Quer ter uma ideia da sua localização: geoclue!

Sempre existem boas intenções por trás das escolhas feitas no projeto de um software, e o inferno está cheio delas também. Mas antes de entrar nos detalhes técnicos, vou contar uma história.

Era uma vez um bagre usando um notebook com Linux (na era digital, ninguém sabe que você é um bagre atrás da tela!). A distribuição linux que está rodando é o Debian, o mais livre dos softwares livres: por padrão, nada de código proprietário, como mp3 ou drivers de placa de vídeo ou impressora.

A linguagem é incrível, né? Quando a gente diz ou escuta a palavra “livre” parece que o mundo faz sentido e a gente relaxa, pois tá tudo bem, nada vai te fazer mal.

Eis que o bagre tá lá conversando com a galera pelo Tox, baixando filmes em bittorrent,  escrevendo num noblogs.org, subindo anonimamente um meme que ridiculariza o presidente. Tudo tranqx.

Como o bagre terminou de diagramar um zine que conta sua experiência numa okupa, ele quer imprimi-lo na impressora da galera, mas acabou o toner. Pesquisa as lojas da cidade (já que não está com as ferramentas para fazer a recarga em casa) e encontra um endereço central.

O bagre abre o gnome-maps, um navegador de mapas que usa o openstreetmap.org e já vem instalado no seu ambiente de trabalho Gnome. Antes de encontrar o local da loja, dá uma olhada naquele software que nunca tinha aberto. Tá bonito, simples, tem tudo. Aí, por curiosidade, o bagre clica num ícone estranho: uma folha de documento com uma ampulheta no canto inferior direito. O que será isso?

Depois de clicar, o mouse ficou em cima e a descrição do botão apareceu “vai para a localização atual”. Eita porra, disse o bagre, meio indignado com o espalhamento inadvertido da criptografia, que está afetando até os desenhinhos dos botões, mas também com curiosidade.

– Humm, tô usando uma VPN, disse o peixe. Onde será que esse mapa vai me jogar?

Ainda bem que o bagre estava sentado. O Gnome-maps indicou a sua localização com uma precisão de centímetros!

Acabou a historinha. Nesse momento, eu fiquei muito indignado. Como assim tem um software rodando no meu PC que consegue dizer EXATAMENTE onde eu estou? Só faltou aparecer desenhados os móveis da sala onde eu estava, o número do andar e a temperatura ambiente interna.

Lembra do poder das palavras? Pois é. Vou tentar descrever um pouco mais a minha situação para mostrar que, no final das contas, não havia nada de tão surpreendente assim. A única coisa que aconteceu foi que todo esse falatório sobre segurança digital dos últimos anos havia – mais uma vez – embotado minha capacidade de distinguir as coisas. Da mesma forma que a palavra “livre” mexe com o nosso bem estar, palavras como segurança, risco, criptografia, vírus, censura, democracia e o escambau também acabam se passando por engodo. A gente vê a sombra (do jeito que a gente quer) e não vê a coisa.

Primeiro, eu estava usando um linux, dos mais cricris, para não ter que quebrar tanto a cabeça lendo sobre softwares e bibliotecas maliciosas (tipo Ubuntu). Tá, então, nada de sacanagem embutida.

Segundo, eu tava acessando a Internet, e não apenas navegando na web, através de uma VPN. Claro, uma VPN mascara meu IP, só isso. Tudo aquilo que o meu computador pede para a rede global de computadores passa primeiro por um servidor lá na gringa para depois chegar ao seu destino. Isso faz com que localmente, aqui no brasil, meu provedor de internet (tipo, claro, oi, etc) só consegue ver que eu tô acessando esse servidor-lá-na-gringa mas não vê o que eu tô pedindo (seja um site, uma msg de chat, baixar um repositório git, etc.) Como a VPN é um intermediário, o serviço que eu estou requisitando não sabe que sou eu que estou fazendo o pedido, mas acha que é o servidor-lá-na-gringa.

Resumindo, meu endereço IP fica escondido do mundo lá fora, tirando a VPN com quem me conecto diretamente (ela tem que saber pra onde devolver a informação). Se eu tivesse usando o navegador Tor, a coisa seria mais ou menos (eu disse “mais ou menos) assim, só que com três intermediários em vez de apenas um e só esconderia meu IP durante a navegação na web.

Terceiro, usar a internet a partir de um PC (de gabinete ou notebook) faz com que não seja possível a localização feita por GPS ou por triangulação de antenas de celular, como é o caso dos espertofones.

Então, como diabos foi possível dar, com tamanha precisão, minha localização?!

Procurei por mais detalhes do software gnome-maps. Descobri que ele usa uma biblioteca para fazer a localização chamada geoclue. Esse troço vem instalado por padrão no Debian, e em todas as distros que se baseiam nele, inclusive o Tails.

A página do geoclue diz o seguinte:

Geoclue is a D-Bus service that provides location information. The goal of the Geoclue project is to make creating location-aware applications as simple as possible.

(É uma biblioteca que fornece informações de localização. O objetivo do projeto é fazer com que a criação de softwares que usam localização seja o mais simples possível.)

Uma intenção legítima e cívica. E em seguida:

Geoclue é um software livre.

(e com essa frase a gente já fica tranquilo, como o cachorro do Pavlov.)

Para que tudo isso aconteça, a biblioteca “usa TODAS as fontes possíveis para melhor encontrar a geolocalização do usuário”. Eis então minha primeira surpresa de fato: a página enumera 5 fontes. Ip, sinal 3G e GPS do dispositivo, que são as mais óbvias, mas também:

  • GPS de outros dispositivos na mesma rede local
  • geolocalização dos roteadores WiFi (pontos de acesso)

QuÊ!?!@ Então eu me conecto num roteador e aquela caixinha tem um endereço fixo e único no mundo real? Como assim todos os roteadores do planeta possuem um endereço físico tipo coordenadas geográficas??

Tô passado!

A página do geoclue descreve também a precisão da localização de cada fonte: IP e 3G em quilômetros, WiFi em metros, GPS em centímetros.

Tá, então se cada ponto de acesso (roteador) tem um endereço, como que essa informação foi designada e quem armazena ela?

Segunda surpresa: quem coleta, designa, mantém e fornece a base de dados que o geoclue usa é a Fundação Mozilla através do mozilla location service. A página descreve o serviço da seguinte maneira:

The Mozilla Location Service (MLS) is an open service, which lets devices determine their location based on network infrastructure like Bluetooth beacons, cell towers and WiFi access points. This network based location service complements satellite based navigation systems like A-GPS.

(O MLS é um serviço aberto [palavra mágica!] que permite aos dispositivos determinarem sua localização com base nas infraestruturas de rede como repetidores de Bluetooth e pontos de acesso WiFi. O uso desses pontos da rede complementa os sistemas de navegação baseados em satélite como GPS)

Mais uma vez, muito boas intenções: assim podes melhor receber a previsão do tempo (que tem uma precisão de quilômetros!)  na exata lajota onde tais pisando agora. Ou alterar o fuso horário do teu computador quando tu mudas de país.

Terceira surpresa: a coleta e atualização de informações sobre os pontos de acesso (vulgarmente chamados de roteadores) WiFi é feita automaticamente e (olha a cara de pau!) caso tu não queiras fazer parte dessa base de dados tens que mudar ANTES o nome do teu ponto de acesso (SSID) acrescentando ao fim as letras “_nomap_” (sem mapa).

Primeiro de tudo: quem, no mundo, sabe que essa informação está sendo coletada? Segundo: quem sabe mudar o nome do ponto de acesso? Porra, o troço se aproveita da ignorância das pessoas da mesma forma que o facebook ou a CIA. E é tudo software livre de código aberto, fundação legal que financia projeto massa!!

A mozilla tem a decência de dizer, no seu FAQ, que não coleta os identificadores únicos dos pontos de acesso (BSSID ou MAC do aparelho), que é tipo um número de série.

E como ela descreve a base de dados de geolocalização dos pontos de acesso?

… [the] data contains personally identifiable information from both the users uploading data to us and from the owners of WiFi devices. We cannot publicly share this data without consent from those users.

(os dados contêm informações que podem identificar as pessoas, tanto aquelas que sobem dados para nós, quanto as donas dos WiFis. Não podemos compartilhar publicamente esses dados sem o consentimento delas.)

Na página de download temos mais detalhes da sua benevolência:

While we do not store any individual user token with the observation data, the data itself contains plenty of unique characteristics, locations and timestamps that would allow someone to track the movements of the people contributing observations to this service.

(Embora não armazenamos qualquer marcador individual nos dados de observação, em si os dados contêm um monte de características, localizações e informações de data e hora únicas que poderiam permitir que alguém rastreasse os movimentos das pessoas que contribuem com observações a esse serviço.)

Por favor, por favor!! Tão de sacanagem mesmo. Não é preciso consentimento para coletar, óbvio. A gente só fala de consentimento depois que se apoderou das informações pessoais de todo mundo. Mais um vez, isso por acaso se parece com a google ou a NSA? Na verdade, nenhuma surpresa: a internet nunca deixou de ser usada para isso e só aprofundou a prática com o capitalismo de vigilância.

Lembra do escândalo do carro da google street view que coletava essas MESMAS informações? Aqui tem uma matéria em inglês. (Uma curiosidade: o cara responsável pelo google street view trabalhava num projeto da CIA chamado Keyhole, que acabou virando o GoogleEarth e depois desenvolveu o pokemonGo, outro escândalo de privacidade. A google só contrata a galera top!)

