Quando o Signal não dá conta

Apesar deste texto ter como foco o Signal, por ser o mensageiro preferido por muitas pessoas anarquistas nos EUA e na Europa, que é a “audiência” original do texto, gostaríamos de ressaltar que a crítica levantada aqui serve, de modo geral, para qualquer aplicativo de mensagem instantânea (MI), como zap, telegram, wire, etc. Em outra postagem, destacou-se problemas comuns de organização com o uso do zap. De novo, achamos que aqueles problemas não se aplicam apenas ao zap.

Dá pra destacar dois pontos aqui: 1) entenda primeiro suas necessidades e depois busque uma forma de comunicação que melhor dê conta delas; e 2) soluções técnicas raramente são soluções para problemas sociais. Dedique tempo para aprender a se comunicar e a decidir em grupo. Sem isso, de pouca serventia serão as (pequenas) escolhas políticas embutidas no projeto dos aplicativos.

(texto do blog SaltaMontes.noblogs.org)


Tradução do texto Signal Fails, escrito por Northshore Counter Info, em junho de 2019.


Discussão crítica sobre o uso do aplicativo Signal em círculos autônomos e anarquistas.

O Signal é um serviço de mensagens criptografadas que existe em diferentes formas há cerca de 10 anos. Desde então, tenho visto o software ser amplamente adotado por redes anarquistas no Canadá e nos Estados Unidos. Cada vez mais, para melhor e pior, nossas conversas interpessoais e em grupo passaram para a plataforma do Signal, na medida em que se tornou a maneira dominante pela qual anarquistas se comunicam neste continente, com muito pouco debate público sobre as implicações.

O Signal é apenas um aplicativo para espertofone. A mudança real de paradigma que está acontecendo é para uma vida cada vez mais mediada por telas de espertofones e mídias sociais. Levou apenas alguns anos para que os espertofones se tornassem obrigatórios para quem quer amigos ou precisa de trabalho, fora alguns bolsos perdidos. Até recentemente, a subcultura anarquista era um desses bolsos, onde você poderia se recusar a carregar um espertofone e ainda existir socialmente. Agora tenho menos certeza, e isso é deprimente. Então, vou teimosamente insistir ao longo deste texto que não há substituto para as relações face a face do mundo real, com toda a riqueza e complexidade da linguagem corporal, emoção e contexto físico, e elas continuam a ser a maneira mais segura de ter uma conversa privada. Então, por favor, vamos deixar nossos telefones em casa, nos encontrar em uma rua ou floresta, conspirar juntos, fazer música, construir alguma merda, quebrar alguma merda e nutrir a vida off-line juntos. Acho que isso é muito mais importante do que usar o Signal corretamente.

A ideia desse zine surgiu há um ano, quando eu estava visitando amigos em outra cidade e brincando sobre como as conversas do Signal lá onde moro viraram grandes tretas. Os padrões foram imediatamente reconhecidos e passei a perceber que essa conversa estava acontecendo em muitos lugares. Quando comecei a perguntar, todos tinham reclamações e opiniões, mas muito poucas práticas compartilhadas haviam surgido. Então, fiz uma lista de perguntas e botei-as para circular. Fiquei agradavelmente surpreso ao receber mais de uma dúzia de respostas detalhadas, que, combinadas com várias conversas informais, são a base para a maior parte deste texto (1).

Não sou especialista – não estudei criptografia e não sei programar. Sou um anarquista com interesse em segurança holística e um cético com relação à tecnologia. Meu objetivo com este artigo é refletir sobre como o Signal se tornou tão central na comunicação anarquista em nosso contexto, avaliar as implicações em nossa segurança coletiva e organização social e lançar algumas propostas preliminares para o desenvolvimento de práticas compartilhadas.

Uma breve história do Signal

Há 25 anos, aqueles entre nós que eram otimistas com a tecnologia viram um enorme potencial na Internet que surgia: ela seria uma ferramenta libertadora. Lembra daquele velho segmento da CBC que elogiou “uma rede de computadores chamada Internet” como “anarquia modulada?” E embora ainda existam formas poderosas de se comunicar, coordenar e disseminar ideias online com segurança, fica claro que as entidades estatais e corporativas estão gradualmente capturando cada vez mais o espaço online e usando-o para nos sujeitar a formas cada vez mais intensas de vigilância e controle social. (2)

A internet sempre foi uma corrida armamentista. Em 1991, o criptógrafo, libertário e ativista da paz (3) Phil Zimmerman criou o Pretty Good Privacy (PGP), um aplicativo de código aberto para criptografia de arquivos e criptografia de ponta a ponta para e-mail. Estou evitando detalhes técnicos, mas basicamente a importância de ser de ponta a ponta é que você pode se comunicar de forma segura diretamente com outra pessoa, e seu serviço de e-mail não pode ver a mensagem, seja o Google ou o Riseup. Até hoje, até onde sabemos, a criptografia PGP nunca foi quebrada (4).

Durante anos, técnicos e nerds de segurança em certos círculos – anarquistas, jornalistas, criminosos, etc. – tentaram espalhar o PGP para suas redes como uma espécie de infraestrutura de comunicações seguras, com algum sucesso. Como em tudo, havia limitações. Minha maior preocupação de segurança (5) com o PGP é a falta de Sigilo Direto, o que significa que, se uma chave de criptografia privada for comprometida, todos os e-mails enviados com essa chave poderão ser descriptografados por um invasor. Esta é uma preocupação real, dado que a NSA quase certamente está armazenando todos os seus e-mails criptografados em algum lugar, e um dia computadores quânticos poderão ser capazes de quebrar o PGP. Não me pergunte como funcionam os computadores quânticos – até onde sei, é pura mágica do mal.

O grande problema social com o PGP, um dos que mais influenciaram o projeto Signal, é o fato de que nunca foi amplamente adotado fora de um pequeno nicho. Na minha experiência, foi até difícil trazer anarquistas para o PGP e fazê-los usá-lo apropriadamente. Houve oficinas, muitas pessoas foram instruídas, mas assim que um computador caiu ou uma senha foi perdida, tudo voltava à estaca zero. Simplesmente não colou.

Por volta de 2010, os espertofones começaram a se popularizar e tudo mudou. A onipresença das mídias sociais, as mensagens instantâneas constantes e a capacidade das empresas de telecomunicações (e, portanto, do governo) de rastrear todos os movimentos dos usuários (6) transformaram completamente o modelo de ameaças. Todo o trabalho que as pessoas dedicam à segurança de computadores teve que voltar décadas para trás: os espertofones contam com uma arquitetura completamente diferente dos PCs, resultando em muito menos controle do usuário, e o advento de permissões de aplicativos completamente livres tornou quase ridícula a ideia de privacidade dos espertofones.

Este é o contexto em que o Signal apareceu. O anarquista ‘cypherpunk’ Moxie Marlinspike começou a trabalhar num software para levar criptografia de ponta a ponta para smartphones, com a propriedade de Segredo Futuro, trabalhando na ideia de que a vigilância em massa deveria ser combatida com criptografia em massa. O signal foi projetado para ser utilizável, bonito e seguro. Moxie concordou em juntar-se aos gigantes da tecnologia WhatsApp, Facebook, Google e Skype para implementar o protocolo de criptografia do Signal em suas plataformas também.

“É uma grande vitória para nós quando um bilhão de pessoas estão usando o WhatsApp e nem sequer sabem que ele está criptografado”- Moxie Marlinspike

Compreensivelmente, os anarquistas são mais propensos a confiar suas comunicações ao Signal – uma fundação sem fins lucrativos dirigida por um anarquista – do que a confiar numa grande empresa de tecnologia, cujo principal modelo de negócio é colher e revender dados de usuários. E o Signal tem algumas vantagens sobre essas outras plataformas: é de código aberto (e, portanto, sujeito a revisão por pares), criptografa a maioria dos metadados, armazena o mínimo possível de dados do usuário e oferece alguns recursos úteis, como o desaparecimento de mensagens e a verificação do número de segurança para proteger contra intercepções.

O Signal conquistou elogios quase universais de especialistas em segurança, incluindo endossos do delator da NSA, Edward Snowden, e as melhores pontuações da respeitada Electronic Frontier Foundation. Em 2014, documentos vazados da NSA descreveram o Signal como uma “grande ameaça” à sua missão (de saber tudo sobre todos). Pessoalmente, confio na criptografia.

Mas o Signal realmente protege apenas uma coisa, e essa coisa é a sua comunicação enquanto viaja entre o seu dispositivo e outro dispositivo. Isso é ótimo, mas é apenas uma parte de uma estratégia de segurança. É por isso que é importante, quando falamos de segurança, começar com um Modelo de Ameaças. As primeiras perguntas para qualquer estratégia de segurança são quem é o seu adversário esperado, o que ele está tentando capturar e como é provável que o faça. A ideia básica é que as coisas e práticas são apenas seguras ou inseguras em relação ao tipo de ataque que você está esperando se defender. Por exemplo, você pode ter seus dados fechados com criptografia sólida e a melhor senha, mas se o invasor estiver disposto a torturá-lo até que você entregue os dados, tudo aquilo realmente não importa.

Para o propósito deste texto, eu proporia um modelo de ameaças de trabalho que se preocupa principalmente com dois tipos de adversários. O primeiro é agências de inteligência globais ou hackers poderosos que se envolvem em vigilância em massa e interceptam comunicações. A segunda são as agências policiais, operando em território controlado pelo governo canadense ou estadunidense, engajados numa vigilância direcionada a anarquistas. Para a polícia, as técnicas básicas de investigação incluem monitoramento de listas de e-mail e mídias sociais, envio de policiais à paisana (p2) para eventos e informantes casuais. Às vezes, quando eles têm mais recursos, ou nossas redes se tornam uma prioridade maior, eles recorrem a técnicas mais avançadas, incluindo infiltração de longo prazo, vigilância física frequente ou contínua (incluindo tentativas de capturar senhas), escuta de dispositivos, interceptação de comunicações e invasões domésticas, onde os dispositivos são apreendidos e submetidos a análise forense.

