Fri 06 Nov 2015 01:18:52 PM -02

  • São Paulo, 17/09/2013
  • https://calendario.cc/pt-br/evento/liberdade-privacidade-e-o-futuro-da-internet

Roteiro

Esta é uma fala sobre tecnologia e política e foi muito difícil escolher o que não falar!

  • O que está acontecendo?
  • Do que se trata e como acontece?
  • PRISM e os SpyFiles.
  • Como chegamos a este ponto?
  • Monitoramento e espionagem no Brasil.
  • Impactos na sociedade.
  • Alternativas HOJE.
  • Alternativas futuras.
  • Referências e contato.

O que está acontecendo?

  • É como se os jornais tivessem se transformado em e-zines hackers dos anos 80 e 90! Como se voltássemos às cryptowars dos anos 90 ou se estivéssemos num revival da guerra fria.

  • Incrível que no Brasil o debate ainda não tenha se ampliado, já que envolve não apenas soberania mas principalmente direitos civis, liberdade política e dependência econômica. Temos uma cultura muito permissiva à espionagem?

    Problema: pouco material traduzido para o português.

  • O que a comunidade de segurança sabia ser possível foi revelado como sendo real .

Do que se trata e como acontece?

  • A falta de segurança é inerente às tecnologias de comunicação amplamente utilizadas.

  • Comunicação digital ubíqua barateia a vigilância de massa, que torna economicamente viável o armazenamento a priori de conteúdo e/ou metadados de comunicação para eventual análise posterior.

Teoria da comunicação hacker

                  grampo ativo ou passivo
                             |
                             |
Emissor/a ---meio----------meio-------------meio------ Emissor/a
Receptor/a         -----mensagem-1------>              Receptor/a
    1              <----mensagem-2-------                 2

Nas redes digitais, o próprio meio é um conjunto enorme de emissores/receptores, cada qual passível de grampo.

Anatomia da mensagem

  ___________
 |           |
 | metadados | -> quem fala com quem, quando, etc: diz ao meio como enviar a mensagem.
 |-----------|
 |           |
 |  dados    | -> o que é dito
 |___________|
  • A coleta dos dados permite a catalogação do que é dito, porém os dados podem se protegidos através de criptografia se aplicada corretamente.

  • A coleta dos metadados permite a criação do "grafo" social, que é o desenho da rede de relacionamento entre as partes envolvidas na comunicação e é tão valiosa quanto a coleta dos dados. Os metadados podem ser criptografados, oferecendo um certo nível de anonimato à comunicação (por exemplo usando o Tor).

Tipos de ataques

  • Man-in-the-middle, físico (fibra óptica, grampo telefônico tradicional) ou lógico (interceptação telefônica digital, escuta de tráfego de rede).

  • Backdoors ("portas dos fundos") plantados nos softwares (mesmo nos livres e abertos!) ou até mesmo nas especificações dos protocolos!

O nível do ataque depende da capacidade do ator envolvido, o que tem relação direta com o poderio econômico.

Que tal US$52.6 bi apenas em 2013?

O escândalo do PRISM e afins

  • Timeline: http://virostatiq.com/interactive-timeline-of-the-prism-scandal/
  • Atinge a comunicação em todos os níveis (MITM físico e lógico, backdoors e descriptografia).
  • Colaboracionismo com provedores de conteúdo.
  • Infiltração no desenvolvimento de softwares e protocolos.
  • Influência incluse em parâmetros criptográficos!
  • FISA: Trata-se de uma corte secreta, com normas secretas!
  • Impulsionado com a Doutrina Rumsfeld e o Patriot Act.

Os SpyFiles

  • http://www.wikileaks.org/spyfiles
  • Brochuras e releases de fabricantes de equipamentos de vigilância de massa.
  • Evidencia a mútua independência entre empresas e governos na espionagem.

Como chegamos a este ponto?

  • Os "Five Eyes" e as agências de três letras ocidentais remontam ao final da segunda guerra mundial.

  • Softpower: influenciar e espionar mentes e corações como estratégia da Pax Americana.

  • Faz parte do plano pelo Novo Século Americano o expansionismo das empresas de comunicação da web 2.0 e sua cooperação com os aparatos de vigilância.

  • "Transcript of secret meeting between Julian Assange and Google CEO Eric Schmidt"

  • "The Banality of ‘Don’t Be Evil’"

Monitoramento brasileiro

Também temos know how brasileiro de espionagem!

  • O caso Serasa / Receita Federal: https://manual.fluxo.info/casos/serasa/
  • Dígitro.
  • SpyFiles: Telesoft, HackingTeam, Gamma Group.
  • Redes sociais, grandes eventos.
  • Vale do Rio Doce, Abin e movimentos sociais...

Impactos na sociedade

  • A espionagem está se tornando um padrão comportamental?
  • Todos/as somos/as hackers.
  • Cypherpunks: quem são eles/as?

Alternativas HOJE

Para serviços de comunicação "gratuitos", vale o verso de Augusto dos Anjos:

A mão que afaga é a mesma que apedreja.

Em qualquer situação:

  • É importante ter um conhecimento básico sobre o funcionamento dos sistemas de comunicação e sua relação entre usabilidade, segurança e vulnerabilidade.

  • Escolha aplicativos e procedimentos compatíveis com sua rotina e seu modelo de ameaças.

  • Nossas escolhas atuais terão impacto futuro!

  • Esforço em andamento: https://manual.fluxo.info / https://questionario.fluxo.info

Nível pessoal

  • Parar de fornecer seus dados gratuitamente para empresas: skype, facebook, microsoft, google, etc.
  • Evitar o uso de telefones móveis se hover preocupação com um dispositivo que monitora por design .
  • Snowden: "criptografia ponto a ponto, se feita com cuidado", ainda oferece segurança.
  • Panopticlick.
  • Tor Browser Bundle, Tails e VPN.
  • Firefox: HTTPS Everywhere, Certificate Patrol, Convergence.
  • Use software livre!

Nível coletivo ou institucional

  • Provedores radicais inspiradores: https://we.riseup.net/yellowpages
  • Seu próprio provedor! :)
  • https://rhatto.fluxo.info/services/

Nível nacional

  • Fomento governamental: custo da banda e desenvolvimento de software.
  • Marco Civil, Proteção de Dados Pessoais e outros marcos regulatórios.
  • Legislação: seguir o exemplo da Islândia?

Nível internacional

  • Pressão!
  • Necessário e proporcional: https://pt.necessaryandproportionate.org/text

Alternativas futuras

Possibilidades como o https://leap.se, que tentam atacar os sete grandes problemas da comunicação segura:

  1. Autenticidade.
  2. Proteção de metadados.
  3. Comunicação assíncrona e forward secrecy .
  4. Comunicação criptografada entre um grupo.
  5. Problema do recurso: como compartilhar um recurso de forma segura?
  6. Disponibilidade: como sincronizar conteúdo entre dispositivos de modo seguro?
  7. Problema da atualização: como realizar atualizações de software com segurança?

Referências e contato

  • https://oblivia.vc/pt-br/clipping
  • https://links.fluxo.info
  • rhatto@riseup.net