Manual Segurança Digital, conceitos e ferramentas básicas

Em maio de 2020, saiu em espanhol o manual Seguridad Digital: Conceptos y Herramientas Básicas, da Conexo. Segundo seu site, ela se define como “una organización de alcance latinoamericano que busca conectar mejores prácticas y soluciones técnicas con activistas y periodistas en zonas de riesgo que constantemente están luchando por adoptar nuevas tecnologías para asegurarse y desarrollar un mejor trabajo.”

O mar1sc0tron recebeu o convite para traduzir este manual e aqui está!

Este guia foi escrito pensando em jornalistas, defensores e defensoras de direitos humanos, ativistas e pessoas que, independentemente da sua área de atuação profissional, desejam iniciar-se no caminho da segurança digital e da privacidade. A adoção total ou parcial das recomendações oferecidas aqui dependerá dos riscos que está enfrentando a pessoa ou organização interessada em implementá-las. É por isso que antes de começar, recomendamos que se realize uma avaliação de riscos.

Arquivo em PDF

Acessando aplicativo de banco no computador em uma caixinha de areia

Utilizar aplicativos de Internet Banking no computador sempre foi bem chato, exigindo a instalação de penduricalhos que nem sempre funcionam em sistemas operacionais livres, como distribuições GNU/Linux.

O problema é que além da dor de cabeça por mau funcionamento, estes softwares adicionais podem ser proprietários (não livres), inseguros e ainda violam a nossa privacidade, já não bastando todos os dados (e dinheiro) que entregamos para o sistema bancário capitalista.

Clientes do Banco do Brasil, Caixa Econômica Federal e Itaú, que acessam estes bancos sem um espertofone, são obrigados a utilizar um software proprietário chamado Warsaw, desenvolvido por uma empresa chamada GAS Tecnologia, com um longo histórico de falhas de segurança e violações de privacidade.

Instalar este software no seu computador pode trazer riscos. Uma possibilidade para limitar o acesso deste software é instalá-lo em uma “caixa de areia”, isolada do seu sistema operacional.  Técnicas de virtualização podem ajudar neste sentido, a virtualização permite criar uma versão virtual (em vez de real) de algo, incluindo a simulação de uma plataforma de hardware, sistema operacional, dispositivo de armazenamento ou recursos de rede.

Aqui vou explicar como utilizar um container Docker,  para executar um navegador com o warsaw instalado para uso do Banco do Brasil e Caixa (existem relatos de funcionar no Sicredi também).

Existem outras formas de fazer isto, como criar uma máquina virtual completa e instalar os programas necessários. A vantagem do Docker é ser mais leve na utilização dos recursos da máquina física, técnica conhecida como virtualização em nível de sistema operacional,  bem como não ser necessário instalar manualmente os softwares, dado que eles já vem declarados para instalação automática em arquivos textuais de configuração. Na prática qualquer uma destas alternativas é válida, pois elas criam um espaço isolado do seu próprio sistema operacional, servindo como uma “caixinha de areia” para uso do fedorento warsaw.

1) O primeiro passo é instalar o docker e o docker-compose, pacotes necessários para instalar o container.

Em distribuições baseadas em Debian:

$ sudo apt install docker docker-compose

2) Baixar o container (Code -> Download Zip): para Caixa e BB, ou uma alternativa somente para o BB.

3) Descompactar o arquivo zip e acessar sua pasta via terminal.

4) Seguir as instruções descritas no arquivo README.md.

Se tudo der certo, uma nova janela de navegador irá aparecer e acessar o Internet Banking.

Problemas comuns:

* Se não estiver conseguindo salvar seus extratos em uma pasta do sistema hospedeiro (o real), lembre-se de declarar a variável que indica em qual pasta estes extratos serão salvos, exemplo: export BANKFILES=/home/meuUsuario/Downloads

* Eu não consegui fazer funcionar a imagem só para o BB no Ubuntu 20.04, pois o warsaw não executa, no fim tive que usar o que funciona para CEF também. No Ubuntu 18.04 funcionava perfeitamente.

Atividade sobre Segurança de Pés Descalços na #CriptoGoma 16/06 19h

A Segurança de Pés Descalços (SPD) é um plano estratégico de segurança baseado nos princípios de prevenção e autonomia, e visa criar e manter as condições para a ação de coletivos que lutam pela transformação social.

Neste papo na #CriptoGoma queremos apresentar a SPD, dizer em que pé estamos,  além de trocar ideias sobre táticas para difusão e formações para atingirmos junt@s os objetivos desta caminhada.

A atividade será transmitida no canal do coletivo Encripta no dia 16 de junho, às 19h.

Para mais informações sobre a CriptoGoma, acesse: encripta.org/criptogoma

 

Tá no ar a programação da #CriptoGoma

Tá no ar a programação da #CriptoGoma! Tem atividades diversas com temas de privacidade, liberdade e tecnopolítica a produção de mídia e arte com software livre.

Espia lá: https://encripta.org/criptogoma/

O evento acontecerá virtualmente do dia 08/06 ao dia 08/07. O chamado para escritos continua aberto até 11/06.

Chamado para a CriptoGoma [criptofesta virtual] – Envio de atividades até 26/05 e escritos até 11/06

Estamos vivendo uma situação única e inesperada, que mudou rapidamente nosso estilo de vida. A necessidade do isolamento físico para conter o avanço do coronavírus nos obrigou a encontrar outras formas de nos relacionarmos e nos ajudarmos. Enquanto isso, tecnologias de vigilância e controle são a aposta de Estados e corporações para o enfrentamento desta crise.

Acreditando que trocas de conhecimento e experiências sobre tecnologia e política, privacidade, software livre, cultura e segurança na internet são necessárias, se torna imperativo promover um encontro sobre a temática – mesmo que seja cada da sua casa. Por isso, anunciamos a CriptoGoma, a criptofesta edição casinha.

Anota aí na agenda!

  • do dia 11/05 até o dia 26/05 (terça) estará aberto o chamado de atividades. Mais informações em breve.
  • o chamado de escritos estará aberto de 11/05 a 11/06.

As atividades serão realizadas do dia 08/06/2020 ao dia 08/07/2020:

  • segunda a sexta feira às 19h,
  • sábados e domingos no período da tarde (horário a ser definido).

Mais informações, e envio de atividades e escritos em: https://encripta.org/criptogoma/

Quer ter uma ideia da sua localização: geoclue!

Sempre existem boas intenções por trás das escolhas feitas no projeto de um software, e o inferno está cheio delas também. Mas antes de entrar nos detalhes técnicos, vou contar uma história.

Era uma vez um bagre usando um notebook com Linux (na era digital, ninguém sabe que você é um bagre atrás da tela!). A distribuição linux que está rodando é o Debian, o mais livre dos softwares livres: por padrão, nada de código proprietário, como mp3 ou drivers de placa de vídeo ou impressora.

(A linguagem é incrível, né? Quando a gente diz ou escuta a palavra “livre” parece que o mundo faz sentido e a gente relaxa, pois tá tudo bem, nada vai te fazer mal.)

Eis que o bagre tá lá conversando com a galera pelo Tox, baixando filmes em bittorrent,  escrevendo num noblogs.org, subindo anonimamente um meme que ridiculariza o presidente. Tudo tranqx.

Como o bagre terminou de diagramar um zine que conta sua experiência numa okupa, ele quer imprimi-lo na impressora da galera, mas acabou o toner. Pesquisa as lojas da cidade (já que não está com as ferramentas para fazer a recarga em casa) e encontra um endereço central.

