Manifestação Fora Salles no dia do meio ambiente 05/06/21

VENHA NESTE SÁBADO (5) PARA A MANIFESTAÇÃO EM FLORIANÓPOLIS NO DIA MUNDIAL DO MEIO AMBIENTE


Concentração: 10 horas – Parque da Luz, na cabeceira insular da Ponte Hercílio Luz


❌ Fim do licenciamento ambiental ❌ Entrega das terras indígenas e quilombolas para grileiros ❌ Destruição dos órgãos de controle e fiscalização ambientais ❌ Exportação ilegal de madeira ❌ Desmatamento e queimadas na Amazônia e no Pantanal para atender o agronegócio.


💣 Essa é a boiada que está arrasando o nosso meio ambiente e coloca em risco a soberania do país, a segurança alimentar e a nossa vida em todos os aspectos enquanto lutamos contra a Covid-19 e pela vacinação em massa.
📢 Em Florianópolis e em Santa Catarina, as leis também estão afrouxando o licenciamento e permitindo mais agressões ao meio ambiente. CHEGA❗


🔥 A boiada aqui não vai passar!


🌳 Venha com Ecoando Sustentabilidade, Fórum da Cidade, Movimento Ponta do Coral 100% Pública, SOS Mata Nativa Córrego Grande, Ufeco e Casa de Passagem Indígena Goj tá Sá (Florianópolis)


😷 Use máscara, álcool em gel e respeite o distanciamento social

#ForaSalles

Convite para encontro virtual sobre meio ambiente – 26/05 17h

Encontro para unir e discutir ações conjuntas com movimentos e as pessoas
em defesa do meio ambiente da cidade de Florianópolis - Santa Catarina.

Organizado pelo escritório de Advocacia Sustentável

Hoje, 26/05 às 17h.

Mais informações em: https://www.facebook.com/events/827502571523213

Para participar (ouvir ou falar) é necessário realizar inscrição em:
https://www.sympla.com.br/encontro-para-defesa-do-meio-ambiente-de-florianopolis__1226684

lançamento: Centro de Materiais sobre Contra-Vigilância

Há uns meses, recebemos um convite para colaborar com uma iniciativa internacional contra a vigilância do Estado. Essa parceria se desdobrou na tradução para o português do site recém-lançado Centro de Materiais sobre Contra-Vigilância.

O objetivo do site, que possui um software de pesquisa que me impressionou, é servir como um ponto de convergência de materiais produzido, principalmente, por ativistas para ativistas. Ou, como está na sua descrição:

O CSRC fornece uma base de dados pesquisável com materiais sobre contra-vigilância, focados em vigilância direcionada contra pessoas que têm coisas a esconder. Nosso objetivo é ajudar anarquistas e ativistas que lutam contra a opressão a desenvolver uma compreensão das ameaças de vigilância a que estão submetidas no curso de suas lutas e suas vidas. Demos preferência para materiais escritos por ativistas e que sejam compreensíveis sem um conhecimento técnico prévio.

As línguas disponíveis são: castelhano, grego, inglês, francês, italiano, holandês, russo e português.

Qualquer dúvida, sugestão de material ou correção, manda direto pra galera: csrc@riseup.net (a chave PGP tá no site).

mar1sc0tron 2021-04-15 12:20:42

No documentário “Shoshana Zuboff on surveillance capitalism” (com legendas em português), a professora dá uma excelente aula sobre a fase atual do capitalismo. Usando uma linguagem simples, ela explica como as megateqs extraem enorme valor da experiência corriqueira das pessoas através da venda de modelos preditivos de comportamento.

Segue abaixo um trecho, extraído da legenda, contando a história do Pokémon Go e como ele funcionava por trás dos panos. Algumas partes da fala foram alteradas para melhorar a fluidez da leitura. Falas de outras partes do documentário foram inseridas entre parênteses para complementar a argumentação.

Numa próxima postagem, publicaremos outra parte, que conta os planos das gigantes não-teqs para também conseguir ganhar essa mais-valia da vigilância inventada pela Google.


É importante compreender que o Pokémon GO é um jogo de realidade aumentada que foi desenvolvido pela Google durante muitos anos, pela pioneira do capitalismo de vigilância.

O Pokémon GO foi desenvolvido num programa liderado por um homem chamado John Hanke. Antes, ele havia criado um software chamado Keyhole, que recebeu investimento da CIA e foi mais tarde adquirido pela Google, mudando o nome para Google Earth.

É importante compreender que o Pokémon GO não é um joguinho que foi lançado para o mundo por uma empresa de brinquedos. Quando decidiram lançar o Pokémon GO, não quiseram fazê-lo como um jogo da Google. Lançaram-no como Niantic Labs, uma empresa que ninguém tinha ouvido falar. Era uma start-up massa com um jogo massa.

Então, vejamos: temos um jogo de realidade aumentada da Google e acontece que o grande jogo, que se sobrepõe ao joguinho que as crianças jogam, é um jogo que imita precisamente a lógica do capitalismo de vigilância.

No capitalismo de vigilância, na sua versão original, online, prevemos a taxa de visitas e vendemos isso ao anunciante, que paga para ter visitas no seu site. Esperava-se que visitas se tornem compras. Agora, no mundo real, clientes empresariais pagaram à Niantic Labs, a empresa do Pokémon GO… Pagaram à Niantic Labs não pelas visitas, mas pelo equivalente no mundo real das visitas, que se chama “passada”. Trata-se de colocar seres humanos, com os seus pés, em negócios reais, para que os seus pés passem por determinada loja, restaurante ou bar, para que comprem algo.

