[Oficina] Segurança Digital para Ativistas em Belo Horizonte!

Atualmente a tecnologia permeia nossas vidas: temos smartphones em nossos bolsos, smartTVs em nossas salas, câmeras de vigilância por toda a cidade, reconhecimento facial no transporte público, e redes sociais para nos conectar a isso tudo. Mais do que isso, a tecnologia media boa parte das nossas interações: nossas amizades, nossas conversas, nossos eventos, nosso consumo e até mesmo nosso ativismo.

Todos os nossos dados estão expostos e sendo filtrados por métodos de vigilância de arrasto. Quando nos engajamos na luta para promover uma mudança social, nossos dados estão ainda mais em risco. É imprescindivel que tenhamos noções básicas de autodefesa digital e retomemos o poder de escolher o que queremos compartilhar e com quem.

Os coletivos Coisa Preta e mar1sc0tron promovem uma Oficina de Segurança Digital para Ativistas na Infoshop A Gata Preta, no sábado, 15 de julho, em Belo Horizonte. Vamos falar um pouco sobre a estrutura básica da comunicação pela internet, cultura de segurança, segurança da informação e ferramentas de autodefesa digital.

A Gata Preta fica no Edificio Maletta, na Rua da Bahia, 1148 sobreloja 35, Centro – Belo Horizonte.
A oficina inicia às 16h.
Traga seu computador e celular para instalarmos algumas das ferramentas que vamos estar apresentando.
A atividade é gratuita, mas haverá uma caixinha de colaborações espontâneas para cobrirmos os custos do evento.

[Livro] Carta Aberta Sobre Tecnologia e Mediação

Essa semana estamos compartilhando um compilado de pequenos textos de vários autores que trata sobre a coerência do uso da tecnologia por anarquistas. Os textos são respostas a uma carta aberta escrita por Ron Leighton, onde ele indaga sobre o uso que anarco-primitivistas fazem da tecnologia para propagação de suas ideias. Os questionamentos iniciais de Leighton parecem estar carregados de conceitos pouco desenvolvidos sobre as posições de primitivistas e ludditas, porém o debate que se sucede aborda questões importantes para pensarmos o que é a tecnologia e até que ponto seu uso nos auxilia a alcançar nossos propósitos.

Os textos estão em inglês e podem ser baixados aqui.

[Livro] A Criptografia Funciona: Como Proteger Sua Privacidade na Era da Vigilância em Massa

Andamos tratando aqui no blog sobre criptografia PGP e algumas das maneiras que ela pode ser implementada. Hoje estamos compartilhando um guia publicado em 2013 que oferece um rápido panorama sobre o potencial da criptografia seguido de alguns tutoriais passo a passo. Os programas abordados nos tutoriais são Tor, Pidgin e OTR, Email e PGP e Tails. Esse artigo foi escrito por Micah Lee, da Freedom of the Press Foundation. logo após os primeiros vazamentos feitos por Edward Snowden. Esta versão em português contém alguns erros de ortografia mas que não afetam o conteúdo prático.

Baixe o PDF aqui.

Como Criptografar seus Emails de Forma Fácil

Quando enviamos um e-mail para outras pessoas é como se enviássemos cartões postais, quer dizer toda a mensagem fica exposta para quem quiser interceptar. Em alguns casos, a mensagem até fica protegida enquanto está em trânsito, mas uma vez que chega nos servidores, fica legível e à disposição das empresas que hospedam nossas contas.

Usar métodos de criptografia para impedir que leiam seus e-mails muitas vezes é percebido como uma tarefa complexa. Porém com as ferramentas certas, podemos criptografar nossas mensagens com uns poucos cliques. Isso é uma saída para quando precisamos trocar mensagens mais intimas ou proteger nossas conspirações para organizar piqueniques subversivos. Na verdade, a criptografia serve para todos os momentos em que não queremos que nossos dados sejam observados, vendidos, gravados e guardados para posterioridade, independente do que estamos falando. Ou seja, SEMPRE. Nesse tutorial vamos ensinar como instalar os plugins necessários para criar seu par de chaves GPG e criptografar suas mensagens no cliente de email.

Breve História

Paul Zimmermann, um ativista contra o uso de energia nuclear norte-americano, desenvolveu em 1991 a primeira versão do programa de criptografia PGP. O nome vem da sigla em inglês Pretty Good Privacy (em português seria algo como Privacidade Muito Boa) e tinha o intuito de permitir a postagem anônima em fóruns online, impedindo que o movimento anti-nuclear fosse vigiado pelo Estado. O programa se espalhou rapidamente, principalmente por ter sido lançado gratuitamente e com código aberto incluído com todas as cópias. Em pouco tempo, estava sendo usado ao redor do mundo por dissidentes, ativistas e cypherpunks.

Nos anos que se seguiram, Zimmermann enfrentou várias batalhas judiciais em função de ter sido responsável pelo desenvolvimento do PGP, no entanto seguiu desenvolvendo melhorias no código. Na metade da década de 1990, Zimmermann e seus colegas formaram uma empresa para seguir com o desenvolvimento do PGP. Posteriormente, essa empresa foi adquirida por outras companhias, entre elas a Symantec. Em 1997, Zimmermann e sua equipe propuseram para a IETF (Internet Engineering Task Force) a criação de um padrão de criptografia que pudesse ser intercambiável com o protocolo PGP. Esse padrão veio a ser chamado OpenPGP e a partir daí muitos programas começaram a ser desenvolvidos em torno desse protocolo. A Free Software Foundation desenvolveu o programa Gnu Privacy Guard (GPG ou GnuPG) que é aplicado por várias interfaces. Outros programas estão disponíveis em diferentes linguagens e para diferentes plataformas, incluindo Android e iOS.