O bagre abre o gnome-maps, um navegador de mapas que usa o openstreetmap.org e já vem instalado no seu ambiente de trabalho Gnome. Antes de encontrar o local da loja, dá uma olhada naquele software que nunca tinha aberto. Tá bonito, simples, tem tudo. Aí, por curiosidade, o bagre clica num ícone estranho: uma folha de documento com uma ampulheta no canto inferior direito. O que será isso?

Depois de clicar, o mouse ficou em cima e a descrição do botão apareceu “vai para a localização atual”. Eita porra, disse o bagre, meio indignado com o espalhamento inadvertido da criptografia, que está afetando até os desenhinhos dos botões, mas também com curiosidade.

– Humm, tô usando uma VPN, disse o peixe. Onde será que esse mapa vai me jogar?

Ainda bem que o bagre estava sentado. O Gnome-maps indicou a sua localização com uma precisão de centímetros!

Acabou a historinha. Nesse momento, eu fiquei muito indignado. Como assim tem um software rodando no meu PC que consegue dizer EXATAMENTE onde eu estou? Só faltou aparecer desenhados os móveis da sala onde eu estava, o número do andar e a temperatura ambiente interna.

Lembra do poder das palavras? Pois é. Vou tentar descrever um pouco mais a minha situação para mostrar que, no final das contas, não havia nada de tão surpreendente assim. A única coisa que aconteceu foi que todo esse falatório sobre segurança digital dos últimos anos havia – mais uma vez – embotado minha capacidade de distinguir as coisas. Da mesma forma que a palavra “livre” mexe com o nosso bem estar, palavras como segurança, risco, criptografia, vírus, censura, democracia e o escambau também acabam se passando por engodo. A gente vê a sombra (do jeito que a gente quer) e não vê a coisa.

Primeiro, eu estava usando um linux, dos mais cricris, para não ter que quebrar tanto a cabeça lendo sobre softwares e bibliotecas maliciosas (tipo Ubuntu). Tá, então, nada de sacanagem embutida.

Segundo, eu tava acessando a Internet, e não apenas navegando na web, através de uma VPN. Claro, uma VPN mascara meu IP, só isso. Tudo aquilo que o meu computador pede para a rede global de computadores passa primeiro por um servidor lá na gringa para depois chegar ao seu destino. Isso faz com que localmente, aqui no brasil, meu provedor de internet (tipo, claro, oi, etc) só consegue ver que eu tô acessando esse servidor-lá-na-gringa mas não vê o que eu tô pedindo (seja um site, uma msg de chat, baixar um repositório git, etc.) Como a VPN é um intermediário, o serviço que eu estou requisitando não sabe que sou eu que estou fazendo o pedido, mas acha que é o servidor-lá-na-gringa.

Resumindo, meu endereço IP fica escondido do mundo lá fora, tirando a VPN com quem me conecto diretamente (ela tem que saber pra onde devolver a informação). Se eu tivesse usando o navegador Tor, a coisa seria mais ou menos (eu disse “mais ou menos) assim, só que com três intermediários em vez de apenas um e somente esconderia meu IP durante a navegação na web.

Terceiro, usar a internet a partir de um PC (de gabinete ou notebook) faz com que não seja possível a localização feita por GPS ou por triangulação de antenas de celular, como é o caso dos espertofones.

Então, como diabos foi possível dar, com tamanha precisão, minha localização?!

Procurei por mais detalhes do software gnome-maps. Descobri que ele usa uma biblioteca para fazer a localização chamada geoclue. Esse troço vem instalado por padrão no Debian, e em todas as distros que se baseiam nele, inclusive o Tails.

A página do geoclue diz o seguinte:

Geoclue is a D-Bus service that provides location information. The goal of the Geoclue project is to make creating location-aware applications as simple as possible.

(É uma biblioteca que fornece informações de localização. O objetivo do projeto é fazer com que a criação de softwares que usam localização seja o mais simples possível.)

Uma intenção legítima e cívica. E em seguida:

Geoclue é um software livre.

(e com essa frase a gente já fica tranquilo, como o cachorro do Pavlov.)

Para que tudo isso aconteça, a biblioteca “usa TODAS as fontes possíveis para melhor encontrar a geolocalização do usuário”. Eis então minha primeira surpresa de fato: a página enumera 5 fontes. Ip, sinal 3G e GPS do dispositivo, que são as mais óbvias, mas também:

  • GPS de outros dispositivos na mesma rede local
  • geolocalização dos roteadores WiFi (pontos de acesso)

QuÊ!?!@ Então eu me conecto num roteador e aquela caixinha tem um endereço fixo e único no mundo real? Como assim todos os roteadores do planeta possuem um endereço físico tipo coordenadas geográficas??

Tô passado!

A página do geoclue descreve também a precisão da localização de cada fonte: IP e 3G em quilômetros, WiFi em metros, GPS em centímetros.

Tá, então se cada ponto de acesso (roteador) tem um endereço, como que essa informação foi designada e quem armazena ela?

Segunda surpresa: quem coleta, designa, mantém e fornece a base de dados que o geoclue usa é a Fundação Mozilla através do mozilla location service. A página descreve o serviço da seguinte maneira:

The Mozilla Location Service (MLS) is an open service, which lets devices determine their location based on network infrastructure like Bluetooth beacons, cell towers and WiFi access points. This network based location service complements satellite based navigation systems like A-GPS.

(O MLS é um serviço aberto [palavra mágica!] que permite aos dispositivos determinarem sua localização com base nas infraestruturas de rede como repetidores de Bluetooth e pontos de acesso WiFi. O uso desses pontos da rede complementa os sistemas de navegação baseados em satélite como GPS)

Mais uma vez, muito boas intenções: assim podes melhor receber a previsão do tempo (que tem uma precisão de quilômetros!)  na exata lajota onde tais pisando agora. Ou alterar o fuso horário do teu computador quando tu mudas de país.

Terceira surpresa: a coleta e atualização de informações sobre os pontos de acesso (vulgarmente chamados de roteadores) WiFi é feita automaticamente e (olha a cara de pau!) caso tu não queiras fazer parte dessa base de dados tens que mudar ANTES o nome do teu ponto de acesso (SSID) acrescentando ao fim as letras “_nomap_” (sem mapa).

Primeiro de tudo: quem, no mundo, sabe que essa informação está sendo coletada? Segundo: quem sabe mudar o nome do ponto de acesso? Porra, o troço se aproveita da ignorância das pessoas da mesma forma que o facebook ou a CIA. E é tudo software livre de código aberto, fundação legal que financia projeto massa!!

A mozilla tem a decência de dizer, no seu FAQ, que não coleta os identificadores únicos dos pontos de acesso (BSSID ou MAC do aparelho), que é tipo um número de série.

E como ela descreve a base de dados de geolocalização dos pontos de acesso?

… [the] data contains personally identifiable information from both the users uploading data to us and from the owners of WiFi devices. We cannot publicly share this data without consent from those users.

(os dados contêm informações que podem identificar as pessoas, tanto aquelas que sobem dados para nós, quanto as donas dos WiFis. Não podemos compartilhar publicamente esses dados sem o consentimento delas.)

Na página de download temos mais detalhes da sua benevolência:

While we do not store any individual user token with the observation data, the data itself contains plenty of unique characteristics, locations and timestamps that would allow someone to track the movements of the people contributing observations to this service.

(Embora não armazenamos qualquer marcador individual nos dados de observação, em si os dados contêm um monte de características, localizações e informações de data e hora únicas que poderiam permitir que alguém rastreasse os movimentos das pessoas que contribuem com observações a esse serviço.)