Todos estes negócios compram aquilo a que se chama “módulos de atração”. Módulos que atraem pessoas. Não para que as pessoas sejam felizes, mas para que gastem dinheiro na sua loja ou restaurante. A Starbucks, o McDonald’s, toda a gente estava fazendo dinheiro ali. Obviamente, a Niantic Labs também.

E as pessoas que jogavam o jogo não faziam ideia.

As empresas usaram as recompensas e punições do jogo para “empurrar o rebanho” de pessoas pela cidade, até os locais que pagavam pela sua presença. É isto o Pokémon GO. É este o jogo de verdade, que acontece na sombra. “Empurrar” a pessoa para um lugar onde previmos que ela estará. Para que as nossas previsões valham mais. Se o módulo garantir a presença de pessoas, a minha previsão vale muito mais. É pela economia de ação que eu garanto isso.

E a quem são vendidas essas previsões? A nós, não. Nós não somos os clientes. Elas são vendidas a clientes empresariais (, agências do governo, terceirizadas do ramo da vigilância.)

E o Pokémon GO foi uma experiência em escala global de economia de ação. Usou meios de controle remoto para criar comportamentos de forma a atingir os fins comerciais de outras empresas enquanto as pessoas se divertem. Espera-se que você tenha a impressão de estar sendo servida. Espera-se que você seja saturada com conveniência para que não repare e para que não se queixe.

E toda esta operação nas sombras continuará escondida. (Não é por sermos estúpidos que não vemos isso acontecendo. É porque estes procedimentos têm sido mascarados. Operam escondidos. Foram concebidos para serem indecifráveis, indetectáveis, para criar ignorância num vasto grupo de pessoas a que eles chamam “utilizadores”.)

Então, já não é apenas uma questão do que está a fazer online, na Internet, enviando mensagens, e-mails. Nós queremos saber sobre o seu passeio no parque, queremos saber o que faz no carro. Queremos saber o que faz em casa.

APELO EM DEFESA DA VIDA: É hora de parar Santa Catarina! O lucro não pode estar acima da vida!

Cerca de 130 entidades sindicais, movimentos sociais e organizações de Santa Catarina publicaram um manifesto de apelo em defesa da vida ao governador Moisés, prefeitos do estado e organizações públicas. O documento é um pedido de socorro das entidades no momento em que o estado vive o colapso na saúde em todas as regiões – com mais de 95% dos leitos de UTIs ocupados e com a média de mortes diárias por Covid crescendo a cada dia – sem medidas eficazes das autoridades públicas, que se curvam ao poder das entidades empresariais. 

O Movimento Ponta do Coral 100% Pública assina o documento. Em Maio do Ano passado já nos manifestamos publicamente sobre o assunto. Agora vemos a mesma atitude genocida dos governantes se repetir, mas em uma situação bem mais grave em nosso estado e no país como um todo.

Você também pode apoiar o apelo em defesa da vida assinando o manifesto virtualmente neste link: http://chng.it/kp4nT2DjGr

É possível também baixar uma versão em PDF.

Leia o manifesto completo: 

APELO EM DEFESA DA VIDA – É hora de parar Santa Catarina! O lucro não pode estar acima da vida!

Santa Catarina está vivendo o momento mais grave da pandemia da Covid 19. Os hospitais estão lotados, com pacientes entubados em emergências e nos corredores. Tem pessoas morrendo em casa por falta de vagas nos hospitais. Os números oficiais estão amenizando a gravidade da situação.

As autoridades públicas (governador e prefeitos) estão sob o domínio dos interesses empresariais, atuando para salvar o lucro dos ricos em detrimento da vida da classe trabalhadora e do povo pobre.

É aterradora a situação nos hospitais, com profissionais da saúde no limite da resistência física e psicológica, já tendo que decidir quem vai pra UTI e quem fica na maca, quem morre agora ou daqui a pouco.

Não demora e teremos pessoas morrendo na rua, nas calçadas, sem conseguir acesso aos hospitais.

O Governo do Estado e os prefeitos estão sendo coniventes com a tragédia que se instala a olhos vistos. Seus decretos não passam de faz de conta, com medidas inócuas para enganar a população, seguindo o negacionista de Brasília e seu rastro de mais de 250 mil mortes.

Ao invés de “salvar a economia”, esta postura vai levar Santa Catarina à pior crise de sua história, inclusive do ponto de vista econômico.

Passou da hora de parar tudo, deixando apenas os serviços essenciais em funcionamento, ou a tragédia vai crescer ainda mais. Urge a retomada consistente da fiscalização das medidas sanitárias, e com certeza a aquisição de vacinas pelo estado.

É em meio a esse caos que o atual secretário de educação, empossado para rearranjar a política aos velhos moldes MDBistas, anuncia o retorno presencial, resultado do lobby que culminou na ALESC aprovando, em dezembro último, a educação como atividade essencial ENQUANTO DURAR A PANDEMIA. É assim que chancelaram, para 2021, este retorno caótico e marcado pelo medo da morte. Há um acordo, e não é para salvar a economia nem a nós.

As entidades, movimentos e organizações políticas que abaixo subscrevem defendem:

– Imediato fechamento das escolas, com reabertura apenas após a vacinação massiva da população;

– Fechamento do comércio de produtos não essenciais;

– Suspensão do transporte coletivo, deixando apenas o necessário pra viabilizar os serviços essenciais;

– Proibição de qualquer evento social com a presença de público;

– Maior suporte logístico aos hospitais e serviços de saúde;

– Fechamento de praias e parques;

– Testagem em massa para toda a população;

– Contratação de mais profissionais de saúde e maior proteção à sua atividade laboral;

– Retomada do auxílio emergencial de pelo menos 600 reais até o fim da pandemia.