Lá em 2007, esse tipo de coleta era um ataque à privacidade das pessoas. Dava processo, multa e queimava o filme da empresa na mídia. Hoje, já virou banal, “é assim que funciona mesmo”.

Pois é, mas quando Mozilla, Debian/Tails e outros projetos queridinhos do movimento de segurança digital saem por aí pisando na jaca da mesma forma que as empresas malvadas fizeram há 10 anos atrás (e que a CIA faz desde sempre), então a gente tem que ficar esperta e parar de repetir frases bonitas só porque criam fantasias bonitas.

[dos_outros] Entenda por que a internet está se desintegrando

Do site da BBC Brasil: https://www.bbc.com/portuguese/vert-fut-48849540


Entenda por que a internet está se desintegrando

22 julho 2019

Em 1648, foi assinada uma série de tratados conhecidos em conjunto como Paz de Vestfália, encerrando 30 anos de guerra na Europa e levando ao surgimento dos Estados soberanos. O direito estatal de controlar e defender seu próprio território tornou-se a base fundamental de nossa ordem política global e permaneceu inconteste desde então.

Em 2010, uma delegação de países – incluindo a Síria e a Rússia – chegou a uma obscura agência das Nações Unidas com um pedido estranho: levar essas mesmas fronteiras soberanas ao mundo digital.

“Eles queriam permitir que os países atribuíssem endereços de internet fossem atribuídos país por país, da mesma forma que os códigos de país eram originalmente designados para números de telefone”, diz Hascall Sharp, consultor de política digital que era na época diretor de políticas da gigante de tecnologia Cisco.

Depois de um ano de negociações, o pedido não deu em nada: criar tais fronteiras teria permitido que as nações exercessem rígido controle sobre seus próprios cidadãos, contrariando o espírito aberto da internet como um espaço sem fronteiras, livre dos ditames de qualquer governo individual.

Quase uma década depois, esse espírito parece uma lembrança antiga. As nações que saíram da ONU de mãos vazias não desistiram da ideia de colocar uma parede ao redor do seu canto no ciberespaço. Elas simplesmente passaram a última década buscando formas melhores de tornar isso uma realidade.

A Rússia já explora uma nova abordagem para criar um muro de fronteira digital e aprovou dois projetos de lei que exigem medidas tecnológicas e legais para isolar a internet russa. O país faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente.

Embora os esforços russos dificilmente sejam a primeira tentativa de controlar quais informações podem e não podem entrar em um país, sua abordagem representa uma mudança em relação ao que foi feito no passado.

“As ambições da Rússia vão mais longe do que as de que qualquer outro país, com as possíveis exceções da Coreia do Norte e do Irã, no sentido de fraturar a internet global”, diz Robert Morgus, analista de segurança cibernética do centro de estudos americano New America Foundation.

A abordagem da Rússia é um vislumbre do futuro da soberania na internet. Hoje, os países que buscam o mesmo não são mais apenas os suspeitos autoritários de sempre – e estão fazendo isso em níveis mais profundos do que nunca.

Seu projeto é auxiliado tanto pelos avanços da tecnologia quanto pelas crescentes dúvidas sobre se a internet aberta e livre foi uma boa ideia. Os novos métodos abrem a possibilidade não apenas de países construírem suas próprias pontes levadiças, mas também de alianças entre países que pensam da mesma forma para criar uma internet paralela.

O que há de errado com a internet aberta?

É sabido que alguns países estão insatisfeitos com a coalizão ocidental que tradicionalmente dominou a governança da internet.

Não são apenas as filosofias defendidas pelo Ocidente que os incomodam, mas o modo como essas filosofias foram incorporadas na própria arquitetura da rede, que é famosa por garantir que ninguém possa impedir que alguém envie algo a outra pessoa.

Isso se deve ao protocolo-base que a delegação que foi à ONU em 2010 tentava contornar: o TCP/IP (protocolo de controle de transmissão/protocolo de internet) permite que as informações fluam sem nenhuma ressalva quanto a geografia ou conteúdo.

Não importa qual informação esteja sendo enviada, de que país ela esteja vindo ou as leis do país que vai recebê-la. Tudo o que importa é o endereço de internet ao final da comunicação. É por isso que, em vez de enviar dados por caminhos predeterminados, que podem ser desviados ou cortados, o TCP/IP envia pacotes de informações do ponto A ao ponto B por qualquer via necessária.

É fácil rejeitar objeções a essa configuração como os gritos agonizantes de regimes autoritários em face de uma força global de democratização – mas os problemas que surgem não afetam apenas eles. Qualquer governo pode se preocupar com códigos maliciosos como vírus chegando a instalações militares e redes de água e energia, ou com a influência de notícias falsas sobre o eleitorado.

“Rússia e China só entenderam um pouco mais cedo do que os demais o possível impacto que um ecossistema de informação massivo e aberto teria sobre os humanos e a tomada de decisões, especialmente no nível político”, diz Morgus.

A visão destes países é que cidadãos de um país são uma parte tão crítica de sua infraestrutura quanto usinas de energia e precisam ser “protegidos” de informações supostamente maliciosas – neste caso, notícias falsas, em vez de vírus.

Mas não se trata de proteger os cidadãos tanto quanto de controlá-los, diz Lincoln Pigman, pesquisador da Universidade de Oxford e do Centro de Política Externa, em Londres.

Uma internet soberana

Rússia e China começaram a falar publicamente sobre uma “internet soberana” por volta de 2011 ou 2012, quando uma onda de protestos começava a se consolidar em território russo e as revoluções nascidas abalavam regimes autoritários.

Convencidos de que essas revoltas haviam sido instigadas por Estados ocidentais, a Rússia buscou impedir que influências revolucionárias atingissem seus cidadãos – essencialmente criando postos de controle em suas fronteiras digitais.

Mas instaurar uma soberania na internet não é tão simples quanto se desligar da rede global. Isso pode parecer contraintuitivo, mas, para ilustrar como esse movimento seria contraproducente, não é preciso olhar além da Coreia do Norte.

Um único cabo conecta o país ao resto da internet global. Você pode desconectá-lo com o apertar de botão. Mas poucos países considerariam implementar uma infraestrutura semelhante. De uma perspectiva de hardware, é quase impossível.

“Em países com conexões ricas e diversificadas com o resto da internet, seria virtualmente impossível identificar todos os pontos de entrada e saída”, diz Paul Barford, cientista da computação da Universidade de Wisconsin, nos Estados Unidos, que mapeia a rede de tubos e cabos por trás da internet global.

Mesmo que a Rússia pudesse de alguma forma encontrar todos os pontos pelos quais as informações entram e saem do país, não seria muito interessante bloqueá-los, a menos que também quisessem se separar da economia mundial. A internet é agora uma parte vital do comércio no mundo, e a Rússia não pode se desconectar desse sistema sem prejudicar sua economia.

A solução parece ser manter alguns tipos de informação fluindo livremente enquanto se impede o fluxo de outras.

Mas como esse tipo de soberania na internet pode funcionar, dado a natureza do TCP/IP?

A China tem tradicionalmente liderado esse controle de conteúdo online e emprega filtros com o chamado “Grande Firewall” para bloquear certos endereços de internet, palavras, endereços de IP e assim por diante. Esta solução não é perfeita: é baseada em programas de computador, o que significa ser possível projetar formas de contorná-la, como as redes privadas virtuais e sistemas de prevenção de censura, como o navegador Tor.

Além disso, o sistema chinês não funcionaria para a Rússia. Por um lado, “depende muito das grandes empresas chinesas retirarem esse conteúdo de circulação”, diz Adam Segal, especialista em segurança cibernética do Conselho de Relações Exteriores dos Estados Unidos, enquanto a Rússia é “mais dependente de empresas de mídia social americanas”.

Grande parte da vantagem da China também se resume à estrutura física com a qual internet é construída. A China, desconfiada da nova tecnologia ocidental desde o início, só permitiu que pouquíssimos pontos de entrada e saída para a internet global fossem feitos em suas fronteiras, enquanto a Rússia foi inicialmente bastante receptiva e, hoje, está repleta destas conexões. A China simplesmente tem menos fronteiras digitais para ficar de olho.

Tentativa russa de isolamento

A Rússia está, portanto, trabalhando em um método híbrido que não depende inteiramente de equipamentos nem de programas – em vez disso, manipula o conjunto de processos e protocolos que determinam se o tráfego da internet pode se mover de sua origem para o destino pretendido.

Os protocolos da internet especificam como todas as informações devem ser tratadas por um computador para serem transmitidas e roteadas pelos cabos globais. “Um protocolo é uma combinação de diferentes coisas – como dados, algoritmos, endereços de IP”, diz Dominique Lazanski, que trabalha na governança da internet e presta consultoria sobre desenvolvimento de seus padrões.

Um dos mais fundamentais é o padrão DNS – o catálogo de endereços que informa à internet como traduzir um endereço de IP, por exemplo, 38.160.150.31, para um endereço de internet legível como o bbcbrasil.com, e aponta o caminho para o servidor que hospeda esse IP.

É no DNS que a Rússia está mirando. O país previa testar em abril uma forma de isolar o tráfego digital de todo o país, para que as comunicações via internet por seus cidadãos permanecessem dentro dos limites geográficos do país, em vez de percorrer o mundo.

O plano – que foi recebido com ceticismo por grande parte da comunidade de engenheiros – é criar uma cópia dos servidores de DNS da Rússia (a lista de endereços atualmente sediada na Califórnia) para que o tráfego dos cidadãos fosse dirigido exclusivamente para sites russos ou versões russas de sites externos. Isso enviaria os russos para o buscador Yandex se quisesse acessar o Google, ou a rede social VK em vez do Facebook.

