + +* FISL16 - 10/07/2015 +* rhatto.fluxo.info/fisl / rhatto @ riseup.net +* `66CA 01CE 2BF2 C9B7 E8D6 4E34 0546 8239 64E3 9FCA` +* [Slides](slides.pdf). + +# Distopia + +\centerline{ + \includegraphics[height=1.5in]{images/apple_1984_ad_5.jpg} +} + + + +# Abismo + +\centerline{ + \includegraphics[height=1in]{images/hacking_team_hacked-600x375.jpg} +} + + + + + + [...] temos que nos certificar que esta e todas + as agências que possuem esta tecnologia operem dentro + da lei e dentro de uma supervisão apropriada para que + nunca cruzemos tal abismo. Aquele é o abismo do qual + não há retorno. + + -- Senador Frank Church sobre a NSA, 1975. + +# Utopia + +\centerline{ + \includegraphics[height=2.5in]{images/Gnu_meditate_levitate.png} +} + +\centerline { + FSF e GNU: 30 anos (1984/85) +} + + + +# A distopia de hoje + +\centerline{ + \includegraphics[height=1in]{images/PRISM_logo_(PNG).png} + \includegraphics[height=1in]{images/1423182746216.jpg} +} + + + +* Internet das Coisas: terminais de acesso à Matrix com vigilância ubíqua. +* Vigilância de massa como modelo de governo e negócios. +* Terceirização: Anything As A Service. +* OpenCore e derivados: software proprietário 2.0. + +# O Abismo de hoje + +\centerline{ + \includegraphics[height=2in]{images/screenshot14.png} + \includegraphics[height=2in]{images/il_570xN424040343_oha3.jpg} +} + + + +\centerline { + Somos a última geração livre? +} + +# Calma! + +\centerline{ + \includegraphics[height=3in]{images/keep-calm-and-punk-s-not-dead-1.png} +} + + + +# A utopia de hoje + +\centerline{ + \includegraphics[height=1.5in]{images/TheWares.jpg} +} + + + +* Free/Open Hardware +* Free/Open Software +* Free/Open Realware +* Free/Open Spectrum + +# Soberania computacional + +* São as 4 liberdades do software livre (rodar, estudar, redistribuir, melhorar). +* Acrescidas de segurança, privacidade e resiliência. +* É o poder de autocontrole em cada nível da pilha informacional. + +# Mas como? + +* Operando em todos os níveis! +* Tendendo do centralizado para o distribuído. +* Provendo acesso e serviços livres de tecnotoxinas. +* Fomentando pequenos negócios e/ou sem fins lucrativos. +* Atingindo massa crítica! + +# Contra nós + +\centerline{ + \includegraphics[height=2in]{images/tumblr_m4t0yiEn4A1qbctnjo1_1280.jpg} +} + + + +* Prop. intelectual: segredos industriais, patentes, copyright. +* Recursos limitados: humanos, computacionais, materiais. +* IoT proprietária e barata em instalação. + +# A nosso favor + +\centerline{ + \includegraphics[height=1.5in]{images/powertothepeople-232x300.jpg} +} + + + +* Vontade! +* Prototipagem barata. +* Miríade de protocolos e padrões (IPv6, redes mesh, etc). +* Plataformas de desenvolvimento contemporâneas. +* Recursos limitados incentivam a criatividade e a simplicidade. + +# Hora do Tour! + +\centerline{ + \includegraphics[height=1.5in]{images/believe.jpg} + \includegraphics[height=1.5in]{images/know.jpg} +} + + + +\centerline{ + Falar é fácil, mostre-nos o código! +} + +# Free/Open Hardware + +\centerline{ + \includegraphics[height=1.5in]{images/fernvale-frond-top_sm.jpg} + \includegraphics[height=1.5in]{images/novena-laptop.jpg} +} + + + +* Fernvale e Novena laptop. +* Raspberry Pi e Arduino são apenas a ponta do iceberg! +* Onde está a foundry aberta? + +# Free/Open Software + +\centerline{ + \includegraphics[height=1in]{images/bitmask.png} + \includegraphics[height=1in]{images/noosfero.png} +} + + + +* Temos quase todo o stack usável e smartphones são a próxima fronteira. +* https://rhatto.fluxo.info/services + +# Free/Open Realware + +\centerline{ + \includegraphics[height=1.5in]{images/16511Neodymium.jpg} + \includegraphics[height=1.5in]{images/impressora-3d-metamaquina-2-346301-MLB20305828066_052015-O.jpg} +} + + + +* Manufatura. +* Biohack! + +# Free/Open Spectrum + +\centerline{ + \includegraphics[height=2in]{images/gnuradio_board.jpg} +} + + + +* Redes de rádio definido por software! +* http://www.redeslivres.org.br +* http://gnuradio.org + +TL;DR +===== + +1. Distopia e utopia são dois aspectos da realidade que impulsionam mudanças sociais e evitam o abismo. +2. Soberania computacional é a aplicação das 4 liberdades do software livre junto com segurança e privacidade em todos os níveis. +3. É do esgotamento do modelo atual que as alternativas ganham força. +4. As comunidades de software livre são fundamentais neste processo e qualquer pessoa pode ajudar! :D + +Referências +----------- + +Iconografia dos slides: + +* Teletela: + * http://www.thedailybeast.com/articles/2015/02/05/your-samsung-smarttv-is-spying-on-you-basically.html + * http://cdn.thedailybeast.com/content/dailybeast/articles/2015/02/05/your-samsung-smarttv-is-spying-on-you-basically/jcr:content/image.crop.800.500.jpg/1423182746216.cached.jpg +* http://images.mentalfloss.com/sites/default/files/apple_1984_ad_5.jpg +* https://twitter.com/xor/status/564356757007261696/photo/1 +* http://sd.keepcalm-o-matic.co.uk/i/keep-calm-and-punk-s-not-dead-1.png +* https://3.bp.blogspot.com/_M5zGAdrZhzY/THr0FBR27wI/AAAAAAAAASc/POuRf7w9wZA/s1600/TheWares.jpg +* http://betanews.com/wp-content/uploads/2015/07/hacking_team_hacked-600x375.jpg +* https://gs1.wac.edgecastcdn.net/8019B6/data.tumblr.com/tumblr_m4t0yiEn4A1qbctnjo1_1280.jpg +* https://prod01-cdn03.cdn.firstlook.org/wp-uploads/sites/1/2014/02/screenshot14.png +* https://img1.etsystatic.com/012/0/6821980/il_570xN.424040343_oha3.jpg +* https://upload.wikimedia.org/wikipedia/commons/6/64/Gnu_meditate_levitate.png +* https://upload.wikimedia.org/wikipedia/commons/d/d2/PRISM_logo_(PNG).png +* http://ad7zj.net/kd7lmo/images/gnuradio_board.jpg +* http://liliputing.com/wp-content/uploads/2014/04/novena-laptop.jpg +* http://mlb-s1-p.mlstatic.com/impressora-3d-metamaquina-2-346301-MLB20305828066_052015-O.jpg +* http://www.healthguidance.org/hgimages/16511Neodymium.jpg +* https://s-media-cache-ak0.pinimg.com/736x/72/52/00/7252006bbb9fe9ea73f991b682f3e308.jpg diff --git a/events/2015/fisl.mdwn b/events/2015/fisl.mdwn deleted file mode 100644 index e8be075..0000000 --- a/events/2015/fisl.mdwn +++ /dev/null @@ -1,276 +0,0 @@ -[[!meta title="A Internet das Coisas Livres vencendo os gigantes da vigilância e do controle"]] - -Está em curso uma batalha contra a capacidade das pessoas armazenarem e -processarem sua própria informação. Tanto a privacidade quanto as liberdades -fundamentais do software livre estão ameaçadas pela computação de nuvem e -dispositivos pessoais cada vez mais restritos. - -Estamos atingindo o ponto sem retorno? Ou é possível reunir esforços e combater -essa tendência na prática com mini-servidores e serviços