– aquisição de vacinas por parte do governo do estado.

É hora de parar Santa Catarina! O lucro não pode estar acima da vida!

Santa Catarina, 25 de fevereiro de 2021.

Assinam:

ASSINAM:
Centrais Sindicais:
Central de Trabalhadoras e Trabalhadores do Brasil – CTB
Central dos Sindicatos Brasileiros – CSB/SC
Central Única dos Trabalhadores – CUT
Central Sindical e Popular Conlutas – CSP CONLUTAS/SC
Intersindical Central da Classe Trabalhadora
União Geral dos Trabalhadores – UGT
Federações:
FECESC – Federação dos Trabalhadores no Comércio de
SC
FENACONTAS – Federação Nacional dos Servidores dos
Tribunais de Contas
FENAMP – Federação Nacional dos Servidores dos
Ministérios Públicos Estaduais
FETESSESC – Federação dos Trabalhadores da Saúde de
SC
FETRAM/SC – Federação dos Trabalhadores Municipais de
SC
FETRAF/SC – Federação dos Trabalhadores da Agricultura
Familiar de SC
FETRAFI/SC – Federação dos Trabalhadores em
Instituições Financeiras de SC
INTERSUL – Intersindical dos Eletricitários do Sul do
Brasil
Sindicatos:
ANDES – Regional Sul
APRUDESC
ASSIBGE-SC
SEC Caçador
SEC Floripa
SEC Xanxerê
SEEBC Criciuma
SEEF
SIMPE/SC
SINASEFE Seção Sindical IFSC
SINDASPI/SC
SINDCAESC
SINDFAR/SC
SINDICONTAS/SC
SINDPD/SC
SINDPREVS/SC
SINDSAÚDE/SC
SINDSAÚDE Caçador e Região
SINDISAÚDE Criciúma e Região
SINDSAÚDE Joinville e Região
SINDSAÚDE Mafra e Região
SINDSAÚDE Tubarão e Região
SINDSERPI Içara
SINDSERV Lages
SINJUSC
SINPROESC
SINPRONORTE/SC
SinPsi/SC
SINSERF Forquilhinha e Região
SINTAEMA/SC
SINTE/SC
SINTE Regional Caçador
SINTE Regional Criciúma
SINTE Regional Florianópolis
SINTE Regional Joinville
SINTE Regional São José
SINTECT/SC
SINTESPE
SINTRAFESC
SINTRAFI Florianópolis
SINTRAM São José
SINTRASEB Blumenau
SINTUDESC
SINTUFSC
SINVAC Criciúma
SISERP Criciúma
STESSLA Lages
STICVASSR Sombrio e RegiãoPartidos:
Coletivo PSOL interior
PCB
PCdoB Florianópolis
PSOL Abelardo Luz
PSOL Araranguá
PSOL Balneário Camboriú
PSOL Blumenau
PSOL Biguaçu
PSOL Bombinhas
PSOL Brusque
PSOL Caçador
PSOL Chapecó
PSOL Curitibanos
PSOL Florianópolis
PSOL Itajaí
PSOL Lages
PSOL Jaraguá do Sul
PSOL Joinville
PSOL Navegantes
PSOL Palhoça
PSOL São José
PSOL São Miguel do Oeste
PSOL/SC
PSTU
PT/SC
PT Florianópolis
PT Palhoça
UP / SC
Organizações políticas:
Brigadas Populares
Esquerda Marxista
MES/PSOL
Polo Comunista Luiz Carlos Prestes
Resistência/PSOL
Unidade Comunista Brasileira – UCB
Unidade Popular e Sindical – UPS
Unidade Classista – UC
Juventudes:
Coletivo Alicerce
Juventude Comunista Avançando – JCA
Juventude Manifesta/SC
Levante Popular da Juventude/SC
Rebeldia – Juventude da Revolução Brasileira
União da Juventude Comunista – UJC
Movimentos:
8M
Africatarina
APG – UFSC
Associação Cultural José Martí/SC
BR Cidades SC
Brigada Gina Couto da Via Campesina – Florianópolis/SC
Casa América Latina/SC
Coletivo #AnulaSTF
Comitê Lula Livre Santa Catarina
Comitê Popular Solidário de Joinville
Conselho Indigenista Missionário – CIMI / Regional Sul
Cooperativa Comunicacional Sul – Portal Desacato
DCE UFFS de Chapecó
FEPE/SC – Fórum Estadual Popular de Educação
Fórum Catarinense em Defesa do SUS e contra as
privatizações
Fórum da Cidade
Fórum de Mulheres do Mercosul Capítulo Brasil Seção
Lages – FMM
Fórum Estadual dos Trabalhadores da Assistência Social
(FMTSUAS-SC)
Fórum Municipal dos Trabalhadores da Assistência Social
de Lages (FMTSUA-Lages)
Fórum Municipal dos Trabalhadores da Assistência Social
de Palhoça (FMTSUAS-Palhoça)
Instituto Gentes de Direitos – IGENTES
Laboratório de Mobilidade, Trabalho e
Movimentos Sociais – LABTRAMS – UDESC
Marcha Mundial das mulheres
Movimento de Luta nos Bairros, Vilas e Favelas – MLB
Movimento de Mulheres Camponesas – MMC SC
Movimento dos Atingidos por Barragem – MAB SC
Movimento dos Pequenos Agricultores – MPA SC
Movimento dos Trabalhadores Rurais sem Terra – MST SC
Movimento Mulheres em Luta
Movimento Nacional de Direitos Humanos – MNDH SC
Movimento Nacional de Luta pela Moradia – MNLM
Movimento Policiais Antifascismo SC
Movimento Ponta do Coral 100% Pública
Movimento Sinte Pela Base
Mudiá Coletiva Lésbica Floripa
Núcleo do Fórum de mudanças climáticas e justiça
socioambiental de SC
Pastoral da Juventude Rural SC
Pastoral da Juventude no Meio Popular SC
PET Geografia UDESC
Portal Catarinas
Tenda Lula Livre
UBM Amures – União Brasileira de Mulheres pela Região
da Amures/SC
Vereador Afrânio Boppré – Florianópolis
Via Campesina/SC

[tradução] As piores hackeadas da década

Em inglês na Wired: The Worst Hacks of the Decade

Foram 10 anos difíceis em cibersegurança – e só está piorando.

