aboutsummaryrefslogtreecommitdiff
path: root/events/2013/cypherpunks.md
blob: 1bb9ec7ee23bb5e19a728220060843b713f69fab (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
[[!meta title="Cypherpunks: Liberdade, privacidade e o futuro da internet"]]

- São Paulo, 17/09/2013
- https://calendario.cc/pt-br/evento/liberdade-privacidade-e-o-futuro-da-internet

Roteiro
-------

Esta é uma fala sobre tecnologia e política e foi muito difícil escolher o que _não_ falar!

- O que está acontecendo?
- Do que se trata e como acontece?
- PRISM e os SpyFiles.
- Como chegamos a este ponto?
- Monitoramento e espionagem no Brasil.
- Impactos na sociedade.
- Alternativas HOJE.
- Alternativas futuras.
- Referências e contato.

O que está acontecendo?
-----------------------

- É como se os jornais tivessem se transformado em e-zines hackers dos anos 80 e 90!
  Como se voltássemos às cryptowars dos anos 90 ou se estivéssemos num revival da guerra fria.

- Incrível que no Brasil o debate ainda não tenha se ampliado, já que envolve não apenas
  soberania mas principalmente direitos civis, liberdade política e dependência
  econômica. Temos uma cultura muito permissiva à espionagem?

  Problema: pouco material traduzido para o português.

- O que a comunidade de segurança sabia ser _possível_ foi revelado como sendo _real_ .

Do que se trata e como acontece?
--------------------------------

- A falta de segurança é inerente às tecnologias de comunicação amplamente utilizadas.

- Comunicação digital ubíqua barateia a vigilância de massa, que torna economicamente viável 
  o armazenamento _a priori_ de conteúdo e/ou metadados de comunicação para eventual análise
  posterior.

Teoria da comunicação hacker
----------------------------

                      grampo ativo ou passivo
                                 |
                                 |
    Emissor/a ---meio----------meio-------------meio------ Emissor/a
    Receptor/a         -----mensagem-1------>              Receptor/a
        1              <----mensagem-2-------                 2

Nas redes digitais, o próprio meio é um conjunto enorme de emissores/receptores,
cada qual passível de grampo.

Anatomia da mensagem
--------------------

      ___________
     |           |
     | metadados | -> quem fala com quem, quando, etc: diz ao meio como enviar a mensagem.
     |-----------|
     |           |
     |  dados    | -> o que é dito
     |___________|


- A coleta dos dados permite a catalogação do que é dito, porém os dados podem se protegidos
  através de criptografia se aplicada corretamente.

- A coleta dos metadados permite a criação do "grafo" social, que é o desenho da rede
  de relacionamento entre as partes envolvidas na comunicação e é tão valiosa quanto a
  coleta dos dados. Os metadados podem ser criptografados, oferecendo um certo nível de
  anonimato à comunicação (por exemplo usando o Tor).

Tipos de ataques
----------------

- Man-in-the-middle, físico (fibra óptica, grampo telefônico tradicional) ou
  lógico (interceptação telefônica digital, escuta de tráfego de rede).

- Backdoors ("portas dos fundos") plantados nos softwares (mesmo nos livres e
  abertos!) ou até mesmo nas especificações dos protocolos!

O nível do ataque depende da capacidade do ator envolvido, o que tem relação
direta com o poderio econômico.

Que tal US$52.6 bi apenas em 2013?

O escândalo do PRISM e afins
----------------------------

- Timeline: http://virostatiq.com/interactive-timeline-of-the-prism-scandal/
- Atinge a comunicação em todos os níveis (MITM físico e lógico, backdoors e descriptografia).
- Colaboracionismo com provedores de conteúdo.
- Infiltração no desenvolvimento de softwares e protocolos.
- Influência incluse em parâmetros criptográficos!
- FISA: Trata-se de uma corte secreta, com normas secretas!
- Impulsionado com a Doutrina Rumsfeld e o Patriot Act.

Os SpyFiles
-----------

- http://www.wikileaks.org/spyfiles
- Brochuras e releases de fabricantes de equipamentos de vigilância de massa.
- Evidencia a mútua independência entre empresas e governos na espionagem.

Como chegamos a este ponto?
---------------------------

- Os "Five Eyes" e as agências de três letras ocidentais remontam ao final da segunda guerra mundial.

- Softpower: influenciar e espionar mentes e corações como estratégia da Pax Americana.

- Faz parte do plano pelo Novo Século Americano o expansionismo das empresas de
  comunicação da web 2.0 e sua cooperação com os aparatos de vigilância.

- "Transcript of secret meeting between Julian Assange and Google CEO Eric Schmidt"

- "The Banality of ‘Don’t Be Evil’"

Monitoramento brasileiro
------------------------

Também temos know how brasileiro de espionagem!

- O caso Serasa / Receita Federal: https://manual.fluxo.info/casos/serasa/
- Dígitro.
- SpyFiles: Telesoft, HackingTeam, Gamma Group.
- Redes sociais, grandes eventos.
- Vale do Rio Doce, Abin e movimentos sociais...

Impactos na sociedade
---------------------

- A espionagem está se tornando um padrão comportamental?
- Todos/as somos/as hackers.
- Cypherpunks: quem são eles/as?

Alternativas HOJE
-----------------

Para serviços de comunicação "gratuitos", vale o verso de Augusto dos Anjos:

    A mão que afaga é a mesma que apedreja.

Em qualquer situação:

  - É importante ter um conhecimento básico sobre o funcionamento dos sistemas
    de comunicação e sua relação entre usabilidade, segurança e vulnerabilidade.

  - Escolha aplicativos e procedimentos compatíveis com sua rotina e seu modelo
    de ameaças.

  - Nossas escolhas atuais terão impacto futuro!

  - Esforço em andamento: https://manual.fluxo.info / https://questionario.fluxo.info

Nível pessoal
-------------

- Parar de fornecer seus dados gratuitamente para empresas: skype, facebook, microsoft, google, etc.
- Evitar o uso de telefones móveis se hover preocupação com um dispositivo que monitora _por design_ .
- Snowden: "criptografia ponto a ponto, se feita com cuidado", ainda oferece segurança.
- Panopticlick.
- Tor Browser Bundle, Tails e VPN.
- Firefox: HTTPS Everywhere, Certificate Patrol, Convergence.
- Use software livre!

Nível coletivo ou institucional
-------------------------------

- Provedores radicais inspiradores: https://we.riseup.net/yellowpages
- Seu próprio provedor! :)
- https://rhatto.fluxo.info/services/

Nível nacional
--------------

- Fomento governamental: custo da banda e desenvolvimento de software.
- Marco Civil, Proteção de Dados Pessoais e outros marcos regulatórios.
- Legislação: seguir o exemplo da Islândia?

Nível internacional
-------------------

- Pressão!
- Necessário e proporcional: https://pt.necessaryandproportionate.org/text 

Alternativas futuras
--------------------

Possibilidades como o https://leap.se, que tentam atacar os sete grandes problemas da comunicação segura:

1. Autenticidade.
2. Proteção de metadados.
3. Comunicação assíncrona e _forward secrecy_ .
4. Comunicação criptografada entre um grupo.
5. Problema do recurso: como compartilhar um recurso de forma segura?
6. Disponibilidade: como sincronizar conteúdo entre dispositivos de modo seguro?
7. Problema da atualização: como realizar atualizações de software com segurança?

Referências e contato
---------------------

- https://oblivia.vc/pt-br/clipping
- https://links.fluxo.info
- rhatto@riseup.net