distribuídos? - -Iniciativas concretas e possibilidades são apresentadas durante a palestra. - -* FISL16 - 10/07/2015 -* rhatto.fluxo.info/fisl / rhatto @ riseup.net -* `66CA 01CE 2BF2 C9B7 E8D6 4E34 0546 8239 64E3 9FCA` -* [Slides](slides.pdf). - -# Distopia - -\centerline{ - \includegraphics[height=1.5in]{images/apple_1984_ad_5.jpg} -} - - - -# Abismo - -\centerline{ - \includegraphics[height=1in]{images/hacking_team_hacked-600x375.jpg} -} - - - - - - [...] temos que nos certificar que esta e todas - as agências que possuem esta tecnologia operem dentro - da lei e dentro de uma supervisão apropriada para que - nunca cruzemos tal abismo. Aquele é o abismo do qual - não há retorno. - - -- Senador Frank Church sobre a NSA, 1975. - -# Utopia - -\centerline{ - \includegraphics[height=2.5in]{images/Gnu_meditate_levitate.png} -} - -\centerline { - FSF e GNU: 30 anos (1984/85) -} - - - -# A distopia de hoje - -\centerline{ - \includegraphics[height=1in]{images/PRISM_logo_(PNG).png} - \includegraphics[height=1in]{images/1423182746216.jpg} -} - - - -* Internet das Coisas: terminais de acesso à Matrix com vigilância ubíqua. -* Vigilância de massa como modelo de governo e negócios. -* Terceirização: Anything As A Service. -* OpenCore e derivados: software proprietário 2.0. - -# O Abismo de hoje - -\centerline{ - \includegraphics[height=2in]{images/screenshot14.png} - \includegraphics[height=2in]{images/il_570xN424040343_oha3.jpg} -} - - - -\centerline { - Somos a última geração livre? -} - -# Calma! - -\centerline{ - \includegraphics[height=3in]{images/keep-calm-and-punk-s-not-dead-1.png} -} - - - -# A utopia de hoje - -\centerline{ - \includegraphics[height=1.5in]{images/TheWares.jpg} -} - - - -* Free/Open Hardware -* Free/Open Software -* Free/Open Realware -* Free/Open Spectrum - -# Soberania computacional - -* São as 4 liberdades do software livre (rodar, estudar, redistribuir, melhorar). -* Acrescidas de segurança, privacidade e resiliência. -* É o poder de autocontrole em cada nível da pilha informacional. - -# Mas como? - -* Operando em todos os níveis! -* Tendendo do centralizado para o distribuído. -* Provendo acesso e serviços livres de tecnotoxinas. -* Fomentando pequenos negócios e/ou sem fins lucrativos. -* Atingindo massa crítica! - -# Contra nós - -\centerline{ - \includegraphics[height=2in]{images/tumblr_m4t0yiEn4A1qbctnjo1_1280.jpg} -} - - - -* Prop. intelectual: segredos industriais, patentes, copyright. -* Recursos limitados: humanos, computacionais, materiais. -* IoT proprietária e barata em instalação. - -# A nosso favor - -\centerline{ - \includegraphics[height=1.5in]{images/powertothepeople-232x300.jpg} -} - - - -* Vontade! -* Prototipagem barata. -* Miríade de protocolos e padrões (IPv6, redes mesh, etc). -* Plataformas de desenvolvimento contemporâneas. -* Recursos limitados incentivam a criatividade e a simplicidade. - -# Hora do Tour! - -\centerline{ - \includegraphics[height=1.5in]{images/believe.jpg} - \includegraphics[height=1.5in]{images/know.jpg} -} - - - -\centerline{ - Falar é fácil, mostre-nos o código! -} - -# Free/Open Hardware - -\centerline{ - \includegraphics[height=1.5in]{images/fernvale-frond-top_sm.jpg} - \includegraphics[height=1.5in]{images/novena-laptop.jpg} -} - - - -* Fernvale e Novena laptop. -* Raspberry Pi e Arduino são apenas a ponta do iceberg! -* Onde está a foundry aberta? - -# Free/Open Software - -\centerline{ - \includegraphics[height=1in]{images/bitmask.png} - \includegraphics[height=1in]{images/noosfero.png} -} - - - -* Temos quase todo o stack usável e smartphones são a próxima fronteira. -* https://rhatto.fluxo.info/services - -# Free/Open Realware - -\centerline{ - \includegraphics[height=1.5in]{images/16511Neodymium.jpg} - \includegraphics[height=1.5in]{images/impressora-3d-metamaquina-2-346301-MLB20305828066_052015-O.jpg} -} - - - -* Manufatura. -* Biohack! - -# Free/Open Spectrum - -\centerline{ - \includegraphics[height=2in]{images/gnuradio_board.jpg} -} - - - -* Redes de rádio definido por software! -* http://www.redeslivres.org.br -* http://gnuradio.org - -TL;DR -===== - -1. Distopia e utopia são dois aspectos da realidade que impulsionam mudanças sociais e evitam o abismo. -2. Soberania computacional é a aplicação das 4 liberdades do software livre junto com segurança e privacidade em todos os níveis. -3. É do esgotamento do modelo atual que as alternativas ganham força. -4. As comunidades de software livre são fundamentais neste processo e qualquer pessoa pode ajudar! :D - -Referências ------------ - -Iconografia dos slides: - -* Teletela: - * http://www.thedailybeast.com/articles/2015/02/05/your-samsung-smarttv-is-spying-on-you-basically.html - * http://cdn.thedailybeast.com/content/dailybeast/articles/2015/02/05/your-samsung-smarttv-is-spying-on-you-basically/jcr:content/image.crop.800.500.jpg/1423182746216.cached.jpg -* http://images.mentalfloss.com/sites/default/files/apple_1984_ad_5.jpg -* https://twitter.com/xor/status/564356757007261696/photo/1 -* http://sd.keepcalm-o-matic.co.uk/i/keep-calm-and-punk-s-not-dead-1.png -* https://3.bp.blogspot.com/_M5zGAdrZhzY/THr0FBR27wI/AAAAAAAAASc/POuRf7w9wZA/s1600/TheWares.jpg -* http://betanews.com/wp-content/uploads/2015/07/hacking_team_hacked-600x375.jpg -* https://gs1.wac.edgecastcdn.net/8019B6/data.tumblr.com/tumblr_m4t0yiEn4A1qbctnjo1_1280.jpg -* https://prod01-cdn03.cdn.firstlook.org/wp-uploads/sites/1/2014/02/screenshot14.png -* https://img1.etsystatic.com/012/0/6821980/il_570xN.424040343_oha3.jpg -* https://upload.wikimedia.org/wikipedia/commons/6/64/Gnu_meditate_levitate.png -* https://upload.wikimedia.org/wikipedia/commons/d/d2/PRISM_logo_(PNG).png -* http://ad7zj.net/kd7lmo/images/gnuradio_board.jpg -* http://liliputing.com/wp-content/uploads/2014/04/novena-laptop.jpg -* http://mlb-s1-p.mlstatic.com/impressora-3d-metamaquina-2-346301-MLB20305828066_052015-O.jpg -* http://www.healthguidance.org/hgimages/16511Neodymium.jpg -* https://s-media-cache-ak0.pinimg.com/736x/72/52/00/7252006bbb9fe9ea73f991b682f3e308.jpg diff --git a/events/2017.md b/events/2017.md new file mode 100644 index 0000000..7481fdb --- /dev/null +++ b/events/2017.md @@ -0,0 +1,3 @@ +[[!meta title="Events - 2017"]] + +[[!inline pages="page(events/2017*)" archive="yes"]] diff --git a/events/2017.mdwn b/events/2017.mdwn deleted file mode 100644 index 7481fdb..0000000 --- a/events/2017.mdwn +++ /dev/null @@ -1,3 +0,0 @@ -[[!meta title="Events - 2017"]] - -[[!inline pages="page(events/2017*)" archive="yes"]] diff --git a/events/2017/cryptorave.md b/events/2017/cryptorave.md new file mode 100644 index 0000000..84b2976 --- /dev/null +++ b/events/2017/cryptorave.md @@ -0,0 +1,8 @@ +[[!meta title="CryptoRave 2017"]] + +Atividades realizadas na [CryptoRave 2017](https://cpa.cryptorave.org/pt-BR/CR2017/public/events): + +* [Jogatina e Depravação com o Baralho OPSEC](baralho). +* [Brasil Hostil: como você vai dançar?](hostil). +* [Pequenos e densos datacenters autônomos](datacenters). +* [Autodefesa Digital e Educação em Segurança](autodefesa). diff --git a/events/2017/cryptorave.mdwn b/events/2017/cryptorave.mdwn deleted file mode 100644 index 84b2976..0000000 --- a/events/2017/cryptorave.mdwn +++ /dev/null @@ -1,8 +0,0 @@ -[[!meta title="CryptoRave 2017"]] - -Atividades realizadas na [CryptoRave 2017](https://cpa.cryptorave.org/pt-BR/CR2017/public/events): - -* [Jogatina e Depravação com o Baralho OPSEC](baralho). -* [Brasil Hostil: como você vai dançar?](hostil). -* [Pequenos e densos datacenters autônomos](datacenters). -* [Autodefesa Digital e Educação em Segurança](autodefesa). diff --git a/events/2017/cryptorave/autodefesa.md b/events/2017/cryptorave/autodefesa.md new file mode 100644 index 0000000..f5f298a --- /dev/null +++ b/events/2017/cryptorave/autodefesa.md @@ -0,0 +1,57 @@ +[[!meta title="Autodefesa Digital e Educação em Segurança"]] + +[Página do evento](https://cpa.cryptorave.org/pt-BR/CR2017/public/events/103). + +Lançamento do Curso Online de Autodefesa Digital e da nova versão do Manual de Segurança. + +Em parceria com a plataforma TIM Tec, desenvolvi um curso básico sobre segurança e privacidade +em sistemas digitais para todos os níveis de conhecimento. Aproveitei para atualizar o Manual +de Segurança com mais conceitos essenciais. + +Gostaria de apresentar rapidamente ambos os materiais e partir para uma reflexão sobre os +desafios da formação e educação tecnológica com enfoque em segurança e privacidade e na +seguinte questão: como podemos formar mais formadoras(es), oficineiros(as) e o público +em geral para que o conhecimento se multiplique? + +## Histórico + +* 1999 - [Indymedia](https://indymedia.org) - tecnologias de segurança da informação dos anos 90: SSH e OpenPGP. +* 2002 - [Manual de Criptografia do Indymedia](https://criptografia.fluxo.info). +* 2003 - Oficinas de Segurança para grupos e movimentos sociais. Personal GNU/Linux Installer. +* 2012 - [Manual de Segurança](https://manual.fluxo.info), futuro Guia de Autodefesa. +* 2014 - [ISO 1312 - Modelagem de Ameaças e Especificações](https://opsec.fluxo.info). +* 2015 - [Baralho OPSEC - introdução do lúdico](https://baralho.fluxo.info). +* 2017 - [Curso e Guia de Autodefesa Digital](https://autodefesa.fluxo.info). + +Nesse intervalo, muitos outros projetos também surgem! Exemplos: + +* [Oficina Antivigilância](https://antivigilancia.org/). +* [Tem Boi Na Linha](https://temboinalinha.org/). +* [Guia de Protestos](https://protestos.org/). + +## Desafios + +Em 15 anos, deu pra perceber o seguinte: + +* Princípios mudam mais lentamente: é viável manter documentação teórica. +* Implementações práticas mudam muito: roteiros, screenshots e screencasts se desatualizam em pouco tempo. +* As referências vão sumindo: amnésia da internet. +* Problema clássico da documentação: ela sempre está em baixa prioridade. +* Profusão de tutoriais e screencasts, porém falta um esforço sistematizador para dar coesão. + +## Visão do tema + +* Abordagem hierárquica da educação: obediência a esquemas, conhecimento como poder, adestramento. +* O que funciona melhor: ensinar os princípios, porque assim você forma galera replicadora que inclusive depois vai te ensinar. +* O que fiz no Guia de Autodefesa já foi feito noutras áreas e pode ser feito para difundir a capacidade + de cada pessoa desenvolver seu conhecimento em tecnologia da informação e em ciência em geral. +* Ferramentas: o que é simples tende a durar: HTML, PDF, EPUB... sites estáticos em formatos universais como Markdown e RST. + +## Debate + +Após essa introdução, abrir pra um debate sobre o tema. + +## Referências + +* [Curso Online de Autodefesa Digital](http://cursos.timtec.com.br/course/autodefesa/intro/). +* [Guia de Autodefesa Digital](https://autodefesa.fluxo.info). diff --git a/events/2017/cryptorave/autodefesa.mdwn b/events/2017/cryptorave/autodefesa.mdwn deleted file mode 100644 index f5f298a..0000000 --- a/events/2017/cryptorave/autodefesa.mdwn +++ /dev/null @@ -1,57 +0,0 @@ -[[!meta title="Autodefesa Digital e Educação em Segurança"]] - -[Página do evento](https://cpa.cryptorave.org/pt-BR/CR2017/public/events/103). - -Lançamento do Curso Online de Autodefesa Digital e da nova versão do Manual de Segurança. - -Em parceria com a plataforma TIM Tec, desenvolvi um curso básico sobre segurança e privacidade -em sistemas digitais para todos os níveis de conhecimento. Aproveitei para atualizar o Manual -de Segurança com mais conceitos essenciais. - -Gostaria de apresentar rapidamente ambos os materiais e partir para uma reflexão sobre os -desafios da formação e educação tecnológica com enfoque em segurança e privacidade e na -seguinte questão: como podemos formar mais formadoras(es), oficineiros(as) e o público -em geral para que o conhecimento se multiplique? - -## Histórico - -* 1999 - [Indymedia](https://indymedia.org) - tecnologias de segurança da informação dos anos 90: SSH e OpenPGP. -* 2002 - [Manual de Criptografia do Indymedia](https://criptografia.fluxo.info). -* 2003 - Oficinas de Segurança para grupos e movimentos sociais. Personal GNU/Linux Installer. -* 2012 - [Manual de Segurança](https://manual.fluxo.info), futuro Guia de Autodefesa. -* 2014 - [ISO 1312 - Modelagem de Ameaças e Especificações](https://opsec.fluxo.info). -* 2015 - [Baralho OPSEC - introdução do lúdico](https://baralho.fluxo.info). -* 2017 - [Curso e Guia de Autodefesa Digital](https://autodefesa.fluxo.info). - -Nesse intervalo, muitos outros projetos também surgem! Exemplos: - -* [Oficina Antivigilância](https://antivigilancia.org/). -* [Tem Boi Na Linha](https://temboinalinha.org/). -* [Guia de Protestos](https://protestos.org/). - -## Desafios - -Em 15 anos, deu pra perceber o seguinte: - -* Princípios mudam mais lentamente: é viável manter documentação teórica. -* Implementações práticas mudam muito: roteiros, screenshots e screencasts se desatualizam em pouco tempo. -* As referências vão sumindo: amnésia da internet. -* Problema clássico da documentação: ela sempre está em baixa prioridade. -* Profusão de tutoriais e screencasts, porém falta um esforço sistematizador para dar coesão. - -## Visão do tema - -* Abordagem hierárquica da educação: obediência a esquemas, conhecimento como poder, adestramento. -* O que funciona