Como Funciona

A criptografia PGP  funciona com o uso de um par de chaves assimétricas geradas aleatoriamente. Cada pessoa possui seu par de chaves, sendo uma chave pública e a outra privada. A chave privada é secreta, deve ser guardada com segurança e nunca compartilhada com nenhuma pessoa. É com ela que você vai desembaralhar as mensagens criptografadas que receber. Já a chave pública será utilizada por quem quiser lhe enviar uma mensagem criptografada, por isso é bom que você divulgue ela para seus contatos. Abordamos mais a fundo esse assunto nessa postagem.

Existem muitos usos para a criptografia por chaves assimétricas além de segurança de e-mails, sendo parte importante da segurança em vários protocolos da internet como TLS, mensagens instantâneas e podendo ser usada para verificar a integridade de arquivos como demonstramos anteriormente aqui.

Baixando os complementos necessários

GnuPG, GPG4Win e GPGTools

Se você usa sistemas operacionais Gnu/Linux você provavelmente já tem GnuPG instalado em seu computador. Se você roda sistemas operacionais não-livres, terá que baixar e instalar um programa para operar as suas chaves. Para Windows, você deve baixar o programa GPG4Win e para Mac o programa se chama GPGTools. Baixe e instale optando sempre pelas configurações padrões.

Thunderbird

Você vai precisar de um cliente de e-mails instalado em seu computador. Um cliente de e-mails é um programa que opera no seu computador e acessa de modo seguro seu servidor de e-mails para receber e enviar mensagens. Ainda que existam complementos que permitem utilizar chaves PGP diretamente no webmail, é preferível fazer a criptografia na própria máquina. Lembre-se, sua chave privada deve ficar somente com você. Para esse tutorial, vamos usar o Thunderbird (da Mozilla Foundation). Existe um software livre de código aberto baseado no cliente da Mozilla chamado de IceDove. Caso você ainda não tenha o programa instalado, baixe-o no site da Mozilla e instale-o.

Abra o Thunderbird e siga o assistente de configuração passo-a-passo para configurar sua conta de e-mail.

Caso utilize uma conta em servidores radicais como o Riseup.net ou Inventati, dê uma conferida nos tutoriais que esses coletivos disponibilizam, pois oferecem configurações otimizadas para maior segurança.

Enigmail

Com sua conta configurada para receber e enviar e-mails através do Thunderbird, é hora de baixar o complemento Enigmail. É esse plugin que vai servir de interface para todo o processo de criptografia do GnuPG.

No menu do programa de e-mails, busque a parte de configurações – geralmente representada por três barras empilhadas no canto direito superior. Nesse menu, vá até Ferramentas e então Complementos. Busque por Enigmail, e depois de instalá-lo reinicie o programa.

Criando suas chaves

Quando reiniciar o programa, o assistente de configurações do Enigmail deve abrir automaticamente. Caso não abra, vá novamente até o menu do programa de e-mails e selecione Enigmail e Assistente de Configuração.

No assistente de configuração, clique em Avançar com as opções padrão selecionadas, exceto nesses casos:

-> Na tela intitulada “Encryption”, selecione “Encrypt all of my messages by default, because privacy is critical to me”.
-> Na tela intitulada “Assinatura”, selecione “Don’t sign my messages by default”.
-> Na tela intitulada “Seleção de Chave”, selecione “Eu desejo criar um novo par de chaves para assinar e criptografar minhas mensagens”.
-> Na tela intitulada “Criar Chave”, escolha uma senha forte!

Recomendamos fortemente a utilização de senhas longas e aleatórias. Considere utilizar um gerenciador de senhas ou o método Diceware (Dadoware) para elaboração dessa senha. Descreveremos esse método em breve.

A seguir, o computador irá gerar seu par de chaves. Isso pode demorar um pouco, nesse meio tempo é importante que você utilize seu computador para todo o tipo de tarefas, isso vai ajudar o computador a gerar suas chaves aleatórias.

Pronto!

Teste suas configurações: Envie um e-mail para Edward, o bot da Free Software Foundation, << edward-pt-br@fsf.org >>. Comece enviando sua chave pública em anexo para o bot. Lembre-se que esse e-mail não pode ser criptografado, já que você ainda não tem a chave pública de Edward. Ele lhe responderá em alguns minutos e você poderá testar descriptografar sua primeira mensagem! Desse momento em diante, a criptografia acontecerá automaticamente entre vocês.

Aproveite para achar um/a cúmplice para seguir esse tutorial e criar suas chaves. Usem as ferramentas para começar a se enviar e-mails verdadeiramente privados!

[Livro] Vigilância das Comunicações pelo Estado Brasileiro – EFF e InternetLab

 

O relatório Vigilância das Comunicações pelo Estado Brasileiro e a Proteção a Direitos Fundamentais publicado em 2015, é resultado de pesquisa do Internet Lab em parceria com a Electronic Frontier Foundation (EFF). A publicação faz parte de um projeto realizado em oito países da América Latina pela EFF, chamado “Vigilância e Direitos Humanos”.

Esse relatório traz importante conteúdo sobre como a vigilância das comunicações é realizada no Brasil. De um ponto de vista jurídico, examina as competências de cada órgão, os limites impostos pelas leis para esse tipo de vigilância e qual será o impacto de novas leis como o Marco Civil da Internet. O relatório lista alguns exemplos de casos relevantes em que as agências do estado brasileiro executaram grampos em parceria com companhias telefônicas, usaram de métodos de infiltração real e virtual e coleta de dados em redes como o Facebook e Whatsapp, e até mesmo a aquisição de tecnologia de espionagem da empresa italiana Hacking Team.

Baixe em PDF.

Apps de Encontros: Vazando nossos dados íntimos e mediando nossas interações mais pessoais

Aplicativos de encontros vem crescendo de forma rápida e transformando como muitas pessoas se relacionam afetivamente. O Tinder, aplicativo lançado em 2012, é líder mundial e já em 2015 tinha 24 milhões de usuários cadastrados. Em número de usuários, o Brasil está na terceira colocação no ranking mundial. Concorrendo com o Tinder, existem muitos outros apps desenvolvidos para demografias específicas: Grindr com foco na comunidade gay masculina, Her e Wapa para a comunidade lésbica e Casualx, para quem busca sexo casual.