Na última década, hackear tornou-se menos uma novidade e mais um fato da vida de bilhões de pessoas em todo o mundo. Pessoas comuns perderam o controle de seus dados, enfrentaram vigilância invasiva de regimes repressivos, tiveram suas identidades roubadas, perceberam que um estranho estava à espreita em sua conta Netflix, lidaram com blecautes da Internet impostos pelo governo ou, pela primeira vez, literalmente se viram pegos no meio de uma guerra cibernética destrutiva.

Há décadas era previsível que um mundo cada vez mais informatizado inevitavelmente convidaria ameaças digitais constantes. Mas a evolução real do hackeamento – com todos os seus golpes, mercados negros criminosos e forças patrocinadas pelo Estado – tem sido caracteristicamente humana, não um artefato estéril e desapaixonado de um futuro desconhecido. Aqui em ordem cronológica estão as violações de dados e ataques digitais que ajudaram a moldar a década. Dê um passeio cheio de ansiedade pela estrada da memória – e se cuide lá fora.

Stuxnet

O Stuxnet foi o primeiro malware a causar danos físicos a equipamentos, cruzando uma linha muito temida. Criado pelo governo dos Estados Unidos e Israel, o worm foi usado em 2010 para destruir centrífugas em uma instalação iraniana de enriquecimento nuclear. O Stuxnet interconectou quatro chamadas vulnerabilidades de dia zero (zero-day exploits) juntas para primeiro atingir o Microsoft Windows e, em seguida, procurar um software de controle industrial chamado Siemens Step7 na rede comprometida. A partir daí, o Stuxnet manipulou os controladores lógicos programáveis que automatizam os processos industriais. Embora o Stuxnet tenha atingido o programa nuclear iraniano, ele também poderia ter sido usado em outros ambientes industriais.

Shamoon

Shamoon é um “limpador” para Windows que indexa e carrega os arquivos de um computador-alvo para o do atacante, depois limpa os dados e destrói o “registro mestre de inicialização” do computador-alvo, que o primeiro setor fundamental do disco rígido de um computador. O Shamoon pode se espalhar através de uma rede e foi famoso em um ataque destrutivo em agosto de 2012 contra a companhia de petróleo da Arábia Saudita Saudi Aramco. Basicamente destruiu 30.000 computadores. Alguns dias depois, Shamoon atingiu a empresa RasGas, do Catar.

O Shamoon foi desenvolvido por hackers iranianos apoiados pelo Estado, aparentemente inspirando-se em ferramentas ofensivas de hackers criadas pela Agência de Segurança Nacional (EUA), incluindo o Stuxnet e as ferramentas de espionagem Flame e Duqu. Uma versão evoluída do Shamoon ressurgiu em uma série de ataques durante 2017 e 2018. O worm é significativo por ser um dos primeiros usados em ataques de Estados nacionais que foram criados para destruição de dados e para tornar inoperantes os dispositivos infectados.

Sony Hack

Em 24 de novembro de 2014, um esqueleto vermelho apareceu nas telas dos computadores nas operações da Sony Pictures Entertainment nos Estados Unidos. Os hackers que se autodenominavam “Guardiões da Paz” haviam se infiltrado nas redes da empresa e alegavam ter roubado 100 terabytes de dados. Mais tarde, eles jogaram centenas de gigabytes, incluindo filmes inéditos da Sony, e-mails, e-mails internos, detalhes sobre remuneração de atores e informações sobre funcionários, como salários, avaliações de desempenho, dados médicos sensíveis e números de Seguro Social. Os atacantes causaram estragos nos sistemas da Sony, não apenas roubando dados, mas liberando um malware limpador para excluir arquivos e configurações, para que a Sony tivesse que reconstruir grandes partes de sua infraestrutura digital do zero. O hackeamento acabou sendo revelado como obra do governo norte-coreano, provavelmente em retaliação pelo lançamento de The Interview, uma comédia sobre o assassinato de Kim Jong-un.

Violação do Escritório de Gestão de Pessoas (EUA)

Uma das violações de dados mais insidiosas e importantes da década é a violação do Office of Personnel Management, que era realmente uma série de violações e infecções orquestradas pela China durante 2013 e 2014. O OPM é o departamento administrativo e de recursos humanos dos funcionários do governo dos EUA e armazena uma grande quantidade de dados muito confidenciais, porque gerencia liberações de segurança, realiza verificações de antecedentes e mantém registros de todos os funcionários federais anteriores e atuais. Para hackers que buscam informações sobre o governo federal dos EUA, esse é um tesouro inigualável.

