Email com texto simples x html

Lembra a primeira vez que um email apareceu piscando, tocando midi, cheio de cor e com palavas em destaque? Pois é, não foi uma amizade sua que enviou, né? Muito provavelmente foi uma empresa querendo te oferecer alguma tranqueira.

Essa formatação arrojada que aparece num email é graças à HTML, uma linguagem de programação originalmente desenvolvida para criar páginas na web. Ela permite pegar um texto simples e deixá-lo “bonito”, “atraente”, misturá-lo com logos e links. Mas afinal, a quem interessa todo esse desáine?

O mercado livre e o catarse me mandam email em HTML. Obviamente, gmail, twitter, couchsurfing, greenpeace, wordpress também usam HTML. Mas não só empresas gostam de figurinhas e links mascarados. Veja os boletins que você assina, blogs, grupos com engajamento social ou político: a galera pira na HTML. Claro, pode ser apenas uma escolha automática, “todo mundo faz assim”, mas meu palpite é que, da mesma forma que as megatecs, os grupos que propagam ideias ou causas também querem nos rastrear: quem clicou em tal link, o que interessou tal pessoa, quantas pessoas nos apoiam, etc. Pois é…

Agora vou dar dois exemplos de grupos que se comunicam com milhares de pessoas e que usam texto simples em seus emails. Um é a Cryptorave de São Paulo e outro é o Tactical Tech Collective (TTC) de Berlim. Toda a divulgação, as convocatórias, as chamadas para financiamento coletivo da Cryptorave vêm num email plano, simples, direto. As ideias, referências de conteúdos, divulgação de oficinas e bolsas do TTC também não têm firulas. Todos os links estão escritos por inteiro, não tem pixels secretos nem logos. Viu só, tá tudo bem. E, na real, a gente agradece!

Abaixo tem uma tradução do site https://useplaintext.email, onde encontrei bem descritinho as razões para escolher formatar seus emails com texto simples ao invés de HTML.

Por que o texto simples é melhor que o HTML?

Os e-mails com formatação HTML são usados principalmente para marketing – ou seja, e-mails que, antes de mais nada, você provavelmente não quer ver. As poucas vantagens que oferecem aos usuários finais, como links, imagens em linha (no corpo da mensagem) e texto em negrito ou itálico, não valem a pena.

HTML como um vetor para phishing

Os e-mails HTML permitem mostrar links que escondem a URL por trás de algum texto com cara amigável. Entretanto, este é um vetor extremamente comum para ataques de phishing, onde um remetente malicioso cria um link enganoso que o leva a um website diferente do que você espera. Muitas vezes estes sites são modelados iguaizinos à página de login de um serviço que você usa, e aí está a armadilha para digitar a senha de sua conta. Em e-mails em texto simples, a URL é sempre visível, e você pode mais facilmente fazer uma escolha informada para clicar nela ou não.

Invasão de privacidade e rastreamento

Praticamente todos os e-mails HTML enviados pelos marqueteiros incluem identificadores em links e imagens inline que são projetados para extrair informações sobre você e enviá-las de volta para o remetente. Examine os URLs de perto – os números e letras estranhas são exclusivos para você e usados para identificá-lo. Estas informações são usadas para hackear seu cérebro, tentando encontrar anúncios que são mais suscetíveis de influenciar seus hábitos de compra. Os e-mails HTML são bons para os marqueteiros e maus para você.

Vulnerabilidades do cliente de e-mail

O HTML é um conjunto extremamente grande e complicado de especificações projetado sem ter em mente os e-mails. Ele foi projetado para navegar na rede mundial de computadores, na qual uma enorme variedade de documentos, aplicações e muito mais estão disponíveis. A implementação até mesmo de um subconjunto razoável destes padrões representa centenas de milhares de horas de trabalho, ou mesmo milhões. Um grande subconjunto (talvez a maioria) destas características não é desejável para e-mails, e se incluído numa mensagem pode ser aproveitado para vazar informações sobre você, seus contatos, seu calendário, outros e-mails em sua caixa de entrada, e assim por diante. No entanto, devido ao esforço hercúleo necessário para implementar um renderizador HTML, ninguém construiu um especializado para e-mails que seja garantidamente seguro. Ao invés disso, navegadores web de propósito geral, com muitas de suas características desabilitadas, são empregados na maioria dos clientes de e-mail. Esta é a fonte número um de vulnerabilidades em clientes de e-mail que resultam na divulgação de informações e até mesmo na execução de código malicioso arbitrário.