Alguns problemas são visíveis em cada um desses aplicativos. Como se tratam de softwares com fins lucrativos e de código fechado, não temos acesso ou controle sobre como seus algorítimos funcionam, nos classificam e o que fazem com nossos dados íntimos. Acabamos nos submetendo a divisões arbitrárias – como quem possui uma conta grátis e quem é usuário premium – e ampliamos a superficialidade de nossas relações, pondo uma tecnologia privada sob a qual não temos qualquer controle para mediar ainda mais uma de nossas interações com outros seres humanos.

Um novo artigo da Coding Rights, aponta que a forma como essas empresas manejam nossos dados não têm sido a mais ética, e viola até mesmo seus próprios termos de privacidade. Denúncias de vulnerabilidades, repasse de dados privados para outras empresas e vazamento de informações têm deixado usuárixs com ainda menos controle de sua privacidade e quais dados desejam compartilhar.

Leia o artigo completo aqui: https://chupadados.codingrights.org/suruba-de-dados/

Novas Tecnologias, a Exploração Extraterrestre e o Futuro do Capitalismo

aprofundando um assunto mencionado em “uma aposta para o futuro”

Um dos assuntos mencionados em “Uma Aposta Para o Futuro”, que foi recebido com ceticismo ou inclusive com risos, foi a afirmação de que a colonização do espaço sideral poderia ser a única forma para o capitalismo sair das crises que tem gerado.

Gostaríamos de começar 2017 dedicando um pouco de atenção a essa afirmação.

Em 2017 será a entrega do Prêmio Lunar X, da Google. A corporação estadunidense (tão importante para o capitalismo do século XXI como era a Ford para o do século XX) oferece $20 milhões de dólares à primeira empresa que conseguir enviar uma nave à Lua, conduzi-la por 500 metros sobre sua superfície e transmitir imagens de alta definição para a Terra. Porém, isso tem que acontecer neste ano. Existem diversas equipes que estão trabalhando para conseguir realizar o desafio.

Uma delas é a Moon Express, que já conseguiu uma permissão legal do governo dos EUA para realizar explorações comerciais na superfície da Lua. Se chegar a ela – e já possui o financiamento necessário e um calendário de lançamentos de teste – não apenas ganharia o prêmio, como também levaria uma carga comercial que representaria o primeiro passo para iniciar um serviço de entregas de equipamentos à Lua, o que tornaria factível a mineração na superfície lunar de hélio-3 (um combustível valioso para os reatores nucleares).

Outra empresa, a Planetary Resources, diz que a mineração de metais e água em asteroides poderia ser um negócio de trilhões de dólares. Para ela, a água (e seu hidrogênio, que pode servir de combustível para naves espaciais) “é o petróleo do espaço sideral”. Essas não são palavras vazias. Ela é mais uma empresa com planos de negócios e a tecnologia necessária para começar a realizar as explorações imaginadas.

Em 14 de janeiro de 2017, a Space X voltou ao espaço. Ela é uma das empresas de Elon Musk (aquele que também está preparando veículos autônomos – ou seja, robóticos ou autoconduzidos – para venda comercial; a tecnologia já funciona sendo que o único obstáculo são as regulamentações legais), o bilionário que tem como cruzada pessoal a colonização de Marte nas próximas décadas. A empresa consertou um erro no desenho de seus foguetes e no dia 14 empreendeu um lançamento bem-sucedido. Lançou 10 satélites comerciais de um mesmo foguete, o qual, posteriormente, voltou à Terra automaticamente, aterrissando em um navio-drone da Space X que o esperava – com uma tripulação totalmente robótica – no meio do oceano Pacífico. Os foguetes autônomos e reutilizáveis (daria para dizer, ecológicos) são um dos fundamentos do plano de Musk para chegar em Marte. Ele já traçou um plano de negócios para desenvolver a tecnologia e conseguir os recursos para cumprir a missão.

Essas não são empresas isoladas ou insignificantes. O Estado também está prestando atenção à colonização extraterrestre. O Tratado do Espaço Sideral da ONU de 1966, que diz que não se poderia armar nem apropriar como território o espaço nem os objetos espaciais, e que qualquer atividade econômica teria que ser pacífica e para o bem de toda a humanidade. Em 2015, na Lei sobre a Competitividade de Lançamento Comercial Espacial (Commercial Space Launch Competitiveness Act), o governo dos EUA deu forma à questão legal, estabelecendo o direito legal para empresas privadas explorarem a Lua, os asteroides e outros objetos espaciais. A lei cede às entidades privadas o direito de explorar e vender o produto de tais objetos, mas não de se apropriar do objeto em si. Com efeito, se poderia minerar a Lua até esvaziá-la, mas as empresas privadas com suas fábricas robóticas não poderiam se considerar as proprietárias.

As bolhas

A bolha dos dotcom¹, que estourou no ano 2000, demonstra que se pode investir um capital imenso em empresas que não geram nenhum lucro durante vários anos antes que a bolha estoure (nesse caso, foram seis anos). De fato, ela não estourou até o momento em que uma novas corporações mostraram a capacidade de tornarem-se rentáveis e produtivas, corporações que hoje em dia estão entre as mais poderosas do mundo, como Google, Amazon e Facebook. Estamos no começo de uma fase de investimento e crescimento massivos no novo setor de transporte e exploração extraterrestre. Os empreendedores capitalistas deste setor possuem a vantagem de que a base logística para seu sonho (tudo o que está ligado com lançamento de satélites, com seus imprescindíveis usos militares e comerciais) já está corrente e rentável. De forma parecida, Colombo não teve que inventar os barcos de longas travessias nem os instrumentos de navegação (os quais já havia sido desenvolvidos pelos portugueses nos luxuosos circuitos de comércio do Oriente Hindu), mas simplesmente dar-lhes um uso mais extremo.