Os hackers vinculados ao governo chinês entraram na rede da OPM duas vezes, primeiro roubando os projetos técnicos da rede em 2013 e iniciando um segundo ataque logo depois, no qual obtiveram o controle do servidor administrativo que gerenciava a autenticação para todos os outros logins do servidor. Em outras palavras, quando o OPM percebeu o que de fato havia acontecido e agiu para remover os invasores em 2015, os hackers já haviam conseguido roubar dezenas de milhões de registros detalhados sobre todos os aspectos da vida dos funcionários federais, incluindo 21,5 milhões de números do Seguro Social e 5,6 milhões de registros de impressões digitais. Em alguns casos, as vítimas não eram nem funcionários federais, mas estavam simplesmente ligadas de alguma forma a funcionários do governo que haviam sido submetidos a verificações de antecedentes. (Essas verificações incluem todos os tipos de informações extremamente específicas, como mapas da família, amigos, associados e filhos de uma pessoa.)

Os dados roubados do OPM nunca circularam online ou apareceram no mercado negro, provavelmente porque foram roubados por seu valor de inteligência e não por seu valor criminal. Os relatórios indicaram que os operadores chineses podem ter usado as informações para complementar um banco de dados catalogando os cidadãos dos EUA e a atividade do governo.

Blecautes Ucranianos

Dois momentos cruciais da década ocorreram em dezembro de 2015 e 2016, quando a Rússia, já em guerra física com a Ucrânia, lançou dois ataques digitais contra a rede elétrica que causou dois apagões muito sérios. Ambos os ataques foram orquestrados pelo grupo de hackers do governo russo Sandworm, conhecido por suas campanhas agressivas. O primeiro apagão foi causado por um conjunto de malware, incluindo uma ferramenta chamada BlackEnergy, que permitia aos hackers roubar credenciais e obter acesso para desativar manualmente os disjuntores. O segundo visava uma única estação de transmissão com um malware mais evoluído, conhecido como Crash Override ou Industroyer. Nesse ataque, os hackers poderiam manipular diretamente os sistemas que controlam os fluxos de energia, em vez de ter que usar artimanhas como no primeiro ataque à rede. O segundo ataque que causou blecaute foi planejado para destruir fisicamente equipamentos, resultando em danos duradouros se tivesse ocorrido conforme planejado. Um pequeno erro técnico, no entanto, resultou que o apagão durou apenas cerca de uma hora.

Embora os blecautes induzidos por hackers tenham sido um pesadelos imaginado há décadas, o Sandworm foi o primeiro grupo de hackers a realmente lançar ataques de rede disruptivos no mundo físico. Ao fazer isso, a Rússia também demonstrou que não estava apenas travando uma guerra cinética com a Ucrânia, mas uma guerra cibernética avançada.

The backbone of America — banks, oil and gas suppliers, the energy grid — is under constant attack by hackers. But the biggest cyberattacks, the ones that can blow up chemical tanks and burst dams, are kept secret by a law that shields U.S. corporations.

Shadow Brokers

Um grupo que se autodenominava Shadow Brokers apareceu pela primeira vez em agosto de 2016, publicando uma amostra de ferramentas de espionagem que alegou terem sido roubadas do Equation Group da Agência de Segurança Nacional (EUA), um grupo de elite de hackers focado em espionagem internacional. Mas em abril de 2017, o grupo lançou outro conjunto mais extenso de ferramentas da NSA que incluíam uma exploração do Microsoft Windows conhecida como “EternalBlue”.

Essa ferramenta tira proveito de uma vulnerabilidade no protocolo de compartilhamento de arquivos Server Message Block da Microsoft, presente em praticamente todos os sistemas operacionais Windows da época. A Microsoft lançou um patch para a falha, a pedido da NSA, apenas algumas semanas antes dos Shadow Brokers tornarem o EternalBlue público, mas os usuários do Windows – incluindo grandes instituições – demoraram a adotá-lo. Isso abriu as portas para um ataque de hackers relacionados ao Eternal Blue em todo o mundo.

O primeiro exemplo de destaque é o ransomware malformado conhecido como WannaCry, que usou o EternalBlue para varrer o mundo em 12 de maio de 2017. Construído por hackers norte-coreanos patrocinados pelo Estado aparentemente para gerar receita e causar algum caos, o ransomware atingiu serviços públicos e grandes empresas, principalmente na Europa e no Reino Unido. Por exemplo, o WannaCry atrapalhou hospitais e instalações do Serviço Nacional de Saúde no Reino Unido, impactando as salas de emergência, procedimentos médicos e atendimento geral ao paciente.

Os pesquisadores suspeitam que o WannaCry foi um tipo de experimento que escapou do laboratório – um malware que os hackers norte-coreanos ainda estavam desenvolvendo quando perderam o controle. Isso ocorre porque o ransomware possui grandes falhas de design, incluindo um mecanismo que especialistas em segurança foram capazes de usar como um interruptor para impedir a disseminação do WannaCry. O ransomware gerou apenas cerca de 52 bitcoins para os norte-coreanos, que valiam menos de US $ 100.000 na época e cerca de US $ 369.000 atualmente.

O vazamento do Eternal Blue e sua subsequente exploração em massa alimentaram o debate sobre se as agências de inteligência e as forças armadas dos EUA deveriam acumular conhecimento das principais vulnerabilidades de software e como explorá-las, para fins de espionagem e ataques ofensivos. Atualmente, a comunidade de inteligência usa uma estrutura chamada “Processo de Equidades de vulnerabilidade” (Vulnerability Equities Process) para avaliar quais bugs são de importância suficientemente grande para a segurança nacional e devem permanecer secretos e sem patches. Mas alguns argumentam que esse mecanismo de supervisão não é adequado, dado o péssimo histórico do governo dos EUA em garantir a segurança dessas ferramentas e a ameaça de outro incidente do tipo WannaCry.

