A segurança não é um crime, a menos que…

16 de janeiro de 2015

Por Dia Kayyali e Katitza Rodriguez – artigo do portal EFF.org

A segurança não é um crime, a menos que você seja anarquista

Riseup, um coletivo de tecnologia que fornece serviços de comunicação voltados para segurança para ativistas do mundo todo, soou o alarme no último mês quando um juiz na Espanha afirmou que o uso do seu serviço de e-mail era uma prática, a seu ver, associada ao terrorismo.
Javier Gómez Bermúdez é um juiz da Audiência Nacional, um tribunal superior especial na Espanha especializado em crimes graves como terrorismo e genocídio. De acordo com relatórios da imprensa, em 16 de dezembro, o juiz ordenou a prisão de pressupostos membros de um grupo anarquista. As prisões faziam parte da Operação Pandora, uma campanha coordenada contra “atividades anarquistas” que foi considerada uma tentativa de “criminalizar os movimentos sociais anarquistas”. A polícia confiscou livros, telefones celulares e computadores, e prendeu 11 ativistas. Quase não se sabe detalhes da situação, pois o juiz declarou o caso secreto.

 

Pelo menos um legislador, David Companyon, especulou que as incursões policiais são “uma artimanha para reunir apoio para a recém aprovada ‘lei da mordaça’ espanhola.” A nova lei restringe severamente manifestações, coloca grandes multas para atividades como insultar um policial (600 euros), queimar a bandeira nacional (mais de 3.000 euros), ou fazer uma manifestação em frente aos prédios do parlamento ou outras construções chave (até 600.000 euros). Considerando o que a lei estabelece, não surpreende que muitas pessoas vinculem-na às incursões conduzidas contra um grupo com ideias políticas que aparentemente o governo considera ameaçadoras.

 

Em um comunicado, Riseup apontou:

Quatro pessoas entre as detidas foram soltas, mas sete estão na cadeia esperando julgamento. As razões dadas pelo juiz para mantê-los detidos incluem a posse de certos livros, “a produção de publicações e formas de comunicação”, e o fato de que os acusados “usam e-mails com medidas extremas de segurança, tais como o servidor Riseup.

 

Não está claro o que o juiz quer dizer com “medidas extremas de segurança”. Como afirma Riseup, “muitas das ‘medidas extremas de segurança’ usadas por Riseup são boas práticas comuns para segurança online.” Parece que a suposição por trás da decisão do juiz é que usar serviços que sigam boas práticas para segurança online deve ser considerado suspeito. Isso claramente vai contra o princípio de pressuposição de inocência, um requisito central da lei internacional de direitos humanos. E mais, usar serviços com forte segurança é a forma que os indivíduos têm para exercer seu direito à privacidade e liberdade de expressão na era digital ao mesmo tempo em que se mantêm seguros. Cada nova violação de bases de datos e desastres de segurança informática nos lembra disso.

 

Chamar o desejo de estar seguro online de “extremo” é algo incrivelmente perturbador. Entretanto, pouco surpreendente. Durante a “guerra contra a criptografia” [“Crypto wars”] dos anos 1990, o governo dos Estados Unidos propagaram a ideia de que uma encriptação forte deveria ser tratada como armamento. Isso pode ser devido ao fato de que uma segurança forte torna muito mais difícil para uma agência como a NSA vigiar descaradamente todo mundo e torna difícil reprimir grupos com ideias políticas que ameacem o status quo. Não há dúvidas que anarquistas caem nessa categoria, e provavelmente é por isso que o governo espanhol está preocupado.
No seu comunicado, Riseup explica que o coletivo “tem a obrigação de proteger a privacidade de seus usuários” e “não está disposto a permitir backdoors ilegais ou vender informações de nossos usuários para terceiros”.

 

Existem fortes evidências de que a NSA se assegurou de que houvessem backdoors integradas em diversos produtos e serviços. Companhias e grupos como Riseup querem proporcionar serviços de rede confiáveis e seguros mesmo ao lidar – na verdade, especialmente neste caso – com policiais e advogados que solicitem informações pessoais de usuários e seus registros. Riseup desenvolveu políticas de privacidade robustas para proteger-se da responsabilidade legal, mas mais acima de tudo, para proteger a segurança e a privacidade de seus usuários.

 

A necessidade de privacidade e segurança não pode ser subestimada. Em seu histórico relatório para a 23ª seção do Concelho de Direitos Humanos, o ex-relator da liberdade de expressão da ONU, Frank La Rue deixou claro que a segurança da comunicação é fundamental para uma sociedade aberta. Ele afirmou:

Os indivíduos devem ser livres para usar qualquer tecnologia que escolham para garantir a segurança de suas comunicações, e os Estados não devem interferir no uso de tecnologias de encriptação. (…) Sem uma proteção adequada à privacidade, à segurança e ao anonimato das comunicações, ninguém pode garantir que suas comunicações privadas não estejam sob o escrutínio do Estado.