melhor: ensinar os princípios, porque assim você forma galera replicadora que inclusive depois vai te ensinar. -* O que fiz no Guia de Autodefesa já foi feito noutras áreas e pode ser feito para difundir a capacidade - de cada pessoa desenvolver seu conhecimento em tecnologia da informação e em ciência em geral. -* Ferramentas: o que é simples tende a durar: HTML, PDF, EPUB... sites estáticos em formatos universais como Markdown e RST. - -## Debate - -Após essa introdução, abrir pra um debate sobre o tema. - -## Referências - -* [Curso Online de Autodefesa Digital](http://cursos.timtec.com.br/course/autodefesa/intro/). -* [Guia de Autodefesa Digital](https://autodefesa.fluxo.info). diff --git a/events/2017/cryptorave/baralho.md b/events/2017/cryptorave/baralho.md new file mode 100644 index 0000000..f29f9cc --- /dev/null +++ b/events/2017/cryptorave/baralho.md @@ -0,0 +1,16 @@ +[[!meta title="Jogatina e Depravação com o Baralho OPSEC"]] + +[Página do evento](https://cpa.cryptorave.org/pt-BR/CR2017/public/events/1)! + +24 horas de carteado + +Libera aí uma sala com mesas de pôquer pra rapaziada cachaçar! + +Um ano após o lançamento do Baralho OPSEC, queremos proporcionar mais +diversão este ano com uma nova edição do jogo, com mais cartas e mais +possibilidades de comunhão com um mundo arredio em estado de crise. + +Só um recadinho pra galera do vício: não pode entrar com arma, não pode +dar garrafada. Não é pra dar porrada, animal! Vamos descarregar nossa +selvageria e civilidade NAS CARTAS, não na pessoa que tá do lado. +Recado dado, valeu! diff --git a/events/2017/cryptorave/baralho.mdwn b/events/2017/cryptorave/baralho.mdwn deleted file mode 100644 index f29f9cc..0000000 --- a/events/2017/cryptorave/baralho.mdwn +++ /dev/null @@ -1,16 +0,0 @@ -[[!meta title="Jogatina e Depravação com o Baralho OPSEC"]] - -[Página do evento](https://cpa.cryptorave.org/pt-BR/CR2017/public/events/1)! - -24 horas de carteado - -Libera aí uma sala com mesas de pôquer pra rapaziada cachaçar! - -Um ano após o lançamento do Baralho OPSEC, queremos proporcionar mais -diversão este ano com uma nova edição do jogo, com mais cartas e mais -possibilidades de comunhão com um mundo arredio em estado de crise. - -Só um recadinho pra galera do vício: não pode entrar com arma, não pode -dar garrafada. Não é pra dar porrada, animal! Vamos descarregar nossa -selvageria e civilidade NAS CARTAS, não na pessoa que tá do lado. -Recado dado, valeu! diff --git a/events/2017/cryptorave/datacenters.md b/events/2017/cryptorave/datacenters.md new file mode 100644 index 0000000..87f841b --- /dev/null +++ b/events/2017/cryptorave/datacenters.md @@ -0,0 +1,70 @@ +[[!meta title="Pequenos e densos datacenters autônomos: monte o seu!"]] + +[Página do evento](https://cpa.cryptorave.org/pt-BR/CR2017/public/events/100). + +Criptografia forte e software livre são bases essenciais para a privacidade +e o domínio da nossas informações. Mas onde esse monte de software vai rodar? + +Podemos focar no controle dos nossos dispositivos pessoais e usar criptografia +de ponta-a-ponta, mas ainda assim dependeremos de uma vasta infraestrutura +controlada por terceiros para o transporte dos nossos dados. Atores estatais e +corporativos podem não apenas interceptar mas também impedir a nossa comunicação, +seja por censura ou pela disponibilização de um leque de serviços que transforma +a internet numa mera televisão interativa. + +A tendência por centralização da rede se revela não apenas nos grandes serviços +de conteúdo, mas especialmente na concentração dos centros de processamento de +dados. A própria imagem da "computação de nuvem" já é uma falácia reveladora de +como a sociedade está sendo apartada dos processos computacionais. + +Nesta fala encorajaremos a montagem de pequenos datacenters como hobby, +diversão e atividade política importante para a diversificação e resiliência +dos nossos sistemas computacionais. + +Parafraseando 1984 em 2017, quem computa o passado controla o futuro; quem controla +o presente computa o passado. + +## Roteiro + +* TL;DR: + * O que é? + * Por quê? + * Para quê? +* Como fazer? + * Hardware: + * Do raspberry ao rack: crescendo aos poucos. + * Energia: nobreaks e geradores. + * Connectividade: + * DNS dinâmicos. + * Hidden services. + * IP fixo, zona reversa. + * Segurança: + * Criptografia de disco e partida manual. + * Evil Maid. + * Firmwares e backdoors. + * Takedown notices. + * Guarda de logs. + * Software: + * Virtualização e containerização. + * Backups e recuperação de desastres! + * Monitoramento e qualidade de serviço. + * Atualizações. + * [Serviços](https://blog.fluxo.info/services). Dica: rodando apenas os serviços que você utilizar aumenta a garantia de qualidade de serviço: se o serviço parar, você vai notar e tomar uma atitude. + * Sociedade: + * Fazer só ou coletivamente? + * Compartindo recursos entre grupos. + * Como se sustentar? Horizontal versus vertical. +* Kits! + * Raspberry Pi nos sabores NAS, onionpi e web; exemplos de outros hardwares. + * Arranjo intermediário: torre com nobreak, switch e appliance firewall. + * Escalando: montando um rack, múltiplos upstreams, BGP. + * Interligando: fazendo seus enlaces, redes wireless abertas. +* Referências: documentação espalhada por aí a ser sistematizada e expandida: + * [TRETA — ISO 1312 - OPSEC 0.1 documentation](https://opsec.fluxo.info/). + * [Providers' Commitment for Privacy (PCP)](https://policy.fluxo.info/). + * [Provedor de Serviços de Internet - ISP](https://protocolos.fluxo.info/provedor/). + * [Resource Sharing Protocol](https://rsp.fluxo.info/). + * [Padrão Fluxo](https://padrao.fluxo.info/). + +Com um aumento considerável de capacidade, de repente seu datacenter fica assim, como +a [Petabox](https://archive.org/web/petabox.php). diff --git a/events/2017/cryptorave/datacenters.mdwn b/events/2017/cryptorave/datacenters.mdwn deleted file mode 100644 index 87f841b..0000000 --- a/events/2017/cryptorave/datacenters.mdwn +++ /dev/null @@ -1,70 +0,0 @@ -[[!meta title="Pequenos e densos datacenters autônomos: monte o seu!"]] - -[Página do evento](https://cpa.cryptorave.org/pt-BR/CR2017/public/events/100). - -Criptografia forte e software livre são bases essenciais para a privacidade -e o domínio da nossas informações. Mas onde esse monte de software vai rodar? - -Podemos focar no controle dos nossos dispositivos pessoais e usar criptografia -de ponta-a-ponta, mas ainda assim dependeremos de uma vasta infraestrutura -controlada por terceiros para o transporte dos nossos dados. Atores estatais e -corporativos podem não apenas interceptar mas também impedir