Para estabelecer as bases para isso, a Rússia passou anos promulgando leis que forçam empresas internacionais a armazenar todos os dados dos cidadãos russos dentro do país – levando algumas empresas como a rede LinkedIn a serem bloqueadas ao se recusarem a cumprir isso.

“Se a Rússia tiver sucesso em seus planos de um DNS nacional, não haverá necessidade de filtrar informações internacionais. O tráfego de internet russo nunca precisá sair do país”, diz Morgus, analista da New America Foundation.

“Isso significa que a única coisa que os russos – ou qualquer um – poderiam acessar de dentro da Rússia seria a informação que está hospedada dentro da Rússia, em servidores fisicamente presentes no país. Isso também significaria que ninguém poderia acessar informações externas, seja isso dinheiro ou o site da Amazon para comprar um lenço.”

A maioria dos especialistas reconhece que o principal objetivo da Rússia é aumentar o controle sobre seus próprios cidadãos. Mas a ação também pode ter consequências globais.

As abordagens adotadas pela Rússia e pela China são muito caras para países menores, mas isso não significa que isso não os influencie. “A disseminação, particularmente de políticas repressivas ou da arquitetura iliberal da internet, é como um jogo de imitação”, diz Morgus.

Sua observação é confirmada por uma pesquisa feita por Jaclyn Kerr no Laboratório Nacional Lawrence Livermore, um centro de pesquisa federal dos Estados Unidos baseado na Universidade da Califórnia.

A extensão e alcance do controle da internet por regimes autoritários são determinados por três fatores. Primeiro, pelas soluções que estão disponíveis. Segundo, se o regime pode se dar ao luxo de implementar qualquer uma das opções disponíveis. A terceira variável – “as políticas selecionadas pelos Estados que são uma referência para este regime” – é o que explica por que isso é descrito como um jogo de imitação: quais recursos os parceiros endossaram ou escolheram? Isso muitas vezes depende da atitude destes países de referência ao controle da internet.

Em relação à primeira variável, os vizinhos da Rússia, como as repúblicas da Ásia Central, poderiam se conectar apenas à versão russa da internet. Isso expandiria as fronteiras desta rede para sua periferia, diz Morgus.

Os tomadores de decisão digitais

Em relação à terceira variável, a lista de países que se sentem atraídos por uma governança da internet mais autoritária parece estar crescendo.

Nem todos se enquadram perfeitamente entre os que defendem uma “internet aberta” e os “autoritários repressivos” quando se trata de como eles lidam com a internet.

Israel, por exemplo, encontra-se nitidamente entre os dois extremos, como Morgus destacou em um artigo publicado no ano passado. Esse estudo mostra que, nos últimos quatro anos, os países que são os “maiores tomadores de decisão digitais” – Israel, Cingapura, Brasil, Ucrânia, Índia, entre outros – têm se aproximado cada vez mais de uma abordagem mais soberana e fechada quanto à circulação de informação.

As razões para isso são variadas, mas vários desses países estão em situações semelhantes: Ucrânia, Israel e Coreia do Sul, que vivem em um estado perpétuo de conflito, dizem que seus adversários estão usando a internet contra eles.

Alguns especialistas acham que o uso estratégico da rede – em especial, das mídias sociais – se tornou como a guerra. Mesmo a Coreia do Sul, apesar de sua reputação de nação aberta e global, desenvolveu uma técnica inovadora para reprimir informações ilegais online.

Mas os tomadores de decisão podem realmente copiar o modelo da China ou da Rússia? Os meios tecnológicos da China para sua soberania são muito idiossincráticos para países menores seguirem. O método russo ainda não está totalmente testado. Ambos custam no mínimo centenas de milhões para serem criados.

Dois dos maiores países dentre estes, Brasil e Índia há muito tempo buscam uma maneira de lidar com a internet global de forma independente dos “valores de abertura” do Ocidente ou das redes nacionais fechadas.

“Sua internet e valores políticos estão no meio do caminho deste espectro”, diz Morgus. Durante a maior parte da última década, ambos tentaram encontrar uma alternativa viável para as duas versões opostas da internet que vemos hoje.

Essa inovação foi sugerida em 2017, quando o site de propaganda russo RT informou que Brasil e Índia se uniriam a Rússia, China e África do Sul para desenvolver uma alternativa que eles chamavam de internet dos Brics. A Rússia alegou que estava criando a infraestrutura para “protegê-los da influência externa”.

O plano fracassou. “Tanto a Rússia quanto a China estavam interessadas em promover os Brics, mas os demais estavam menos entusiasmados”, diz Lazanski. “Em especial, a mudança de liderança no Brasil fez isso sair dos trilhos.”

A internet que está sendo construída pela China

Alguns veem bases sendo lançadas para uma segunda tentativa sob o disfarce do projeto de “Rota da Seda do Século 21” da China para conectar a Ásia à Europa e à África com a construção de uma vasta rede de corredores terrestres, rotas marítimas e infraestrutura de telecomunicações em países como Tajiquistão, Djibuti e Zimbábue.

Segundo estimativas do Instituto Internacional de Estudos Estratégicos de Londres, a China está envolvida em cerca de 80 projetos de telecomunicações em todo o mundo – desde a instalação de cabos até a construção de redes centrais em outros países, contribuindo para uma rede global significativa e crescente de propriedade chinesa.

Uma possibilidade é que um número suficiente destes países se una à Rússia e à China para desenvolver uma infraestrutura semelhante a ponto de poderem se sustentar economicamente sem fazer negócios com o resto do mundo, o que significa que poderiam se isolar da internet ocidental.

Os países menores podem preferir uma internet construída em torno de um padrão não ocidental e uma infraestrutura econômica construída em torno da China pode ser a “terceira via” que permitiria aos países participar de uma economia semiglobal e controlar certos aspectos da experiência de internet de suas populações.

Sim Tack, analista do grupo de inteligência Stratfor, nos Estados Unidos, argumenta que uma economia da internet autossustentável, embora possível, é “extremamente improvável”.

Maria Farrell, da Open Rights Group, uma organização dedicada a promover a liberdade na internet, não acha que isso é exagero, embora uma internet isolada possa ter uma forma ligeiramente diferente.

A iniciativa da China, diz ela, oferece aos países “tomadores de decisão” pela primeira vez uma opção de acesso online que não depende da infraestrutura de internet ocidental.

“O que a China tem feito é criar não apenas um conjunto inteiro de tecnologias, mas sistemas de informação, treinamento de censura e leis para vigilância. É um kit completo para executar uma versão chinesa da internet”, diz ela.

É algo que está sendo vendido como uma alternativa crível a uma internet ocidental que cada vez mais é “aberta” apenas no nome.

“Nações como Zimbábue, Djibuti e Uganda não querem entrar em uma internet que é apenas uma porta de entrada para o Google e o Facebook” para colonizar seus espaços digitais, diz Farrell.

Esses países também não querem que a “abertura” oferecida pela internet ocidental seja uma forma de prejudicar seus governos por meio da espionagem.

Juntamente com todos os outros especialistas entrevistados para este artigo, Farrell reiterou como seria insensato subestimar as reverberações em curso das revelações feitas Edward Snowden sobre a coleta de informações feita pelo governo americano – especialmente porque elas minaram a confiança dos países “tomadores de decisão” em uma rede aberta.

“Os países mais pobres, especialmente, ficaram muito assustados”, diz ela. “Isso confirmou que tudo que nós suspeitávamos é verdade.”

Assim como a Rússia está trabalhando para reinventar o DNS, a internet autoritária da iniciativa chinesa oferece aos países acesso aos protocolos de internet da China. “O TCP/IP não é um padrão estático”, aponta David Conrad, diretor de tecnologia da Corporação da Internet para Atribuição de Nomes e Números, que emite e supervisiona os principais domínios de internet e administra o DNS. “Está sempre evoluindo. Nada na internet é imutável. ”

Mas a evolução da internet global é cuidadosa e lenta e baseada em consenso. Se isso mudar, o TCP/IP pode seguir por outros caminhos.

Por mais de uma década, China e Rússia têm pressionado a comunidade da internet a mudar o protocolo para permitir uma melhor identificação de emissores e destinatários, acrescenta Farrell, algo que não surpreenderá ninguém que esteja familiarizado com a adoção em massa do reconhecimento facial para rastrear cidadãos no mundo físico.

Contágio ocidental

Mas talvez os países autoritários tenham menos trabalho a fazer do que imaginam. “Cada vez mais países ocidentais são forçados a pensar sobre o que significa a soberania na internet”, diz Tack.

Na esteira da recente interferência eleitoral nos Estados Unidos e da prática bem documentada dos governos russos de semear discórdia nas mídias sociais ocidentais, os políticos ocidentais acordaram para a ideia de que uma internet livre e aberta pode realmente prejudicar a própria democracia, diz Morgus.

“A ascensão paralela do populismo nos Estados Unidos e em outros lugares, somada a preocupações com o colapso da ordem internacional liberal, fez muitos dos tradicionais defensores da internet aberta recuarem.”

“Não se trata de classificar países como ruins ou bons – isso diz respeito a qualquer país que queira controlar suas comunicações”, diz Milton Mueller, que dirige o Projeto de Governança da Internet na Universidade Georgia Tech, nos Estados Unidos.

“A pior coisa que vi ultimamente é a lei britânica de danos digitais.” Esta proposta inclui a criação de um órgão regulador independente, encarregado de estabelecer boas práticas para as plataformas de internet e punições caso elas não sejam cumpridas.