A privacidade é uma característica essencial de toda sociedade livre. Junto com a “lei da mordaça”, ao reprimir usuários que usem comunicações privadas e seguras, o governo espanhol manda um preocupante sinal a respeito de suas intenções. Mas ainda há tempo para o tribunal corrigir esta decisão. Se a razão para manter esses ativistas presos é sua perfeitamente razoável e corriqueira decisão de manter seguras suas próprias comunicações, então eles devem ser liberados imediatamente.

A figura do hacker

Excerto do livro “Aos nossos amigos e amigas“, capítulo Fuck off Google:

“A figura do hacker se opõe, ponto por ponto, à figura do engenheiro, quaisquer que sejam as tentativas artísticas, policiais ou empresariais de a neutralizar. Enquanto o engenheiro captura tudo o que funciona, e isso para que tudo funcione melhor a serviço do sistema, o hacker se pergunta “como é que isso funciona?” para encontrar as falhas, mas também para inventar outras utilizações, para experimentar. Experimentar significa, então, viver o que implica eticamente esta ou aquela técnica. O hacker vem arrancar as técnicas do sistema tecnológico, libertando-as. Se somos escravos da tecnologia, é justamente porque há todo um conjunto de artefatos de nossa existência cotidiana que temos como especificamente “técnicos” e que consideramos sempre como meras caixas-pretas das quais somos inocentes usuários. O uso de computadores para atacar a CIA comprova de modo suficiente que a cibernética não é a ciência dos computadores, da mesma forma como a astronomia não é a ciência dos telescópios. Compreender como funciona qualquer um dos aparelhos que nos rodeia significa um aumento de poder imediato, um poder que nos dá controle sobre aquilo que a partir de então já não surge mais como o ambiente que nos cerca, mas como um mundo disposto de certa maneira e sobre o qual podemos intervir. É este o ponto de vista hacker sobre o mundo.”

Qual o estado da internet?

A resposta é: físico. A internet é nada mais que um gigantesco conjunto cabos. Para quem imaginava que no futuro seriam os satélites, nada disso. Os satélites têm sua função, mas primariamente como sensores, coletores de informações. E ultimamente como lixo espacial.

Então a internet significa quilômetros e mais quilômetros daqueles cabos azuis? Exatamente!

E sabe qual é a implicação mais interessante dessa fato? É que os cabos têm donos e estão enterrados na geografia. Controle o território e o poder será seu. (Não é por acaso que o google remapeou o mundo. Mas isso já é assunto para outra postagem.) Então, vejamos a quais países (e suas lei, e principalmente seus políticos) nossos dados, requisições, logins, fotos, smiles, estão submetidos:

global-traffic-map-2010-x

Um país! A descentralização é o pressuposto básico da autonomia. Do jeito que a internet vai, nós pelo mundo continuaremos à mercê de SOPAs e PIPAs e sem recursos para resistir.

Tecnota: Impressão Digital do Navegador

Tecnota #1: Browser Fingerprint

Quando navegamos pela web, os sites que visitamos coletam várias informações sobre nós. Isso é o que chamamos de Impressão Digital do Navegador ou Dispositivo (Browser or Device Fingerprint). Parte dessas informações é necessária para o funcionamento da própria comunicação (o que deveria ser apagado ao fim da transação), entretanto, parte é usada especificamente para a criação de perfis das pessoas (profiling). Quanto mais único for o conjunto dessas informações, mais fácil será identificar uma usuária. A comparação dessas informações em diferentes bancos de dados pode levar à desanonimização principalmente se você tiver logado em algum momento durante a navegação (e, em geral, estamos sempre logados quando navegamos por um smartphone, não?).

Atualmente, muito tem se falado sobre anonimização de metadados para proteger o usuário. Em primeiro lugar, por que estão coletando informações sobre nós sem nosso consentimento? Acontece que muitas empresas aprenderam a lucrar com isso e então, após anos de espionagem generalizada, vários países estão construindo legislações sobre anonimização como uma tentativa de definir o que é um dado pessoal e o que não é. Porém, sabendo que o cruzamento de informações de diferentes bases de dados pode facilmente desanonimizar os perfis (pois afinal, deixamos uma impressão digital praticamente única ao navegar na web), os efeitos de tais esforços legais são nada mais que uma farsa. A quantidade de informação para tanto é estimada em 18 bits! Estudos mais conservadores falam em 33 bits. Na verdade, o que está em jogo é a criação de uma garantia legal para, de forma eficiente, vigiar e fazer propaganda sem que as pessoas possam reclamar depois.