Por favor, por favor!! Tão de sacanagem mesmo. Não é preciso consentimento para coletar, óbvio. A gente só fala de consentimento depois que se apoderou das informações pessoais de todo mundo. Mais um vez, isso por acaso não se parece com a google ou a NSA? Na verdade, nenhuma surpresa: a internet nunca deixou de ser usada para isso e só aprofundou a prática com o capitalismo de vigilância.

Lembra do escândalo do carro da google street view que coletava essas MESMAS informações? Aqui tem uma matéria em inglês. (Uma curiosidade: o cara responsável pelo google street view trabalhava num projeto da CIA chamado Keyhole, que acabou virando o GoogleEarth e depois desenvolveu o pokemonGo, outro escândalo de privacidade.)

Lá em 2007, esse tipo de coleta era um ataque à privacidade das pessoas. Dava processo, multa e queimava o filme da empresa na mídia. Hoje, já virou banal, “é assim que funciona mesmo”.

Pois é, mas quando Mozilla, Debian/Tails e outros projetos queridinhos do movimento de segurança digital saem por aí pisando na jaca da mesma forma que as empresas malvadas fizeram há 10 anos atrás (e que a CIA faz desde sempre), então a gente tem que ficar esperta e parar de repetir frases bonitas só porque criam fantasias bonitas.

[EFF] Protestos e tecnologia na América Latina: uma retrospectiva de 2019

traduzido do site da EFF

Por Veridiana Alimonti
24 de dezembro de 2019

Insatisfação crescente com a liderança política. Restrições sociais e econômicas. Represálias contra medidas de austeridade. Assédio contra líderes comunitários e políticos. Todas essas são questões que, em diferentes combinações, levaram a protestos maciços e revoltas políticas nos últimos meses na América Latina. Elas deixaram uma marca em 2019 e, junto, uma série de obstáculos à liberdade de expressão e privacidade on-line.

Embora a tecnologia tenha sido usada para mobilizar cidadãos, denunciar violência e compartilhar conselhos legais e de segurança para manifestantes em lugares como Chile, Equador, Colômbia e Bolívia, medidas relacionadas à tecnologia foram empregadas para censurar, dissuadir manifestações e aumentar a vigilância.

Grupos de direitos humanos e digitais têm denunciado abusos e oferecido orientações críticas sobre como se manter seguro. O trabalho deles é crucial e compõem esta matéria, onde descreveremos alguns desses abusos e ameaças na interseção com a tecnologia.

Desligamentos da Internet: desconectando discursos e dissidências

Ter problemas para se comunicar e ficar on-line durante períodos de agitação social não é incomum. Isso pode ocorrer devido ao congestionamento da rede, especialmente nas zonas de protestos. Mas também pode resultar de ações deliberadas do governo para bloquear e interromper as conexões com a Internet. No Equador, os relatórios do NetBlocks permitem inferir algum nível de interferência do governo, embora ainda não haja evidências conclusivas sobre isso.

O primeiro relatório do NetBlocks mostra uma interrupção temporária que afeta os assinantes da empresa estatal Corporación Nacional de Telecomunicaciones (CNT) entre 6 e 7 de outubro. Isso impedia que os usuários se conectassem a servidores em que as redes sociais armazenam conteúdo multimídia. O relatório destaca que as medições de rede corroboram as queixas de muitos usuários ao tentar postar áudio, fotos e vídeos durante o período de interrupção. Ele também enfatiza uma jogada curiosa: as restrições começaram na mesma época em que os usuários começaram a postar sobre destacamentos militares nas ruas de Quito e a morte de um manifestante.

Alguns dias depois, um segundo relatório constatou que a operadora de telefonia móvel Claro havia sido afetada por uma interrupção de várias horas. Ela primeiro atingiu grande parte do país durante um curto período e depois continuou localizada em Quito por várias horas. Além disso, enquanto os protestos persistiam, a Telefónica Movistar divulgou um comunicado dizendo que parte de sua infraestrutura de telecomunicações foi afetada por atores desconhecidos, o que poderia levar a degradações no serviço. Um relatório elaborado pela Association for Progressive Communications (APC), juntamente com outras organizações, destaca que a interrupção no cabeamento de fibra óptica do Estado pode afetar outros operadores de telecomunicações, como a Movistar, que usam esses cabos para fornecer seus serviços.

Outros países da região, como Nicarágua e Venezuela, sofreram fortes crises políticas e protestos, com interrupções na Internet este ano. A interferência no acesso à Internet é um problema persistente na Venezuela. Em meados de novembro, o provedor de Internet estatal ABA CANTV restringiu o acesso ao Twitter, Facebook, Instagram e Youtube na manhã de manifestações políticas planejadas contra o governo.

Obstáculos ao Protesto Online e, é claro, Nas Ruas

Dissuasão, assédio e vigilância fazem parte dos esforços para reduzir as manifestações. Na Colômbia, a Fundación Karisma destacou a campanha de comunicação que o governo realizou para desencorajar os protestos, usando as mídias sociais das instituições estatais e enviando mensagens SMS antes da massiva mobilização planejada para 21 de novembro. Alguns dias antes, o Centro Cibernético da Polícia do país enviou um pedido à Universidade de Los Andes para remover um manual de autodefesa contra as forças policiais que uma revista vinculada à instituição havia publicado on-line. O pedido requisitava que a universidade avaliasse a eliminação desse conteúdo, alegando que incitava a violência em protestos e continha informações ofensivas sobre a polícia.

Por outro lado, relatórios e registros de ações policiais justificam a necessidade de um manual de autoproteção. Os abusos incluem “paradas para revista” durante as manifestações, exigindo acesso a informações privadas nos telefones celulares dos manifestantes – relatados na Colômbia e na Bolívia -, bem como assédio contra aqueles que tentam registrar ações ilegais. No Chile, as forças policiais evitaram ser registradas ao mal informar manifestantes dizendo que aquilo era ilegais ou através de violência e detenção arbitrária. O relatório da Derechos Digitales destaca casos de confisco forçado e destruição de telefones celulares usados para registrar ações policiais. A InternetBolivia encontrou casos semelhantes durante manifestações em La Paz, realizadas pelas forças de segurança e também por manifestantes.

Por outro lado, os governos têm muitos dispositivos de registro. O município metropolitano de Santiago do Chile anunciou recentemente um aumento no número de câmeras de vigilância e a implementação de um sistema de reconhecimento facial na cidade. Paralelamente, o Senado chileno aprovou um projeto de lei que piora as penas para os manifestantes que cobrem o rosto durante as manifestações. Na Colômbia, as autoridades aproveitaram a oportunidade para anunciar o lançamento de câmeras com a capacidade de identificar, em tempo real, as características ao redor dos olhos e nariz das pessoas com o rosto coberto. Mais de 90 drones também foram usados para monitorar as manifestações de 21 de novembro em Bogotá.

As autoridades também parecem estar rastreando redes e dispositivos sociais. A Derechos Digitales recebeu denúncias de investigações policiais e intimidações com base em informações coletadas por meio do monitoramento de redes sociais. O mesmo relatório aponta o possível uso de software malicioso contra Daniel Urrutia, o juiz de um caso em andamento sobre alegações de tortura dentro de uma estação de metrô de Santiago. Urrutia também emitiu uma decisão para garantir que os defensores dos direitos humanos pudessem entrar em um centro médico que estava impedindo o acesso a pessoas feridas por tiros. Esses assuntos estão sendo investigados pelas autoridades chilenas e pela Derechos Digitales em um exame independente. Da mesma forma, pesquisas conduzidas pela APC, Digital Defenders Partnership, Taller de Comunicação Mujer e La Libre.net mostram que pelo menos um dos entrevistados sofreu um conjunto de incidentes anômalos em relação a seus dispositivos durante o período de manifestações no Equador.