Hackeamento das eleições presidenciais de 2016 nos EUA

Os hackers russos não passaram a última década apenas aterrorizando a Ucrânia. Eles também lançaram uma série de campanhas de desinformação e vazamento de dados desestabilizadores contra os Estados Unidos durante a temporada de campanha das eleições presidenciais de 2016. Dois grupos de hackers russos conhecidos como APT 28 ou Fancy Bear e APT 29 ou Cozy Bear realizaram campanhas maciças de desinformação de mídia social, usaram ataques de phishing por email para violar o Comitê Nacional Democrata e vazaram publicamente a correspondência embaraçosa da organização e se infiltraram na conta de email de John Podesta, chefe da campanha de Hillary Clinton. Operadores russos vazaram os dados roubados através da plataforma anônima WikiLeaks, alimentando controvérsia no momento em que os eleitores dos Estados Unidos formavam suas opiniões sobre em quem poderiam votar no dia da eleição. Os hackers russos também se intrometeram nas eleições presidenciais francesas em 2017.

A Rússia está longe de ser o único país a tentar promover seus interesses por meio de interferência eleitoral. Mas o país foi talvez o mais descarado de todos os tempos e escolheu um alvo de alto nível, concentrando-se nos EUA em 2016.

NotPetya

Em 27 de junho de 2017, uma onda do que parecia ser um ransomware se espalhou pelo mundo. Porém, o NotPetya, como seria chamado, não foi um ataque de ransomware – foi um malware destrutivo criado para bloquear computadores, devastar redes e criar o caos. O NotPetya foi desenvolvido pelo grupo russo de hackers Sandworm, aparentemente para atingir a Ucrânia. Os danos na Ucrânia foram extensos, mas o malware se mostrou muito virulento e se espalhou pelo mundo, atingindo empresas multinacionais, inclusive na Rússia. No total, o governo dos EUA estima que o NotPetya resultou em pelo menos US $ 10 bilhões em danos, interrompendo empresas farmacêuticas, transporte marítimo, empresas de energia, aeroportos, transporte público e até serviços médicos na Ucrânia e em todo o mundo. Foi o ataque cibernético mais caro de todos os tempos.

NotPetya foi o que pode ser chamado de ataque à cadeia de suprimentos. Os hackers espalharam o malware pelo mundo comprometendo as atualizações do sistema do onipresente software de contabilidade ucraniano MeDoc. Quando usuários regulares do MeDoc executavam uma atualização de software, eles inadvertidamente baixavam o NotPetya também. Além de tornar visível o perigo crítico de danos colaterais na guerra cibernética, o NotPetya também ressaltou a ameaça real de ataques à cadeia de suprimentos, especialmente em software.

Equifax

Embora tenha chegado relativamente tarde na década, a enorme violação de 2017 da empresa de monitoramento de crédito Equifax é a mãe de todas as violações de dados corporativos, tanto por sua escala e gravidade, quanto porque a Equifax lidou com a situação tão mal. O incidente expôs as informações pessoais de 147,9 milhões de pessoas – os dados incluíam datas de nascimento, endereços, alguns números de carteira de motorista, cerca de 209.000 números de cartão de crédito e números de Seguro Social – o que significa que quase metade da população dos EUA teve potencialmente exposto seu identificador secreto crucial.

A Equifax divulgou a violação no início de setembro de 2017 e, ao fazê-lo, desencadeou outra série de eventos infelizes. O site informativo que a empresa montou para as vítimas era vulnerável a ataques e solicitou que os últimos seis dígitos dos números de previdência social das pessoas para verificar se seus dados foram afetados pela violação. Isso significava que a Equifax estava pedindo aos estadunidenses que confiassem neles com seus dados novamente. A Equifax também transformou sua página de resposta a violações em um site independente, em vez de fazer parte de seu domínio corporativo principal – uma decisão que convidava a cosntrução de sites de impostores e tentativas agressivas de phishing. A conta oficial do Equifax no Twitter twittou por engano um link de phishing em particular quatro vezes. Quatro vezes! Felizmente, o link era uma página de pesquisa de prova de conceito, não um site malicioso real. Desde então, houve inúmeras indicações de que a Equifax possuía uma cultura de segurança perigosamente negligente e falta de procedimentos resposta preparados.

Embora tenha sido notavelmente grave, a violação do Equifax é apenas uma de uma longa linha de violações problemáticas de dados corporativos que assolaram os últimos 10 anos. A violação da Target no final de 2013 que comprometia os dados de 40 milhões de clientes agora parece um ponto de virada na conscientização geral sobre dados em risco. Logo depois, as empresas Neiman Marcus e Michaels anunciaram grandes violações de dados de clientes em 2014. Em setembro do mesmo ano, a Home Depot também foi violada, expondo informações de aproximadamente 56 milhões de cartões de crédito e débito de clientes.

E, em julho de 2015, os hackers violaram o Ashley Madison, um site que existe especificamente para facilitar casos e encontros extraconjugais. Em um mês, os hackers haviam postado quase 10 gigabytes de dados roubados no site, que continham detalhes do cartão de pagamento e da conta de aproximadamente 32 milhões de usuários da Ashley Madison. Essa informação incluía detalhes sobre preferências e orientações sexuais. Para os usuários que digitaram seu nome real – ou um pseudônimo reconhecível – no site, o conjunto de dados simplesmente revelou o fato de que eles tinham uma conta na Ashley Madison, além de vincular informações pessoais a eles. Embora a violação tenha gerado muitas manchetes durante o verão de 2015, também teve grandes consequências para os usuários do site.