vigilancia

Os perfis gerados automaticamente com os metadados da nossa comunicação digital são usados tanto pelos Estados e suas polícias, para agir preventivamente(!), quanto por seguradoras, convênios de saúde e agências de publicidade. Não são poucos os casos de erros grosseiros baseados nesses perfis e softwares/algoritmos discriminatórios tomando decisões no lugar de pessoas (o caso do robô da Microsoft foi apenas o mais conhecido). Como absolutamente tudo está sendo gravado, nossa integridade acaba sendo decidida por que tem acesso a essas bases de informação: policiais britânicos estavam usando esses dados para proveito próprio e contra as pessoas. Outro uso das informações sobre os fluxos de dados – que tem feito as prefeituras e escritórios de arquitetura salivarem – são as chamadas Cidades Inteligentes. Para mais informações, veja o Boletim AntiVigilância n° 13.

Mas que tipo de metadados compõem a impressão digital de um navegador (browser)? São vários, como por exemplo: seu endereço IP, seu histórico de navegação, o tamanho da sua tela, seu fuso horário, plug-ins do seu navegador/dispositivo e nome e versão do sistema operacional. Segundo o site browserspy.dk (“Navegador Espião”), dezenas de outras informações também podem ser coletadas: as fontes instaladas no seu computador, se você tem instalado programas como Adobe Reader, OpenOffice, Google Chrome e MS Silverlight, além da versão do navegador e o proxy que você usa (se estiver usando). O site amiunique.org (“Será que sou único?”) também dá a dica: essas coletas são feitas majoritariamente através de scripts de Java e Flash. (Para ter controle sobre quais javascripts rodarão no seu navegador, utilize o add-on No-Script.)

Em 2010, a Eletronic Frontier Foundation (EFF) lançou o projeto Panoptclick para medir o quão único é o seu navegador. Visite https://panopticlick.eff.org/ e faça o teste.

Também é possível ver quem, além do usuário, sabe sobre os lugares onde ele navega através do add-on Lightbeam. Já o projeto Trackography mostra para onde viajam nossas informações quando acessamos certos sites de notícias: https://trackography.org/

lightbeam

Para quem ainda se pergunta quais seriam os possíveis efeitos da coleta extensiva de Impressões Digitais de Navegadores, o site https://amiunique.org fornece uma explicação clara em uma de suas perguntas frequentes:

“Como toda tecnologia de rastreamento, ela é uma faca de dois gumes.
Impressões digitais podem ser usadas de maneira construtiva para combater fraudes ou sequestro de credenciais, através da verificação de que ao logar num site específico, o usuário é um usuário legítimo.
Impressões digitais também podem ser usadas de maneira um tanto mais questionável, como para rastrear usuários em diferentes websites e coletar informações sobre seus hábitos e gostos sem que o usuário saiba disso.
E elas também podem ser usadas de maneira bem destrutiva: se um atacante sabe quais módulos de software (versão do navegador, plugins, etc.) estão instalados num dispositivo específico, ele pode desenvolver ataques feitos sob medida para estes módulos específicos.”

Um vídeo bem interessante feito pela Disconnect.me nos dá mais argumentos sobre os possíveis usos da impressão digital do navegador: “Rastreamento indesejado não é de boa” .

Em 2014, o Instituto de Engenheiros Eletricistas e Eletrônicos (IEEE) publicou em seu site um artigo sobre a história do rastreamento e da impressão digital na web, “Browser Fingerprinting and the Online-Tracking Arms Race” (“Impressão digital do navegador e a corrida armamentista do rastreamento online”). Tudo começou com os coockies, depois vieram os coockies de terceiros para a venda de propaganda, até convergir com as agências de segurança para a criação massiva de bancos de dados de perfis, com informações bem pessoais como hábitos, preferências e deslocamentos.
Assim, o que temos visto com todos esses acontecimentos é a banalização de um valor essencial à liberdade: a privacidade. Qualquer pessoa sabe o efeito nocivo de ter alguém monitorando tudo o que se faz. A impressão digital do navegador é mais uma ferramenta dentro de um grande conjunto usado para rastreamento. Com a internet, essa vigilância tornou-se incrivelmente sutil e invisível. Por isso, temos que estar muito mais atentos e investigativos, e passar a escolher pela nossa liberdade.
Lista de sites com informações sobre o assunto:
– http://browserspy.dk/
– https://panopticlick.eff.org
– https://amiunique.org
– https://myshadow.org/pt/browser-tracking
– https://trackography.org/ : A Tactical Tech project which aims to increase transparency about the online data industry by illustrating who tracks us when we browse the internet.
– https://33bits.org/ : The end of anonymous data and what to do about it.