Devo salientar que muitas jurisdições europeias estão implementando leis de quebra de sigilo importantes que obrigam legalmente os indivíduos a dar suas senhas às autoridades sob certas condições ou ir pra cadeia (7). Talvez seja apenas uma questão de tempo, mas, por enquanto, no Canadá e nos EUA, não somos legalmente obrigados a divulgar senhas para as autoridades, com a notável exceção de quando estamos atravessando a fronteira (8).

Se o seu dispositivo estiver comprometido com um gravador de digitação (keylogger) ou outro software malicioso, não importa quão seguras sejam as suas comunicações. Se você está saindo com um informante ou policial, não importa se você tira a bateria do telefone e fala em um parque. Cultura de segurança e segurança de dispositivos são dois conceitos não cobertos por este texto mas que devem ser considerados para nos proteger contra essas ameaças muito reais. Incluí algumas sugestões na seção Leitura Adicional.

Também vale mencionar que o Signal não foi projetado para anonimato. Sua conta do Signal é registrada com um número de telefone, portanto, a menos que você se registre usando um telefone descartável comprado em dinheiro ou um número descartável on-line, você não está anônimo. Se você perder o controle do número de telefone usado para registrar sua conta, outra pessoa poderá roubar sua conta. É por isso que é muito importante, se você usar um número anônimo para registrar sua conta, ativar o recurso “bloqueio de registro”.

Principalmente por razões de segurança, o Signal se tornou o meio de comunicação padrão nos círculos anarquistas nos últimos 4 anos, ofuscando todo o resto. Mas assim como “o meio é a mensagem”, o Signal está tendo efeitos profundos sobre como os anarquistas se relacionam e se organizam, que muitas vezes são negligenciados.

O lado social do Signal

“O Signal é útil na medida em que substitui formas menos seguras de comunicação eletrônica, mas se torna prejudicial… quando substitui a comunicação face a face”. Participante da minha pesquisa

A maioria das implicações sociais do Signal não tem a ver especificamente com o aplicativo. São as implicações de mover cada vez mais nossas comunicações, expressão pessoal, esforços de organização e tudo o mais para plataformas virtuais e mediá-las com telas. Mas algo que me ocorreu quando comecei a analisar as respostas aos questionários que enviei é que, antes do Signal, conheci várias pessoas que rejeitaram os espertofones por razões de segurança e sociais. Quando o Signal surgiu com respostas para a maioria das preocupações de segurança, a posição de recusa foi significativamente corroída. Hoje, a maioria das pessoas que querem estar fora tem espertofones, seja porque elas foram convencidas a usar o Signal ou ele se tornou efetivamente obrigatório se elas quisessem se continuar envolvidas. O Signal atuou como uma porta de entrada no mundo dos espertofones para alguns anarquistas.

Por outro lado, já que o Signal é uma redução de danos para aqueles de nós que já estamos presos em espertofones, isso é uma coisa boa. Fico feliz que as pessoas que estavam principalmente socializando e fazendo organização política em canais não criptografados como o Facebook, mudaram para o Signal. Na minha vida, o bate-papo em grupo substituiu a “pequena lista de e-mails” e é bastante útil para fazer planos com amigos ou compartilhar links. Nas respostas que coletei, os grupos de signal que eram mais valiosos para as pessoas, ou talvez os menos irritantes, eram os que eram pequenos, focados e pragmáticos. O Signal também pode ser uma ferramenta poderosa para divulgar de maneira rápida e segura um assunto urgente que requer uma resposta rápida. Se a organização baseada no Facebook levou muitos anarquistas a acreditar que a organização com qualquer elemento de surpresa é impossível, o Signal salvou parcialmente essa ideia, e sou grato por isso.

O Signal não dá conta

Inicialmente, imaginei este projeto como uma pequena série de vinhetas de quadrinhos que eu planejava chamar de “O Signal não Dá Conta”, vagamente inspirado no livro Come Hell ou High Water: Um Manual sobre Processo Coletivo cheio de percalços. Acontece que é difícil fazer desenhos interessantes representando as conversas do Signal e eu sou uma droga no desenho. Foi mal se eu prometi a alguém que, talvez na segunda edição … De qualquer forma, ainda quero incluir alguns desenhos de “O Signal não Dá Conta”, como uma maneira de tirar sarro de nós (e eu me incluo nisso!) E talvez para cutucar gentilmente todo mundo para que deixem de ser tão chatos.

  • Bond, James Bond: Ter Sinal não te torna intocável. Dê um pouco de criptografia a algumas pessoas e elas imediatamente aporrinharão toda a sua lista de contatos. Seu telefone ainda é um dispositivo de rastreamento e a confiança ainda é algo que se constroí. Converse com a sua galera sobre os tipos de coisas que vocês se sentem à vontade de falar ao telefone e o que não.
  • Silêncio não é consentimento: Você já foi numa reunião, fez planos com outros, montou um grupo de Signal para coordenar a logística, e então uma ou duas pessoas rapidamente mudaram os planos coletivos através de uma série rápida de mensagens que ninguém teve tempo de responder? Pois é, não é legal.
  • Uma reunião interminável é um inferno: um grupo de Signal não é uma reunião em andamento. Como já estou muito grudado ao meu telefone, não gosto quando um assunto está explodindo no chat do telefone e na real é apenas uma longa conversa entre duas pessoas ou o fluxo de consciência de alguém que não está relacionado com o propósito do grupo. Aprecio quando conversas têm começos e fins.
  • “Me dá mais!”: Esse é um que particularmente odeio. Provavelmente por causa do comportamento em redes sociais, alguns de nós estão acostumados a receber informações escolhidas para nós por uma plataforma. Porém, o Signal não é rede social, ainda bem! Então, fique ligado porque quando um grande grupo no Signal começa a se tornar um mural de notícias (feed), você está com problemas. Isso significa que, se você não estiver envolvido e prestando atenção, perderá todos os tipos de informações importantes, sejam eventos futuros, pessoas mudando seus pronomes ou conversas inflamadas que levam a rachas. As pessoas começam a esquecer que você existe e, eventualmente, você literalmente desaparece. Mate o FEED.
  • Incêndio num teatro lotado: também conhecido como o problema do botão de pânico. Você está de boa em um grande grupo do Signal com todos os seus pseudo amigos e todos os seus números de telefone reais, aí alguém é pego por tentar roubar numa loja ou algo assim, e ta-dan, o telefone daquela pessoa não é criptografado! Todo mundo se assusta e pula do navio, mas é tarde demais, porque se os policiais estão vistoriando esse telefone agora, eles podem ver todos que saíram e o mapeamento social está feito. Sinto muito.
  • História sem fim: Alguém criou um grupo no Signal para coordenar um evento específico que aconteceria uma vez só. Rolou, mas ninguém quer sair do grupo. De alguma forma, essa formação ad hoc muito específica é agora A ORGANIZAÇÃO PERMANENTE que se encarregou de decidir tudo sobre todas as coisas – indefinidamente.

Em busca de práticas compartilhadas

Se você achava que esse era um guia de boas práticas de Signal ou como se comportar num chat, foi mal ter te trazido tão longe sem ter deixado claro que não era. Esse texto é muito mais algo como “temos que falar sobre Signal”. Acredito de verdade no desenvolvimento de práticas compartilhadas dentro de contextos sociais específicos, e recomendo que comecemos tendo essa conversa de maneira explícita nas suas redes. Para isso, tenho algumas propostas.

Existem alguns obstáculos para a adoção de práticas compartilhadas. Algumas pessoas não possuem o Signal. Se isso acontece porque elas estão construindo relações sem espertofones, tudo que posso dizer é: elas têm o meu respeito. Se é porque elas passam o dia inteiro no Facebook, mas o Signal é “muito difícil”, aí é difícil de engolir. De resto, o Signal é fácil de instalar e de usar para qualquer pessoas que tenha um espertofone e uma conexão de internet.

Também discordo da perspectiva orwelliana que vê a criptografia como inútil: “A polícia já sabe de tudo!” É muito desempoderador pensar o governo dessa forma, e felizmente isso não é verdade – resistir ainda não é infrutífero. As agências de segurança possuem capacidade fodásticas, incluindo algumas que a gente nem sabe ainda. Mas existe ampla evidência de que a criptografia vem frustrado investigações policiais e é por isso que o governo está passando leis que impeçam o uso dessas ferramentas.

Talvez o maior obstáculo para as práticas compartilhadas é a falta generalizada de um “nós” – em que medida temos responsabilidades com alguém, e se temos, com quem? Como estamos construindo eticamente normas sociais compartilhadas? A maioria das anarquistas concordam que é errado dedurar, por exemplo, mas como podemos chegar lá? Eu realmente acredito que um tipo de individualismo liberal barato está influenciando o anarquismo e tornando a própria questão das “expectativas” quase um tabu de ser discutido. Mas esse seria um texto para outro dia.