Essas “boas práticas” limitam tipos de informação – pornografia de vingança, crimes de ódio, assédio e perseguição, conteúdo carregado pelos prisioneiros e desinformação – de forma semelhantes às recentes leis russas sobre internet.

De fato, as próprias multinacionais temidas pelos países “tomadores de decisão” atualmente podem estar ansiosas por serem recrutadas para ajudá-los a alcançar suas metas de soberania da informação.

O Facebook recentemente capitulou diante de uma pressão crescente, exigindo regulamentação governamental para determinar, entre outras coisas, o que constitui conteúdo prejudicial, “discurso de ódio, propaganda terrorista e muito mais”.

O Google está trabalhando fornecer uma internet aberta no Ocidente e um mecanismo de busca com censura no Oriente. “Suspeito que sempre haverá uma tensão entre os desejos de limitar a comunicação, mas não limitar os benefícios que a comunicação pode trazer”, diz Conrad.

Sejam as fronteiras da informação elaboradas por países, coalizões ou plataformas globais de internet, uma coisa é clara: a internet aberta com a qual seus criadores sonharam já acabou. “A internet não tem sido uma rede global há muito tempo”, diz Lazanski.

Leia a versão original desta reportagem (em inglês) no site BBC Future.

Santa criptografia, batman!

O Mar1sc0tron é um coletivo anarquista que promove uma Cultura de Segurança ANTI-CAPITALISTA. As reflexões abaixo surgem desse viés e são um convite para repensarmos o que estamos fazendo como “movimento” por segurança digital.


Tem uma frase comum que rola pelo mundo tech que diz: “a criptografia é baseada em matemática e amparada pelas leis da física, logo, ela irá nos proteger de todo o mal”.

Antes fosse! Vejamos então quem está dizendo isso, o que significa essa afirmação e o como esse tipo de salvação se relaciona de fato com a nossa vida.

No livro “Cypherpunks: liberdade e o futuro da Internet”, Julian Assange lança a sua própria versão:

O universo acredita na criptografia.
É mais fácil criptografar informações do que descriptografá‐las.

Micah Lee, figurinha também influente no “movimento” criptográfico, escreve uma postagem intitulada com essas exatas palavras e afirma:

Como as leis da física, a criptografia também está escrita com a matemática. (…) É tão impossível quebrar a criptografia quanto viajar acima da velocidade da luz.

No pdf de uma aula do prof. Gunnells, da Universidade de Massachusetts, sobre matemática da criptografia, lemos o seguinte:

A implementação RSA de criptografia de chave pública é baseada no seguinte fato empiricamente observado (escrito aqui como se talhado em pedra):
Multiplicar dois números inteiros é fácil, mas encontrar um fator não-trivial de um inteiro é difícil.
Em outras palavras, a multiplicação de inteiros é, na prática, uma “função unidirecional”. Se o número for grande, é essencialmente impossível de fatorá-lo.

Empresas por toda parte estão usando criptografia e atestam sua competência com frases como [link]:

O programa ### empodera Investidores Individuais com ferramentas para monitorar seus investimentos e mitigar seus riscos, exatamente como faria um profissional.
A Criptografia de ###  é 100% baseada na matemática.

Inclusive pessoas comuns enchem a boca para usar esse argumento (?) nos seus fóruns preferidos:

A ### é amparada por criptografia, por fornecimento e posse comprovável, pelas leis da física e por uma rede de computadores realizando 35 quintilhões de operações criptográficas por segundo.

Como disse o clássico artigo da Wired, Crypto Rebels, lá de 1993, sobre os hackers-índigo que vieram para salvar o mundo: “Isso é criptografia com atitude!

Cadê?! Por que a gente ainda não tem isso aí? Ah, a gente já tem? Tá por tudo? Mas, mas, mas…


Dá pra dizer que tudo começa lá atrás, quando o papai noel ainda existia: hippies fracassados, financiados pelos militares gringos, ganharam computadores de natal. Horas intermináveis na frente do monitor somado a fast foods de alto valor nutricional devem ter queimado alguns resistores no cérebro da galera: aldeia global, ciber-utopia, você pode ser qualquer coisa, adeus exército, vou subir minha consciência na nuvem, os governos estão com os dias contados.

A NSA olhou aquilo e disse: vai willy, a liberdade de vocês é tudo o que a nossa democracia (militar, consumista, indivíduos-procurando-maximizar-suas-próprias-vantagens) precisa. Toma aqui mais uns pilas.

E pouco tempo depois, entediados com a guerra fria que nunca acabava e sem ter a menor noção de que capitalismo, estado-nação e democracia são gêmeos univitelinos, “cripto-anarquistas” surgem na cena.

Segundo a wikipedia, “cripto-anarquismo (ou cripto-anarquia) é uma forma de anarquia alcançada através da tecnologia de computadores. Cripto-anarquistas usam software de criptografia para obter confidencialidade e segurança durante o envio e recebimento de informação em redes de computadores, para proteger sua privacidade, sua liberdade política e sua liberdade econômica.”

Calma aí. Já morei em lugares que não pegava rádio AM; sinal de celular nem pensar! E os caras tão falando de garantir minha liberdade política e econômica através da internet?

Aham, é isso mesmo.

E dá pra instalar na América Latina? Na África? Bora fazer isso acontecer!

Por que não? Já era pra tá funcionando. Deixa eu ver uma coisa aqui no sistema…

Ah, blz. Eu espero na linha.

Aí entra uma voz sintética feminina, doce e convidativa, recitando as palavras de Assange enquanto a gente espera:

Notamos que seria possível utilizar essa estranha propriedade para criar as leis de um novo mundo.
Ela será nossa única esperança contra o domínio total.

Eu diria que estamos vendo uma revolução em andamento. Dessa vez, é a burguesia que vai ser suplantada, e entrarão os tecnocratas. Alguém disse uma vez: os valores da classe dominante são os valores dominantes. E nós aqui, sustentado o discurso dessa galera…


Papo sério, então. Pra gente não cair nesse delírio de que criptografia vai fazer coisas que ela não faz, vou tentar responder a duas perguntas importantes sobre o assunto:

1) Pra que inventaram criptografia?

Podemos descrever “criptografia como a arte e a ciência de esconder (através de processo criptográfico) dados sensíveis” [link]. Ou qualquer informação. Ou seja, basicamente é evitar que terceiros conheçam o conteúdo de uma comunicação. Essa é uma propriedade chamada confidencialidade.

Entretanto, na criptografia moderna, outras propriedades apareceram com a comunicação digital. Dependendo do que você (tecnica e politicamente) deseja para um protocolo criptográfico, podemos ter integridade, autenticidade, não-repúdio, negação plausível, segredo futuro, disponibilidade do sistema, etc.

Além disso, tem mais propriedades que podem ser desejadas numa comunicação: sincronicidade, assincronicidade, conversa em grupo, autodestruição das mensagens, anonimato, canais para difusão (broadcast), federatividade, centralidade, decentralidade, etc. etc. etc. Tem um texto técnico em inglês bem bom que descreve Os Sete Desafios da Comunicação Digital Segura.

O que está em questão em tudo isso é a comunicação. Muita coisa na vida depende de comunicação. Mas muita coisa não. Dependendo do jeito como certo grupo de pessoas está organizado, a comunicação tem funções diferentes inclusive. Num modelo hierarquizado, é crucial que as ordens de cima sejam recebidas e executadas em baixo. As partes em comunicação estão fortemente ligadas e seus papeis são bem definidos, e em geral são especializados. A eficiência é um valor tão importante quanto a obediência, a competição,o mérito.

Num modelo social horizontal, os papeis se interpõe entre si, há certa redundância e interdependência. Para colaborar, a comunicação é usada para informar situações, combinar e recombinar acordos, estabelecer alianças. É preciso tempo, boa vontade e métodos de convívio. A descentralização costuma ser desejável também.

No mundo real, nas nossas diferentes atividade cotidianas, esses dois modelos se misturam, se influenciam, e também há silêncio.

O que isso tem a ver com criptografia? Você não precisa de criptografia para plantar uma semente, pegar um carro emprestado, imprimir um zine. Não precisa de criptografia para andar até o mercado, nadar na praia com as amizades, amamentar uma criança.

Então, meia dúzia de homem branco de países ricos e democráticos tão mostrando o caminho para um mundo melhor?

Eles deviam mostrar pra galera do Afeganistão como a criptografia pode proteger seus casamentos dos drones assassinos gringos. Ou pra galera na África, pra proteger do trabalho semi-escravo de mineração de terras raras necessárias para fabricar computadores. Ou pra salvar certas tradições tribais, para devolver terras aos indígenas, para libertar mulheres da prostituição forçada, para dar vida ao solo, para as pessoas conseguirem se ouvir e se entender.

Se olharmos para o que está acontecendo no mundo, a comunicação digital criptografada está servindo pra quê? Para quem? Será que é a falta de comunicação digital (telefonia, jornal, internet, criptografia) que impede o mundo de caminhar melhor?

Onde as pessoas comuns, suas famílias e amizades, seus afazeres diários, seus trabalhos e encontros, seus lazeres e sonos, entram nessa conversa? Faz sentido misturar vida ordinária e tecnologia numa mesma conversa?

Estou fazendo seriamente essas perguntas e espero que você também as faça. Por mais difícil que pareça, tente ir fundo.


Bom, agora já sabemos/lembramos que criptografia tem algumas utilidades e beneficia pessoas em situações específicas. Vejamos como ela é construída e como a galera dá um jeito nela.

2) O que define a força da criptografia?