a nossa comunicação, -seja por censura ou pela disponibilização de um leque de serviços que transforma -a internet numa mera televisão interativa. - -A tendência por centralização da rede se revela não apenas nos grandes serviços -de conteúdo, mas especialmente na concentração dos centros de processamento de -dados. A própria imagem da "computação de nuvem" já é uma falácia reveladora de -como a sociedade está sendo apartada dos processos computacionais. - -Nesta fala encorajaremos a montagem de pequenos datacenters como hobby, -diversão e atividade política importante para a diversificação e resiliência -dos nossos sistemas computacionais. - -Parafraseando 1984 em 2017, quem computa o passado controla o futuro; quem controla -o presente computa o passado. - -## Roteiro - -* TL;DR: - * O que é? - * Por quê? - * Para quê? -* Como fazer? - * Hardware: - * Do raspberry ao rack: crescendo aos poucos. - * Energia: nobreaks e geradores. - * Connectividade: - * DNS dinâmicos. - * Hidden services. - * IP fixo, zona reversa. - * Segurança: - * Criptografia de disco e partida manual. - * Evil Maid. - * Firmwares e backdoors. - * Takedown notices. - * Guarda de logs. - * Software: - * Virtualização e containerização. - * Backups e recuperação de desastres! - * Monitoramento e qualidade de serviço. - * Atualizações. - * [Serviços](https://blog.fluxo.info/services). Dica: rodando apenas os serviços que você utilizar aumenta a garantia de qualidade de serviço: se o serviço parar, você vai notar e tomar uma atitude. - * Sociedade: - * Fazer só ou coletivamente? - * Compartindo recursos entre grupos. - * Como se sustentar? Horizontal versus vertical. -* Kits! - * Raspberry Pi nos sabores NAS, onionpi e web; exemplos de outros hardwares. - * Arranjo intermediário: torre com nobreak, switch e appliance firewall. - * Escalando: montando um rack, múltiplos upstreams, BGP. - * Interligando: fazendo seus enlaces, redes wireless abertas. -* Referências: documentação espalhada por aí a ser sistematizada e expandida: - * [TRETA — ISO 1312 - OPSEC 0.1 documentation](https://opsec.fluxo.info/). - * [Providers' Commitment for Privacy (PCP)](https://policy.fluxo.info/). - * [Provedor de Serviços de Internet - ISP](https://protocolos.fluxo.info/provedor/). - * [Resource Sharing Protocol](https://rsp.fluxo.info/). - * [Padrão Fluxo](https://padrao.fluxo.info/). - -Com um aumento considerável de capacidade, de repente seu datacenter fica assim, como -a [Petabox](https://archive.org/web/petabox.php). diff --git a/events/2017/cryptorave/hostil.md b/events/2017/cryptorave/hostil.md new file mode 100644 index 0000000..45b73d9 --- /dev/null +++ b/events/2017/cryptorave/hostil.md @@ -0,0 +1,100 @@ +[[!meta title="Brasil Hostil: como você vai dançar? OPSEC em tempos de cólera"]] + +* [Página do evento](https://cpa.cryptorave.org/pt-BR/CR2017/public/events/101). +* [Slides](slides) | [PDF](slides.pdf). + +Mostraremos o cardápio disponível pra parar no xilindró neste Brasil +contemporâneo. Como rodar e quais são as cadeias disponíveis! Como evitar rodar +e passar incólume por este período e de quebra ainda ajudar os parcerias que +tão na berlinda. + +Réu primário? Superior completo? Não tem problema! Existem opções para todas as +condições sociais! + +A urubuzada de toga, os engravatados do Regresso Nacional e os concurseiros do +Sinistério Público já deixaram tudo pronto! E a polícia? Nem me fale! +Um tour pela Brasilônia. + + O cemitério está cheio desses heróis + + -- Gilmar Mendes + +## Parte I: como você vai dançar? + +* Panfleto vagabundo de guia turístico. +* Estamos num estado de exceção fodido. + +### Sopa de Letrinhas + +Arcabouço, ou calabouço regulatório: + +* [Política Nacional de Inteligência](https://baralho.fluxo.info/?card=bUW6Bi4Zwdgrq7jv4gimU6), "documento de mais +alto nível de orientação da atividade de Inteligência no País". +* [LOC, ou Lei das Organizações Criminosas](https://baralho.fluxo.info/?card=Si9P7burevxtFivewxSpBC), feita pra infiltrar, enquadrar e enjaular; a lei não é DAS organizações, mas PARA ferrá-las. +* GLO, ou Garantia da Lei e da Ordem: feita pra infiltrar e reprimir. +* LSN, ou Lei de Segurança Nacional, pra deixar um gostinho retrô! +* O Velho Código Penal, pra quem não se enquadrar no resto! +* OEs, vulgo Operações Extra-Oficiais! Dão conta de quem sobrar com ajuda de jagunços, detetives e paramilitares. + +### Atores envolvidos + +* OBAN 2.0: Elite agrária, financista e industrial relativamente unificadas na agenda do retrocesso. +* Sindicatos do Crime se realinhando: PCC aplicando um choque de gestão no ramo. +* Grupos de Extrema Direita em ascenção. + +### Rodando + +Oi Amiguinho! Atenção para as várias formas de se dar mal hoje em dia! + +* Fenômeno da periferização do centro: o Estado de Exceção virando regra também no centro + e aí vemos membros da classe média ou até desentendidos da própria elite entrando pelo + cano. +* Enquadro: fuçando no seu celular. +* Grampolândia. +* Calúnia e difamação. +* A barbárie é cotidiana. + +Há um time de primeira linha querendo te detonar! + +Na prática, você não precisa se esforçar muito se quiser fazer um tour pelas cadeias. + +### Casos exemplares + +* [Com o caso Eduardo Guimarães, Moro atravessa o Rubicão](http://jornalggn.com.br/noticia/com-o-caso-eduardo-guimaraes-moro-atravessa-o-rubicao): liberdade de expressão e sigilo de fonte ameaçadas: casa invadida, dispositivos apreendidos, condução coercitiva ([mais](http://jornalggn.com.br/noticia/xadrez-dos-abusos-no-caso-eduardo-guimaraes)). +* [No caso Rafael Braga, depoimento da polícia basta | Brasil | EL PAÍS Brasil](http://brasil.elpais.com/brasil/2016/01/14/politica/1452803872_078619.html). +* [Como a primeira-dama foi chanteageada por um telhadista - Gizmodo Brasil](http://gizmodo.uol.com.br/marcela-temer-telhadista-chantagem-iphone/): condenação relâmpago e draconiana com imprensa censurada. + +## Parte II: como você pode dançar? + +* Seu testamento? +* OPSEC: Segurança Operacional. +* Modelagem de ameaças. +* Preparação: + * O que fazer em caso de incêndio? + * Rotas de fuga. + * Preparação jurídica. +* Círculos de Solidariedade e Fundos Coletivos: Protosindicato trans-{gênero,categoria,etc}. + +## Referências + +* Pra frente Brasil: + * https://cinemahistoriaeducacao.files.wordpress.com/2011/04/pra-frente-brasil01.jpg + * https://cinemahistoriaeducacao.files.wordpress.com/2011/04/pra-frente-brasil-poster011.jpg + * http://www.bcc.org.br/cartazes/cartaz_fb/025194 + * https://www.youtube.com/watch?v=rzj1_bD3BDI +* Brazil, o filme. +* Umanizzare: a galera dos subúrbios já roda desde sempre e vive