A moderação do conteúdo falha, especialmente em contextos políticos problemáticos

A EFF relatou as complexidades da moderação de conteúdo nas plataformas de mídia social e como as formas atuais de abordar conteúdo violento e extremista geralmente erram o alvo e silenciam as comunidades marginalizadas. Estamos vendo esses mesmos problemas ocorrerem em contextos políticos problemáticos na América Latina. Surgiram queixas sobre restrição de conteúdo no Chile, Equador, Bolívia e Colômbia (reconsiderado aqui).

Uma pesquisa realizada pela Fundación Datos Protegidos no Chile nos dias 23 e 27 de outubro indica que problemas na publicação de conteúdo, remoção de contas e remoção de postagens específicas foram os três principais problemas relatados pelos usuários. Entre os casos envolvendo o Instagram, que está no topo da lista de denúncias de censura, as contas focadas em música e humor, algumas com vários milhares de seguidores, mudaram de abordagem durante o estado de emergência para denunciar as violações ocorridas. Muitas contas particularmente comprometidas com a denúncia de protestos desapareceram (Instagram) ou tiveram seu tráfego reduzido (Facebook). O Twitter registrou menos desses casos.

A restrição de conteúdo graficamente violento merece atenção especial em contextos de agitação social. Fotos e vídeos de pessoas feridas ou representando fortes cenas de conflito ou repressão podem ser essenciais para informar e documentar violações dos direitos humanos. Restringi-los pode prejudicar seriamente o trabalho de investigadores, jornalistas e advogados, como vimos antes. Além disso, o conteúdo sobre forte polarização política é propenso a abusos nos mecanismos de reclamação on-line das plataformas. Conforme observado no relatório da Derechos Digitales, os agressores podem tirar proveito das áreas cinzentas nas políticas da plataforma para atingir e silenciar os apoiadores de contas dedicadas à denúncia de manifestações e violência policial. Ambos os grupos de direitos digitais enfatizaram a falta de notificação adequada de quedas e processos para apelar das decisões de remoção de conteúdo, o que dificulta o papel crucial que as plataformas de mídia social ainda desempenham na conscientização, no fornecimento de informações e no compartilhamento de evidências de violações de direitos.

[dos_outros] Entenda por que a internet está se desintegrando

Do site da BBC Brasil: https://www.bbc.com/portuguese/vert-fut-48849540


Entenda por que a internet está se desintegrando

22 julho 2019

Em 1648, foi assinada uma série de tratados conhecidos em conjunto como Paz de Vestfália, encerrando 30 anos de guerra na Europa e levando ao surgimento dos Estados soberanos. O direito estatal de controlar e defender seu próprio território tornou-se a base fundamental de nossa ordem política global e permaneceu inconteste desde então.

Em 2010, uma delegação de países – incluindo a Síria e a Rússia – chegou a uma obscura agência das Nações Unidas com um pedido estranho: levar essas mesmas fronteiras soberanas ao mundo digital.

“Eles queriam permitir que os países atribuíssem endereços de internet fossem atribuídos país por país, da mesma forma que os códigos de país eram originalmente designados para números de telefone”, diz Hascall Sharp, consultor de política digital que era na época diretor de políticas da gigante de tecnologia Cisco.

Depois de um ano de negociações, o pedido não deu em nada: criar tais fronteiras teria permitido que as nações exercessem rígido controle sobre seus próprios cidadãos, contrariando o espírito aberto da internet como um espaço sem fronteiras, livre dos ditames de qualquer governo individual.

Quase uma década depois, esse espírito parece uma lembrança antiga. As nações que saíram da ONU de mãos vazias não desistiram da ideia de colocar uma parede ao redor do seu canto no ciberespaço. Elas simplesmente passaram a última década buscando formas melhores de tornar isso uma realidade.

A Rússia já explora uma nova abordagem para criar um muro de fronteira digital e aprovou dois projetos de lei que exigem medidas tecnológicas e legais para isolar a internet russa. O país faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente.

Embora os esforços russos dificilmente sejam a primeira tentativa de controlar quais informações podem e não podem entrar em um país, sua abordagem representa uma mudança em relação ao que foi feito no passado.

“As ambições da Rússia vão mais longe do que as de que qualquer outro país, com as possíveis exceções da Coreia do Norte e do Irã, no sentido de fraturar a internet global”, diz Robert Morgus, analista de segurança cibernética do centro de estudos americano New America Foundation.

A abordagem da Rússia é um vislumbre do futuro da soberania na internet. Hoje, os países que buscam o mesmo não são mais apenas os suspeitos autoritários de sempre – e estão fazendo isso em níveis mais profundos do que nunca.

Seu projeto é auxiliado tanto pelos avanços da tecnologia quanto pelas crescentes dúvidas sobre se a internet aberta e livre foi uma boa ideia. Os novos métodos abrem a possibilidade não apenas de países construírem suas próprias pontes levadiças, mas também de alianças entre países que pensam da mesma forma para criar uma internet paralela.

O que há de errado com a internet aberta?

É sabido que alguns países estão insatisfeitos com a coalizão ocidental que tradicionalmente dominou a governança da internet.

Não são apenas as filosofias defendidas pelo Ocidente que os incomodam, mas o modo como essas filosofias foram incorporadas na própria arquitetura da rede, que é famosa por garantir que ninguém possa impedir que alguém envie algo a outra pessoa.

Isso se deve ao protocolo-base que a delegação que foi à ONU em 2010 tentava contornar: o TCP/IP (protocolo de controle de transmissão/protocolo de internet) permite que as informações fluam sem nenhuma ressalva quanto a geografia ou conteúdo.

Não importa qual informação esteja sendo enviada, de que país ela esteja vindo ou as leis do país que vai recebê-la. Tudo o que importa é o endereço de internet ao final da comunicação. É por isso que, em vez de enviar dados por caminhos predeterminados, que podem ser desviados ou cortados, o TCP/IP envia pacotes de informações do ponto A ao ponto B por qualquer via necessária.

É fácil rejeitar objeções a essa configuração como os gritos agonizantes de regimes autoritários em face de uma força global de democratização – mas os problemas que surgem não afetam apenas eles. Qualquer governo pode se preocupar com códigos maliciosos como vírus chegando a instalações militares e redes de água e energia, ou com a influência de notícias falsas sobre o eleitorado.

“Rússia e China só entenderam um pouco mais cedo do que os demais o possível impacto que um ecossistema de informação massivo e aberto teria sobre os humanos e a tomada de decisões, especialmente no nível político”, diz Morgus.

A visão destes países é que cidadãos de um país são uma parte tão crítica de sua infraestrutura quanto usinas de energia e precisam ser “protegidos” de informações supostamente maliciosas – neste caso, notícias falsas, em vez de vírus.

Mas não se trata de proteger os cidadãos tanto quanto de controlá-los, diz Lincoln Pigman, pesquisador da Universidade de Oxford e do Centro de Política Externa, em Londres.

Uma internet soberana

Rússia e China começaram a falar publicamente sobre uma “internet soberana” por volta de 2011 ou 2012, quando uma onda de protestos começava a se consolidar em território russo e as revoluções nascidas abalavam regimes autoritários.

Convencidos de que essas revoltas haviam sido instigadas por Estados ocidentais, a Rússia buscou impedir que influências revolucionárias atingissem seus cidadãos – essencialmente criando postos de controle em suas fronteiras digitais.

Mas instaurar uma soberania na internet não é tão simples quanto se desligar da rede global. Isso pode parecer contraintuitivo, mas, para ilustrar como esse movimento seria contraproducente, não é preciso olhar além da Coreia do Norte.