A força de uma tecnologia de criptografia depende de três fatores técnicos. Ou, colocado de outra maneira, há três lugares principais onde ela pode falhar. Os tecnocratas, além de obrigar todo mundo a entrar na sua dança, passam metade do dia pagando hackers para tornar a criptografia robusta, a outra metade pagando hackers para quebrá-la, e outra metade ainda arengando a importância de botar computador intermediando tudo.

Ela é feita, então, de:

  • Algoritmo: é a famosa matemática (as fórmulas, os postulados, etc.). Segundo consta na bíblia cypherpunk-libertariana, é ela que vai amparar solidamente o futuro glorioso da internet (e da vida na Terra!).
  • Software: é a implementação da imperturbável matemática numa linguagem que o computador possa entender e usar. Porém, podemos dividir essa parte em outras três quando a criptografia é usada para comunicação:
    – a implementação do algoritmo criptográfico em si (com suas dezenas de escolhas, como está brevemente descrito na seção “pra quê inventaram”, algumas delas políticas!);
    – a comunicação entre cliente* e servidor
    – a comunicação entre pessoa e cliente
  • Senha: é a chave que fecha e abre o “cadeado” da criptografia.

* A título de explicação, cliente é o software que interage com o usuário, como uma página web, o thunderbird, o banco online, todos os apps; servidor é o software que processa os pedidos do usuário e envia para o software-cliente.

Chamei esses três fatores de técnicos porque eles envolvem uma conversa maquinal: com fórmulas (algoritmo),  com as máquinas (software) e entre máquinas (senha). Porém, no mundo real, onde pessoas reais comem, acariciam e sonham, acontecem coisas incrivelmente humanas que transformam criptografia em jornal de gaiola:

– as pessoas enviam sua chave privada achando que é a chave pública
– as pessoas usam senhas fracas e repetem ela em várias contas
– tem gente com computador e celular velho, com software ultrapassado, pelo de gato na ventuinha, rede elétrica instável, maresia corroendo circuitos, etc.
– as pessoas encaminham sua mensagem originalmente criptografada sem criptografia
– o grosso de nossa comunicação criptografada tá toda armazenada em servidores centralizados (signal, FB, email-GPG, wire, etc.). Segundo criptógrafos, nos próximos 15 anos há alguma chance dela ser quebrada com:
– computação quântica poderá revelar os conteúdos das msg criptografadas (ainda falta, mas as pessoas da academia já tão se mexendo para evitar que isso aconteça)
– as pessoas geralmente não sabem o que realmente uma ferramenta oferece em termos de segurança. É o caso da Bitcoin, que é criptografada mas não é anônima (já pensou que todas as transações da blockchain podem ser rastreadas até suas origens? Você comprou BTC de uma corretora, pagou imposto, deu seu CPF pro cadastro? Pois é… E enquanto houverem governos, criptomoedas lhes serão muito úteis, e não a sua ruína como dizem por aí.)

Naquela postagem do Micah Lee, que citei no início, ele diz:

A criptografia funciona. A não ser que: sua chave (senha) for roubada ou vigiada, e que a matemática (criada por pessoas) funcione como deveria (!!) e que não contenha nenhuma falha (!!@$#$).

(O que está entre parênteses na citação foi adição minha.)

Além de tudo isso, há um tipo de ataque que explora uma brecha de segurança tão grande quanto a própria humanidade: a engenharia social.

Não vou me aprofundar nesse tema, mas só dizer que a engenharia social, além de não ter quase nada de engenharia, costuma ser o meio mais simples e barato de contornar um sistema de segurança. Sim, boas senhas, bons algoritmos e bons softwares constroem uma fechadura bastante robusta. Porém, sabendo disso, um ladrão vai olhar as janelas, as dobradiças, vai conversar com o vizinho, vai fingir ser teu amigo, vai te vender uma Alexa ou bisbilhotar TODOS os seus emails, documentos, lista de contatos, trajetos cotidianos, etc.

Outra forma de contornar a criptografia, muito mais difícil e custosa, é através de “ataques laterais”. São ataques bizarros, mas acho que vale mencionar:
– ataques de negação de serviço podem atrapalhar toda a conversa cliente-servidor
– congelamento da memória RAM para extração de chave
– vazamento de informações (chaves ou msg) no próprio processador (uma vulnerabilidade chamada spectre)
– extração de chave pelo padrão sonoro de processamento (link)
– inserir, secretamente via software, uma chave de custódia junto com as chaves públicas corretas dos destinatários (essa é bem barata e fácil de fazer!!)
– e mais um monte de experiências em andamento que ainda não conheço

A matemática é foda? A física é feita de leis invioláveis? Beleza. Isso é muito bom e para o campo que a criptografia se propõe proteger, é melhor estar criptografado do que não estar. A questão é ter pé no chão, afinal todo dia sai notícia de vulnerabilidades digitais. Todos os dias! Ela não vai salvar o mundo (pelo menos, o nosso parece que não).


Depois de tudo isso que foi dito (e de você ter duvidado de tudo), temos que nos perguntar: a criptografia protege o quê?

Ela pode proteger uma comunicação digital.

Sim, é claro que é melhor que toda comunicação digital seja criptografada. Aí vai parecer um pouco mais com uma conversa de pessoas para pessoa, onde a gente sabe (mais ou menos) o que tá acontecendo.

Mas é bom lembrar que os metadados tão por aí, soltinhos da silva. As empresas que fornecem serviços de massa, como google e facebook sabem tudo o que a gente fala, sente e pensa (e o governo atrás delas também!), com ou sem criptografia. A burocracia dos Estados nos mantém numa rédea curta. As telefônicas sabem com quem a gente conversa e onde a gente anda. As próprias pessoas dão com a língua nos dentes em troca de um babalú.

Pensando num cenário geopolítico global, parece que mesmo com todo esse “avanço” de segurança:

  1. O capitalismo continua firme, forte e avançando
  2. As grandes empresas de tecnologia não se sentem nenhum pouco ameaçadas. Pelo contrário, adoram criptografia!! (estranho, não?)
  3. Os governos seguem investindo nos projetos de código aberto de segurança digital (ãnh?!)
  4. A gente segue comprando tudo o que precisa pra viver
  5. A polícia preditiva está a mil
  6. As cidades tão cada vez mais espertas
  7. A desigualdade social continua aumentando
  8. Os idosos estão sendo jogados no lixo
  9. Etc, etc, etc (a amazônia tb não ganhou com isso? poxa… quando sair a versão 2.0 a gente dá um jeito)

Esse texto é pra gente se mexer e lembrar que política é um troço confuso, obscuro, cheio de incertezas. Ela não é uma máquina, nem um computador. Esse é o campo no qual a gente escolheu agir! Que tal redescobrirmos nossa radicalidade e pararmos de engolir tudo que é bit-crypto-glitchy que aparece por aí?

Cambridge Analytica e a Democracia

 

Teu tempo tá passando e tu não toma uma atitude
ludimila

Em 2018, o mundo inteiro caiu da cadeira quando descobriu o ardiloso esquema de influenciação de eleições da Cambridge Analytica (CA).

O mundo inteiro? Tão influenciando eleições?

Não, não. Calma aí. Vamos botar as coisas de outro jeito:

Em 2018, cidadãos ingênuos de países democráticos ficaram indignados ao descobrir que havia uma (única!) empresa fazendo propaganda direcionada durante duas votações, uma nos EUA (2016) e outra na Grã-Bretanha (2017).

Melhorou, né? Agora parece mais realista.

Mas por que tô voltando a esse velho assunto agora?

Porque recentemente assisti ao documentário “The Great Hack” (2019) e dessa vez fui eu que fiquei escandalizado!

O filme acompanha alguns personagens na jornada pela Verdade sobre a eleição de Trump e o plebiscito do Brexit: um cidadão quer seus dados pessoais usados nas campanhas da CA; uma ex-empregada da empresa busca redenção ao descobrir, depois de 3 anos, que andara com o diabo; outro ex-empregado vem jogar lenha na fogueira, mas logo desaparece de cena; uma jornalista, com muita dificuldade e determinação, faz sua investigação, expõe o mal e apela para as gigantes da tecnologia jogarem limpo.

Qual era a motivação de todas essas pessoas? A Cambridge Analytica estava pondo em risco o fundamento do seu mundo político: a Democracia.

Fico meio sem jeito, até me sinto ridículo de ter que levantar a seguinte questão: que democracia é essa?

Por toda parte, vejo as pessoas confundirem seus desejos por justiça e autonomia com o ideal da Democracia, e esquecer a democracia que acontece todos os dias na nossa vida cotidiana.

Pra quem quer entender a diferença entre necessidades humanas reais (como abrigo, comunidade, segurança), abstrações políticas (como paz, democracia) e política governamental (como o governo eleito de Bolsonaro ou Lula), sugiro o vídeo abaixo:

Que achou? Reconheceu sua própria experiência nesse quadro?

Onde entra, então, essa empresa maligna chamada Cambridge Analytica? Bom, ela é uma empresa de propaganda, oras!

Aqui vai um pequeno parênteses: no Império da Democracia, as instituições democráticas funcionam legalmente através de lobby. Ou seja, nos EUA, as empresas interessadas em influenciar o andamento cotidiano das decisões dos “representantes” do povo podem injetar dinheiro na máquina, do jeito e na quantidade que quiserem. Em 2014, foram em torno de 9 bilhões de dólares em influenciação privada no Congresso dos EUA. O que a gente chama aqui de “Corrupção”, lá eles talvez pudessem chamar de “fomento à democracia”.

Esse é o everyday business, a mutreta básica de todo dia. Agora, de vez em quando, previsivelmente a cada quatro anos, um novo mecanismo entra em ação: as eleições. A peça-chave, legal e necessária, desse momento é a propaganda.