Algumas propostas de Boas Práticas

  1. Mantenha as coisas no mundo real – como uma pessoa disse, “a comunicação não apenas compartilhar informação.” A comunicação cara a cara constrói relações completas, incluindo confiança, e continua sendo a forma mais seguras de se comunicar.
  2. Deixe os seus aparelhos em casa – quem sabe às vezes? Especialmente se você vai atravessar a fronteira, onde podem te forçar a descriptografar seus dados. Se você vai precisar de um telefone durante uma viagem, compre um telefone de viagem com suas amizades que não tenha nenhuma informação sensível nele, como sua lista de contatos.
  3. Torne seus aparelhos seguros – a maioria dos aparelhos (telefones e computadores) já possuem a opção de criptografia total de disco. A criptografia é tão boa quanto a sua senha e protege seus dados “em descanso”, ou seja, quando ele está desligado ou os dados não estão sendo usados por algum programa. O bloqueio de tela fornece alguma proteção enquanto seu aparelho está ligado, mas pode ser desviada por um atacante sofisticado. Alguns sistemas operacionais obrigam a usar a mesma senha para a criptografia de disco e para o bloqueio de tela, o que é uma pena pois não é prático escrever uma senha longa 25 vezes por dia (às vezes na presença do zóião ou de câmeras de vigilância).
  4. Desligue seus aparelhos – se você não está de olho neles, ou se for dormir, desligue-os. Compre um despertador barato. Caso sua casa seja invadida pela polícia durante a noite, você ficará bem feliz de ter feito isso. Quando o aparelho está desligado e criptografado com uma senha forte quando for apreendido, a polícia terá muito menos chances de “quebrá-lo”.  Caso você queira ir ainda mais longe, compre um bom cofre e tranque seus aparelhos lá dentro quando não estiver usando-os. Isso reduzirá o risco de que eles sejam adulterados fisicamente sem que você perceba.
  5. Estabeleça limites – temos noções diferentes sobre o que é seguro falar no telefone e o que não é. Discuta e crie limites coletivos sobre isso, e onde houver desacordo, respeite os limites das pessoas mesmo se você acha que está seguro.
  6. Combine um sistema de entrada no grupo – se você está discutindo assuntos sensíveis no coletivo, crie uma compreensão coletiva sobre o que seria um sistema de entrada de novas pessoas. Numa época em que anarquistas são acusados de conspiração, a falta de comunicação sobre isso pode mandar pessoas para a cadeia.
  7. Pergunte primeiro – se você vai adicionar alguém num assunto, fazendo assim com que os números de telefone do grupo todo sejam revelados, antes de tudo peça o consentimento do grupo.
  8. Minimize as tomadas de decisão online – considere deixar as decisões que não sejam de sim/não para reuniões presenciais, se possível. Pela minha experiência. o Signal empobrece os processos de tomada de decisão.
  9. Objetivo definido – idealmente, um grupo no Signal tem um objetivo específico. Cada pessoa que for adicionada a esse grupo deveria ser devidamente apresentada sobre esse objetivo. Caso ele seja alcançado, saia do grupo e delete-o.;
  10. Mensagens temporárias – isso é bem útil para manter a casa em ordem. Indo de 5 segundos a uma semana, as Mensagens Temporárias podem ser configuradas ao clicar no ícone do cronômetro na barra superior de uma conversa. Muitas pessoas usam o padrão de 1 semana para todas as suas mensagens, sejam as conversas sensíveis ou não. Escolha o tempo de expiração com base no seu modelo de ameaças. Isso também te protege, de alguma forma, caso a pessoa com que você está se comunicando esteja usando práticas de segurança fracas.
  11. Verifique os números de segurança – esta é a sua melhor proteção contra ataques de homem-no-meio. É bem simples e fácil de fazer isso ao vivo – abra sua conversa com a pessoa e vá até as Configurações da Conversa > Ver o número de segurança e escaneie o código QR ou compare os números. A maioria das pessoas que me responderam disseram que “eu deveria fazer isso, mas não faço”. Aproveita suas reuniões para verificar seus contatos. Tudo bem ser nerd!
  12. Habilite o Bloqueio de Registro -Habilite essa opção nas configurações de privacidade do Signal, para o caso de se alguém conseguir hackear seu número de telefone usado para registrar sua conta, ele ainda precisará obter seu PIN para roubar sua identidade. Isso é especialmente importante para contas do Signal anônimas registradas com números descartáveis, já que alguém certamente usará esse número novamente.
  13. Desativar a visualização de mensagens – Impeça que as mensagens apareçam na sua tela de bloqueio. No meu dispositivo, tive que definir isso nas configurações do dispositivo (não configurações do Signal) em Bloquear Preferências de tela> Ocultar conteúdo sensível.
  14. Excluir mensagens antigas – Seja ativando o número máximo mensagens por conversa ou excluindo manualmente as conversas concluídas, não guarde as mensagens que você não precisa mais.

Conclusão

Embarquei neste projeto para refletir e reunir feedbacks sobre o impacto que o Signal teve em redes anarquistas nos EUA e no Canadá, do ponto de vista da segurança e da organização social. Ao fazê-lo, acho que esbarrei com algumas frustrações comuns que as pessoas têm, especialmente com grandes grupos de Signal, e reuni algumas propostas para fazê-las circular. Continuo insistindo que os espertofones estão causando mais danos do que benefícios às nossas vidas e lutas. Digo isso porque elas são importantes para mim. Precisamos preservar e construir outras formas de nos organizar, especialmente offline, tanto para nossa qualidade de vida quanto para a segurança do movimento. Mesmo se continuarmos usando espertofones, é perigoso quando nossas comunicações são centralizadas. Se os servidores do Signal caírem hoje à noite, ou Riseup.net, ou Protonmail, imagine como isso seria devastador para nossas redes. Se anarquistas alguma vez representarem uma grande ameaça à ordem estabelecida, eles virão atrás de nós e de nossa infraestrutura sem piedade, inclusive suspendendo as ‘proteções legais’ das quais poderemos estar dependendo. Para melhor e pior, acredito que este cenário seja possível enquanto ainda estivermos vivos, e por isso devemos planejar pensando em resiliência.

A galera tech entre nós deve continuar a experimentar outros protocolos, softwares e sistemas operacionais, (9) compartilhando-os se forem úteis. Quem decidiu ficar fora deve continuar resistindo fora e encontrar maneiras de seguir lutando offline. Para o resto de nós, vamos minimizar o grau em que somos capturados pelos espertofones. Juntamente com a capacidade de lutar, devemos construir vidas que valham a pena, com uma qualidade de relacionamento que os potenciais amigos e co-conspiradores considerem irresistivelmente atraente. Pode ser a única esperança que temos.

Outras leituras

Este zine foi publicado em maio de 2019. O Signal atualiza periodicamente seus recursos. Para obter as informações mais atualizadas sobre assuntos técnicos, acesse signal.org, community.signalusers.org, e /r/signal no reddit.

Seu telefone é um policial
https://itsgoingdown.org/phone-cop-opsecinfosec-primer-dystopian-present/

Escolhendo a ferramenta apropriada para a tarefa
https://crimethinc.com/2017/03/21/choosing-the-proper-tool-for-the-task-assessing-your-encryption-options

Guias de ferramentas da EFF para autodefesa de vigilância (incluindo Signal)
https://ssd.eff.org/en/module-categories/tool-guides

Para uma cultura de segurança coletiva
https://crimethinc.com/2009/06/25/towards-a-collective-security-culture

Guia de segurança do Riseup
https://riseup.net/security

Grupo Principal de Conspiração do Toronto G20: as acusações e como elas surgiram
https://north-shore.info/archive/

Notas

  1. Muito obrigado a todos que me escreveram! Roubei muitas de suas ideias.
  2. Os modos de governança da era da Internet variam de lugar para lugar – Estados mais autoritários podem preferir filtragem e censura, enquanto Estados democráticos produzem uma espécie de “cidadania digital” – mas a vigilância em massa e a guerra cibernética estão se tornando a norma.
  3. Ironicamente, o governo dos EUA mais tarde tentou acusar Zimmerman de publicar livremente o código-fonte do PGP, argumentando que ele estava “exportando armas”. Então, ele publicou o código-fonte em livros de capa dura e enviou-os pelo mundo. O motivo é que a exportação de livros está protegida pela Constituição dos EUA.
  4. Processos judiciais contra as Brigadas Vermelhas na Itália (2003) e pornógrafos infantis nos EUA (2006) mostraram que as agências policiais federais não conseguiram entrar em dispositivos e comunicações protegidos por PGP. Em vez disso, os agentes recorreram a dispositivos de escuta, passando leis que exigiam que você entregasse senhas e, é claro, informantes.
  5. Até muito recentemente, o PGP não criptografava os metadados (quem está enviando e-mail para quem, em que servidores, a que horas), o que era um grande problema. Um advogado da NSA disse uma vez: “se você tem metadados suficientes, você realmente não precisa do conteúdo”.
  6. Quer ler algo assustador? Procure o Sensorvault da Google.
  7. Negação plausível, sigilo antecipado e destruição segura de dados são projetados em algumas ferramentas de privacidade para tentar conter essa ameaça ou pelo menos minimizar seus danos.
  8. As impressões digitais (e outros dados biométricos) não são consideradas senhas em muitas jurisdições, o que significa que as impressões digitais não estão sujeitas às mesmas proteções legais.
  9. No meu telefone, recentemente substituí o Android pelo LineageOS, que é um sistema operacional desgooglezado, direcionado para a privacidade, baseado no código Android. Ele é ótimo, mas é feito apenas para determinados dispositivos, você anula a garantia do telefone e definitivamente há uma curva de aprendizado quando se trata de configurá-lo, mantê-lo atualizado e mudar para um software de código aberto.

Entre em contato com o autor através de signalfails [em] riseup [ponto] net

Oficina sobre criptografia de email, dia 15/10

No dia 15/10, às 19h daremos uma oficina sobre criptografia com GPG, no Centro de Filosofia e Ciências Humanas (CFH) da UFSC, sala 330.

Veremos como funciona a internet, a criptografia assimétrica com par de chaves, criptografia de ponta a ponta, e por fim, como mandar e receber um email criptografado!

Traga seu computador!