Elas têm alguns anos para produzir lucro com a exploração extraterrestre antes de que a bolha estoure. Se conseguirem, o capitalismo voltará a experimentar um crescimento intensivo e o momento de máxima vulnerabilidade das instituições e de máxima raiva popular terão passado.

A colonização extraterrestre não é mais um tópico da ficção científica. Mas falando em ficção científica, temos que assinalar também a grande produção de imaginários feita por Hollywood e outros centros de trabalho cultural, que joga nossa atenção para a colonização do espaço. Desde o século XIX, de vez em quando tem aparecido obras que concebem viagens para fora da Terra, mas a atual produção cultural frenética não é qualitativa nem quantitativamente comparável. Ela tem como efeito não apenas a normalização da atividade extraterrestre mas também nos acostuma a imaginar como seriam os primeiros passos para levar nossa civilização e a economia capitalista para além da força de gravidade da Terra.

Estamos no ápice de um acontecimento tão importante para o avanço do capitalismo e para a guerra contra a vida como foi a colonização das Américas. Como Bob Richards, chefe da Moon Express, disse “agora estamos livres para zarpar como exploradores do oitavo continente da Terra – a Lua – em busca de novos conhecimentos e recursos para expandir a esfera econômica da Terra para o bem de toda a humanidade.”

Diante dessa nova realidade em construção, o que temos que fazer?

A fetichização das novas tecnologias, muito comum em certos círculos de antagonistas sociais, é a auto-traição mais cruel possível, comparável à celebração racista e míope do colonialismo brindado por Marx e seus aduladores.

Luddismo

O luddismo² não tem que ser uma recusa de “toda a tecnologia” (entendida como toda ferramenta que os seres humanos têm desenvolvido nos últimos cem mil anos) e, de fato, os primeiros ludditas, tergiversados por Marx e outros progressistas, não rechaçaram as técnicas artesanais que lhes permitiam manter o controle sobre sua atividade produtiva, mas rechaçaram as imposições tecnológicas que beneficiaram os proprietários e que mudaram violentamente suas formas de vida. E rechaçaram também o poder policial que possibilitava aquelas imposições. Piratear, hackear e reapropriar tecnologias é uma corrente vital que poderia existir num conflito fértil com as correntes mais naturistas. Mas a adulação populista de toda nova tecnologia que poderia ser-nos de qualquer forma útil é um gesto de apoio acrítico ao Estado e ao capitalismo.

Um primeiro passo é a elaboração de uma crítica, e sobretudo de uma prática subversiva, com respeito às novas imposições tecnológicas sobre nossas vidas.

Também nos enfrentamos com a tarefa teórica de conceber como estas mudanças afetarão o capitalismo. Como afirmamos nas “23 teses”³, o regime de propriedade que define a sociedade de classes já está caducando. O espaço sideral – por exemplo, uma Lua sem proprietário, mas com muitos exploradores – poderia ser o terreno ideal para dar início a um novo regime de exploração, baseado no uso e acesso e não na propriedade (uma relação demasiado estável para o gosto do Estado e dos financistas).

Trabalhos e robôs

Outro assunto é o do trabalho. Diversos socialistas do século XIX confundiram-se e fizeram a previsão de que os avanços tecnológicos significariam a estreia de uma sociedade de ócio e abundância. Que não cometamos o mesmo erro teórico agora. O Estado inventa trabalho para nos ocupar. A rentabilidade é uma necessidade secundária. O trabalho produtivo no espaço sideral será sobretudo robótico. Isso faz parte da mesma tendência de robotização do trabalho industrial na Terra. Mas essa robotização não significou absolutamente uma redução na mão de obra humana em escala global. Significa, ao contrário, uma ampliação do trabalho assalariado humano nos setores de serviços, cuidados, trabalho sexual, engenharia e projeto. Os últimos dois serão o terreno dos trabalhadores privilegiados, o capital intelectual pelo qual competirão os Estados, os produtores de mercadorias etéreas da nova economia (estamos pensando nos empregados da Google e da Apple, das corporações antigas que se adaptaram à nova economia ou das pequenas startups, que produzem programas, estéticas e sistemas).

Os outros – serviços, cuidados, trabalho sexual – são tarefas geralmente de mulheres e que agora irão se tornar mais generalizadas. Qual será o efeito, para o patriarcado, da monetização e generalização das tarefas que antes não eram remuneradas e que definiam o que vinha a ser uma mulher e a segregação patriarcal? Deixamos a respostas às companheiras mais perspicazes, mas, de passagem, podemos apontar por um lado as novas leis em diversos países democráticos que cedem certos direitos às pessoas trans e, por outro, o contra-ataque das instituições patriarcais dentro do amplo auge da direita.

O primeiro acontecimento reconhece, de forma estritamente limitada, a mutabilidade do gênero, contradizendo assim uma das bases do patriarcado. Atualmente, a ala progressista do Estado apresenta o gênero como mais uma opção consumista, desativando assim os elementos mais conflitivos da transgressão de gênero. Mas é uma contradição que não pode se manter permanentemente. Portanto, é diferente da vitória do feminismo reformista que ganhou direitos políticos laborais para “a mulher” ao custo da perda dos espaços femininos autônomos, um quid pro quo4 que preservou o poder das instituições. Naquela mesma linha, podemos anotar que, contra o progresso atrasado da igualdade de salários, apoiado minimamente pelas instituições, as novas tarefas bem remuneradas estão todas no setor firmemente masculino da informática.