Um único cabo conecta o país ao resto da internet global. Você pode desconectá-lo com o apertar de botão. Mas poucos países considerariam implementar uma infraestrutura semelhante. De uma perspectiva de hardware, é quase impossível.

“Em países com conexões ricas e diversificadas com o resto da internet, seria virtualmente impossível identificar todos os pontos de entrada e saída”, diz Paul Barford, cientista da computação da Universidade de Wisconsin, nos Estados Unidos, que mapeia a rede de tubos e cabos por trás da internet global.

Mesmo que a Rússia pudesse de alguma forma encontrar todos os pontos pelos quais as informações entram e saem do país, não seria muito interessante bloqueá-los, a menos que também quisessem se separar da economia mundial. A internet é agora uma parte vital do comércio no mundo, e a Rússia não pode se desconectar desse sistema sem prejudicar sua economia.

A solução parece ser manter alguns tipos de informação fluindo livremente enquanto se impede o fluxo de outras.

Mas como esse tipo de soberania na internet pode funcionar, dado a natureza do TCP/IP?

A China tem tradicionalmente liderado esse controle de conteúdo online e emprega filtros com o chamado “Grande Firewall” para bloquear certos endereços de internet, palavras, endereços de IP e assim por diante. Esta solução não é perfeita: é baseada em programas de computador, o que significa ser possível projetar formas de contorná-la, como as redes privadas virtuais e sistemas de prevenção de censura, como o navegador Tor.

Além disso, o sistema chinês não funcionaria para a Rússia. Por um lado, “depende muito das grandes empresas chinesas retirarem esse conteúdo de circulação”, diz Adam Segal, especialista em segurança cibernética do Conselho de Relações Exteriores dos Estados Unidos, enquanto a Rússia é “mais dependente de empresas de mídia social americanas”.

Grande parte da vantagem da China também se resume à estrutura física com a qual internet é construída. A China, desconfiada da nova tecnologia ocidental desde o início, só permitiu que pouquíssimos pontos de entrada e saída para a internet global fossem feitos em suas fronteiras, enquanto a Rússia foi inicialmente bastante receptiva e, hoje, está repleta destas conexões. A China simplesmente tem menos fronteiras digitais para ficar de olho.

Tentativa russa de isolamento

A Rússia está, portanto, trabalhando em um método híbrido que não depende inteiramente de equipamentos nem de programas – em vez disso, manipula o conjunto de processos e protocolos que determinam se o tráfego da internet pode se mover de sua origem para o destino pretendido.

Os protocolos da internet especificam como todas as informações devem ser tratadas por um computador para serem transmitidas e roteadas pelos cabos globais. “Um protocolo é uma combinação de diferentes coisas – como dados, algoritmos, endereços de IP”, diz Dominique Lazanski, que trabalha na governança da internet e presta consultoria sobre desenvolvimento de seus padrões.

Um dos mais fundamentais é o padrão DNS – o catálogo de endereços que informa à internet como traduzir um endereço de IP, por exemplo, 38.160.150.31, para um endereço de internet legível como o bbcbrasil.com, e aponta o caminho para o servidor que hospeda esse IP.

É no DNS que a Rússia está mirando. O país previa testar em abril uma forma de isolar o tráfego digital de todo o país, para que as comunicações via internet por seus cidadãos permanecessem dentro dos limites geográficos do país, em vez de percorrer o mundo.

O plano – que foi recebido com ceticismo por grande parte da comunidade de engenheiros – é criar uma cópia dos servidores de DNS da Rússia (a lista de endereços atualmente sediada na Califórnia) para que o tráfego dos cidadãos fosse dirigido exclusivamente para sites russos ou versões russas de sites externos. Isso enviaria os russos para o buscador Yandex se quisesse acessar o Google, ou a rede social VK em vez do Facebook.

Para estabelecer as bases para isso, a Rússia passou anos promulgando leis que forçam empresas internacionais a armazenar todos os dados dos cidadãos russos dentro do país – levando algumas empresas como a rede LinkedIn a serem bloqueadas ao se recusarem a cumprir isso.

“Se a Rússia tiver sucesso em seus planos de um DNS nacional, não haverá necessidade de filtrar informações internacionais. O tráfego de internet russo nunca precisá sair do país”, diz Morgus, analista da New America Foundation.

“Isso significa que a única coisa que os russos – ou qualquer um – poderiam acessar de dentro da Rússia seria a informação que está hospedada dentro da Rússia, em servidores fisicamente presentes no país. Isso também significaria que ninguém poderia acessar informações externas, seja isso dinheiro ou o site da Amazon para comprar um lenço.”

A maioria dos especialistas reconhece que o principal objetivo da Rússia é aumentar o controle sobre seus próprios cidadãos. Mas a ação também pode ter consequências globais.

As abordagens adotadas pela Rússia e pela China são muito caras para países menores, mas isso não significa que isso não os influencie. “A disseminação, particularmente de políticas repressivas ou da arquitetura iliberal da internet, é como um jogo de imitação”, diz Morgus.

Sua observação é confirmada por uma pesquisa feita por Jaclyn Kerr no Laboratório Nacional Lawrence Livermore, um centro de pesquisa federal dos Estados Unidos baseado na Universidade da Califórnia.

A extensão e alcance do controle da internet por regimes autoritários são determinados por três fatores. Primeiro, pelas soluções que estão disponíveis. Segundo, se o regime pode se dar ao luxo de implementar qualquer uma das opções disponíveis. A terceira variável – “as políticas selecionadas pelos Estados que são uma referência para este regime” – é o que explica por que isso é descrito como um jogo de imitação: quais recursos os parceiros endossaram ou escolheram? Isso muitas vezes depende da atitude destes países de referência ao controle da internet.

Em relação à primeira variável, os vizinhos da Rússia, como as repúblicas da Ásia Central, poderiam se conectar apenas à versão russa da internet. Isso expandiria as fronteiras desta rede para sua periferia, diz Morgus.

Os tomadores de decisão digitais

Em relação à terceira variável, a lista de países que se sentem atraídos por uma governança da internet mais autoritária parece estar crescendo.

Nem todos se enquadram perfeitamente entre os que defendem uma “internet aberta” e os “autoritários repressivos” quando se trata de como eles lidam com a internet.

Israel, por exemplo, encontra-se nitidamente entre os dois extremos, como Morgus destacou em um artigo publicado no ano passado. Esse estudo mostra que, nos últimos quatro anos, os países que são os “maiores tomadores de decisão digitais” – Israel, Cingapura, Brasil, Ucrânia, Índia, entre outros – têm se aproximado cada vez mais de uma abordagem mais soberana e fechada quanto à circulação de informação.

As razões para isso são variadas, mas vários desses países estão em situações semelhantes: Ucrânia, Israel e Coreia do Sul, que vivem em um estado perpétuo de conflito, dizem que seus adversários estão usando a internet contra eles.

Alguns especialistas acham que o uso estratégico da rede – em especial, das mídias sociais – se tornou como a guerra. Mesmo a Coreia do Sul, apesar de sua reputação de nação aberta e global, desenvolveu uma técnica inovadora para reprimir informações ilegais online.

Mas os tomadores de decisão podem realmente copiar o modelo da China ou da Rússia? Os meios tecnológicos da China para sua soberania são muito idiossincráticos para países menores seguirem. O método russo ainda não está totalmente testado. Ambos custam no mínimo centenas de milhões para serem criados.

Dois dos maiores países dentre estes, Brasil e Índia há muito tempo buscam uma maneira de lidar com a internet global de forma independente dos “valores de abertura” do Ocidente ou das redes nacionais fechadas.