Cambridge Analytica e a Democracia

 

Teu tempo tá passando e tu não toma uma atitude
ludimila

Em 2018, o mundo inteiro caiu da cadeira quando descobriu o ardiloso esquema de influenciação de eleições da Cambridge Analytica (CA).

O mundo inteiro? Tão influenciando eleições?

Não, não. Calma aí. Vamos botar as coisas de outro jeito:

Em 2018, cidadãos ingênuos de países democráticos ficaram indignados ao descobrir que havia uma (única!) empresa fazendo propaganda direcionada durante duas votações, uma nos EUA (2016) e outra na Grã-Bretanha (2017).

Melhorou, né? Agora parece mais realista.

Mas por que tô voltando a esse velho assunto agora?

Porque recentemente assisti ao documentário “The Great Hack” (2019) e dessa vez fui eu que fiquei escandalizado!

O filme acompanha alguns personagens na jornada pela Verdade sobre a eleição de Trump e o plebiscito do Brexit: um cidadão quer seus dados pessoais usados nas campanhas da CA; uma ex-empregada da empresa busca redenção ao descobrir, depois de 3 anos, que andara com o diabo; outro ex-empregado vem jogar lenha na fogueira, mas logo desaparece de cena; uma jornalista, com muita dificuldade e determinação, faz sua investigação, expõe o mal e apela para as gigantes da tecnologia jogarem limpo.

Qual era a motivação de todas essas pessoas? A Cambridge Analytica estava pondo em risco o fundamento do seu mundo político: a Democracia.

Fico meio sem jeito, até me sinto ridículo de ter que levantar a seguinte questão: que democracia é essa?

Por toda parte, vejo as pessoas confundirem seus desejos por justiça e autonomia com o ideal da Democracia, e esquecer a democracia que acontece todos os dias na nossa vida cotidiana.

Pra quem quer entender a diferença entre necessidades humanas reais (como abrigo, comunidade, segurança), abstrações políticas (como paz, democracia) e política governamental (como o governo eleito de Bolsonaro ou Lula), sugiro o vídeo abaixo:

Que achou? Reconheceu sua própria experiência nesse quadro?

Onde entra, então, essa empresa maligna chamada Cambridge Analytica? Bom, ela é uma empresa de propaganda, oras!

Aqui vai um pequeno parênteses: no Império da Democracia, as instituições democráticas funcionam legalmente através de lobby. Ou seja, nos EUA, as empresas interessadas em influenciar o andamento cotidiano das decisões dos “representantes” do povo podem injetar dinheiro na máquina, do jeito e na quantidade que quiserem. Em 2014, foram em torno de 9 bilhões de dólares em influenciação privada no Congresso dos EUA. O que a gente chama aqui de “Corrupção”, lá eles talvez pudessem chamar de “fomento à democracia”.

Esse é o everyday business, a mutreta básica de todo dia. Agora, de vez em quando, previsivelmente a cada quatro anos, um novo mecanismo entra em ação: as eleições. A peça-chave, legal e necessária, desse momento é a propaganda.

Mas o que os Impérios da Democracia entendem por Propaganda? Eles fazem uma diferenciação que não é muito comum pra nós: vender produto é marketing, espalhar ideologia é propaganda. Hmmm…

Dada a neurose imperial, acho que vale a pena tornar a pergunta mais abrangente: o que eles entendem por Comunicação?

Encontrei uma resposta no livro “The Science of Coercion” de Christopher Simpson, sugerido pelo blog SaltaMontes.noblogs.org. O livro trata do desenvolvimento dos estudos de Ciências Sociais nos EUA durante o período dos anos 1945 a 1960. Lá, os principais acadêmicos desse campo receberam centenas de milhares de dólares do governo para fazer avançar os esforços militares durante a Guerra Fria. Foi desse contexto que saíram os computadores interativos e as redes digitais (para processamento de modelos sociais visando contrainsurgência) e uma série de teorizações sobre Comunicação. Obviamente, a produção acadêmica que vingou e serviu de base para as pesquisas seguintes correspondia à política que a financiava.

Uma visão de Comunicação muito usada então era a seguinte: “quem diz o quê para quem”. Um conceito unidirecional e de cima para baixo. Nada a ver com conversa, diálogo ou debate.

Depois de várias páginas mostrando os estudos acadêmicos em ciências sociais e as relações das universidades com os diversos ramos militares, Simpson resume em outra fórmula o que a galera da época queria: comunicação como dominação.

Indignada, Carole Cadwalladr, jornalista do The Guardian, no documentário “The Great Hack“, afirmou que o que a Cambridge Analytica fez “era PsyOps!” E ela mesma dá a definição: “Operações Psicológicas é um termo que os militares usam para descrever o que você faz numa guerra que não é uma guerra.” Era uma descoberta assombrosa. A democracia moderna usava internamente as mesmas táticas viciosas que o exército aplicara no terceiro mundo.

A lista de livros e links sobre guerra psicológica ou operações psicológicas é imensa. Vou manter o foco no coração da democracia mundial e seguir o caminho de Simpson. Por exemplo, o artigo “Política dos EUA para Guerra Psicológica”, de 1946, “focava na melhor forma de usar o que era conhecido sobre as características sociais, psicológicas e antropológicas de uma dada população na hora de escolher a táticas coercitivas que seriam aplicadas contra ela.” Em geral, a guerra psicológica era vista como uma forma mais humana e menos dispendiosa de alcançar um objetivo militar (como hoje se fala do drone!). “Mas, as várias definições de guerra psicológica promulgadas pelo governo [dos EUA], e mais especificamente as definições secretas pensadas para aplicação interna [no próprio país], não deixa dúvidas de que a violência era uma característica consistente e geralmente predominante da guerra psicológica para aqueles que distribuíam os contratos.”

Essas mesmas pessoas, militares e acadêmicos, enchiam o peito de orgulho para dizer, lá em 1957, que “os analistas de opinião pública estão ajudando a combater as forças que vêm atualmente ameaçando a liberdade e a democracia.” Já ouviram isso antes? Coreia, Vietnã, Laos, Camboja, Cuba, Nicarágua, Chile, Brasil, Argentina, Itália, Polônia, … Ou foi em 2001, quando Bush aprovou o Ato Patriótico? Na Invasão e Ocupação do Iraque, de 2003 em diante? Afeganistão, Síria, Egito, Ucrânia, Irã, … Ou somente após o Great Hack da Cambridge Analytica, em 2018?

Será que o disco não risca nunca?!

De forma resumida, Simpson conclui que “a guerra psicológica é a aplicação da comunicação de massas nos conflitos sociais modernos”.

Um pouco de história faz bem à saúde, né? Na verdade a gente fica mal, mas é isso mesmo. Voltemos, então, e vejamos como David Carroll inicia o documentário com a mais ingênua das perspectivas:

“Tudo começou com o sonho de um mundo conectado. Um lugar onde todos deveriam compartilhar suas experiências e se sentirem menos sozinhos.”

Ele segue nesse mesmo tom, enquanto imagens do seu mundo (grandes cidades, pessoas bem vestidas, metrôs limpos, etc.) vão se evaporando em pequenos quadradinhos, dando a entender que são dados indo para a nuvem. Em seguida, aparece uma sequência de vídeos de protestos e agressões, fascistas gritando pelo seus direitos, pessoas negras lutando por suas vidas, um mar de discórdia no facebook. David Carroll, o cidadão do Império Democrático, termina a introdução do filme com a seguinte pergunta:

Como aquele sonho de um mundo conectado nos dividiu?

Apesar de achar que o ponto de vista de Carroll é de uma estreiteza tremenda, vou levar a sério a pergunta e tentar respondê-la continuando minha análise sobre as inter-relações da Tecnologia com a Política.

Antes de mais nada, era esse o sonho mesmo?

A partir do livro “Vale da Vigilância“, de Yasha Levine, podemos aprender um pouco mais sobre a história secreta e militar da Internet. É parte do senso comum que a Internet nasceu nos EUA de um projeto da Guerra Fria nos anos 1960. O que surpreende é que não se compreenda a importância dessa relação de parentesco.

Pergunta-chave geral: por que os militares financiaram e seguem financiando projetos de tecnologia (open source ou não)?

Afinal, por que os militares gringos precisavam de uma rede de computadores, numa época em que computador era sinônimo de prédio e rede era aquilo que nativos exóticos usavam para se deitar? Nada do que a gente entende hoje por internet sequer existia no papel naquela época! Então, antes de tentar salvar uma rede digital inexistente de um ataque nuclear soviético hipotético, os militares queriam loucamente (como também mostra a pesquisa de “The Science of Coercion” sobre onde botaram/botam seu dinheiro) era criar modelos de previsão social alimentados pelos dados colhidos ao redor do mundo sobre populações locais. Esse era um problema real: como a gente trata essa montanha infinita de dados? E pra quê? Para conseguir influenciar o comportamento das pessoas direcionando propaganda ideológica eficiente.

Levine ainda conta que, em 1969, no ano de lançamento da ARPANET (predecessora da Internet), estudantes universitários do MIT e Harvard “viam essa rede de computadores como o início de um sistema híbrido público-privado de vigilância e controle – o que eles chamavam de ‘manipulação computadorizada de pessoas’ – e avisavam que ela seria usada para espionar os estadunidenses e travar guerras contra movimentos políticos progressistas.”

Os gringos manjavam de estratégia, não há dúvidas. Ao mesmo tempo, financiaram tecnologia de comunicação de massas (Internet) e ciências sociais para espalhar a santa palavra da Democracia. E como será que anda isso hoje?