Escravidão

O capitalismo sempre dependeu da escravidão, mas a posição da escravidão dentro dos processos produtivos e reprodutivos vai mudando, muitas vezes como resposta à nossa resistência (abolição da escravidão visível dentro das democracias, movimentos feministas pela valorização do trabalho reprodutivo, lutas autônomas dentro das fábricas automobilísticas…). Aquilo que ontem era uma esfera de trabalho não remunerado, amanhã será assalariado e vice-versa. A tarefa feminina entra no mercado laboral e a tarefa produtiva volta a ser um trabalho não remunerado. Mas desta vez, os escravos são robôs e sua atividade é 100% legível 5, racionalizada e vigiada: estão sob o controle do Estado. A transição não será nem imediata nem homogênea. Seguramente, se passarão décadas antes que os setores da madeira, do chocolate e outros nos países mais pobres tornem-se rentáveis para que se substituam escravos humanos por robôs.

A tendência da robotização tornará inquestionável tanto nossa incapacidade de tomar os meios de produção quanto a impossibilidade dessa proposta. A maioria dos trabalhadores produtivos serão robôs e os outros conformarão a camada mais privilegiada de explorados. Essa realidade já se assentou em grande parte da produção automobilística, o processo industrial que definia a época anterior do capitalismo. As empresas automobilísticas mais modernas e as empresas de equipamentos informáticos já possuem fábricas majoritariamente robotizadas, fabricando produtos idealizados por engenheiros e projetistas bem remunerados, os trabalhadores com formação de alto nível mediante múltiplas carreiras, que entendem sua tarefa como a atualização do seu ser, gente ligada aos meios de produção e leal ao capitalismo.

Entretanto, isso será mais acentuado no espaço sideral, onde quase 100% da força de trabalho será robótica, empregada na mineração de combustíveis (energia verde como as células de hidrogênio e a nuclear) que propulsionarão o próximo ciclo de acumulação do capital. E aquele ciclo se definirá como a extensão dos circuitos produtivos a um novo território: a Lua, o cinturão de asteroides e Marte. Assim, o terreno será preparado para o ciclo seguinte de acumulação, no qual, este sim, poderá envolver mais mão de obra humana: a terraformação ou povoamento de Marte (seguindo o padrão identificado por Arrighi, um ciclo de expansão geográfica e institucional, seguido de outro ciclo que intensifica a exploração e o controle dentro do terreno anteriormente colonizado).

Os meios de produção são e sempre foram uma máquina de devastação. Não os queremos e agora nem poderíamos propor sua expropriação. No século XXI, não nos resta nenhum outro meio ao não ser reivindicar e praticar a recuperação dos conhecimentos e capacidades artesanais que colocam a vida e a sobrevivência, numa escala sã e natural, ao alcance de todo mundo. Mas, esse caminho de luta, como qualquer outro, já está cheio de armadilhas. A principal delas é a comercialização. Com mais consumidores privilegiados – os projetistas, programadores, arquitetos de sistemas -, pode-se sustentar mais produtores artesanais, sobretudo quando os gostos daqueles demonstram uma marcada preferência pelo “eco” e o local.

 

Agricultura

Consideremos o exemplo da agricultura. Num futuro próximo, é factível que a eficiência energética (quantas calorias de energia são necessárias para produzir uma caloria de alimento) se converta numa medida para dar valor ao uso do capital. Uma agricultura mais sustentável, mas eficiente quanto ao uso energético, teria que substituir as máquinas e o petróleo por mais mão de obra humana. Perante o perigo de uma população sem emprego, os capitalistas – e por que não, o Estado – sempre têm que inventar novas formas de trabalho. E a crise ecológica se mostra cada vez mais grave. Uma possível solução seria que o capitalismo fomentasse a agricultura local, aproveitando-se de suas novas capacidades de descentralização. Desse modo, daria grandes passos à frente para solucionar a crise ecológica (criada em grande parte pela agricultura industrial), daria emprego a mais pessoas, ofereceria aos consumidores privilegiados um produto-fetiche e colonizaria a agricultura de pequena escala, transformando-a em uma atividade legível e comercial quando antes sempre foi uma fonte de resistência e autonomia.

Nos países mais pobres, na ausência de muitos consumidores privilegiados e um Estado forte, as ONG poderiam administrar o processo, e na verdade, já estão o fazendo. Nos EUA, onde a população envolvida numa agricultura hiper-industrializada já havia caído abaixo de 1%, esta mudança para o crescimento agrícola mediante a produção em pequena escala já está se produzindo. Feiras de Produtores, sobretudo nas zonas de muita produção informática, já saíram do esquecimento e estão fazendo cada vez mais parte do cotidiano.

Ludismo

O novo artesanato, para ser subversivo, teria que ser ludita, baseado em práticas de sabotagem e em redes ilegíveis (quer dizer, opacas vistas de cima), de trocas qualitativas (quer dizer, economias de dádivas, como nas coletivizações mais radicais durante a Guerra Civil Espanhola). Mas hoje em dia, as máquinas mais relevantes para serem sabotadas não são os teares mecânicos, mas as máquinas sociais, as que mediam a comunicação, produzem e controlam as redes de socialização e sociabilidade, e definem uma maneira de ser no mundo.