Aadhaar

O banco de dados de identificação governamental Aadhaar armazena informações pessoais, biometria e um número de identificação de 12 dígitos para mais de 1,1 bilhão de cidadãos indianos. O Aadhaar é usado em tudo, desde a abertura de uma conta bancária até a inscrição em serviços públicos ou para cadastrar uma conta de telefone celular. E as empresas de tecnologia podem se conectar à Aadhaar para rastrear os clientes. Todas essas interconexões, no entanto, levaram a numerosas exposições importantes aos dados do Aadhaar quando terceiros, ou o próprio governo indiano, armazenam as informações de maneira inadequada. Como resultado, os pesquisadores estimam que todos os 1,1 bilhão de números de Aadhaar e grande parte dos dados associados foram violados apenas durante o ano de 2018. Há um mercado negro em expansão para esses dados.

Pouquíssimas instituições têm dados de um bilhão de pessoas a perder. Por outro lado, há o Yahoo, que sofreu duas violações de dados separadas. Uma delas, que ocorreu no final de 2014 e foi divulgada em setembro de 2016, expôs 500 milhões de contas do Yahoo. Outra, que ocorreu em agosto de 2013 e foi originalmente divulgada em dezembro de 2016, revelou em outubro de 2017 que expôs todas as contas do Yahoo existentes em 2013, totalizando três bilhões.

Violações de dados como OPM e Equifax são complicadas, porque aparentemente são o resultado da espionagem do Estado nacional e os dados nunca vazam publicamente ou mesmo em fóruns criminais. Isso significa que é difícil avaliar o risco diário das pessoas comuns representadas por essas violações. Mas com exposições como Aadhaar, Yahoo, Target e muitas outras em que os dados vazam publicamente e começam a circular na dark web, há uma conexão muito clara com fraudes generalizadas, comprometimentos de contas digitais e os golpes que se seguem.

Pacotaço de Maldades do Gean: A patrola dos ricos esmaga direitos e pilha o bem comum do povo de Florianópolis

O prefeito Gean Loureiro (DEM) enviou à Câmara um “Pacotaço de Maldades” durante o recesso, em regime de urgência. Neste pacote, verdadeiro presente de grego para a cidade, está incluído o corte de direitos de trabalhadoras e trabalhadores da Prefeitura Municipal de Florianópolis, terceirização das atividades da Comcap, que leva à privatização, alteração no Plano Diretor, venda de terrenos públicos e inclusão de entidades empresariais no Conselho Municipal de Educação, além da mudança no seu formato, onde perde o caráter deliberativo.

No dia 18/01, por 14 votos a 8, a base de apoio de Gean na Câmara rejeitou o requerimento da Bancada da Frente Popular (Afrânio – PSOL, Coletiva Bem Viver – PSOL, Marquito – PSOL, Carla Ayres – PT) para suspender a convocação extraordinária do prefeito e aprovou a tramitação do pacotaço, em regime de urgência. No dia 21/01, a presidência da Câmara encerrou a reunião da Comissão Especial sobre o assunto, em apenas 3 minutos, passando por cima de qualquer discussão. A votação já está marcada para amanhã, dia 26/01 às 9 horas. Horário desmobilizador, que impede a participação dos e das trabalhadoras.

Em plena pandemia e durante o recesso, a base de apoio de Gean está louca para mostrar serviço. A história nos ensina que, quando os políticos da direita trabalham pra valer, é para satisfazer os desejos dos que se arrogam donos da cidade: a classe dominante, os de cima, especialmente aqueles que financiaram suas campanhas. Não é a toa que suas entidades de classe, como a CDL (Câmara de Dirigentes Lojistas) e a ACIF (Associação Comercial e Industrial de Florianópolis) logo divulgaram notas em apoio. Bem como a ONG chapa-branca dos interesses empresariais Floripa Amanhã e os já tradicionais jornalistas vendidos da grande mídia (NSC e NDMais, a segunda em destaque).

O projeto ataca a vida da gente em diferentes níveis: trabalho, moradia, coleta de resíduos, educação e direito à cidade. Em termos de direito à cidade, tema que mais dialoga com a história do nosso Movimento, o retrocesso é brutal. Começa pela venda de 54 imóveis do município, que totalizam 39 mil metros quadrados, localizados principalmente nas valorizadas praias do norte da Ilha, com terrenos estimados pela Prefeitura em R$ 5 milhões. Esta verdadeira pilhagem visa tirá-los do povo e entregá-los para mãos privadas estes espaços, que poderiam se tornar áreas verdes de lazer, hortas urbanas, praças, parques, espaços de socialização e instalação de infraestrutura pública para tod@s.

Já as alterações no Plano Diretor trazem o engodo de sempre, prometendo mais empregos em troca de mais facilidades para construir, removendo “burrocracias” (na visão do prefeito) e combatendo o “crescimento desordenado”, facilitando a demolição de obras irregulares, principalmente as de baixa renda, aquelas completamente abandonadas pelo prefeito da maldade e que tem sofrido com despejos ilegais e violentos nas ocupações dos que lutam por moradia. As grandes empresas de construção civil e a especulação imobiliária, aliadas do prefeito, desde o primeiro mandato, brilham os olhos com estas mudanças de legislação e com a venda dos terrenos públicos em áreas nobres, ampliando sua área de atuação.

Se hoje os habitantes de Florianópolis sofrem com a intensa chuva, é também por causa da  falida visão de “progresso” propagandeada ao longo de tantos anos e gestões de direita. Toneladas de concreto, “asfaltaço” sem sistemas de drenagem e cobrindo bueiros, onde se gastou mais de 300 milhões, e com construções em cima de áreas de preservação ambiental e a ausência de saneamento básico. É esta política urbana imposta por uma “burrocracia” nada democrática a responsável pelo caos em que vivemos hoje, a mesma que querem impor nos emblemáticos projetos de hotel na Ponta do Coral ou da Megalo-Marina na Beira Mar

A especulação imobiliária, combinada à ausência total de políticas públicas para habitação, faz com que as pessoas se sujeitem a residir precariamente em morros e áreas de risco, o que invariavelmente levam a mortes, como a de uma mãe, Ana Cristina Martins Lopes e sua filha Letícia Lopes Machado, vítimas de um deslizamento de terra no Morro do Caju, no bairro Saco Grande. Este é o povo que é julgado e condenado pelos veículos de mídia da cidade em seus editorais sobre “crescimento desordenado”, sem nunca citar os grandes empresários e políticos que planejam a cidade para interesse próprio.