Quando saiu o livro “Guerras Híbridas“, de Andrew Korybko, todo mundo ficou chocado. (Parece que estou me repetindo…) “Que absurdo, tem um país aí que tá influenciando os assuntos domésticos de outros países.” Pra quem achou que isso era novidade, deixa eu lembrar, de novo, um pouquinho de história, mas dessa vez da América Latina no século XX [1] [2] [3]: ali, os EUA realizaram mais de 40 operações secretas, quase todas com documentos já desclassificados do próprio governo, e mais outras dezenas de operações militares ofensivas publicamente declaradas. Aqui tem uma lista com as datas e uma descrição breve sobre cada incursão. E no resto do mundo? E as ações dos países ricos (Inglaterra, França, etc.) que sabiam o que era melhor pros países pobres? FMI, política de austeridade na Grécia,…  Ixi, se for ver isso a coisa não tem fim mesmo.

Aí o cidadão do Império da Democracia pergunta em “The Great Hack” (2019) a um antigo executivo da Cambridge Analytica:

– Você acha que vocês distorceram a democracia?

E o sujeito responde meio surpreso: – Por auxiliar na campanha de um candidato que foi justamente indicado como representante republicano dos EUA? Como isso é possível?

Sim, de fato isso não é possível! Até agora estou tentando entender mais essa novidade.

A Democracia no mundo real não é apenas um sistema centralizado e representativo de tomada de decisões por pessoas ricas que vem aumentando a desigualdade social no mundo. É também um sistema geopolítico de guerra e dominação.  É também o conjunto de valores que, ao contrário de sua associação discursiva com a liberdade, inspiram essas guerras e esse aumento na desigualdade.

Capitalismo, Democracia e Estado-nação nasceram juntos. Parece coincidência, né? Pois não é não. Pega aí, qualquer livro de história, de qualquer ideologia, e vai estar lá, bem descritinho. Aí a gente ouve Carole Cadwalladr, numa fala do TED que aparece no documentário, pedir aos “deuses do Vale do Silício” para considerarem com carinho o que estão fazendo. Pois “não se trata de direita ou esquerda”, se trata de salvar a Democracia.

É preciso um bocado de paciência a essa altura, mas imagino que ela esteja falando de justiça social, pois do contrário, esse salvamento, em termos reais, vai “melhorar as guerras” que virão, isso sim.

Bom, e como é que se compete nas eleições em qualquer país democrático? Através de Propaganda! Um processo bem justo e equilibrado, onde o povo decide por sua conta e risco. O exemplo da eleição de Trinidade e Tobago, relatado no documentário, é exemplar.

O ciclo se fecha.

Gostei de descobrir as maneiras contemporâneas de influenciar eleições que o documentário denuncia. Mas a mensagem que mais forte ficou gravada para mim é a falta de noção dos cidadãos do Império sobre a história e geografia da conquista em nome da Democracia. Se dentro de casa não é justo, imaginem como é aqui fora.

Meu objetivo era ligar os vários pontos dessa tecnopolítica que vem rolando há muitas décadas e mostrar que democracia, manipulação e guerra são inseparáveis. Se você luta por liberdade, então lute por liberdade, com unhas e dentes e computadores e enxadas. A ideologia da democracia não nos serve!


É meu palpite que a Cambridge Analytica foi um bode expiatório. Não apenas caiu sozinha, mas sua empresa matriz, a Strategic Communication Laboratories (SCL), que influenciou mais de 200 eleições pelo mundo até 2018, segue operando.

Quer conhecer o mercado de Influenciação de Eleitorado? Termino, então, essa postagem com o vídeo do TacticalTech, Dados Pessoais: Persuasão Política. As formulações seminais sobre Propaganda apareceram depois da I Guerra Mundial, com Lippman e Bernays. Agora estamos chegando na velocidade nº 5!

 

Quer mandar um telegrama?

Tem rolado o maior fusuê por causa das notícias sobre o Telegram ter um furo que deixa tu descobrires o número de telefone de algumas pessoas num grupo aberto que haviam escolhido esconder essa informação. [1, PT] [2, EN]

É bem importante sabermos como os “apps” funcionam, quais suas potencialidades e vulnerabilidades. Mas que tal voltarmos para o começo dessa conversa?

Diferente de outros lugares do mundo, nós do coletivo temos visto pelo Brasil o desenvolvimento de uma perspectiva de segurança que está atenta ao contexto político de atuação e vinculado à noção de cuidados de segurança. Nós, desde o ano passado, 2018, abandonamos completamente a visão purista da “segurança total” ou a busca pelo “aplicativo mega-seguro”. Essa referência nos serviu no início do coletivo, mas agora parece atrapalhar mais que ajudar. A estratégia da Segurança de Pés Descalços aponta numa nova direção.

Apesar de ser um consenso geral de que não existe 100% de segurança, na prática quando aparece uma falha num software específico é sempre a mesma algazarra, um grande escândalo. Que tal mantermos em mente a noção de situação de segurança? (veja mais sobre isso no livro Segurança Holística) Afinal, a partir de que perspectiva uma ação ou fato é uma ameaça?

Neste caso do Telegram, vamos aproveitar os conceitos descritos nessa outra postagem para refletir e manter nossa mente atenta e crítica.

É uma questão de privacidade? Parece que não, pois na descrição das notícias as pessoas estão conversando num grupo público.

É uma questão de criptografia? Também parece que não, pois o Telegram é bastante claro quando diz que as conversas em grupo não são criptografadas de ponta-a-ponta, mas apenas entre cliente e servidor (ou seja, os dados podem ser decifrados por quem controla o servidor). Somente o “chat secreto” possui criptografia de ponta-a-ponta.

É uma questão de usabilidade? Até onde dá para entender pelas matérias, também não parece o caso. O app tá rodando tranquilo, todo mundo continua conversando normalmente nos grupos, recebendo e enviando mensagens.

Enfim, anonimato. Essa é a propriedade de um sistema de comunicação que protege/esconde a identidade das pessoas que se comunicam. Então:

  1. O Telegram (assim como o whatsapp e o signal) exige um número de telefone para criar um cadastro no seu servidor. Logo, você já sabe de entrada que a empresa Telegram (assim como o Facebook pro zap e a OpenWhisper pro signal) sabe qual o seu número, com quem e quando você conversa. Esses são os metadados mais comuns numa comunicação. O signal tem a particularidade de esconder o remetente quando ele envia uma msg (LINK), desvelando-o somente na hora que se abre a mensagem (ou seja, o servidor só sabe o destino, não a origem, nem o conteúdo) o que é uma grande vantagem em termos de anonimato sobre o zap e o telegram, mas também sobre email com GPG e OTR.
    Já o zap, que pertence ao Facebook, usa esses e outros metadados para lucrar com o seu perfil (zero anonimato para o servidor). Tudo isso independente da sua situação atual de segurança.
  2. Agora, quando você não quer mostrar seu número para outras pessoas num grupo público e o aplicativo dá a entender que isso vai acontecer, aí é outra história. Pois num grupo público, a questão não é mais tanto com relação ao servidor (à empresa que fornece o serviço), mas de ronda virtual, de perseguição política, onde agentes do Estado passam a mapear as relações e o protagonismo individual nos grupos.Como as conversas são públicas para quem está no grupo (não há privacidade da informação), facilmente pode-se fazer uma varredura num e em vários grupos identificando as mesmas pessoas e ampliando a análise (o que também pode acontecer se usarem apenas o apelido, como sempre se fez no mundo analógico).
    Porém, como disse um cara do Telegram (lá pro final da matéria), qualquer app baseado na lista de contatos do espertofone vai ser capaz de te mostrar qual o nome do contato para certo número de telefone que você já tenha anotado na sua lista de contatos. Se os seus amigos cadastram seu número com o seu nome verdadeiro, então eles vão vazar, mais cedo ou mais tarde, a relação entre apelido, nome e número de telefone.

Até aqui, dois pontos-chave: 1) tenha atenção com a comunicação por espertofone, ela é cheia de detalhes obscuros; 2) seu número de telefone normalmente está ligado à sua pessoa física (no brasil, ao CPF).

Então, o contexto em que essa falha no Telegram é um problema poderia ser: expressar num “local” público opiniões vinculadas à sua identidade de cunho antigoverno onde seu oponente é o Estado.

Em muitos casos, é central conseguir levar uma mensagem para o máximo de pessoas, como em Hong Kong, para agitação e coordenação dos protestos contra a lei de extradição que está em jogo. E parece que o serviço de grupos do Telegram dá conta disso: os servidores em nuvem parecem rápidos e permitem um número enorme de participantes. Os manifestantes já disseram que isso é chave pra eles e não vão mudar de app.

Agora, se é a vida de quem fala que está sendo ameaçada por um ator poderoso como o Estado (chinês), então o anonimato é muito importante. Sabemos que aqui mora uma dicotomia clássica e geralmente possui uma relação inversa: quanto mais alcance, menos anônimo. Ferramentas como Wikileaks e secureDrop foram criadas para quebrar essa inversão, fazendo com que uma informação pudesse vir a público sem comprometer a vida de quem a revela.

Para muitos grupos de atuação pública, a visibilidade acompanha a disseminação de informações, geralmente denúncias ou pedidos de apoio. Ela serve como proteção (pelo menos, essa é a aposta). São grupos que avaliam os riscos e decidem colocar seus corpos também à mostra (às vezes é a única coisa que conseguem fazer). É uma tática bem comum de grupos de ação direta não-violenta e de desobediência civil. Aqui, a falha do Telegram seria irrelevante.

Agora, se o contexto é de perseguição individual e não existe um grupo público forte para proteger cada pessoa, aí o anonimato é crucial. Neste caso, uma falha como a do Telegram é muito grave. Principalmente porque o software parece ocultar totalmente o número de telefone se você ativar a opção relacionada a isso.

Lição 3: se você acha que está resguardado por uma forma técnica de proteção, procure uma segunda opinião com alguém que realmente entende do assunto. Muitas de nossas vulnerabilidades vêm de um recurso que imaginamos que nos protege mas que não serve pra isso.