Não podemos continuar utilizando argumentos de conveniência. O capitalismo também é mau nos momentos de bonança; a tecnologia capitalista também é má quando funciona bem e não provoca nenhum desastre específico. O único caminho de ataque discursivo que nos resta é o enfrentamento direto com a espiritualidade cristã que tanto a ciência como o socialismo herdaram: o mundo, o universo, não existem para a nossa exploração. Não existe nenhum argumento racionalista (nem dentro dos parâmetros da corrente mais radical do liberalismo, que é o veganismo) contra a mineração da Lua. Nenhum ser humano será ferido, ou outro animal, e segundo o racionalismo, todo o resto é matéria morta. Os únicos argumentos sólidos contra as novas atrocidades são espirituais. São argumentos que afirmam que a Terra é nossa mãe e que deveríamos nos adaptar aos processos naturais em vez de modelá-los segundo nossos caprichos arrogantes; que encher a Terra ou a Lua de buracos em busca de minerais valiosos é tão imperdoável como massacrar um povo inteiro. Aqueles que se aproveitaram de argumentos científicos para justificar o genocídio, a escravidão, a mineração e o corte indiscriminado de florestas inteiras são os mesmos, e suas instituições são as mesmas, que aqueles que hoje em dia estão celebrando a iminente conquista da Lua e de Marte. E as tecnologias que nos levarão até lá (os foguetes) foram desenvolvidas pelos nazistas no curso do mesmo Holocausto que o liberalismo tão hipocritamente repudia, sem nunca repudiar seus frutos. Mas temos acatado o humanismo durante tanto tempo que já não podemos levantar nossas vozes em protesto contra uma atrocidade onde não haverá vítimas humanas. Mas nem as pessoas desgraçadas que não acham ruim em si a mineração da Lua podem negar que qualquer introdução de novos recursos à maquinaria capitalista irá acelerar os processos que estão criando uma sociedade-prisão aqui na Terra.

A escolha é entre o ecocentrismo e o totalitarismo.

– Josep Gardenyes
Janeiro de 2017

 

Notas da tradução:
¹ A bolha da Internet ou bolha das empresas ponto com foi uma bolha especulativa criada no final da década de 1990, caracterizada por uma forte alta das ações das novas empresas de tecnologia da informação e comunicação (TIC) baseadas na Internet. Essas empresas eram também chamadas “ponto com” (ou “dot com”), devido ao domínio de topo “.com” que consta no endereço de muitas delas na rede mundial de computadores.

No auge da especulação, o índice da bolsa eletrônica de Nova Iorque, a Nasdaq, chegou a alcançar mais de 5000 pontos, despencando pouco tempo depois. Considera-se que o auge da bolha tenha ocorrido em 10 de março de 2000. Ao longo de 2000, ela se esvaziou rapidamente, e, já no início de 2001, muitas empresas “ponto com” já estavam em processo de venda, fusão, redução ou simplesmente quebraram e desapareceram. Wikipedia.org.

² O ludismo (ou luddismo) foi um movimento que ia contra a mecanização do trabalho proporcionado pelo advento da Revolução Industrial. Adaptado aos dias de hoje, o termo ludita (do inglês luddite) identifica toda pessoa que se opõe à industrialização intensa ou a novas tecnologias, geralmente vinculadas ao movimento operário anarcoprimitivista.

As reclamações contra as máquinas e a sua substituição em relação à mão de obra humana, já eram normais. Mas foi em 1811, na Inglaterra, que o movimento operário estourou, ganhando uma dimensão significativa.

O neo-ludismo é um movimento sem lideranças formado por grupos sem afiliação que resistem às tecnologias modernas e pregam o retorno de algumas ou todas as tecnologias para um estágio mais primitivo. As pessoas neo-luditas são caracterizadas por uma ou mais das seguintes práticas: abandono passivo do uso da tecnologia, ataque àqueles que produzem tecnologia, defesa de uma vida simples, ou sabotagem de tecnologia. O movimento neo-ludista moderno possui conexões com o movimento anti-globalização, o anarco-primitivismo, o ambientalismo radical e a Ecologia Profunda (Deep Ecology). Wikipedia.org
³ 23 Teses se refere ao livro “23 Teses em Torno da Revolta” livro ainda sem tradução para o portuguê que Gardenyes é co-autor.
4 Quid pro quo é uma expressão latina que significa “tomar uma coisa por outra”. Refere, no uso do português e de todas as línguas latinas, uma confusão ou engano. Wikipedia.org
5 O termo “legível” parece se referir à forma como o poder no topo de uma hierarquia consegue ver ou ler os processos da sua base e alterá-los ou cooptá-los.

Compartilhando Arquivos de Forma Segura com OnionShare.


Existem inúmeras opções para escolher quando você precisa enviar um arquivo pela internet. No entanto, muitas delas não são seguras e não protegem seus dados, e outras, como o e-mail, permitem enviar apenas pequenos arquivos. Além disso, anexos de e-mails sobrecarregam os servidores, em especial se você usa servidores sem fins lucrativos.

Uma alternativa segura é o OnionShare, um programa que permite enviar arquivos de qualquer tamanho de forma segura, anônima e efêmera. O OnionShare funciona criando um servidor web temporário, acessível apenas pela rede Onion do Tor através de uma URL praticamente impossível de ser adivinhada. É bastante diferente de ter que confiar em serviços de terceiros já que usa seu próprio dispositivo para hospedar o arquivo. Para fazer o download, a outra pessoa precisa apenas acessar o link que você enviou em um navegador Tor.

Como Usar

Partindo do ponto que você já deve ter o navegador Tor instalado em sua máquina, basta instalar o OnionShare. Feita a instalação, você primeiro deve rodar o navegador Tor e então abrir o OnionShare. O próximo passo é arrastar os arquivos ou diretórios que deseja compartilhar (ou navegar por seus diretórios) e clicar em <start server>. O programa irá gerar uma URL .onion para você compartilhar com a outra pessoa. Assim que o download for feito, o compartilhamento é interrompido. Caso você queira compartilhar com mais pessoas, é possível optar por não interromper automaticamente o servidor e manter o link disponível. Mas tenha cuidado ao compartilhar o link, pois a mensagem pode ser interceptada. Sempre envie os links de forma segura com criptografia de ponta-a-ponta.

Para fazer o download, tudo que a outra pessoa precisa é ter o navegador Tor instalado e abrir o link que você enviou, ou seja, ela não precisa ter o OnionShare instalado.