“Sua internet e valores políticos estão no meio do caminho deste espectro”, diz Morgus. Durante a maior parte da última década, ambos tentaram encontrar uma alternativa viável para as duas versões opostas da internet que vemos hoje.

Essa inovação foi sugerida em 2017, quando o site de propaganda russo RT informou que Brasil e Índia se uniriam a Rússia, China e África do Sul para desenvolver uma alternativa que eles chamavam de internet dos Brics. A Rússia alegou que estava criando a infraestrutura para “protegê-los da influência externa”.

O plano fracassou. “Tanto a Rússia quanto a China estavam interessadas em promover os Brics, mas os demais estavam menos entusiasmados”, diz Lazanski. “Em especial, a mudança de liderança no Brasil fez isso sair dos trilhos.”

A internet que está sendo construída pela China

Alguns veem bases sendo lançadas para uma segunda tentativa sob o disfarce do projeto de “Rota da Seda do Século 21” da China para conectar a Ásia à Europa e à África com a construção de uma vasta rede de corredores terrestres, rotas marítimas e infraestrutura de telecomunicações em países como Tajiquistão, Djibuti e Zimbábue.

Segundo estimativas do Instituto Internacional de Estudos Estratégicos de Londres, a China está envolvida em cerca de 80 projetos de telecomunicações em todo o mundo – desde a instalação de cabos até a construção de redes centrais em outros países, contribuindo para uma rede global significativa e crescente de propriedade chinesa.

Uma possibilidade é que um número suficiente destes países se una à Rússia e à China para desenvolver uma infraestrutura semelhante a ponto de poderem se sustentar economicamente sem fazer negócios com o resto do mundo, o que significa que poderiam se isolar da internet ocidental.

Os países menores podem preferir uma internet construída em torno de um padrão não ocidental e uma infraestrutura econômica construída em torno da China pode ser a “terceira via” que permitiria aos países participar de uma economia semiglobal e controlar certos aspectos da experiência de internet de suas populações.

Sim Tack, analista do grupo de inteligência Stratfor, nos Estados Unidos, argumenta que uma economia da internet autossustentável, embora possível, é “extremamente improvável”.

Maria Farrell, da Open Rights Group, uma organização dedicada a promover a liberdade na internet, não acha que isso é exagero, embora uma internet isolada possa ter uma forma ligeiramente diferente.

A iniciativa da China, diz ela, oferece aos países “tomadores de decisão” pela primeira vez uma opção de acesso online que não depende da infraestrutura de internet ocidental.

“O que a China tem feito é criar não apenas um conjunto inteiro de tecnologias, mas sistemas de informação, treinamento de censura e leis para vigilância. É um kit completo para executar uma versão chinesa da internet”, diz ela.

É algo que está sendo vendido como uma alternativa crível a uma internet ocidental que cada vez mais é “aberta” apenas no nome.

“Nações como Zimbábue, Djibuti e Uganda não querem entrar em uma internet que é apenas uma porta de entrada para o Google e o Facebook” para colonizar seus espaços digitais, diz Farrell.

Esses países também não querem que a “abertura” oferecida pela internet ocidental seja uma forma de prejudicar seus governos por meio da espionagem.

Juntamente com todos os outros especialistas entrevistados para este artigo, Farrell reiterou como seria insensato subestimar as reverberações em curso das revelações feitas Edward Snowden sobre a coleta de informações feita pelo governo americano – especialmente porque elas minaram a confiança dos países “tomadores de decisão” em uma rede aberta.

“Os países mais pobres, especialmente, ficaram muito assustados”, diz ela. “Isso confirmou que tudo que nós suspeitávamos é verdade.”

Assim como a Rússia está trabalhando para reinventar o DNS, a internet autoritária da iniciativa chinesa oferece aos países acesso aos protocolos de internet da China. “O TCP/IP não é um padrão estático”, aponta David Conrad, diretor de tecnologia da Corporação da Internet para Atribuição de Nomes e Números, que emite e supervisiona os principais domínios de internet e administra o DNS. “Está sempre evoluindo. Nada na internet é imutável. ”

Mas a evolução da internet global é cuidadosa e lenta e baseada em consenso. Se isso mudar, o TCP/IP pode seguir por outros caminhos.

Por mais de uma década, China e Rússia têm pressionado a comunidade da internet a mudar o protocolo para permitir uma melhor identificação de emissores e destinatários, acrescenta Farrell, algo que não surpreenderá ninguém que esteja familiarizado com a adoção em massa do reconhecimento facial para rastrear cidadãos no mundo físico.

Contágio ocidental

Mas talvez os países autoritários tenham menos trabalho a fazer do que imaginam. “Cada vez mais países ocidentais são forçados a pensar sobre o que significa a soberania na internet”, diz Tack.

Na esteira da recente interferência eleitoral nos Estados Unidos e da prática bem documentada dos governos russos de semear discórdia nas mídias sociais ocidentais, os políticos ocidentais acordaram para a ideia de que uma internet livre e aberta pode realmente prejudicar a própria democracia, diz Morgus.

“A ascensão paralela do populismo nos Estados Unidos e em outros lugares, somada a preocupações com o colapso da ordem internacional liberal, fez muitos dos tradicionais defensores da internet aberta recuarem.”

“Não se trata de classificar países como ruins ou bons – isso diz respeito a qualquer país que queira controlar suas comunicações”, diz Milton Mueller, que dirige o Projeto de Governança da Internet na Universidade Georgia Tech, nos Estados Unidos.

“A pior coisa que vi ultimamente é a lei britânica de danos digitais.” Esta proposta inclui a criação de um órgão regulador independente, encarregado de estabelecer boas práticas para as plataformas de internet e punições caso elas não sejam cumpridas.

Essas “boas práticas” limitam tipos de informação – pornografia de vingança, crimes de ódio, assédio e perseguição, conteúdo carregado pelos prisioneiros e desinformação – de forma semelhantes às recentes leis russas sobre internet.

De fato, as próprias multinacionais temidas pelos países “tomadores de decisão” atualmente podem estar ansiosas por serem recrutadas para ajudá-los a alcançar suas metas de soberania da informação.

O Facebook recentemente capitulou diante de uma pressão crescente, exigindo regulamentação governamental para determinar, entre outras coisas, o que constitui conteúdo prejudicial, “discurso de ódio, propaganda terrorista e muito mais”.

O Google está trabalhando fornecer uma internet aberta no Ocidente e um mecanismo de busca com censura no Oriente. “Suspeito que sempre haverá uma tensão entre os desejos de limitar a comunicação, mas não limitar os benefícios que a comunicação pode trazer”, diz Conrad.

Sejam as fronteiras da informação elaboradas por países, coalizões ou plataformas globais de internet, uma coisa é clara: a internet aberta com a qual seus criadores sonharam já acabou. “A internet não tem sido uma rede global há muito tempo”, diz Lazanski.

Leia a versão original desta reportagem (em inglês) no site BBC Future.

Como usar a rede social Crabgrass?

Esse pequeno guia foi copiado daqui.


Sobre o Crabgrass

Antes de tudo, o crabgrass é um software de código aberto desenvolvido pela galera do Riseup e pode ser acessada pelo endereço https://we.riseup.net

Antes de mais nada, vejamos algumas perguntas comuns.

1) O que é o we.riseup.net / crabgrass?

É uma rede social construída com software livre  gerida pelo coletivo Riseup com a colaboração de pessoas de diversos lugares. É independente e não-comercial (mantida por doações). Em seu código estão embutidos valores como autonomia e cooperação, sendo sua principal função a organização de grupos e redes.

2) Já tenho uma conta de email do riseup. Serve como credencial?