Porém, para milhares de outras pessoas usuárias do Telegram, a falha que deixa ligar apelido com número não parece ser relevante. Inclusive vários grupos que lidam com segurança no Brasil usam o Telegram para divulgar informações e conversar, como Encripta, CryptoRave e nós do Mariscotron. Tenho a impressão que para a finalidade que nossos grupos estão usando o Telegram, ele não apresenta uma ameaça, mas sim uma possibilidade de alcance.

Ou será que a notícia dessa falha muda nossa situação de segurança aqui também?

Mente viva, escolhas informadas!

Limitações das VPNs

O texto abaixo foi extraído da página de Ajuda do Riseup e nos parece importante pois nos lembra até onde vai esta solução técnica.

Recomendamos que se tenha sempre em mente os limites da opção tecnológica que você usa. Já escrevemos um pouco sobre o Signal. Quem sabe, mais pra frente, falamos sobre Tor, Linux, Lineage, etc.

Acima de tudo, esteja cara a cara com as pessoas.


A Riseup VPN tem limitações comuns a todas as VPNs pessoais:

  • Legalidade: Se você vive em um Estado não democrático, pode ser ilegal usar uma VPN pessoal para acessar a internet.
  • Localização: Usar uma VPN em um dispositivo móvel resguardaria a sua conexão de dados, mas a companhia telefônica ainda poderia determinar a sua localização, registrando quais torres se comunicam com o seu dispositivo.
  • Dispositivos seguros: Uma VPN ajuda a proteger as suas informações enquanto transitam pela internet, mas não enquanto estão armazenadas no seu computador ou em um servidor remoto.
  • Conexões inseguras são sempre inseguras: Embora a Riseup VPN torne anônima a sua localização e proteja você da vigilância do seu provedor, depois que seus dados forem roteados em segurança por riseup.net, eles seguirão pela internet normalmente. Portanto, ainda se deve usar conexões seguras (TLS), quando disponíveis (isto é, prefira HTTPS a HTTP, IMAPS a IMAP, etc.).
  • VPNs não são remédio para tudo: Embora deem conta de muita coisa, as VPNs não resolvem tudo. Por exemplo, não aumentam a sua segurança se o seu computador já estiver infectado por vírus ou programas espiões. Se você passar informações pessoais a um site, a VPN poderá fazer muito pouco para manter seu anonimato diante dele e das páginas parceiras. Saiba como manter o anonimato com VPNs.
  • A internet pode ficar mais lenta: A Riseup VPN roteia todo o seu tráfego por uma conexão criptografada a riseup.net antes que ele siga para a internet normal. Esse passo extra pode deixar a transferência de dados mais lenta. Para reduzir a lentidão, escolha, se possível, um servidor de VPN localizado próximo a onde você vive.
  • VPNs podem ser difíceis de configurar: Ainda que tenhamos tomado providências para facilitar ao máximo o processo, qualquer VPN complica um pouco a configuração da sua rede.

Como funciona a criptografia do seu celular

https://theintercept.com/2015/02/19/great-sim-heist/


“Depois que um cartão SIM é fabricado, a chave de criptografia, conhecida como “Ki”, é forjada diretamente no chip.

Uma cópia da chave também é fornecida ao provedor de celular, permitindo que sua rede reconheça um telefone individualmente. Para que o telefone seja capaz de se conectar com uma rede de telefonia sem fio, ele – com a ajuda do SIM – se autentica usando a Ki que foi programada no SIM. Então, o telefone realiza um “aperto de mão” (handshake) secreto para comprovar que aquela Ki do SIM é a mesma daquela que está com a companhia telefônica.

Após o sucesso dessa operação, a comunicação entre o telefone e a rede está criptografada.

Mesmo se os serviços de inteligência interceptarem os sinais de rádio do telefone, os dados interceptados terão a cara de uma grande bagunça. Descriptografá-los pode ser bastante desafiante e levar muito tempo. Roubar as chaves, por outro lado, é incrivelmente simples, do ponto de vista das agências de inteligência, pois a linha de produção e distribuição dos cartões SIM nunca foram projetadas para impedir os esforços da vigilância de massa.

Por que as mulheres “desapareceram” dos cursos de computação?

2018-03-07

http://jornal.usp.br/universidade/por-que-as-mulheres-desapareceram-dos-cursos-de-computacao/

Na década de 1970, cerca de 70% dos alunos do curso de Ciências da Computação, no IME, eram mulheres; hoje, 15%

Por Carolina Marins Santos – Editorias: Universidade



Primeira turma de alunos do curso de Bacharelado em Ciências da Computação do IME, em 1974 – Foto: montagem sobre reprodução de fotografia de Inês Homem de Melo

Inicialmente, as imagens acima e ao lado podem parecer simples fotografias antigas de colegas em qualquer curso da USP. Mas ela deixa de ser comum ao descobrir que se trata da primeira turma do Bacharelado em Ciências da Computação do Instituto de Matemática e Estatística (IME), em São Paulo. A informação pode causar espanto nos dias de hoje, em que a área de tecnologia é ocupada, majoritariamente, por homens. No entanto, essa não era a realidade em 1974, quando a turma se formou. Antes de nomes como Alan Turing, Steve Jobs e Bill Gates, a computação era uma área ocupada por mulheres, sendo elas as criadoras de diversas tecnologias e linguagens de programação. Mas, então, o que aconteceu? Para onde foram essas mulheres?

A primeira turma de Ciências da Computação do IME contava com 20 alunos, sendo 14 mulheres e 6 homens. Ou seja, 70% da turma era composta de mulheres. Já a turma de 2016 contava com 41 alunos, sendo apenas 6 meninas, ou seja, 15%.

A baixa presença feminina também se verifica em cursos de outra unidade da USP. Nos últimos cinco anos, apenas 9% dos alunos formados no curso de Ciências de Computação do Instituto de Ciências Matemáticas e de Computação (ICMC) da USP em São Carlos eram mulheres; no Bacharelado em Sistemas de Informação, foram 10% e em Engenharia de Computação, 6%.


Segundo a presidente da comissão de graduação do ICMC, Simone Souza, o baixo número de alunas no curso já vem desde a escolha no vestibular, que tem pouca procura entre as jovens. Na Fuvest, as carreiras em computação do IME e do ICMC são as de menor proporção entre homens e mulheres, juntamente com as engenharias.

Em 1997 (primeiro ano disponível para consulta), a proporção de candidatas inscritas no Bacharelado em Ciências da Computação do IME foi de 26,4%, enquanto em 2017, a proporção foi de 13,66%. Nos anos de 2010 e 2016, o curso teve a menor proporção entre todos da Fuvest.

Estigma masculino

Essa realidade não se restringe à USP. Entre as décadas de 1970 e 1980, houve uma grande inversão nos gêneros da área de tecnologia no mundo todo, mesma época em que surgiu o computador pessoal.

Antes da criação do personal computer (PC), o computador era uma grande máquina de realizar cálculos e processamento de dados, atividades associadas à função de secretariado. A sua chegada na casa das pessoas, por meio de empresas como IBM e Apple, popularizou o uso pessoal das máquinas, principalmente, com a finalidade lúdica dos jogos.

Para a professora do IME Renata Wassermann, foi neste momento que o computador ganhou a “marca” de masculino que o acompanha até hoje.

Quando os jogos começaram a se popularizar, acabou ficando estigmatizado como ‘coisa de menino’. Já no início dos anos 1970, era tudo muito abstrato, ninguém tinha computador em casa, então computação tinha mais a ver com a matemática, e o curso de matemática tinha mais meninas do que o de computação. O curso de computação não era muito ligado à tecnologia porque a gente não tinha computadores pessoais. Isso mudou bastante e agora o curso se refere mais à tecnologia do que à matemática.

Um gráfico produzido por um dos podcasts da National Public Radio (NPR) expõe essa quebra, comparando o número de mulheres em cursos de computação em relação aos cursos de medicina, direito e física nos Estados Unidos.

Segundo o professor e coordenador do curso de Ciência da Computação do IME, Marco Dimas Gubitoso, um fator que pode explicar o grande interesse das mulheres pela graduação na década de 1970 é a sua associação com o curso de Matemática.

A turma do início desta reportagem se constituiu a partir da migração de alunos da licenciatura em Matemática, que sempre teve um histórico maior de presença de mulheres.

Esse foi o caso de Maria Elisabete Bruno Vivian, que se formou na primeira turma de Ciência da Computação do IME e foi professora no mesmo instituto. Desde cedo, ela sabia que queria fazer computação, mas o curso ainda não existia quando se matriculou na licenciatura. A transferência só ocorreu no segundo semestre de 1971. Na época, a área era uma novidade e não se tinha ideia do quão competitiva ela se tornaria.

“A licenciatura é um curso para formar professores e ser professor sempre foi uma carreira majoritariamente feminina até hoje. Por isso, quando criaram o Bacharelado em Ciência da Computação havia muita mulher porque a maioria veio da licenciatura. O cenário mudou quando a carreira ficou interessante. Com muitas vagas e ótimos salários, ela acabou atraindo mais homens”, afirma Maria Elisabete..

Camila Achutti – Foto: montagem sobre fotografia de divulgação de Mastertech

O que os alunos dessa primeira turma não imaginavam, quando fizeram a fotografia, era de que ela seria o estopim para a criação do blog Mulheres na Computação por Camila Achutti, que também se formou no curso de Bacharelado em Ciência da Computação do IME.

Em 2010, quando Camila chegou para a primeira aula de Introdução ao Algoritmo, ela notou que era uma das poucas mulheres na sala. Em 2013, quando se formou, era a única. O choque de estar sozinha numa turma masculina a obrigou a pesquisar referências de mulheres na computação. Foi, então, que encontrou a foto no acervo de relíquias do IME.