Esta é uma lista de 421 vulnerabilidades de execução de código remoto no Thunderbird. Se você estiver entediado, tente encontrar uma que não explore a tecnologia web.

Os e-mails HTML são menos acessíveis

Navegar na web é um grande desafio para os usuários que precisam de um leitor de tela ou outras ferramentas de assistência para usar seu computador. Os mesmos problemas se aplicam ao e-mail, só que é pior ainda – tornar um e-mail HTML acessível é ainda mais difícil do que tornar um site acessível devido às limitações impostas aos e-mails HTML pela maioria dos clientes de e-mail (que eles não têm outra escolha a não ser impor – pelas razões de segurança mencionadas acima). Em comparação, e-mails de texto simples são muito fáceis para os leitores de tela recitarem, especialmente para usuários com clientes de e-mail especializados projetados para este fim. Como você fala o texto em negrito em voz alta? Como seria uma imagem em linha?

Alguns clientes não podem exibir e-mails HTML de forma alguma

Alguns clientes de e-mail não suportam e-mails HTML de forma alguma. Muitos clientes de e-mail são projetados para funcionar em ambientes somente de texto, como um emulador de terminal, onde são úteis para pessoas que passam muito tempo trabalhando nesses ambientes. Em uma interface somente de texto não é possível renderizar um e-mail HTML e, em vez disso, o leitor verá apenas uma bagunça de texto em HTML bruto. Muitas pessoas simplesmente enviam e-mails HTML diretamente para spam por este motivo.

Texto rico não é tão bom assim, de qualquer forma

Os recursos de texto rico desejáveis para os usuários finais incluem coisas como imagens em linha, texto em negrito ou itálico, e assim por diante. No entanto, a troca não vale a pena. As imagens podem ser simplesmente anexadas ao seu e-mail, e você pode empregar coisas como *asteriscos*, /slashes/, _underscores_, ou UPPERCASE para ênfase. Você ainda pode comunicar seu ponto de vista efetivamente sem trazer consigo todas as coisas ruins que os e-mails HTML carregam consigo.

Em resumo, os e-mails HTML são um pesadelo de segurança, são usados principalmente para fazer publicidade e rastrear você, são menos acessíveis para muitos usuários e não oferecem nada que seja especialmente bom.

Bloqueio de IP, adeus federação do email

Há uns poucos dias, eu estava conversando com um amigo sobre email. Nós dois usamos email para nos comunicarmos tanto no trabalho quanto com nossas amizades todos os dias. No meu caso, os caras do trabalho preferem que eu mande tudo pelo zap (se fosse possível, eles me pediriam até os relatórios via áudio!). É um pesadelo em termos de organização: tanto as buscas quanto o armazenamento ficam prejudicados naquela mistureba de áudios, mensagens confusas, e cartões de natal e páscoa. Sem falar nas questões de criptografia, valores políticos do provedor, coleta de metadados, propaganda, privacidade, relações com o Estado, etc.

Essa conversa que tivemos foi motivada pelo bloqueio do IP do disroot.org que a Microsoft (outlook, hotmail, live, etc) tinha implementado. A galera do disroot pediu mais informações e a MS disse que não podia dizer a razão. Nesse momento, finalmente descobri porque os emails que eu enviava pelo disroot eram recusado pelo hotmail. E além disso, também havia tido problemas com arquivos que eu compartilhava através da nuvem do disroot. O cara na outra ponta recebia um aviso ao tentar baixar o arquivo: “o site a seguir contém apps prejudiciais”. E ele me disse com ares de refém: “O windows defender não me deixa abrir!”.