Mas o que os Impérios da Democracia entendem por Propaganda? Eles fazem uma diferenciação que não é muito comum pra nós: vender produto é marketing, espalhar ideologia é propaganda. Hmmm…

Dada a neurose imperial, acho que vale a pena tornar a pergunta mais abrangente: o que eles entendem por Comunicação?

Encontrei uma resposta no livro “The Science of Coercion” de Christopher Simpson, sugerido pelo blog SaltaMontes.noblogs.org. O livro trata do desenvolvimento dos estudos de Ciências Sociais nos EUA durante o período dos anos 1945 a 1960. Lá, os principais acadêmicos desse campo receberam centenas de milhares de dólares do governo para fazer avançar os esforços militares durante a Guerra Fria. Foi desse contexto que saíram os computadores interativos e as redes digitais (para processamento de modelos sociais visando contrainsurgência) e uma série de teorizações sobre Comunicação. Obviamente, a produção acadêmica que vingou e serviu de base para as pesquisas seguintes correspondia à política que a financiava.

Uma visão de Comunicação muito usada então era a seguinte: “quem diz o quê para quem”. Um conceito unidirecional e de cima para baixo. Nada a ver com conversa, diálogo ou debate.

Depois de várias páginas mostrando os estudos acadêmicos em ciências sociais e as relações das universidades com os diversos ramos militares, Simpson resume em outra fórmula o que a galera da época queria: comunicação como dominação.

Indignada, Carole Cadwalladr, jornalista do The Guardian, no documentário “The Great Hack“, afirmou que o que a Cambridge Analytica fez “era PsyOps!” E ela mesma dá a definição: “Operações Psicológicas é um termo que os militares usam para descrever o que você faz numa guerra que não é uma guerra.” Era uma descoberta assombrosa. A democracia moderna usava internamente as mesmas táticas viciosas que o exército aplicara no terceiro mundo.

A lista de livros e links sobre guerra psicológica ou operações psicológicas é imensa. Vou manter o foco no coração da democracia mundial e seguir o caminho de Simpson. Por exemplo, o artigo “Política dos EUA para Guerra Psicológica”, de 1946, “focava na melhor forma de usar o que era conhecido sobre as características sociais, psicológicas e antropológicas de uma dada população na hora de escolher a táticas coercitivas que seriam aplicadas contra ela.” Em geral, a guerra psicológica era vista como uma forma mais humana e menos dispendiosa de alcançar um objetivo militar (como hoje se fala do drone!). “Mas, as várias definições de guerra psicológica promulgadas pelo governo [dos EUA], e mais especificamente as definições secretas pensadas para aplicação interna [no próprio país], não deixa dúvidas de que a violência era uma característica consistente e geralmente predominante da guerra psicológica para aqueles que distribuíam os contratos.”

Essas mesmas pessoas, militares e acadêmicos, enchiam o peito de orgulho para dizer, lá em 1957, que “os analistas de opinião pública estão ajudando a combater as forças que vêm atualmente ameaçando a liberdade e a democracia.” Já ouviram isso antes? Coreia, Vietnã, Laos, Camboja, Cuba, Nicarágua, Chile, Brasil, Argentina, Itália, Polônia, … Ou foi em 2001, quando Bush aprovou o Ato Patriótico? Na Invasão e Ocupação do Iraque, de 2003 em diante? Afeganistão, Síria, Egito, Ucrânia, Irã, … Ou somente após o Great Hack da Cambridge Analytica, em 2018?

Será que o disco não risca nunca?!

De forma resumida, Simpson conclui que “a guerra psicológica é a aplicação da comunicação de massas nos conflitos sociais modernos”.

Um pouco de história faz bem à saúde, né? Na verdade a gente fica mal, mas é isso mesmo. Voltemos, então, e vejamos como David Carroll inicia o documentário com a mais ingênua das perspectivas:

“Tudo começou com o sonho de um mundo conectado. Um lugar onde todos deveriam compartilhar suas experiências e se sentirem menos sozinhos.”

Ele segue nesse mesmo tom, enquanto imagens do seu mundo (grandes cidades, pessoas bem vestidas, metrôs limpos, etc.) vão se evaporando em pequenos quadradinhos, dando a entender que são dados indo para a nuvem. Em seguida, aparece uma sequência de vídeos de protestos e agressões, fascistas gritando pelo seus direitos, pessoas negras lutando por suas vidas, um mar de discórdia no facebook. David Carroll, o cidadão do Império Democrático, termina a introdução do filme com a seguinte pergunta:

Como aquele sonho de um mundo conectado nos dividiu?

Apesar de achar que o ponto de vista de Carroll é de uma estreiteza tremenda, vou levar a sério a pergunta e tentar respondê-la continuando minha análise sobre as inter-relações da Tecnologia com a Política.

Antes de mais nada, era esse o sonho mesmo?

A partir do livro “Vale da Vigilância“, de Yasha Levine, podemos aprender um pouco mais sobre a história secreta e militar da Internet. É parte do senso comum que a Internet nasceu nos EUA de um projeto da Guerra Fria nos anos 1960. O que surpreende é que não se compreenda a importância dessa relação de parentesco.

Pergunta-chave geral: por que os militares financiaram e seguem financiando projetos de tecnologia (open source ou não)?

Afinal, por que os militares gringos precisavam de uma rede de computadores, numa época em que computador era sinônimo de prédio e rede era aquilo que nativos exóticos usavam para se deitar? Nada do que a gente entende hoje por internet sequer existia no papel naquela época! Então, antes de tentar salvar uma rede digital inexistente de um ataque nuclear soviético hipotético, os militares queriam loucamente (como também mostra a pesquisa de “The Science of Coercion” sobre onde botaram/botam seu dinheiro) era criar modelos de previsão social alimentados pelos dados colhidos ao redor do mundo sobre populações locais. Esse era um problema real: como a gente trata essa montanha infinita de dados? E pra quê? Para conseguir influenciar o comportamento das pessoas direcionando propaganda ideológica eficiente.

Levine ainda conta que, em 1969, no ano de lançamento da ARPANET (predecessora da Internet), estudantes universitários do MIT e Harvard “viam essa rede de computadores como o início de um sistema híbrido público-privado de vigilância e controle – o que eles chamavam de ‘manipulação computadorizada de pessoas’ – e avisavam que ela seria usada para espionar os estadunidenses e travar guerras contra movimentos políticos progressistas.”

Os gringos manjavam de estratégia, não há dúvidas. Ao mesmo tempo, financiaram tecnologia de comunicação de massas (Internet) e ciências sociais para espalhar a santa palavra da Democracia. E como será que anda isso hoje?

Quando saiu o livro “Guerras Híbridas“, de Andrew Korybko, todo mundo ficou chocado. (Parece que estou me repetindo…) “Que absurdo, tem um país aí que tá influenciando os assuntos domésticos de outros países.” Pra quem achou que isso era novidade, deixa eu lembrar, de novo, um pouquinho de história, mas dessa vez da América Latina no século XX [1] [2]: ali, os EUA realizaram mais de 40 operações secretas, quase todas com documentos já desclassificados do próprio governo, e mais outras dezenas de operações militares ofensivas publicamente declaradas. Aqui tem uma lista com as datas e uma descrição breve sobre cada incursão. E no resto do mundo? E as ações dos países ricos (Inglaterra, França, etc.) que sabiam o que era melhor pros países pobres? FMI, política de austeridade na Grécia,…  Ixi, se for ver isso a coisa não tem fim mesmo.

Aí o cidadão do Império da Democracia pergunta em “The Great Hack” (2019) a um antigo executivo da Cambridge Analytica:

– Você acha que vocês distorceram a democracia?

E o sujeito responde meio surpreso: – Por auxiliar na campanha de um candidato que foi justamente indicado como representante republicano dos EUA? Como isso é possível?

Sim, de fato isso não é possível! Até agora estou tentando entender mais essa novidade.

A Democracia no mundo real não é apenas um sistema centralizado e representativo de tomada de decisões por pessoas ricas que vem aumentando a desigualdade social no mundo. É também um sistema geopolítico de guerra e dominação.  É também o conjunto de valores que, ao contrário de sua associação discursiva com a liberdade, inspiram essas guerras e esse aumento na desigualdade.

Capitalismo, Democracia e Estado-nação nasceram juntos. Parece coincidência, né? Pois não é não. Pega aí, qualquer livro de história, de qualquer ideologia, e vai estar lá, bem descritinho. Aí a gente ouve Carole Cadwalladr, numa fala do TED que aparece no documentário, pedir aos “deuses do Vale do Silício” para considerarem com carinho o que estão fazendo. Pois “não se trata de direita ou esquerda”, se trata de salvar a Democracia.

É preciso um bocado de paciência a essa altura, mas imagino que ela esteja falando de justiça social, pois do contrário, esse salvamento, em termos reais, vai “melhorar as guerras” que virão, isso sim.

Bom, e como é que se compete nas eleições em qualquer país democrático? Através de Propaganda! Um processo bem justo e equilibrado, onde o povo decide por sua conta e risco. O exemplo da eleição de Trinidade e Tobago, relatado no documentário, é exemplar.

O ciclo se fecha.

Gostei de descobrir as maneiras contemporâneas de influenciar eleições que o documentário denuncia. Mas a mensagem que mais forte ficou gravada para mim é a falta de noção dos cidadãos do Império sobre a história e geografia da conquista em nome da Democracia. Se dentro de casa não é justo, imaginem como é aqui fora.