Comparando essa foto de 1974 com a foto da minha turma, você vê que caiu muito. Como pode cair de 70% para 3% o número de mulheres na turma? Tem alguma coisa muito errada. Então eu pensei: ‘já que isso existe, eu quero mostrar para todo mundo. E toda vez que uma menina digitar Mulheres na Computação ou na Tecnologia vai aparecer alguma coisa’. E esse foi meu primeiro ato empreendedor, tudo por causa dessa foto.

Hoje, Camila dirige duas startups e é conhecida por lutar pela inserção feminina na área da tecnologia.

Essa inversão de realidade causou espanto também em Inês Homem de Melo, ex-aluna e professora no IME. Durante os 15 anos em que ficou na USP, a professora assistiu à predominância feminina no curso até atingir um equilíbrio entre os gêneros, mas jamais imaginou que o número se inverteria.

Inês Homem de Melo – Foto: montagem sobre fotografia de Inês Homem de Melo

“Eu trabalhei na USP, depois fui para uma fabricante de hardwares e softwares e meu último emprego, onde me aposentei, foi em um banco. Em todos esses lugares, era equilibrado o número de homens e mulheres, não havia a predominância de homens igual havia na engenharia. Não sei o que houve para diminuir tanto assim.”

Falta incentivo

Um estudo realizado na Southeastern Louisiana University, nos Estados Unidos, buscou investigar por que o número de estudantes mulheres em ciências da computação da universidade tinha diminuído. A conclusão do estudo, que pode ser encontrado no Journal of Computing Sciences in Colleges, mostra que as meninas são menos estimuladas às carreiras de tecnologia.

Propagandas midiáticas, a educação escolar e a própria família têm influência na criação do estereótipo de que homens são melhores na área de exatas, enquanto mulheres se dão melhor nas humanas. A falta de representação de mulheres na área também é um fator fundamental para repelir as meninas dos cursos de tecnologia.

“Quando você fala de computação, a primeira imagem que vem à cabeça é do homem nerd que programa desde os cinco anos e criou uma grande empresa aos 18, e isso não é verdade”, conta Camila.

“Existem muitas mulheres que participaram da história da computação, mas, de alguma forma, houve um apagamento dessas mulheres.” Ela lembra que, embora os nomes de homens sejam os mais citados, mulheres como Ada Byron (Lady Lovelace) e Grace Murray Hopper foram fundamentais para a informática…


Uma pesquisa realizada pela Microsoft mostrou que as mulheres tendem a se considerar menos aptas para as carreiras de exatas conforme crescem. As meninas costumam se interessar por tecnologia e exatas, em geral, aos 11 anos, mas aos 15 elas começam a desistir. As razões, segundo a pesquisa, são: ausência de modelos femininos na área, falta de confiança na equidade entre homens e mulheres para exatas e a ausência de contato com cálculo e programação antes da faculdade.

Camila sentiu essa falta de contato maior com as exatas já no primeiro dia de aula, quando notou que todos os alunos sabiam o que era algoritmo e já tinham uma noção básica de lógica de programação, enquanto, para ela, aquilo era tudo novidade. “Eu virei o patinho feio da sala, a burra. Comecei a me questionar do por quê estava ali.”

Anos depois de ter encontrado a fotografia, a ex-aluna do IME trabalha para desmistificar a computação como atividade exclusivamente masculina. A proposta do blog Mulheres na Computação é incentivar, discutir e difundir assuntos relacionados a tecnologia e empreendedorismo sob a ótica de jovens mulheres.

Por meio de cursos e workshops, a equipe do blog leva programação, lógica, cálculo, internet das coisas, entre outros temas, para as meninas. A intenção, segundo Camila, é acabar com a ideia de que tecnologia é difícil e tarefa de gênios.

Para ela, pequenas atitudes podem contribuir para atrair as mulheres de volta para a área. “Aos homens, cabe o papel de ‘evangelizar’, não deixar que o amigo faça piadas contra a colega de profissão, e quando uma menina perguntar o que ele faz, explicar de fato e não dizer que é algo difícil que ela não entende. E, às meninas, cabe refletir se aquela sensação de que não é para elas a área, é de fato verdade ou uma ideia que foi imposta a elas.”


Professora integrou equipe que projetou e construiu o primeiro computador do Brasil

slide

Considerado o primeiro computador totalmente desenvolvido e construído no Brasil, o Patinho Feio, como ficou conhecida a máquina, foi fruto de um projeto da Escola Politécnica (Poli) da USP, coordenado pelo professor Antônio Hélio Guerra Vieira, ex-reitor da Universidade.

A professora Edith Ranzini foi uma das quatro mulheres que contribuíram com o projeto. Além da criação do computador, ela também foi responsável por implantar o curso de Engenharia Elétrica com ênfase em Computação na Poli.

Ela conta que entre os 360 colegas de sua turma, apenas 12 eram mulheres. Contudo, acredita que fazer parte da minoria nunca foi motivo para ser discriminada ou subjugada. “Não existe essa história de que, pelo fato de ser mulher, uma pessoa é engenheira ou professora de segunda categoria”, defende.

Ranzini passou a integrar o corpo docente da Poli em 1971 e se aposentou em 2003, mas continua contribuindo com a Universidade. Foi presidente da Fundação para o Desenvolvimento Tecnológico da Engenharia (FDTE) e professora da Pontifícia Universidade Católica de São Paulo (PUC).

Da Assessoria de Imprensa da Poli


Além do trabalho de Camila, outras iniciativas buscam atrair as mulheres para a tecnologia. São projetos como Meninas na Computação, que incentiva o ingresso de jovens sergipanas na ciência da computação, Cunhatã Digital, que visa a atrair mulheres da região amazônica para a tecnologia e, principalmente, o Meninas Digitais, da Sociedade Brasileira de Computação (SBC), direcionado a alunas do ensino médio e últimos anos do fundamental.

“O Meninas Digitais envolve centenas de meninas, em todo o Brasil, durante o ano todo, em práticas educacionais na computação”, explica a ex-presidente da SBC e ex-embaixadora do Comitê Mulheres da Associação Americana de Computação (ACM), Claudia Bauzer Medeiros.

“A SBC tem atividades regulares iniciadas há 11 anos. Começaram com um evento de um dia, o Women in Information Technology (WIT), que hoje é realizado durante três dias, com atividades de laboratório de programação para meninas, debates e apresentações. Há, além disso, um grupo bastante ativo de docentes e alunas na área de bancos de dados, o Women in dataBases (WomB), que se reúne anualmente durante o Simpósio Brasileiro de Bancos de Dados.”

Para Claudia, a maneira mais eficaz de atrair mais meninas não só para a computação, mas para as carreiras de Ciência e Tecnologia como um todo, é pela educação e esclarecimento desde o ensino fundamental sobre essas áreas. O projeto inspirou uma iniciativa dentro do IME de mesmo nome.

Camila Achutti destaca que incentivar as mulheres para essas carreiras é uma necessidade urgente e que traz apenas benefícios. “Você não precisa ser feminista para concordar comigo, você pode ser só capitalista para notar que essa conta não fecha. Você tem o setor com a maior demanda do mercado e está isolando metade do País. Como continuar desenvolvendo e inovando sem utilizar a mão de obra dessas mulheres?”

Protocolo Canário

Gostaríamos de compartilhar nossa experiência com o protocolo de segurança chamado Canário.

O Canário é um acordo coletivo que responde a uma análise de risco específica. Temos visto que medidas de segurança criadas no vácuo, sem avaliação de contexto e das nossas vulnerabilidades geralmente levam a uma competição confusa e infrutífera sobre “qual é o melhor aplicativo”.

Um protocolo de segurança é uma combinação contextual de boas práticas e boas ferramentas.

O que é um Canário?

Antigamente, para detectar gases tóxicos em minas ou cavernas, levava-se canários para o subterrâneo. Por ser mais sensível que os seres humanos às condições ambientais, no momento em que um canário morresse era hora de sair da mina.

No contexto de organizações em risco, o protocolo Canário busca obter uma prova de vida periódica dos seus integrantes.

No Mariscotron, durante o período da eleição presidencial de 2018 e após ela, avaliamos que estávamos num cenário de perseguição política mais forte. Nos pareceu plausível a instauração de um estado de exceção mais acentuado devido a ascensão da direita conservadora e a uma classe média raivosa sendo representada politicamente. Além disso, tendo em vista alguns ataques sofridos pela esquerda como um todo nos últimos anos e que pareciam estar sendo incentivados de forma violenta por políticos e influenciadores, decidimos utilizar um mecanismo para certificação de vida. Além do contexto político, levamos em conta também que alguns integrantes se viam com pouca frequência ou sequer estavam na mesma cidade/estado/país.

Como funciona:

Encontre um meio de comunicação que atenda suas necessidades de segurança e que todos os integrantes tenham acesso. Nós escolhemos um grupo no Signal, mas também cogitamos usar uma lista de e-mail com criptografia GPG.

IMPORTANTE: o meio de comunicação usado para o Canário deve ser exclusivo para este fim. Qualquer conversa sobre outro assunto nos faria perder a atenção: será que todo mundo deu um salve?!

Defina a periodicidade da verificação. Use uma medida simples para facilitar a memória, por exemplo, toda terça-feira ou todo dia 5 do mês. Nós escolhemos dar sinal de vida uma vez por semana.

No dia marcado e apenas nele, todos os integrantes devem enviar um sinal para o grupo. Pode ser um alô, uma carinha, uma frase inspiradora. Cuidamos para não haver distração. Lembre-se: o Canário tem apenas um propósito.

Casos de atraso ou não comunicação:

Para todo protocolo de segurança é preciso definir um plano B ou alguma medida de emergência. No caso do Canário, queremos saber que todo mundo está vivo. Porém, o que faremos caso alguém não responda?