Pra vocês verem que o email tá vivinho da silva e sendo disputado! Às vezes, me sinto um velho chato falando dos usos e situações propícias ao email (obviamente ele não serve pra qualquer coisa). Mas não é coisa de velho, não. Inclusive esse meu amigo me surpreendeu ao dizer: “contratei um provedor para garantir que minha comunicação tenha as características que eu desejo”. Já pensou? Em pleno século XXI tem gente que paga pra ter uma conta de email? Pois é, se temos a mínima noção dos gastos envolvidos para o funcionamento da internet, então é de se estranhar que exista alguma empresa fornecendo serviço gratuito. Essa é um discussão difícil, raramente pautada; seja porque nós estamos aqui nessa américa latina com os pilas contados no bolso, seja porque a gente se acostumou, foi educado/formatado, com uma internet grátis. Mas eu também não vou puxar a conversa agora (ela parece mais complexa do que “você é a mercadoria”).

Voltando ao tema da postagem, o caráter federado do protocolo de comunicação do email, que permite que diferentes provedores consigam conversar entre si (como as empresas de telefonia, mas não como o zap, que só fala com zap, ou o signal, que só fala com o signal), está sendo minado com esse tipo de bloqueio. As pessoas que prestam atenção na hora de escolher um provedor de email hoje têm buscado alternativas fora das grandeteqs, como protonmail, tutanota, riseup, por exemplo. Porém, se as grandonas bloquearem as pequenas (mesmo que devagarzinho, sutilmente, sem dizer por quê), acabou-se a federação e segue-se o processo há décadas iniciado de monopólio dos serviços, de jardins murados, de fazendas de metadados.

Nas semanas seguintes pretendo falar mais sobre email: vantagens da formatação texto simples sobre HTML e o Deltachat.

Criptoglitch – João Pessoa, 11-19 nov

https://bit.ly/Criptoglitch

A segunda edição da Criptofesta João pessoa atende por Criptoglitch e será realizada inteiramente de forma online. Glitch remete às falhas de funcionamento, no entanto, o que seria um glitch em um sistema todo corrompido? Identificar erros pode ser um convite para uma mudança.

Estamos com chamada aberta para atividades até o dia 21 de novembro de 2020.

https://bit.ly/Criptoglitch

Serão selecionadas até duas mesas redondas, duas oficinas e duas intervenções artísticas. Aceitamos propostas que abordem: modulação algorítmica e direitos humanos, cuidados integrais do corpo (digital, físico, psicossocial); anti vigilância; corpo, gênero, raça, favela, ativismo, quilombos, periferia e tecnologias.

As oficinas e mesas selecionadas serão realizadas entre os dias 14 e 15 de dezembro; já as intervenções serão entre os dias 11, 14, 15 e 18 de dezembro.

Haverá uma ajuda de custo de R$250 para cada oficina e intervenção artística selecionadas.

A programação completa será divulgada no dia 26 de novembro de 2020.

Manual Segurança Digital, conceitos e ferramentas básicas

Em maio de 2020, saiu em espanhol o manual Seguridad Digital: Conceptos y Herramientas Básicas, da Conexo. Segundo seu site, ela se define como “una organización de alcance latinoamericano que busca conectar mejores prácticas y soluciones técnicas con activistas y periodistas en zonas de riesgo que constantemente están luchando por adoptar nuevas tecnologías para asegurarse y desarrollar un mejor trabajo.”

O mar1sc0tron recebeu o convite para traduzir este manual e aqui está!

Este guia foi escrito pensando em jornalistas, defensores e defensoras de direitos humanos, ativistas e pessoas que, independentemente da sua área de atuação profissional, desejam iniciar-se no caminho da segurança digital e da privacidade. A adoção total ou parcial das recomendações oferecidas aqui dependerá dos riscos que está enfrentando a pessoa ou organização interessada em implementá-las. É por isso que antes de começar, recomendamos que se realize uma avaliação de riscos.

Arquivo em PDF

Quer ter uma ideia da sua localização: geoclue!

Sempre existem boas intenções por trás das escolhas feitas no projeto de um software, e o inferno está cheio delas também. Mas antes de entrar nos detalhes técnicos, vou contar uma história.

Era uma vez um bagre usando um notebook com Linux (na era digital, ninguém sabe que você é um bagre atrás da tela!). A distribuição linux que está rodando é o Debian, o mais livre dos softwares livres: por padrão, nada de código proprietário, como mp3 ou drivers de placa de vídeo ou impressora.