Meu objetivo era ligar os vários pontos dessa tecnopolítica que vem rolando há várias décadas e mostrar que democracia, manipulação e guerra são inseparáveis. Se você luta por liberdade, então lute por liberdade, com unhas e dentes e computadores e enxadas. A ideologia da democracia não nos serve!


É meu palpite que a Cambridge Analytica foi um bode expiatório. Não apenas caiu sozinha, mas sua empresa matriz, a Strategic Communication Laboratories (SCL), que influenciou mais de 200 eleições pelo mundo até 2018, segue operando.

Quer conhecer o mercado de Influenciação de Eleitorado? Termino, então, essa postagem com o vídeo do TacticalTech, Dados Pessoais: Persuasão Política. A brincadeira tá só começando.

 

Estados Democráticos e seus Efeitos Colaterais: Evaldo e Luciano mortos, Assange e Ola Bini presos

No dia 8 de Abril de 2019 o carro de uma família foi fuzilado por 80 tiros no Rio de Janeiro. Dentro estavam o músico Evaldo dos Santos Rosa, que dirigia, o sogro no banco de passageiro, também baleado e, no banco de trás, a companheira do músico, Luciana dos Santos, o filho do casal, de sete anos, e uma amiga.

Os disparos foram feitos por nove militares do Exército Brasileiro, que assassinaram Evaldo e também Luciano Macedo, catador de materiais recicláveis que tentou ajudar a família. A cena da dor de Luciana em frente ao carro perfurado por balas onde se encontrava o corpo do seu companheiro chocou o mundo.

A dor de Luciana dos Santos

No dia seguinte ao crime, o Comando Militar do Leste divulgou uma nota em que dizia que Evaldo e seu sogro eram criminosos. Ambos foram acusados de atirar contra os militares, que revidaram. A nota mentirosa contradizia completamente as imagens divulgadas na internet e os relatos das testemunhas, mas reproduzia o modus operandi das dezenas de “autos de resistência” que acontecem diariamente pelo país.

Evaldo, Luciano e o carro crivado de tiros

Em 11 de Abril, do outro lado do Atlântico Julian Assange era preso em Londres pela polícia Britânica após ser expulso da embaixada do Equador, lugar onde ficou asilado (praticamente preso) durante sete anos, buscando evitar responder por uma acusação de abuso sexual na Suécia, que poderia levá-lo a uma extradição para os EUA.

Julian Assange Preso

Assange ficou conhecido ao tornar-se a face pública da Wikileaks, que ganhou grande repercussão mundial após a divulgação em abril de 2010 de um vídeo chamado “Assassinato Colateral”, que mostrava o massacre covarde de uma dúzia de civis desarmados no Iraque por um helicóptero Apache do Exército dos EUA.

Assassinato Colateral, Iraque, 2007.

Na quinta passada, por 11 votos a 3, os ministros do STM (Superior Tribunal Militar) decidiram por conceder liberdade aos nove militares envolvidos na ação, sendo que a única ministra acusou os militares de manipulação de provas. No mesmo dia o Departamento de Justiça dos EUA apresentou 17 novas acusações contra Assange, que pode enfrentar décadas de prisão após ser acusado de violar a Lei de Espionagem, despertando preocupações de parte da imprensa americana com o cerceamento da liberdade de expressão.

Dois casos que apesar de em contextos distintos nos mostram com clareza a natureza autoritária, hipócrita e assassina dos Estados “Democráticos” e suas Instituições.

Assange foi preso por ajudar a revelar a natureza imperial e assassina dos EUA, o que provavelmente nunca teria ocorrido sem que Chelsea Manning, que serviu ao exército, fornecesse as informações necessárias. Chelsea que passou anos na prisão, sendo a sua detenção mais recente ainda este ano após ter se negado a depor em um caso envolvendo a Wikileaks.

Chelsea Manning

A mais recente vítima desta trama é o desenvolvedor de software Sueco Ola Bini, preso no aeroporto de Quito em 11 de abril, no mesmo dia da prisão de Assange. Seus direitos básicos foram negados: ele não foi informado das acusações e foi mantido sob custódia ilegal sem poder se comunicar com o cônsul sueco. Ola Bini é acusado de “conspirar” com hackers russos e colaborar com a Wikileaks para prejudicar o governo do presidente Lenin Moreno, que entregou Assange de bandeja para seus algozes imperialistas.

Ola Bini

As máscaras vão caindo para aqueles que ainda acreditavam no Estado Democrático de Direito, ou mesmo nas liberdades burguesas, como mostra o caso de Assange com relação a liberdade de expressão, em um processo capitaneado pelos Estados Unidos, ainda sob governo do democrata Barack Obama, e continuada por Donald Trump, com complacência do Reino Unido, da Austrália, Suécia e agora do Equador.

Já aqui no Brasil os “assassinatos colaterais” ocorrem diariamente na guerra contra o seu próprio povo, negro e pobre. Evaldo foi “confundido com bandidos”, estas pessoas que podem ser mortas livremente, desde que se encaixem com determinado perfil bem conhecido por nosso Estado racista e suas policias e forças armadas servis as elites.

Ações que parte da população aplaude ou faz pouco caso, endossando o discurso fascista que ajudou a eleger Bolsonaro e que fornece o apoio popular necessário para a aprovação de projetos de lei como o “PL-Anticrime” do ex-juiz Sérgio Moro, que promete diminuir pena ou mesmo isentar de responsabilização penal policiais que matem em serviço. Não é a toa que o governador do Rio, o também ex-juiz Wilson Witzel se sentiu a vontade para participar de uma operação policial em um helicóptero ao lado de snipers para “dar fim à bandidagem”, e que acabou por metralhar uma tenda evangélica, quase repetindo mais um “assassinato colateral”.

Witzel, governador do Rio no helicóptero em operação que prometia “acabar com a bandidagem”

Os recados são claros: em tempos de crise global do capitalismo, mudanças climáticas e disputas geopolíticas as forças repressivas do Estado se voltam para marginalizar e vigiar ainda mais as classes subalternas, as populações saqueadas pelas guerras e as minorias. Para levar a cabo seus projetos autoritários estes governos precisam contar com uma mobilizada base de apoio,  para a qual não faz diferença moral saber das atrocidades cometidas.

Aquelas que ousarem se levantar contra o status-quo serão acusadas de traidores e duramente reprimidas. Se organizar e tomar medidas para melhorar nossa segurança são imperativos para quem está disposto a resistir aos tempos sombrios que se avizinham, e para quem ainda acredita que outros mundos são possíveis.

Desenvolvedor e Defensor de Direitos Digitais é Preso no Equador

Ola Bini, um desenvolvedor de software livre e ativista pelos direitos digitais e a privacidade foi detido no Equador.

Sua detenção está sendo justificada pela policia pelo fato de ele “viajar muito e ler livros técnicos”, dentre esses livros, citam o fato de ele possuir o livro “Cyber Guerra” de Richard A. Clarke. Por outro lado, de acordo com um boletim emitido pelo Procurador-Geral , Ola teria sido detido para que fossem investigadas atividades ilegais relacionada ao Wikileaks.

A criminalização de pessoas que desenvolvem ferramentas para aumentar a privacidade e que se dedicam para proteger o direito a privacidade é algo muito preocupante. A privacidade é um direito básico de todo o ser humano.

Abaixo está a declaração do Centro de Autonomia Digital (original em Inglês e Espanhol), organização onde Bini atua como Diretor Técnico.

As pessoas que trabalham com software livre e privacidade não devem ser criminalizadas

Não há nada criminoso em querer privacidade.

Ola Bini, @olabini, uma reconhecida figura no âmbito do software livre mundial e defensor dos direitos digitais e a privacidade na Internet, foi detido no aeroporto de Quito, Equador às 15h20 de 11 de abril de 2019. Até onde se sabe não há acusações ou provas contra ele. Não foi permitido a seus advogados se reunirem com ele durante todo o dia de ontem. Às 18h00 anunciaram que o iriam mover para a Unidade de Flagrante da Promotoria no centro norte de Quito para colher testemunhos no âmbitode uma investigação da Promotoria provincial de Pichincha.

Bini, cidadão sueco residente em Equador  não fala fluentemente espanhol e requer um interprete para dar qualquer declaração. O prenderam ilegalmente, sem acusações conhecidas, sem comunicar às autoridades de seu país (Suécia) como estabelecem os protocolos internacionais.

Bini é o Diretor Técnico do Centro de Autonomia Digital e havia postado em sua conta no twitter que iria viajar ao Japão para um curso de artes marciais, uma viagem planejada há mais de um mês. Viu os comentários da ministra do Interior e tweetou: “María Paula Romo, a Ministra do Interior do Equador, esta manhã realizou uma coletiva de imprensa, onde foi alegado que hackers russos vivem no Equador e que uma pessoa próxima ao Wikileaks também vive no país.”

Bini tem sido um programador de software durante toda sua vida. Começou a programar com 8 anos e criou duas linguagens de programação. Tem sido um ativista de privacidade e software livre por muito tempo. Em 2010, a Computerworld na Suécia o nomeou como o 6º melhor desenvolvedor do país.

Já contribuiu com:

  • loke
  • Seph
  • JesCov
  • JRuby
  • JtestR
  • Yecht
  • JvYAMLb
  • JvYAML-gem
  • RbYAML
  • Ribs
  • ActiveRecord-JDBC
  • Jatha
  • Xample
  • JOpenSSL

Segurança de Pé Descalço

Esse projeto está na etapa inicial de concepção. Sugira, pergunte,colabore!