a regra. +* Referências + * [Psiquiatra ensina como lidar com as crianças que têm os pais presos na Lava Jato | Poder | Glamurama](http://glamurama.uol.com.br/psiquiatra-ensina-como-lidar-com-as-criancas-que-tem-os-pais-presos-na-lava-jato/). + * [Jornal do Brasil - País - 'The Guardian': Problema da elite brasileira é explicar porquê papai está na cadeia](http://www.jb.com.br/pais/noticias/2016/12/21/the-guardian-problema-da-elite-brasileira-e-explicar-porque-papai-esta-na-cadeia/). + * [Introducing Guiding Hands - CONAN on TBS](https://www.youtube.com/watch?v=v6Wpc9s35ZY). + * [Militante do MST é executado no Vale do Rio Doce, Minas Gerais - Movimento dos Trabalhadores Rurais Sem Terra](http://www.mst.org.br/2017/04/24/militante-do-mst-e-executado-no-vale-do-rio-doce-minas-gerais.html). + * [MonstruáRIO 2016 - YouTube](https://www.youtube.com/watch?v=9u7fwUPjTew). + * http://apublica.org/vigilancia/ + * [11 anos em uma sentença: por que Rafael está preso? | CMI Brasil](https://midiaindependente.org/?q=node/262). + * Zumbis: [Sobre a “Baleia azul” e as tecnologias da morte — CartaCapital](https://www.cartacapital.com.br/sociedade/sobre-a-201cbaleia-azul201d-e-as-tecnologias-da-morte). + * [Bandidos pedem 'dinheiro digital' para libertar refém de sequestro - 03/05/2017 - Cotidiano - Folha de S.Paulo](http://m.folha.uol.com.br/cotidiano/2017/05/1880569-bandidos-pedem-dinheiro-digital-para-libertar-refem-de-sequestro.shtml#). + * [Facção criminosa tenta dominar presídios do país todo - 01: 1 - Clube do Crime | Folha](http://temas.folha.uol.com.br/clube-do-crime/introducao/faccao-criminosa-tenta-dominar-presidios-do-pais-todo.shtml). + * [Opera Mundi - Um ano de golpe: 10 fatos que provam que a vida dos pobres virou um inferno](http://operamundi.uol.com.br/conteudo/samuel/46997/um+ano+de+golpe+10+fatos+que+provam+que+a+vida+dos+pobres+virou+um+inferno.shtml). + * [Rio de Janeiro toma conhecimento da guerra na Cidade Alta após cinco meses de confronto](https://theintercept.com/2017/05/02/rio-de-janeiro-toma-conhecimento-de-guerra-na-cidade-alta-apos-cinco-meses-de-confronto/). + * [Gilmar critica procuradores da Lava Jato: "cemitério está cheio desses heróis" - Agência Estado - UOL Notícias](https://noticias.uol.com.br/ultimas-noticias/agencia-estado/2016/08/23/o-cemiterio-esta-cheio-desses-herois-diz-gilmar-mendes.htm) diff --git a/events/2017/cryptorave/hostil.mdwn b/events/2017/cryptorave/hostil.mdwn deleted file mode 100644 index 45b73d9..0000000 --- a/events/2017/cryptorave/hostil.mdwn +++ /dev/null @@ -1,100 +0,0 @@ -[[!meta title="Brasil Hostil: como você vai dançar? OPSEC em tempos de cólera"]] - -* [Página do evento](https://cpa.cryptorave.org/pt-BR/CR2017/public/events/101). -* [Slides](slides) | [PDF](slides.pdf). - -Mostraremos o cardápio disponível pra parar no xilindró neste Brasil -contemporâneo. Como rodar e quais são as cadeias disponíveis! Como evitar rodar -e passar incólume por este período e de quebra ainda ajudar os parcerias que -tão na berlinda. - -Réu primário? Superior completo? Não tem problema! Existem opções para todas as -condições sociais! - -A urubuzada de toga, os engravatados do Regresso Nacional e os concurseiros do -Sinistério Público já deixaram tudo pronto! E a polícia? Nem me fale! -Um tour pela Brasilônia. - - O cemitério está cheio desses heróis - - -- Gilmar Mendes - -## Parte I: como você vai dançar? - -* Panfleto vagabundo de guia turístico. -* Estamos num estado de exceção fodido. - -### Sopa de Letrinhas - -Arcabouço, ou calabouço regulatório: - -* [Política Nacional de Inteligência](https://baralho.fluxo.info/?card=bUW6Bi4Zwdgrq7jv4gimU6), "documento de mais -alto nível de orientação da atividade de Inteligência no País". -* [LOC, ou Lei das Organizações Criminosas](https://baralho.fluxo.info/?card=Si9P7burevxtFivewxSpBC), feita pra infiltrar, enquadrar e enjaular; a lei não é DAS organizações, mas PARA ferrá-las. -* GLO, ou Garantia da Lei e da Ordem: feita pra infiltrar e reprimir. -* LSN, ou Lei de Segurança Nacional, pra deixar um gostinho retrô! -* O Velho Código Penal, pra quem não se enquadrar no resto! -* OEs, vulgo Operações Extra-Oficiais! Dão conta de quem sobrar com ajuda de jagunços, detetives e paramilitares. - -### Atores envolvidos - -* OBAN 2.0: Elite agrária, financista e industrial relativamente unificadas na agenda do retrocesso. -* Sindicatos do Crime se realinhando: PCC aplicando um choque de gestão no ramo. -* Grupos de Extrema Direita em ascenção. - -### Rodando - -Oi Amiguinho! Atenção para as várias formas de se dar mal hoje em dia! - -* Fenômeno da periferização do centro: o Estado de Exceção virando regra também no centro - e aí vemos membros da classe média ou até desentendidos da própria elite entrando pelo - cano. -* Enquadro: fuçando no seu celular. -* Grampolândia. -* Calúnia e difamação. -* A barbárie é cotidiana. - -Há um time de primeira linha querendo te detonar! - -Na prática, você não precisa se esforçar muito se quiser fazer um tour pelas cadeias. - -### Casos exemplares - -* [Com o caso Eduardo Guimarães, Moro atravessa o Rubicão](http://jornalggn.com.br/noticia/com-o-caso-eduardo-guimaraes-moro-atravessa-o-rubicao): liberdade de expressão e sigilo de fonte ameaçadas: casa invadida, dispositivos apreendidos, condução coercitiva ([mais](http://jornalggn.com.br/noticia/xadrez-dos-abusos-no-caso-eduardo-guimaraes)). -* [No caso Rafael Braga, depoimento da polícia basta | Brasil | EL PAÍS Brasil](http://brasil.elpais.com/brasil/2016/01/14/politica/1452803872_078619.html). -* [Como a primeira-dama foi chanteageada por um telhadista - Gizmodo Brasil](http://gizmodo.uol.com.br/marcela-temer-telhadista-chantagem-iphone/): condenação relâmpago e draconiana com imprensa censurada. - -## Parte II: como você pode dançar? - -* Seu testamento? -* OPSEC: Segurança Operacional. -* Modelagem de ameaças. -* Preparação: - * O que fazer em caso de incêndio? - * Rotas de fuga. - * Preparação jurídica. -* Círculos de Solidariedade e Fundos Coletivos: Protosindicato trans-{gênero,categoria,etc}. - -## Referências - -* Pra frente Brasil: - * https://cinemahistoriaeducacao.files.wordpress.com/2011/04/pra-frente-brasil01.jpg - * https://cinemahistoriaeducacao.files.wordpress.com/2011/04/pra-frente-brasil-poster011.jpg - * http://www.bcc.org.br/cartazes/cartaz_fb/025194 - * https://www.youtube.com/watch?v=rzj1_bD3BDI -* Brazil, o filme. -* Umanizzare: a galera dos subúrbios já roda desde sempre e vive a regra. -* Referências - * [Psiquiatra ensina como lidar com as crianças que têm os pais presos na Lava Jato | Poder | Glamurama](http://glamurama.uol.com.br/psiquiatra-ensina-como-lidar-com-as-criancas-que-tem-os-pais-presos-na-lava-jato/). - * [Jornal do Brasil - País - 'The Guardian': Problema da elite brasileira é explicar porquê papai está na cadeia](http://www.jb.com.br/pais/noticias/2016/12/21/the-guardian-problema-da-elite-brasileira-e-explicar-porque-papai-esta-na-cadeia/). - * [Introducing Guiding Hands - CONAN on TBS](https://www.youtube.com/watch?v=v6Wpc9s35ZY). - * [Militante do MST é executado no Vale do Rio Doce, Minas Gerais - Movimento dos Trabalhadores Rurais Sem Terra](http://www.mst.org.br/2017/04/24/militante-do-mst-e-executado-no-vale-do-rio-doce-minas-gerais.html). - * [MonstruáRIO 2016 - YouTube](https://www.youtube.com/watch?v=9u7fwUPjTew). - * http://apublica.org/vigilancia/ - * [11 anos em uma sentença: por que Rafael está preso? | CMI Brasil](https://midiaindependente.org/?q=node/262). - * Zumbis: [Sobre a “Baleia azul” e as tecnologias da morte — CartaCapital](https://www.cartacapital.com.br/sociedade/sobre-a-201cbaleia-azul201d-e-as-tecnologias-da-morte). - * [Bandidos pedem 'dinheiro digital' para libertar refém de sequestro - 03/05/2017 - Cotidiano - Folha de S.Paulo](http://m.folha.uol.com.br/cotidiano/2017/05/1880569-bandidos-pedem-dinheiro-digital-para-libertar-refem-de-sequestro.shtml#). - * [Facção criminosa tenta dominar presídios do país todo - 01: 1 - Clube do Crime | Folha](http://temas.folha.uol.com.br/clube-do-crime/introducao/faccao-criminosa-tenta-dominar-presidios-do-pais-todo.shtml). - * [Opera Mundi - Um ano de golpe: 10 fatos que provam que a vida dos pobres virou um inferno](http://operamundi.uol.com.br/conteudo/samuel/46997/um+ano+de+golpe+10+fatos+que+provam+que+a+vida+dos+pobres+virou+um+inferno.shtml). - * [Rio de Janeiro toma conhecimento da guerra na Cidade Alta após cinco meses de confronto](https://theintercept.com/2017/05/02/rio-de-janeiro-toma-conhecimento-de-guerra-na-cidade-alta-apos-cinco-meses-de-confronto/). - * [Gilmar critica procuradores da Lava Jato: "cemitério está cheio desses heróis" - Agência Estado - UOL Notícias](https://noticias.uol.com.br/ultimas-noticias/agencia-estado/2016/08/23/o-cemiterio-esta-cheio-desses-herois-diz-gilmar-mendes.htm) diff --git a/events/2017/cryptorave/hostil/slides.md b/events/2017/cryptorave/hostil/slides.md new file mode 100644 index 0000000..acdaa75 --- /dev/null +++ b/events/2017/cryptorave/hostil/slides.md @@ -0,0 +1,65 @@ +[[!meta title="Brasil Hostil: OPSEC em tempos de cólera: slides"]] +% Brasil Hostil: OPSEC em tempos de cólera +% "O cemitério está cheio desses heróis" -- Gilmar Mendes, Sinistro na Justiça +% - + +Parte I: como você vai dançar? +------------------------------ + +![](images/01-irrealidade.jpg) + +A Nova República de Weimar +-------------------------- + +![](images/02-cigarro.jpg) + +Rodando +------- + +![](images/03-choque.jpg) + +Hermenêutica +------------ + +* PNI, ou Política Nacional de Inteligência - 2017 +* GLO, ou Garantia da Lei e da Ordem - 2013 +* LOC, ou Lei das Organizações Criminosas - 2013 +* LSN, ou Lei de Segurança Nacional - 1983 +* O Velho Código Penal - 1940 +* OEs, vulgo Operações Extra-Oficiais - desde sempre! + +Na prática... +------------- + +![](images/04-prafrente.jpg) + +Casos recentes +-------------- + +* Eduardo Guimarães. +* Rafael Braga. +* Operação Hashtag. +* Silvonei. +* Al Janiah... + +Parte II: como você pode dançar? +-------------------------------- + +![](images/05-selfie.jpg) + +OPSEC: Segurança Operacional +---------------------------- + +* Checklist de Segurança. +* O que pode dar errado? Como evitar? +* Preparação pessoal e coletiva. +* Checagem periódica. +* Não há receita sob medida. +* O que fazer em caso de diversas emergências? +* Preparação jurídica, econômica, informática, física, mental... +* Círculos de Solidariedade e organização coletiva. + +TRETA +----- + +Estágio inicial: https://opsec.fluxo.info diff --git a/events/2017/cryptorave/hostil/slides.mdwn b/events/2017/cryptorave/hostil/slides.mdwn deleted file mode 100644 index acdaa75..0000000 --- a/events/2017/cryptorave/hostil/slides.mdwn +++ /dev/null @@ -1,65 +0,0 @@ -[[!meta title="Brasil Hostil: OPSEC em tempos de cólera: slides"]] -% Brasil Hostil: OPSEC em tempos de cólera -% "O cemitério está cheio desses heróis" -- Gilmar Mendes, Sinistro na Justiça -% - - -Parte I: como você vai dançar? ------------------------------- - -![](images/01-irrealidade.jpg) - -A Nova República de Weimar --------------------------- - -![](images/02-cigarro.jpg) - -Rodando -------- - -![](images/03-choque.jpg) - -Hermenêutica ------------- - -* PNI, ou Política Nacional de Inteligência - 2017 -* GLO, ou Garantia da Lei e da Ordem - 2013 -* LOC, ou Lei das Organizações Criminosas - 2013 -* LSN, ou Lei de Segurança Nacional - 1983 -* O Velho Código Penal - 1940 -* OEs, vulgo Operações Extra-Oficiais - desde sempre! - -Na prática... -------------- - -![](images/04-prafrente.jpg) - -Casos recentes --------------- - -* Eduardo Guimarães. -* Rafael Braga. -* Operação Hashtag. -* Silvonei. -* Al Janiah... - -Parte II: como você pode dançar? --------------------------------- - -![](images/05-selfie.jpg) - -OPSEC: Segurança Operacional ----------------------------- - -* Checklist de Segurança. -* O que pode dar errado? Como evitar? -* Preparação pessoal e coletiva. -* Checagem periódica. -* Não há receita sob medida. -* O que fazer em caso de diversas emergências? -* Preparação jurídica, econômica, informática, física, mental... -* Círculos de Solidariedade e organização coletiva. - -TRETA ------ - -Estágio inicial: https://opsec.fluxo.info diff --git a/events/2017/spy.md b/events/2017/spy.md new file mode 100644 index 0000000..5a5fb48 --- /dev/null +++ b/events/2017/spy.md @@ -0,0 +1,80 @@ +[[!meta title="Oficina de carteado espião"]] + +Intro +----- + +* Não tenho como esgotar esse tema, apesar de a partir de um determinado + momento a variação ser tornar sempre no mesmo tema. + +* Estou aqui só para atiçar a curiosidade! + +De Sun Tzu a Balta Nunes: um cronológio +--------------------------------------- + +Espionagem analógica, manual, tête-à-tête: + +* Registro mais antigo conhecido: A Arte da Guerra: [Sun Tzu: Capítulo 13 - Sobre o uso de espiões](https://suntzu-artedaguerra.blogspot.com.br/2007/09/captulo-13-sobre-o-uso-de-espies.html): + + Se não se trata bem os espiões, podem converter-se em renegados e trabalhar para o inimigo. + +* Grandes guerras mundiais impulsionaram a espionagem. +* 1957: [Martin and Mitchell defection](https://en.wikipedia.org/wiki/Martin_and_Mitchell_defection). +* 1963: [Kim Philby](https://en.wikipedia.org/wiki/Kim_Philby) e