Uma conta no Crabgrass é diferente e totalmente separada de uma conta de email do riseup. Não há vínculos entre elas. Portanto, não é preciso ter um email do riseup para poder usar o Crabgrass.

Você pode cadastrar quantos perfis quiser (sem número de telefone, nem documento de identificação ou email).

3) O que é necessário informar para criar uma conta no Crabgrass?

As únicas informações necessária para usar o we são um nome de usuária e senha (um email é opcional para a recuperação da senha e recebimento de avisos).

4) Quais ferramentas essa rede oferece?

Se o Crabgrass foi pensado e desenvolvido para organizar coletivos e redes é importante saber que:
1) o software NÃO serve para:
– Fazer propaganda de si
– Fazer propaganda de produtos
– Espalhar massivamente informação (viralizar)
– Receber informação não requisitada

2) o software SERVE para:

  • Organização de grupos e comitês de trabalho:
    • receber atualizações de conteúdos do seu grupo
    • compartilhar conteúdos (nos grupos ou publicamente)
    • construir um repositório ou memória de informações do seu grupo
  • Criação de conteúdos (ou páginas):
    • documentos editáveis (texto em formato wiki, com links, figuras, tabelas, etc.)
    • arquivos para compartilhamento
    • galeria de imagens
    • discussões em grupo
    • enquetes
    • votações qualificadas
    • lista tarefas direcionadas

Como criar uma conta no Crabgrass?

1) Acesse we.riseup.net, entre no link ‘Crie uma nova conta’, escreva um nome de usuária e uma boa senha (lembre-se que a inserção de uma conta de email é opcional para recuperar sua conta e/ou receber avisos). O nome de usuária não precisa ter nada a ver com sua identidade real. Recomendamos o uso de pseudônimos (por que vais usar teu nome real para tocar um grupo de contestação?!).
.

.

.

2) Para destruir tua conta, vá na aba “Configurações”, e acione a função “Destruir”. Clique em destruir e pronto.

.

.

.

3) Lembre-se de descartar/destruir sua conta caso esteja inativa. Cuide do seu lixo. O Riseup depende de financiamento coletivo para alocação de servidores.

E agora? Como me encontro lá dentro?

A rede social We é composta por várias partes. Vamos primeiro olhar para os níveis sociais: individual, grupo e rede.

Níveis sociais:

São as 3 abas mais acima na janela à esquerda (ao lado da figurinha do corvo).

Eu:

Esta página que relaciona os conteúdos que tens participação. Essa página inicial é dividida primeiro em Avisos, que nos falam sobre pessoas querendo entrar nos grupos que participamos, pessoas querendo ser nossos contatos, pessoas que marcaram algo teu com uma estrela, mensagens recebidas, etc. Equivalente a “notificações”.

Segundo, temos as Páginas Recentes, que são as páginas onde aconteceram modificações recentes ou avisos de criações de páginas que você pode ver (dos grupos que participas ou de teus contatos). Ambas estão listadas em ordem cronológica. Nesta rede social, a visualização dos avisos não é mediada por algoritmos de preferência (todo mundo aparece!). As outras abas do Painel de Usuária estão descritas logo abaixo.

Pessoas:

Existem aí 3 opções:
Contatos: sua lista de contatos. O campo de pesquisa dessa opção só irá buscar alguém que já é seu contato.
Parceiras: não sei. Imagino que sejam contatos dos seus contatos.
Pesquisar: Pesquisa o nome de um contato na base de dados de toda a rede. Porém, algumas pessoas optaram por não estar disponíveis para serem contactadas (isso é uma opção de configuração pessoal. Ver “Configurações” no Painel de Usuária).

Grupos:

Existem 3 opções ali:
Meus grupos: lista dos grupos, redes e comitês dos quais fazes parte.
Pesquisar: pesquisa de grupos, redes e comitês visíveis. Lá podes procurar por grupos de interesse.
Criar grupo: vai para a página de criação de Organizações (grupos) ou Redes. (Para entender as diferenças de cada tipo de grupo, ver o tópico “Hierarquias de Acesso”). Essa página será descrita mais a frente como “Criar Grupos”.
Em geral, grupos públicos e abertos são raros. Mais comuns são os grupos privados. Às vezes eles permitem entrada direta (quero entrar e me coloco no grupo). Outras vezes, o grupo não está nem visível, sendo necessário receber um convite para participar. Veremos mais sobre isso em Configurações de Grupo

Abas do Painel de Usuária:

Painel:

É a página inicial, que contém no centro a seção “Avisos” e “Páginas Recentes”. Na lateral, à esquerda, temos uma lista dos grupos que participamos. Ver a seção “níveis sociais – eu” logo acima.

Páginas:

Uma página é o mesmo que um conteúdo e pode ser um documento-wiki, uma lista de tarefas, um arquivo compartilhado (pdf, ogg, .odt, etc.), uma galeria de imagens, etc. Nesta aba, é possível buscar pelos conteúdos que tens acesso (seja porque foste tu quem criou, compartilharam contigo, ou é de algum grupo que participas). As opções de filtros podem te ajudar a encontrar o que buscas. O mais importante aqui é o link “CRIAR PAGINA”. Isso será descrito abaixo no tópico “Criar Página”.

Mensagens:

Esta seção possibilita o envio de mensagens privadas aos seus contatos ou usuárias que optaram por receber msg de desconhecidos (ver “Configurações” na aba do Painel de Usuária).

Tarefas:

Caso tenhas sido designada para uma tarefa numa página do tipo “Tarefas”, ela irá aparecer aqui para ti. Tanto as que ainda precisam ser realizadas quanto as que já foram completadas.

Configurações:

Configurações de conta: lá é possível alterar o login, o nome que tu queres que as pessoas vejam (pode ser diferente do login) e o ícone (desaconselha-se a utilização de fotos pessoais ou que possam identificar a usuária). Além disso, é possível ativar o recebimento de notificações (seus “Avisos”) por email e ajustar o fuso horário e idioma.
Permissões: aconselha-se desmarcar as opções “Ver meus contatos?” e “Ver meus grupos?”. Fazendo isso garantes que só quem te conhece saberá quem és e protege os membros de seus grupos e contatos.
Perfil: melhor deixar em branco.
Pedidos: Aqui vão aparecer os pedidos que fizeste a alguém ou grupo, ou que pessoas fizeram para ti ou para grupos que participas. Pedidos podem ser relacionados a: ser contato, participar de um grupo ou rede, ou excluir alguém de um grupo. Dá para ver pedidos pendentes, aceitos e os recusados.
Senha: Permite alteração da senha de usuária.
Destruir: aqui podes destruir tua conta sem medo!

Como criar uma página:

Nesta seção podes criar textos e discussões em grupo, carregar arquivos, criar enquetes e levantar votações, bem como criar listas de tarefas.

Título: é o nome da página
Resumo: descrição breve do conteúdo
Etiqueta: o mesmo que “tags”. Isso facilita a busca (indexação).
Posse: especifica quem é dona da página ou conteúdo. Além de uma usuária, uma página pode pertencer a um grupo ou uma rede. Se a dona da página é um grupo, todo mundo que participa do grupo terá acesso à página (inclusive quem participa dos comitês).
Acesso adicional: especifica quem mais poderá acessar a página.

Tipos de páginas:

Wiki

Discussão

Votação

Arquivo

Galeria

Lista de tarefas

Como criar grupos:

Organizações: é o que o tempo todo estamos chamando de grupos. Apenas pessoas são membras.
Redes: é um tipo de grupo que reúne grupos e/ou pessoas.