Nosso acordo foi tentar um contato pessoal mesmo à distância com o integrante que não se apresentou no dia marcado. Sabemos que esquecimentos e falta de internet podem causar essa falha. Por isso, estipulamos um teto, um tempo máximo que alguém poderia ficar sem se comunicar no Canário. Passado esse prazo, se não houvesse nenhum sinal, o integrante seria procurado pessoalmente/fisicamente ou por terceiros próximos.

Como escolher um mensageiro “seguro”

Este texto é uma tradução levemente modificada do que saiu aqui, escrito por blacklight447.

Nos interessa muito a metade inicial sobre definições, pois ela ajuda a pensar e questionar quais características e comportamentos precisamos de um aplicativo mensageiro.

Dois comentários anônimos ao fim da postagem nos fizeram lembrar que a opinião que segue na segunda parte é do autor original. Ela nos parece válida como exemplo. Porém, tendo entendido os porquês expostos no início do texto, nós faremos nossa própria análise sobre qual aplicativo irá nos servir e em qual contexto (ou nenhum aplicativo!).

Encorajamos você a pensar seriamente no seu modelo de ameaças e escolher o que lhe serve. Não aceite opiniões como fatos, e boa leitura.


Outro dia, uma pessoa perguntou no nosso fórum sobre as diferenças entre os mensageiros seguros (os programas de bate-papo).  Em vez de listar uma cacetada de diferentes softwares e suas características, resolvi começar definindo “seguro” e outros termos chave no contexto dos mensageiros instantâneos (chats). Isso porque um mensageiro que é “seguro” para mim não vira automaticamente “seguro” para outra pessoa.

Primeiro, precisamos desconstruir o significado de segurança. Que tal começar com os conceitos confidencialidade, integridade e disponibilidade?

  • Confidencialidade significa que somente as partes desejadas podem ler as mensagens.
  • Integridade significa ter certeza de que sua mensagem não foi alterada antes de chegar no destino, o que muita gente não da muita importância.
  • Disponibilidade significa garantir que todas as partes tenham acesso adequado às suas mensagens.

Se te interessar, leia mais sobre isso aqui.

Então, se a gente quer um mensageiro “seguro”, no que será que devemos ficar ligadas?

A resposta são quatro coisas: segurança, privacidade, anonimato e usabilidade.

  • Segurança: Em resumo, segurança significa que apenas os destinatários receberam sua mensagem, que eles conseguem acessá-la adequadamente e que a mensagem não foi modificada por terceiros.
  • Privacidade: é ter o conteúdo de suas comunicações protegido de terceiros, mas não necessariamente as identidades de quem está se comunicando. Por exemplo, duas colegas no espaço de trabalho vão para uma outra sala para conversar entre si: você sabe quem está lá e que elas estão conversando, mas não sabe o que estão dizendo. Essa conversa é privada.
  • Anonimato: significa proteger as identidades das partes em comunicação, mas não necessariamente o conteúdo. Por exemplo, um delator anônimo vaza um documento para o público; o centeúdo do vazamento deixou de ser privado e passou para o conhecimento público, mas não sabemos quem o vazou; o delator é anônimo.
  • Usabilidade: diz respeito à facilidade de usar alguma coisa; geralmente é o elemento mais menosprezado da mensageria segura. Se um aplicativo é muito difícil ou frustrante de usar, muitas pessoas simplesmente optarão por alternativas menos seguras, porém mais fáceis. A baixa usabilidade é a razão pela qual a criptografia PGP de email nunca foi adotada pelas massas: é um saco usá-la. Roger Dingledine, do Projeto Tor, escreveu um artigo bem legal sobre por que a usabilidade é tão importante em sistemas seguros.

Agora que já entendemos as facetas mais importantes da mensageria segura, temos que falar sobre modelo de ameaças.

Modelo de ameaças é algo que você tem que fazer antes de escolher seu mensageiro, porque não existe nenhum mensageiro glorioso que funcionará universalmente para todo mundo. Parece que poucas pessoas entendem qual é o seu modelo de ameaças. Para começar, aqui vão algumas perguntas que você pode fazer a si mesma:

  • O que estou protegendo? Vocês está protegendo o conteúdo da mensagem? Sua identidade? Os metadados? Sua localização? Talvez uma combinação de tudo isso?
  • De quem estou me protegendo? Você está se protegendo das companhias de propaganda? de governos? De um parceiro abusador? Hackers? Cada um desses oponentes possui suas próprias fraquezas e potências; um governo tem muita grana, mas uma hacker pode quebrar a lei.
  • Qual será o impacto caso a coisa que estou protegendo caia nas mãos do meu adversário? Os mesageiros que melhor protegem o conteúdo e os metadados costumam ser os menos conveniente de usar. Então, considere quanta usabilidade você está disposta a sacrificar para proteger essas coisas. Você está protegendo suas paixões secretas ou é uma situação de vida ou morte?

Beleza, já pensei no meu modelo de ameaças. E agora?

Tendo construído seu modelo de ameaças, e sabendo o que você está protegendo e de quem, podemos começar a dar uma olhada nos mensageiros que estão por aí. Vejamos dois exemplos:

Signal: é um mensageiro de código aberto, criptografado de ponta a ponta e privado. É bem fácil de usar e não exige que o usuário saiba nada sobre criptografia ou segurança em geral. Ele fornece privacidade em mensagens e chamadas através da criptografia de ponta a ponta, e porque ele é tão ridículo de usar, você terá menos trabalho em migrar seus contatos de aplicativo. Entretanto, já que o Signal necessita de um número de telefone para registrar-se ele não é , e nunca disse que era, anônimo.

Briar: é um mensageiro com criptografia de ponta a ponta que utiliza a rede Tor para se manter anônimo. Por funcionar como um mensageiro de par a par (ou seja, não existem servidores entre os usuários distribuindo suas mensagens) dentro da rede Tor, seus metadados e o conteúdo de suas mensagens estão protegidos. O problema da natureza par a par do Briar é que ambas as partes devem estar online ao mesmo tempo para mandar mensagens, o que diminui a usabilidade.

Agora, se você ou um contato seu acredita que é alvo das agências de inteligência do governo, o Briar seria uma opção melhor para manter sua identidade segura. Isso acontece porque, mesmo que o Briar não seja o serviço mais fácil, ele não irá expor os metadados que poderão revelar quem, quando ou mesmo se você alguma vez interagiu com outro usuário.

Entretanto, se você é um cidadão comum conversando com amizades ou com a família sobre assuntos tranquilos, o Signal provavelmente seria mais apropriado. As conversas no Signal são criptografadas de ponta a ponta e privadas, mas dado que ele usa seu número de telefone é possível identificar os contatos do usuário e outros metadados. O principal benefício do Signal é que ele é extremamente fácil de usar, é essencialmente a mesma experiência do WhatsApp. Assim, usuários menos preocupados com privacidade/segurança tem mais chance de adotá-lo.

Tá, então temos um modelo de ameaças e sabemos a diferença entre segurança, privacidade, anonimato e usabilidade. Como vou saber qual mensageiro fornece o quê?

Boa pergunta! Existem algumas coisas que se pode ficar de olho quando for escolher um mensageiro:

  • Criptografia de ponta a ponta: isso significa que somente a pessoa para quem você enviou a mensagem pode ler o conteúdo da mensagem.
  • Código aberto: isso significa que o código fonte do programa está disponível para ser lido, permitindo àquelas pessoas com tempo e conhecimento verificarem se ele é tão seguro quanto se diz. (Bonus points if reproducible builds are available. This means you can copy the source code, follow the build instructions and end up with an exact copy of the application distributed by the developers. This allows us to ensure that the app in use is actually the same as the source code.)
  • Par a par: em inglês P2P ou peer-to-peer significa que suas mensagens vão diretamente para o dispositivo dos seus contatos e que não existem terceiros envolvidos no tráfico de dados. Cuidado: embora isso signifique que nenhuma entidade central esteja coletando seus metadados e mensagens num servidor, se você não proteger seu IP qualquer pessoa que estiver olhando sua conexão poderá ver com quem você conversa e por quanto tempo, potencialmente quebrando seu anonimato. Como foi mencionado acima, o Briar consegue resolver isso usando a rede Tor.
  • Metadados: são todas as informações sobre uma mensagem exceto o seu conteúdo. Alguns exemplos de metadados são: remetente, destinatário, hora de envio e localização de quem enviou. Daria pra descrever os metadados como “registros de atividade“. Dependendo do seu modelo de ameaças, pode ser importante garantir que certos metadados não estejam disponíveis para o seu adversário.
  • Informações de registro: quais informações são pedidas a você antes de usar um serviço? Quando o número de telefone é requisitado, como no Signal, será difícil manter o anonimato porque o número geralmente está associado com a sua identidade real. Se o anonimato é parte do seu modelo de ameaças, procure um mensageiro com o mínimo possível de informações de registro.

Lembre-se que às vezes é melhor usar uma solução não tão perfeita caso ela ofereça uma usabiliade melhor, pois isso te ajudará a manter teus contatos longe de alternativas menos seguras. Por exemplo, levar a sua família para o Signal, ou mesmo para o WhatsApp é um passo enorme em relação a SMS, pois as mensagens de telefone são enviadas em texto puro. Claro, as mensagens enviadas pelo zap não são anônimas, os metadados estarão disponíveis, porém essa mudança já um grande passo em termos de segurança, e você estará melhor com ela do que tentando migrar todo mundo para o mensageiro mega-ultra-seguro-anônimo, que é um pé no saco de usar, e que ao ver que é difícil as pessoas acabarão voltando para a SMS. Como disse Voltaire:

O perfeito é inimigo do bom.