os [Cinco de Cambridge](https://en.wikipedia.org/wiki/Cambridge_Five). + +Espionagem digital, automática, de massa: + +* Novidade! Portaria 85/2017: uso do Terminal de Comunicação Segura (TCS) fornecido pela Abin. + +Os paradigmas nem sempre são esgotados. Eles se sobrepõem, se superpõe, se imbricam. + +Arquétipos +---------- + +* Ian Fleming, James Bond: alto escalão espião. +* John Le Carré: baixo clero, os peões espiões. +* Snowden et al: o nerdão espião! + +Narrativa +--------- + +* Como explicar a sanha de algumas pessoas pelo jogo da espionagem? +* Política, poder, economia e ideologia explicam grande parte e já existe muita discussão nessas linhas. +* Aqui, neste momento, vou propor um viés adicional: espionagem enquanto arte cênica, performática. +* Encenar também é jogar. Jogo vicia. Do _homo sapiens demens faber ludens_ olharemos para o ludens. +* Baralho: embaralhar: complicação, complexidade, confusão. + +Teorias da conspiração +---------------------- + +Erros comuns: + +* Conspirações improváveis. +* Complicação desnecessária para explicação de fenômenos (Navalha de Occam). +* Paranoia: inação E excesso de importância para si próprio. + +No mundo complexo existem infinitas conspirações, infinitos enredamentos e +planos secretos, falas pelas costas, planejamento. Assim: + + A espionagem compõe a essência da política além do parlamento + +* Parlamento: local da fala pública; política pura no sentido da "pólis" grega: lógica e retórica. +* Entreato: local onde as ações são planejadas; surge como consequência da existência de disputas políticas no âmbito público: local para fazer alianças e ganhar massa crítica em ações que se publicizarão no futuro: lógica, tática e estratégia. +* Espião: trafega entreatos: quebra conspirações obtendo informações vantajosas. + +Quebrando a conspiração: + +* Uma vez que você entrou, você sai? +* [Julian Assange: Conspiracy as Governance](http://www.mara-stream.org/think-tank/julian-assange-conspiracy-as-governance/). +* Conspirações são naturais e podem ser co-inspirações de um tempo de maturação antes de tornar uma ideia pública a ser disputada entre diferentes ideias. Mas podem ser prejudiciais quando trabalham _contra_ o público. +* Assim, o âmbito público fortalecido se defende de conspirações danosas e encoraja as benéficas. Como isso pode ser feito? + + Alcaguete no xadrez para na fábrica de sabonete + +Referências +----------- + +* John Le Carre. O espião que veio do frio. (romance, 1963) +* Leitura complementar: [Dossiê da Agência Pública sobre Vigilância](http://apublica.org/vigilancia/). +* [Grampolândia - A República da Escuta](https://grampo.org). +* [Baralho OPSEC / OPSEC Cardgame](https://baralho.fluxo.info). +* [Autodefesa Digital](https://autodefesa.fluxo.info). diff --git a/events/2017/spy.mdwn b/events/2017/spy.mdwn deleted file mode 100644 index 5a5fb48..0000000 --- a/events/2017/spy.mdwn +++ /dev/null @@ -1,80 +0,0 @@ -[[!meta title="Oficina de carteado espião"]] - -Intro ------ - -* Não tenho como esgotar esse tema, apesar de a partir de um determinado - momento a variação ser tornar sempre no mesmo tema. - -* Estou aqui só para atiçar a curiosidade! - -De Sun Tzu a Balta Nunes: um cronológio ---------------------------------------- - -Espionagem analógica, manual, tête-à-tête: - -* Registro mais antigo conhecido: A Arte da Guerra: [Sun Tzu: Capítulo 13 - Sobre o uso de espiões](https://suntzu-artedaguerra.blogspot.com.br/2007/09/captulo-13-sobre-o-uso-de-espies.html): - - Se não se trata bem os espiões, podem converter-se em renegados e trabalhar para o inimigo. - -* Grandes guerras mundiais impulsionaram a espionagem. -* 1957: [Martin and Mitchell defection](https://en.wikipedia.org/wiki/Martin_and_Mitchell_defection). -* 1963: [Kim Philby](https://en.wikipedia.org/wiki/Kim_Philby) e os [Cinco de Cambridge](https://en.wikipedia.org/wiki/Cambridge_Five). - -Espionagem digital, automática, de massa: - -* Novidade! Portaria 85/2017: uso do Terminal de Comunicação Segura (TCS) fornecido pela Abin. - -Os paradigmas nem sempre são esgotados. Eles se sobrepõem, se superpõe, se imbricam. - -Arquétipos ----------- - -* Ian Fleming, James Bond: alto escalão espião. -* John Le Carré: baixo clero, os peões espiões. -* Snowden et al: o nerdão espião! - -Narrativa ---------- - -* Como explicar a sanha de algumas pessoas pelo jogo da espionagem? -* Política, poder, economia e ideologia explicam grande parte e já existe muita discussão nessas linhas. -* Aqui, neste momento, vou propor um viés adicional: espionagem enquanto arte cênica, performática. -* Encenar também é jogar. Jogo vicia. Do _homo sapiens demens faber ludens_ olharemos para o ludens. -* Baralho: embaralhar: complicação, complexidade, confusão. - -Teorias da conspiração ----------------------- - -Erros comuns: - -* Conspirações improváveis. -* Complicação desnecessária para explicação de fenômenos (Navalha de Occam). -* Paranoia: inação E excesso de importância para si próprio. - -No mundo complexo existem infinitas conspirações, infinitos enredamentos e -planos secretos, falas pelas costas, planejamento. Assim: - - A espionagem compõe a essência da política além do parlamento - -* Parlamento: local da fala pública; política pura no sentido da "pólis" grega: lógica e retórica. -* Entreato: local onde as ações são planejadas; surge como consequência da existência de disputas políticas no âmbito público: local para fazer alianças e ganhar massa crítica em ações que se publicizarão no futuro: lógica, tática e estratégia. -* Espião: trafega entreatos: quebra conspirações obtendo informações vantajosas. - -Quebrando a conspiração: - -* Uma vez que você entrou, você sai? -* [Julian Assange: Conspiracy as Governance](http://www.mara-stream.org/think-tank/julian-assange-conspiracy-as-governance/). -* Conspirações são naturais e podem ser co-inspirações de um tempo de maturação antes de tornar uma ideia pública a ser disputada entre diferentes ideias. Mas podem ser prejudiciais quando trabalham _contra_ o público. -* Assim, o âmbito público fortalecido se defende de conspirações danosas e encoraja as benéficas. Como isso pode ser feito? - - Alcaguete no xadrez para na fábrica de sabonete - -Referências ------------ - -* John Le Carre. O espião que veio do frio. (romance, 1963) -* Leitura complementar: [Dossiê da Agência Pública sobre Vigilância](http://apublica.org/vigilancia/). -* [Grampolândia - A República da Escuta](https://grampo.org). -* [Baralho OPSEC / OPSEC Cardgame](https://baralho.fluxo.info). -* [Autodefesa Digital](https://autodefesa.fluxo.info). -- cgit v1.2.3