 

Resumindo…

  •  Terceiros não têm acesso aos arquivos compartilhados.
    Não há upload para servidores remotos. O seu próprio computador hospeda o(s) arquivo(s).
  • Interceptadores não podem espionar os arquivos em trânsito.
    Como as conexões entre serviços da rede Tor Onion são encriptados de ponta-a-ponta, não há forma de espionar os arquivos compartilhados ou baixá-los. Mesmo um adversário posicionado na entrada ou saída da rede Tor só verá tráfego Tor.
  • A Rede Tor protege o seu anonimato e o da pessoa para quem você está enviando arquivos.
    Contanto que você se comunique de forma anônima com a pessoa com quem deseja compartilhar o arquivo, a Rede Tor e o OnionShare irão proteger suas identidades.
  • Se um ataque conseguir descobrir o endereço .Onion, os arquivos continuam seguros.
    Existem ataques que conseguem descobrir endereços .Onion, mas mesmo assim é impossível baixar os arquivos sem conhecer o slug. Para cada envio, é criado um slug de forma aleatória a partir de uma lista de 6800 palavras, o que significa que existem 6800², ou cerca de 46 milhões, de slugs possíveis. Após 20 tentativas de adivinhar um slug o servidor é parado automaticamente para prevenir ataques de força bruta.
  • O envio da URL depende de você.
    A responsabilidade de enviar de forma segura e secreta a URL para a pessoa com quem você quer compartilhar o arquivo é toda sua. Se um adversário está espionando seus e-mails ou outros meios de comunicação, o OnionShare não irá proteger seus arquivos.
  • O anonimato depende dos seus hábitos.
    Mesmo que consiga enviar a URL de forma segura e criptografada, se você precisa se manter anônima, então deve usar sempre contas que não estejam atreladas à sua identidade e que tenham sido criadas pela rede Tor. Se o arquivo não é tão sigiloso, ou o envio de arquivos entre você e essa pessoa é algo corriqueiro, você não precisa se prevenir tanto.

 

Instalação

Linux

Debian / Ubuntu
Em um terminal adicione o repositório:
$ sudo add-apt-repository ppa:micahflee/ppa

Em seguida rode a atualização:
$ sudo apt-get update

E depois instale o OnionShare:
$ sudo apt-get install onionshare

Fedora
Se você está usando Fedora, instale a partir do Software ou abre um terminal e digite:
$ sudo dnf install onionshare

Outras Distros
Se você está usando uma distribuição diferente de Linux, siga esses passos para instalar.

Windows
OnionShare para Windows

Mac OS
OnionShare para Mac OS

Beabá da Criptografia de Ponta-a-Ponta

Beabá da Criptografia de Ponta-a-Ponta

As Revelações do Vault 7 Significam que Criptografia é Inútil?

Se você usou a internet em algum momento desde maio de 2013, provavelmente ouviu falar que deveria usar comunicações encriptadas. As revelações de Edward Snowden de que a Agência de Segurança Nacional dos EUA registra todas as suas ligações, textos e e-mails impulsionou o desenvolvimento e uso de aplicativos e serviços criptografados. Apenas alguns anos mais tarde, a criptografia é usada em nossa comunicação diária. Se você usa alguma dessas ferramentas de criptografia, provavelmente ouviu a frase “criptografia de ponta-a-ponta”, ou “E2EE” (end-to-end encryption). O nome é direto o suficiente: ponta-a-ponta significa que o conteúdo é encriptado de um ponto final (geralmente seu celular ou computador) a outro ponto final (o celular ou computador do destinatário pretendido de sua mensagem). Mas que tipo de segurança isso promete para você, o usuário?

Desde o início da administração de Donald Trump nos EUA, a polícia alfandegária e de proteção de fronteiras dos EUA (CBP) tem ampliado as ações que invadem a privacidade de viajantes. A CBP tem ordenado tanto cidadãos dos EUA quanto visitantes a logar em seus telefones e notebooks e entregá-los para inspeção. Eles também têm ordenado que viajantes passem suas senhas ou loguem em suas redes sociais. Viajantes que não acatam com essas ordens podem ter seu ingresso no país negado.

No início de março, o Wikileaks publicou uma coleção de documentos vazados (Vault 7) da CIA, incluindo informação sobre vulnerabilidades e brechas de software (exploits) que a CIA pagou por e manteve em segredo do público em geral. Agora que essa informação vazou, já não é apenas a CIA que tem conhecimento sobre essas vulnerabilidades – é todo mundo. O jornal New York Times e outros erroneamente noticiaram que a CIA havia quebrado a criptografia em aplicativos como Signal e WhatsApp, quando de fato o que a CIA fez foi selecionar e comprometer dispositivos Android de pessoas específicas.

Resumindo, essa revelação confirma a importância do uso de comunicação criptografada de ponta-a-ponta, porque impede que adversários estatais realizem vigilância em massa de amplo espectro. A E2EE continua sendo importante.

Muitos relatos ao redor de Vault 7 tem deixado a impressão que apps encriptados como Signal foram comprometidos. Na verdade, o dispositivo (o smartphone) é que está comprometido – o ponto final. Não há motivo para pensarmos que a criptografia em si não funciona.

Limitações: Ponto final em Texto Simples

Primeiro, é importante entender que se você pode ler uma mensagem, ela está em texto simples – ou seja, não está mais encriptada. Na criptografia de ponta-a-ponta, os pontos fracos na cadeia de segurança são você e seu dispositivo e seu destinatário e o dispositivo delx. Se seu destinatário pode ler sua mensagem, qualquer pessoa com acesso ao dispositivo delx também pode ler. Um policial disfarçado poderia ler a mensagem espiando sobre o ombro do seu destinatário, ou a polícia poderia confiscar o dispositivo do seu destinatário e abri-lo a força. Se há qualquer risco de algumas dessas situações desagradáveis acontecerem, você deve pensar duas vezes antes de enviar qualquer coisa que não gostaria de compartilhar com as autoridades.

