aboutsummaryrefslogtreecommitdiff
path: root/events/2014/sesc.md
blob: 9f5341b3b616c5950776a9c43b2724be82059909 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
[[!meta title="Espionagem e liberdade nos meios digitais"]]

* Silvio Rhatto - Oficinas de Criatividade - SESC Pompéia 2014
* [Espionagem e liberdade nos meios digitais - Oficinas de criatividade - SESC Pompeia](http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais).
* [PDF](apresentacao.pdf) ([Makefile](Makefile)).

<!--
## Chamada

Internet, cartões de crédito, telefones celulares, videogames, carros e TVs
inteligentes, câmeras de vigilância, catracas eletrônicas e identificação
biométrica. Todos esses elementos são dispositivos que guardam informações
pessoais digitalizadas, ou seja, rastros digitais.

Quem puder reunir e analisar esse conjunto de dados obterá informações sobre os
hábitos das pessoas e informações sigilosas, como nas espionagens de e-mails de
presidentes de vários países. Essa situação afeta diretamente a privacidade e a
liberdade, seja para o controle da vida privada ou para o monitoramento de
ações políticas.

Neste bate-papo será possível conhecer e entender os meandros da luta secreta
entre liberdade e controle no ambiente virtual e, com isso, vislumbrar
possíveis desafios e respostas que indivíduos ou grupos organizados podem dar a
essa situação.

Perpectiva: o lado do servidor OU, como embaralhar os lados?
------------------------------------------------------------

- Muito se diz sobre como usuários/as podem se defender contra a vigilância de massa.
- Pouco se diz como eles/as também podem ser tornar provedores de serviços!

-->

Pressupostos
============

Comunicação
-----------

- Requisito para a participação política e social.

Política
--------

- Disputa por audiência.
- Luta pelo convencimento para mudar o rumo da sociedade.

Computação
----------

- Base da comunicação contemporânea.
- Cypherpunks: aplicação da computação para problemas políticos.
- Participação política implica em **soberania computacional**

Política e Comunicação
======================

- Disputa por recursos computacionais: banda, armazenamento, processamento.
- O acesso a esses recursos facilita ou dificulta a invenção de novas formas de associação e comunicação.

Tensão
------

- Esses recursos estão se tornando ilimitados!!!
- Mas sistemas de controle tentam limitá-los a todo custo!!!

Control freaks
==============

Governos e empresas se unindo para manter os recursos computacionais e canais
de comunicação limitados, consequentemente limitando a possibilidade de
participação política:

- Combatendo com o P2P.

- Tornando alguma ponta fechada: arquitetura de sistemas, SaaS, PaaS, IaaS, quebra
  da neutralidade da rede, etc.

- Negociações fechadas (ACTA, TPP, TTIP), cortes e leis secretas (FISA).

- **"Se não conseguimos censurá-las, vamos espioná-las!"**

Feliz 2014!
===========

<!--
    "This is the last free generation [...] The coming together of the
    systems of government and the information apartheid is such that none of us
    will be able to escape it in just a decade."
-->

    "Esta é a última geração livre [...] A chegada conjunta
     de sistemas de governo e o apartheid informational é
     tal que nenhum(a) de nós será capaz the escapar deles
     em apenas uma década"
    
    -- Julian Assange, "Sysadmins do mundo, uni-vos!"
       http://is.gd/ZceGDz, tradução livre
    
<!--
    "A child born today will grow up with no conception of privacy at all. They'll
    never know what it means to have a private moment to themselves - an
    unrecorded, unanalyzed thought. And that's a problem, because privacy matters.
    Privacy is what allows us to determine who we are and who we want to be."
-->
    
    "Uma criança nascida hoje crescerá sem nenhum conceito de
     privacidade. Ela jamais saberá o que significa ter um
     momento privado para si mesmas [..] E esse é um problema,
     porque privacidade é importante. Privacidade é o que nos
     permite determinar quem somos e quem queremos ser."

    -- Mensagem de Natal de Edward Snowden
       http://vimeo.com/82686097, tradução livre

Paranoia Mode On?
=================

* Por padrão, dados de comunicação são armazenados!
* O que não implica que necessariamente você seja um alvo de espionagem ativa.
* No entanto, dados podem ser guardados indefinidamente.
* Haja com naturalidade: assuma que, independente de espionagem, você deve se proteger.

<!--
Infraestrutura
==============

- Nossos computadores são pequenos, leves e portáteis apenas porque o grosso do processamento está
  disperso em elementos que não controlamos.

- **Temos computadores, mas não temos os servidores. Nos comunicamos, mas não temos segurança.**

- Será que não é o caso de buscar soluções coletivas para a comunicação segura?

Arquitetura
===========

- Centralizada, descentralizada e distribuída.
- [A fancy table](https://leap.se/en/docs/tech/infosec).
- Por que não usar provedores comerciais?

Faça você mesmo/a
=================

Serviços
--------

- Email, Jabber, Web, armazenamento de arquivos, VPN, etc.
- [Free and Open Source Services](https://rhatto.sarava.org/services/): rhatto.sarava.org/services (coming soon).

## Implementações

- [Virtual Appliances](https://en.wikipedia.org/wiki/Virtual_appliance): Wikipedia Virtual_appliance (en).
- [FreedomBox](https://www.freedomboxfoundation.org/): freedomboxfoundation.org.
- [GNU Consensus](https://gnu.org/consensus): gnu.org/consensus.
- [LEAP Encryption Access Project](https://leap.se): leap.se.
- [Processo Hydra](https://hydra.sarava.org): hydra.sarava.org (coming soon).

## Esforço necessário

Fácil:

- Hardware barato: Raspberry Pi, MiniITX, etc.
- Muita documentação disponível!
- Muita configuração já disponível!

Difícil:

- Gargalos: dedicação, energia e banda. IPv6, neutralidade da rede e acesso ubíquo podem ajudar!
- Nível de serviço, backups e qualidade: tenha um nobreak e um disco externo! Se o sistema der certo, invista em redundância :)

-->

Soluções?
=========

* A espionagem é um problema comum.
* A solução precisa ser coletiva.
* Exemplo: documentação e educação: https://seguranca.sarava.org/chamado/

Dúvidas?
========

- rhatto @ sarava.org
- https://seguranca.sarava.org (coming soon)
- https://rhatto.sarava.org/campusparty (coming soon)