Segurança de Pé Descalço

É uma política pública anarquista de segurança (ou política pública de segurança para a resistência) baseada nos princípios de prevenção e autonomia. A “Promoção da Segurança” visa criar as condições para a ação. Essa campanha pública é inspirada nas iniciativas da Medicina de Pé Descalço, com a diferença de que o “vírus” que combatemos é a vigilância, porém o resultado final é o mesmo, a inação, a morte.

EIXOS:

A política pública anarquista de segurança começará através da formação descentralizada de agentes multiplicadores. Esses agentes receberão um treinamento básico em tecnopolítica e segurança e seu campo de atuação será a implementação imediata de medidas de privacidade e o fomento de boas práticas de segurança. Assim, os coletivos envolvidos com segurança e os agentes formados contribuirão com esta política pública em dois eixos:

– Formação: treinamento básico em soluções técnicas e em tecnopolítica (justificativa ideológica e base ética). Também são relevantes os conhecimentos legais e as particularidades sócio-ambientais do local de atuação do agente multiplicador.

– Atenção Primária: implementação de medidas gerais de privacidade e fomento de boas práticas de segurança individual e coletiva.

OBJETIVOS:

Os objetivos da política pública anarquista de segurança são os seguintes:

  • a curto prazo: proteger os corpos, descentralizar cuidado
    + coletivos de segurança: formação básica de agentes multiplicadores; oficinas direcionadas para assuntos e necessidades específicas reais
    + agentes: implementação de medidas imediatas de privacidade
  • a médio prazo: elevação do nível geral de segurança para que a resistência seja mais efetiva
    + Coletivos de segurança: formação continuada de agentes multiplicadores (com revisão das medidas de atenção primária e atualização); construção de infraestrutura tecnológica; formação em relação à nova infraestrutura
    + agentes: formação de agentes; agentes criam coletivos; fomento de boas práticas de segurança; alfabetização digital
  • a longo prazo: transformação social radical e autonomia
    + Coletivos: os antigos saem de cena (abandonam sua posição de poder); novos coletivos assumem a infraestrutura; manutenção da infraestrutura criada; criação de infraestrutura
    + agentes: formação de agentes; agentes criam coletivos; fomento de boas práticas de segurança; alfabetização digital

Treinamento BÁSICO:

5 ações imediatas para a privacidade: senhas fortes, navegador Tor, Signal, email em servidor seguro, criptografia de dispositivo.
Data Detox: reduzir sua sombra digital e ter controle do que está exposto.
Tecnopolítica: valores e bytes, rede de confiança, resistência e existência
Análise de contexto, ameaças e riscos

OPERAÇÃO:

Para que uma política pública funcione sem o Estado, é preciso definir uma população alvo e buscar atingir uma massa crítica de agentes. Os coletivos iniciais não devem acumular mais poder do que já possuem; pelo contrário, à medida que agentes multiplicam o conhecimento, novos coletivos aparecem e dividem a responsabilidade, a pesquisa e a definição das ações, buscando que as decisões sejam tomadas cada vez mais de baixo e de perto. Nunca será demais repetir: a concentração de poder continuada é extremamente nociva para o objetivo final de Autonomia e o projeto deve ser abandonado caso persista.

Etapas:

  1. Refinar o projeto: debater, pontuar falhas e achar mecanismos de proteção das partes que possuem poder hoje contra “degringolamento egoico”
  2. Definir, reunir e montar um material básico para a formação
  3. Fazer uma campanha de engajamento nessa política pública junto aos outros coletivos
  4. Realizar formações e acompanhar agentes
  5. Auxiliar na formação de coletivos de segurança
  6. Coletivos originais vazam

13 formas de agressão online contra mulheres

25/11/2018
Por Luchadoras, Social TIC e APC

https://www.genderit.org

Acesso ou controle não autorizado
Ataques ou restrição de acesso a contas ou dispositivos de uma pessoa

Monitoramento e stalking
Vigilância constante da vida online de uma pessoa

Ameaças
Conteúdos violentos, lascivos ou agressivos que manifestam uma intenção de dano a alguém, a seus entes queridos ou bens

Difamação
Desqualificação da trajetória, credibilidade ou imagem pública de uma pessoa através da exposição de informação falsa, manipulada ou fora de contexto

Omissões po parte de atores com poder regulatório
Falta de interesse, reconhecimento, ação ou menosprezo por parte de autoridades, intermediários da internet, instituições ou comunidades que podem regural, solucionar ou sancionar violência online

Controle e manipualção da informação
Roubo, obtenção, perda de controle ou modificação de informação de forma não consentida

Expressões discriminatórias
Discurso contra mulheres e pessoas não binárias que reflete padrões culturais machistas baseados em papéis tradicionais de gênero

Difusão de informação pessoal ou íntima
Compartilhar ou publicar sem consentimento algum tipo de informação, dados ou informação privada que afete uma pessoa

Abuso sexual relacionado com a tecnologia
Exercício de poder sobre uma pessoa a partir da exploração sexual de sua imagem e/ou corpo contra sua vontade, pode implicar a obtenção de um benefício lucrativou ou de outro tipo

Suplantação ou roubo de identidade
Uso ou falsificação da identidade de uma pessoa sem seu consentimento

Assédio
Condutas de caráter reiterado e não solicitado que acabam sendo incômodas, perturbadoras ou intimidantes

Extorsão
Obrigar um pessoa a seguir a vontade ou petições de um terceiro por possuir algo de valor para ela, como no caso de informação pessoal

Ataques a canais de expressão
Táticas ou ações deliberadas para tirar ou deixar fora de circulação canais de comunicação ou expressão de uma pessoa ou grupo

Depois de dois anos seguindo e acompanhando mulheres que vivem o que chamamos de violência online, violência cibernática ou violência digital, Luchadoras, Social TIC organizações sociais sediadas no México, e a Asociación por el Progreso de las Comunicaçciones, elaboraram a seguinte tipologia que dá conta de 13 formas distintas de agressão contra as mulheres através das tecnologias.

Quatro considerações básicas

1. O que entendemos por “violência online” são na realidade práticas muito diversas que através da vigilancia, do controle ou da manipulação da tua informação ou de teus canais de comunicação tem como objetivo causar dano.
2. Não está desconectada da violencia machista que vivemos nas ruas, nas casas, nas camas; quer dizer não existe uma separação online/offline e é tão real como qualquer outra forma de violencia. É um mesmo velho sistema que usa novas plataformas.
3. Em um mesmo caso de violencia online podem se manifestar uma série de agressões distintas. Nessa tipologia decidimos nomear todas elas.
4. Por si mesmas, nenhuma agressão é mais grave que outras e tampoucou são necesssariamente uma escala que vai de menor a maior, mesmo que em alguns casos sim elas podem ser interdependentes ou uma engendrar a outra.

Por exemplo: Alguém rouba teu celular. Encontra fotos intimas em teus arquivos. Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las. Não cedes. Esse alguém decide colocá-las online e te marca. As pessoas começam a te insultar e a te dizer que estavas pedindo. Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades.

O que foi que aconteceu?

– Alguém rouba teu celular -> Acesso nao autorizado
– Encontra fotos intímas nos teus arquivos -> Controle da informação
– Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las -> Extorsão
– Não cedes. Esse alguém decide colocá-las online e te marca. -> Difusão de informação intima sem consentimento.
– As pessoas começam a te insultar e a te dizer que estavas pedindo. -> Expressões discriminatórias.
– Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades. -> Omissão por parte de atores com poder regulatório.

Para a elaboração dessa tipologia, foram revisados os tipos de ataques online contra as mulheres enunciados por organizações como Asociación para el Progreso de las Comunicaciones, Article 19, Cimac, Digital Rights Foundation, Women’s Media Center, e Women Action Media, assim como de processos como Coming Back to Tech de Tactical Tech Collective.

Nova Seção – Mariscotron Tira Dúvidas

 

Criamos uma nova seção no site chamada “Mariscotron Tira Dúvidas”. Nessa seção abrimos um canal direto para tirarmos dúvidas e conversarmos sobre cultura de segurança, segurança da informação, comunicação segura, tecnopolítica ou tecnologia em geral.

Esses tempos de rápidas mudanças no contexto político nacional tem gerado muita incerteza e ansiedade. Em função disso muitas dúvidas e inseguranças tem vindo a tona, em especial nos campos da segurança e autodefesa digital. Por isso, mais do que nunca, é importante que os coletivos e indivíduos que buscam transformar a sociedade de alguma maneira estejam atentos buscando aperfeiçoar suas práticas de forma a agir melhor preservando a sua integridade e das pessoas a sua volta.

Acesse a seção aqui e adicione suas perguntas ou comentários, ou acesse diretamente o bloco de notas virtual aqui.

 

Nova Seção – Mariscotron Tira Dúvidas

 

Criamos uma nova seção no site chamada “Mariscotron Tira Dúvidas”. Nessa seção abrimos um canal direto para tirarmos dúvidas e conversarmos sobre cultura de segurança, segurança da informação, comunicação segura, tecnopolítica ou tecnologia em geral.

Esses tempos de rápidas mudanças no contexto político nacional tem gerado muita incerteza e ansiedade. Em função disso muitas dúvidas e inseguranças tem vindo a tona, em especial nos campos da segurança e autodefesa digital. Por isso, mais do que nunca, é importante que os coletivos e indivíduos que buscam transformar a sociedade de alguma maneira estejam atentos buscando aperfeiçoar suas práticas de forma a agir melhor preservando a sua integridade e das pessoas a sua volta.

Acesse a seção aqui e adicione suas perguntas ou comentários, ou acesse diretamente o bloco de notas virtual aqui.