Hierarquias de acesso:

  • Todo mundo que participa de um grupo tem o poder de modificar as configurações do grupo, adicionar ou excluir páginas (conteúdos), enviar convites para novas pessoas entrarem ou sugerir a exclusão de alguém.
  • Pessoas formam grupos, redes ou comitês.
  • Grupos e/ou pessoas formam redes.
  • Comitês são subgrupos (mais conhecidos no mundo real como Grupos de Trabalho – GTs). Um comitê está sempre associado a um grupo. Pessoas de fora do grupo podem participar de comitês sem participar do grupo.
  • Um conselho é um subgrupo com poderes administrativos especiais. É útil no caso de criares um grupo público onde qualquer pessoa pode participar, mas onde a opção de destruir o grupo ou excluir pessoas esteja na mão das pessoas do conselho (aquelas que mantêm e organizam o grupo).

Veja a wiki de permissões.

Recomendações:

  • Use um pseudônimo, visto que a organização de rádios livres tem sido criminalizada.
  • Não utilize ou faça upload de arquivos pessoais que possam indentificá-lx. Se possível, apague os metadados dos arquivos com o software MAT (linux).
  • Podes criar mais de uma conta, mas lembre-se de destruí-la caso não estejas mais usando.
  • A rede We é feita para organização e compartilhamento. Não faz nenhum sentido usá-la para fazer propagandas comerciais.
  • Evite que seus grupos e contatos apareçam publicamente (veja subseção “Permissões” da seção “Configurações” logo acima)

Como me conecto diretamente com um contato num chat p2p?

Um chat do tipo par a par (peer to peer, P2P) é aquele que conecta diretamente as pessoas sem um servidor intermediando a comunicação. Essa forma de conexão visa, entre outras coisas, aumentar o anonimato e burlar a censura.

Apenas lembrando, quando a gente se comunica  pela internet, existem trocentos pontos intermediários que registram e podem armazenar o que estamos fazendo (nossa localização,  tipo de comunicação, dia e hora, tamanho das informações transferidas, versão do aplicativo, modelo do dispositivo, etc.). Assim, quando conseguimos tirar um intermediário, diminuímos nossos rastros e a possibilidade de sermos identificados por terceiros (se esse é o intuito, claro. Se você usa um meio de comunicação que exige sua identificação prévia, como telefonia celular, o zap ou o signal (por causa do registro do chip), aí não tem jeito de trafegar sem ser reconhecido). Porém, há uma pegadinha aqui: como eu me conecto diretamente com minha amiga, essa pessoa precisa saber quem eu sou para estabelecer a conexão. Uma ligação direta só acontece se há certeza que ambas as partes se reconhecem. Ou seja, o tipo de anonimato que estou falando aqui se refere a passar incógnito por intermediários e sem usar um servidor central. Porém, você não é anônima para a pessoa com quem está falando.

Mas, então, como que as pessoas se conectam? Para responder com um exemplo, vou usar o protocolo Tox. Outros protocolos certamente farão diferente, mas descreverei esse só para termos um ideia.

Primeiro de tudo, quando uma pessoa comum se conecta na internet ela recebe um endereço de IP novo. Isso acontece toda vez. Se os endereços fossem fixos, como é o da nossa casa, aí não teria grilo: tu mesmo, sabendo onde a pessoa está, irias até lá e deixarias a carta, o smile, a foto, sem precisar da empresa do correio e de carteiro (intermediário). Mas na internet não é assim. Toda vez que a gente se conecta, ganhamos do sistema um endereço novo, um IP diferente para cada conexão.

Agora, se o Tox é um chat que me liga diretamente com meus contatos, sem um servidor intermediário (como zap,  email, telegram, facebook, signal, wire, etc. que têm um servidor mediando tudo que fazemos), como ele sabe onde estamos (qual nosso IP) para nos botar em contato direto? Como o meu aplicativo (que sabe onde estou) encontra o endereço de IP de um contato, sendo que ele muda de IP toda vez que conecta?

Aqui tem um pepino técnico importante. Alguém tem que conhecer os dois endereços para então colocá-los em contato. Quem está intermediando inicialmente nossa conversa, afinal?

Comecei a entender um pouquinho como o protocolo Tox funciona olhando o que o cliente (qTox) me dizia quando rodava-o pelo terminal do linux. Selecionei a parte que nos interessa aqui:

[09:23:19.947 UTC] core/core.cpp:357 : Debug: "Connecting to 144.217.86.39:33445 (velusip)"
[09:23:19.949 UTC] core/core.cpp:357 : Debug: "Connecting to 2001:1470:fbfe::109:33445 (fluke571)"
[09:23:19.949 UTC] core/core.cpp:366 : Debug: "Error bootstrapping from fluke571"
[09:23:19.950 UTC] core/core.cpp:370 : Debug: "Error adding TCP relay from fluke571"
[09:23:24.448 UTC] core/core.cpp:357 : Debug: "Connecting to d4rk4.ru:1813 (D4rk4)"
[09:23:25.616 UTC] core/core.cpp:357 : Debug: "Connecting to tmux.ru:33445 (nrn)"
[09:23:28.499 UTC] core/core.cpp:326 : Debug: Connected to the DHT
...

Fiquei intrigado ao ver que o programa estava se conectando a pessoas (IPs) que eu não tinha a menor ideia de quem eram: velusip, fluke571, D4rk4, nrn. Esses não eram meus contatos.

Toda vez que eu rodava o Tox, ele tentava se conectar a IPs que eu não conhecia. Ao observar as tentativas de conexão toda vez que abria o programa, percebi que esses IPs se repetiam. Até que resolvi ir atrás da informação que está na última linha que colei acima: “connected to the DHT“.

Agora, alguns termos difíceis. Segundo a Wikipedia, DHT significa Distributed Hash Table, ou Tabela de Hash Distribuída, que é um sistema distribuído e descentralizado para armazenar e buscar informação (chave, valor) de forma resumida. Os nós (IPs) que se conectem nesse sistema podem recuperar rapidamente o valor associado a cada chave.

Também encontrei a explicação de como o protocolo Tox usa DHTs para encontrar os meus contatos:

A DHT é um agrupamento auto-organizado de todos os usuários da rede Tox. Ela serve para encontrar o IP e a porta de cada pessoa e estabelecer uma rota direta via UDP.

Cada pessoa na DHT possui uma chave pública temporária que lhe serve de endereço. Esse endereço é efêmero e renovado a cada vez que o tox é fechado e reaberto.

Tá, o que tudo isso significa? Cada vez que abro um cliente Tox (como o qTox ou antox), me conecto em alguns endereços de IP fixos e com alta disponibilidade, chamados Bootstrap Nodes. Quando contei, eram 24 nós-IPs nessa lista (e são de vários países diferentes). Provavelmente, esses são IPs de pessoas de confiança da rede Tox. Não encontrei informações sobre quem são essas pessoas e como elas são escolhidas para serem um bootstrap node.

Então, primeiro me conecto a entre 3 a 6 nós de bootstrap (segundo a distância). Com cada um desses nós, eu troco chaves temporárias. Quando meu contato estiver online, ele fará a mesma coisa. Quando nós dois estivermos conectados ao mesmo nós, então, finalmente, estabelecemos uma conexão direta, deixando de passar pelos nós fixos de bootstrap. Só a partir desse momento é que começamos a trocar mensagens e a conexão pode ser chamada de par a par (peer to peer).

Se não me confundi em algum momento, resumidamente é assim que o protocolo Tox faz com que eu consiga uma conexão direta com um contato.

Se você sabe como outros protocolos par a par conseguem encontrar as pessoas certas (por exemplo, o Briar ou Bittorrent), escreva um artiguinho assim pra gente publicar aqui 🙂