Oficina: Email encriptado, dia 12, 19h30

Nesta quinta-feira, dia 12, às 19h30, o coletivo mar1sc0tron dará uma
oficina sobre encriptação de emails. Esse conhecimento e prática é parte
da cada vez mais necessária Cultura de Segurança. Falaremos sobre a
historia do programa PGP, a abertura do código para o OpenPGP,
encriptação assimétrica, seus usos para email, chat e arquivos, e por
fim, a criação prática de chaves pública e privada. Levem seus computadores.

 

Data: 12/05/2016, às 19h30

Local: Tarrafa HackerClub – UFSC

Oficina OpenPGP - 12-05-2016

Encontro Nacional de Engenharia e Desenvolvimento Social em Floripa (agosto)

13071776_892287420880787_922848155684031920_o

Você sabe quem faz a tecnologia? Existe um certo senso comum de
querermos dizer que as tecnologias já fazem parte do cotidiano de muitas
pessoas, que é algo certamente corriqueiro passando despercebido no
nosso dia a dia. Computadores, celulares, vivemos uma era digital, onde
estar longe das tecnologias nos coloca como obsoletos.

Mas é essa a tecnologia que precisamos? Escolhemos os carros
automáticos, celulares e computadores como algo essencial em nossas
vidas? Nos países latino americanos, ainda a pobreza e falta de acesso a
bens fundamentais é um tabu a ser enfrentado, onde essas “tecnologias”
não se propõem a combater. Não parece contraditório, num mundo onde a
tecnologia está no nosso cotidiano, muitas pessoas não terem acesso a
bens tão básicos?

No XIII Encontro Nacional de Engenharia e Desenvolvimento Social,
estamos dispostos a discutir a quem serve nossa engenharia e para quem a
tecnologia está a serviço.

Sintam-se convidadxs a participar das discussões do dia 16 a 19 de
agosto de 2016, na Universidade Federal de Santa Catarina no campus
Trindade em Florianópolis. O ENEDS é um encontro aberto para todos e
todas interessadas e é gratuito.

I EmpoderAda – Encontro de Mulheres na Tecnologia – 12/03

12803178_1703753173234450_6747743548774815900_n

A I EmpoderAda – Será um encontro de Mulheres na Tecnologia, com o objetivo de discutir e incentivar a participação das mulheres na área da ciência da computação, através de oficinas e debates com a finalidade de empoderar as mulheres no conhecimento tecnológico e científico.
Para seguir o fluxo da semana de luta do dia Internacional da Mulher, será realizado o primeiro encontro, no dia 12 ás 14h, no Tarrafa Hacker Clube localizado no departamento de Arquitetura da UFSC – Florianópolis.


Segue a programação do que vai rolar nesse dia mágico e poderoso.
– Debate sobre a participação das mulheres na construção da tecnologia e da ciência.
– Um breve histórico sobre a história das mulheres na computação
– Introdução a Arquitetura de computadores – Como nosso computador funciona?
– Iniciação aos ao conhecimento sagrado dos Algoritmos – Entendendo a Lógica da Programação
– Roda de Sistemas Operacionais – Traga seu notebook, sua experiência com os sistemas OSX, Windows e Distibuições do Linux/Ubuntu, e muito amor.


O encontro é constuindo de forma colaborativa e baseado no príncipio da autogestão, então, venha construir esse evento com a gente. o/
Quer oferecer uma oficina? sugestões? críticas? Envie um email para adaempoderada@gmail.com

Vagas limitadas, para participar basta enviar um email com a seguinte ficha de inscrição. https://docs.google.com/…/1wPhZwXg3n40TnCUC5g7mSJ85zV…/edit…

*Arte Daniella Sgrott

CINEHack – A história do Wikileaks (08/03)

HISTWIKI.LEG.rmvb_snapshot_00.05.08_[2013.09.16_19.22.07] (1)

Chamada CINEHack:

O coletivo Mar1sc0tron dá continuidade ao CINEhack, cineclube
focado nos temas de tecnologia, segurança e comunicação digital, e
nerdices também. Neste terceiro encontro será apresentado o filme “Nós roubamos segredos, a história do Wikileaks” (We Steal Secrets: The Story of WikiLeaks, 2013).

Filme: “A história do Wikileakst” (We Steal Secrets: The Story of WikiLeaks).
Quando: terça, dia 08/03, às 19h30
Onde: Tarrafa Hacker Club (arquitetura-UFSC)

Sinopse: Documentário sobre a atuação do WikiLeaks e o trabalho de Julian Assange na organização. Conta algumas das mais importantes atividades realizadas pelo WikiLeaks e como tudo é visto por instituições oficiais, que querem preservar a confidencialidade de suas informações.

tem completo com legenda no youtube:
https://www.youtube.com/watch?v=2uj1EeiuK5U