Essa limitação em particular é relevante também para as recentes revelações feitas no Vault 7, que demonstram como que apps como Signal, WhatsApp e Telegram podem não ser úteis se um adversário (como a CIA) ganha acesso físico ao seu dispositivo ou ao dispositivo de seu contato e é capaz de desbloqueá-lo. Muitos relatos sobre o Vault 7 foram um pouco enganosos, dando a impressão que os apps em si tinham sido comprometidos. Nesse caso, o comprometimento é no nível do dispositivo – no ponto final. A criptografia em si continua sendo boa.

Limitações: Vigilância Pontual

Considerando que você não pode controlar as condições de segurança no destinatário da sua mensagem, você deve considerar a possibilidade que qualquer mensagem que você enviar para essa pessoa poderá ser lida. Ainda que raros, existem casos em que poderes estatais usam vigilância pontual direcionada a alvos individuais. Nesses casos, alvos podem estar operando com dispositivos infectados por malware com a intenção de registrar todas as comunicações que entram e saem. Esse ataque funciona no nível do ponto final, tornando a E2EE inútil contra esses adversários específicos. Por ser difícil de saber se você (ou o destinatário da sua mensagem) são alvos desse tipo de ataque, é sempre melhor evitar por padrão enviar informações muito sensíveis por meios digitais. Atualmente, esse tipo de ataque parece ser raro, mas nunca se deve correr riscos desnecessários.

Limitações: Metadados

A terceira coisa que você precisa saber sobre E2EE é que ela não protege necessariamente seus metadados. Dependendo de como as comunicações são transmitidas, os registros podem ainda conter e mostrar o tamanho e horário da mensagem, assim como remetente e destinatárix. Registros podem também mostrar a localização tanto dx remetente quanto dx destinatárix no momento que a comunicação ocorreu. Apesar de tipicamente isso não ser suficiente para mandar alguém para a cadeia, pode ser útil para provar associações entre pessoas, estabelecer proximidade a cenas de crimes, e rastrear padrões de comunicações. Todos esses pedaços de informações são úteis para estabelecer padrões maiores de comportamento em casos de vigilância direta.

Então… Por quê?

Então, se criptografia de ponta-a-ponta não necessariamente protege o conteúdo de suas comunicações, e ainda assim deixa passar metadados úteis, qual o sentido em usá-la? Uma das coisas mais importantes que a E2EE faz é garantir que seus dados nunca atinjam os servidores de outra pessoa de forma legível. Como a criptografia de ponta-a-ponta inicia no momento que você pressiona “enviar” e persiste até atingir o dispositivo dx destinatárix, quando uma empresa – como o Facebook – é intimada a fornecer os registros de suas comunicações, ela não possui nenhum conteúdo em texto simples para dar. Isso coloca as autoridades em uma posição de que, se precisam conseguir o conteúdo de suas comunicações, serão forçadas a gastar muito tempo e recursos tentando quebrar a criptografia. Nos Estados Unidos, seu direito a um julgamento rápido pode tornar essa evidência inútil para xs promotorxs, que podem não ser capazes de desencriptar a tempo de agradar umx juízx.

Vigilância em Massa

Outro uso útil para a E2EE é dificultar muito a vigilância indiscriminada, feita de arrasto pela NSA e outras órgãos da repressão. Já que não existe um ponto no meio em que suas comunicações não criptografadas possam ser pegas, o que é capturado são os mesmos blocos de texto encriptado disponíveis através de intimação. Vigilância de arrasto é geralmente conduzida coletando quaisquer dados disponíveis e submetendo-os a uma classificação automatizada em vez de análise individual. O uso de criptografia impede que algoritmos peneirem conteúdos específicos, tornando o processo muito mais complicado e geralmente não vantajoso.

Torres de Celular falsas (Stingrays)

Além da coleta de dados que a NSA executa, as polícias estaduais e federal têm, e frequentemente usam, simuladores de torres celulares conhecidos como “capturadores de IMSI” ou “Stingrays”. Capturadores de IMSI fingem ser torres celulares para enganar seu telefone e fazer com que ele dê informações que possam servir para lhe identificar, incluindo sua localização. Simuladores de torres celulares também capturam e registram suas comunicações. Como com outros tipos de interceptação, a criptografia significa que o que é capturado é largamente inútil, a menos que os órgãos da repressão estejam dispostos ao dispendioso trabalho de desencriptá-lo.

Criptografia em Repouso

Em adição ao uso de criptografia de ponta-a-ponta para proteger o conteúdo de suas mensagens enquanto elas estão em trânsito, você também pode usar encriptação total de disco para proteger suas informações enquanto estão armazenadas em seu dispositivo. Criptografia de disco significa que todas as informações em seu dispositivo são indecifráveis sem sua chave de criptografia (geralmente uma palavra-chave), criando um ponto final reforçado que é muito mais difícil de comprometer. Ainda que criptografar seu ponto final não seja necessariamente uma proteção contra os métodos mais insidiosos de vigilância, como malware, a criptografia pode prevenir que adversários que tomam posse de seus dispositivos tirem qualquer informação útil deles.


Criptografia de ponta-a-ponta não é de forma alguma um escudo mágico contra a vigilância feita por adversários Estatais ou indivíduos maliciosos, mas como visibilizado no Vault 7, seu uso pode ajudar a forçar uma mudança de procedimento: ao invés de vigilância de arrasto em massa, ataques direcionados super dispendiosos. Quando aliados ao bom senso, a dispositivos criptografados, e demais práticas de segurança, a E2EE pode ser uma ferramenta poderosa para reduzir significativamente a área de ataque. O uso consistente e habitual de criptografia de ponta-a-ponta pode anular muitas das ameaças de nível inferior e podem até mesmo levar adversários de alto nível a decidir que lhe atacar simplesmente não vale o esforço.

Leitura Adicional

— Por Elle Armageddon

Traduzido do inglês da postagem original em Crimethinc.