A patrola do Gean e seus asseclas, comandada pelo pelos magnatas, só poderá ser detida pela organização e a mobilização popular permanente. É por isto que declaramos nosso apoio aos trabalhadores e trabalhadoras da Comcap que, há 45 anos, zelam para que a cidade continue limpa e bem cuidada e que, agora, resistem bravamente em uma greve contra o pacotaço, assim como o Movimento de Luta pela Moradia, que tem resistido bravamente, fazendo mobilização de rua inclusive durante a pandemia.

Devemos apoiar estas lutas de diferentes formas, construindo o poder popular para resistir à destruição de nossos direitos. Assim, passaremos a fazer valer nossas pautas, para que o velho grito de guerra “ilha da magia, ela é do povo, não é da burguesia” seja real.

Pelo Direito à Cidade e justiça social com equidade!

Abaixo, algumas referências, que ajudaram a embasar este texto, para entendermos o que está em jogo nos diversos níveis:

Bloqueio de IP, adeus federação do email

Há uns poucos dias, eu estava conversando com um amigo sobre email. Nós dois usamos email para nos comunicarmos tanto no trabalho quanto com nossas amizades todos os dias. No meu caso, os caras do trabalho preferem que eu mande tudo pelo zap (se fosse possível, eles me pediriam até os relatórios via áudio!). É um pesadelo em termos de organização: tanto as buscas quanto o armazenamento ficam prejudicados naquela mistureba de áudios, mensagens confusas, e cartões de natal e páscoa. Sem falar nas questões de criptografia, valores políticos do provedor, coleta de metadados, propaganda, privacidade, relações com o Estado, etc.

Essa conversa que tivemos foi motivada pelo bloqueio do IP do disroot.org que a Microsoft (outlook, hotmail, live, etc) tinha implementado. A galera do disroot pediu mais informações e a MS disse que não podia dizer a razão. Nesse momento, finalmente descobri porque os emails que eu enviava pelo disroot eram recusado pelo hotmail. E além disso, também havia tido problemas com arquivos que eu compartilhava através da nuvem do disroot. O cara na outra ponta recebia um aviso ao tentar baixar o arquivo: “o site a seguir contém apps prejudiciais”. E ele me disse com ares de refém: “O windows defender não me deixa abrir!”.

Pra vocês verem que o email tá vivinho da silva e sendo disputado! Às vezes, me sinto um velho chato falando dos usos e situações propícias ao email (obviamente ele não serve pra qualquer coisa). Mas não é coisa de velho, não. Inclusive esse meu amigo me surpreendeu ao dizer: “contratei um provedor para garantir que minha comunicação tenha as características que eu desejo”. Já pensou? Em pleno século XXI tem gente que paga pra ter uma conta de email? Pois é, se temos a mínima noção dos gastos envolvidos para o funcionamento da internet, então é de se estranhar que exista alguma empresa fornecendo serviço gratuito. Essa é um discussão difícil, raramente pautada; seja porque nós estamos aqui nessa américa latina com os pilas contados no bolso, seja porque a gente se acostumou, foi educado/formatado, com uma internet grátis. Mas eu também não vou puxar a conversa agora (ela parece mais complexa do que “você é a mercadoria”).

Voltando ao tema da postagem, o caráter federado do protocolo de comunicação do email, que permite que diferentes provedores consigam conversar entre si (como as empresas de telefonia, mas não como o zap, que só fala com zap, ou o signal, que só fala com o signal), está sendo minado com esse tipo de bloqueio. As pessoas que prestam atenção na hora de escolher um provedor de email hoje têm buscado alternativas fora das grandeteqs, como protonmail, tutanota, riseup, por exemplo. Porém, se as grandonas bloquearem as pequenas (mesmo que devagarzinho, sutilmente, sem dizer por quê), acabou-se a federação e segue-se o processo há décadas iniciado de monopólio dos serviços, de jardins murados, de fazendas de metadados.

Nas semanas seguintes pretendo falar mais sobre email: vantagens da formatação texto simples sobre HTML e o Deltachat.

Criptoglitch – João Pessoa, 11-19 nov

https://bit.ly/Criptoglitch

A segunda edição da Criptofesta João pessoa atende por Criptoglitch e será realizada inteiramente de forma online. Glitch remete às falhas de funcionamento, no entanto, o que seria um glitch em um sistema todo corrompido? Identificar erros pode ser um convite para uma mudança.

Estamos com chamada aberta para atividades até o dia 21 de novembro de 2020.

https://bit.ly/Criptoglitch

Serão selecionadas até duas mesas redondas, duas oficinas e duas intervenções artísticas. Aceitamos propostas que abordem: modulação algorítmica e direitos humanos, cuidados integrais do corpo (digital, físico, psicossocial); anti vigilância; corpo, gênero, raça, favela, ativismo, quilombos, periferia e tecnologias.

As oficinas e mesas selecionadas serão realizadas entre os dias 14 e 15 de dezembro; já as intervenções serão entre os dias 11, 14, 15 e 18 de dezembro.

Haverá uma ajuda de custo de R$250 para cada oficina e intervenção artística selecionadas.

A programação completa será divulgada no dia 26 de novembro de 2020.