(A linguagem é incrível, né? Quando a gente diz ou escuta a palavra “livre” parece que o mundo faz sentido e a gente relaxa, pois tá tudo bem, nada vai te fazer mal.)

Eis que o bagre tá lá conversando com a galera pelo Tox, baixando filmes em bittorrent,  escrevendo num noblogs.org, subindo anonimamente um meme que ridiculariza o presidente. Tudo tranqx.

Como o bagre terminou de diagramar um zine que conta sua experiência numa okupa, ele quer imprimi-lo na impressora da galera, mas acabou o toner. Pesquisa as lojas da cidade (já que não está com as ferramentas para fazer a recarga em casa) e encontra um endereço central.

O bagre abre o gnome-maps, um navegador de mapas que usa o openstreetmap.org e já vem instalado no seu ambiente de trabalho Gnome. Antes de encontrar o local da loja, dá uma olhada naquele software que nunca tinha aberto. Tá bonito, simples, tem tudo. Aí, por curiosidade, o bagre clica num ícone estranho: uma folha de documento com uma ampulheta no canto inferior direito. O que será isso?

Depois de clicar, o mouse ficou em cima e a descrição do botão apareceu “vai para a localização atual”. Eita porra, disse o bagre, meio indignado com o espalhamento inadvertido da criptografia, que está afetando até os desenhinhos dos botões, mas também com curiosidade.

– Humm, tô usando uma VPN, disse o peixe. Onde será que esse mapa vai me jogar?

Ainda bem que o bagre estava sentado. O Gnome-maps indicou a sua localização com uma precisão de centímetros!

Acabou a historinha. Nesse momento, eu fiquei muito indignado. Como assim tem um software rodando no meu PC que consegue dizer EXATAMENTE onde eu estou? Só faltou aparecer desenhados os móveis da sala onde eu estava, o número do andar e a temperatura ambiente interna.

Lembra do poder das palavras? Pois é. Vou tentar descrever um pouco mais a minha situação para mostrar que, no final das contas, não havia nada de tão surpreendente assim. A única coisa que aconteceu foi que todo esse falatório sobre segurança digital dos últimos anos havia – mais uma vez – embotado minha capacidade de distinguir as coisas. Da mesma forma que a palavra “livre” mexe com o nosso bem estar, palavras como segurança, risco, criptografia, vírus, censura, democracia e o escambau também acabam se passando por engodo. A gente vê a sombra (do jeito que a gente quer) e não vê a coisa.

Primeiro, eu estava usando um linux, dos mais cricris, para não ter que quebrar tanto a cabeça lendo sobre softwares e bibliotecas maliciosas (tipo Ubuntu). Tá, então, nada de sacanagem embutida.

Segundo, eu tava acessando a Internet, e não apenas navegando na web, através de uma VPN. Claro, uma VPN mascara meu IP, só isso. Tudo aquilo que o meu computador pede para a rede global de computadores passa primeiro por um servidor lá na gringa para depois chegar ao seu destino. Isso faz com que localmente, aqui no brasil, meu provedor de internet (tipo, claro, oi, etc) só consegue ver que eu tô acessando esse servidor-lá-na-gringa mas não vê o que eu tô pedindo (seja um site, uma msg de chat, baixar um repositório git, etc.) Como a VPN é um intermediário, o serviço que eu estou requisitando não sabe que sou eu que estou fazendo o pedido, mas acha que é o servidor-lá-na-gringa.

Resumindo, meu endereço IP fica escondido do mundo lá fora, tirando a VPN com quem me conecto diretamente (ela tem que saber pra onde devolver a informação). Se eu tivesse usando o navegador Tor, a coisa seria mais ou menos (eu disse “mais ou menos) assim, só que com três intermediários em vez de apenas um e somente esconderia meu IP durante a navegação na web.

Terceiro, usar a internet a partir de um PC (de gabinete ou notebook) faz com que não seja possível a localização feita por GPS ou por triangulação de antenas de celular, como é o caso dos espertofones.

Então, como diabos foi possível dar, com tamanha precisão, minha localização?!

Procurei por mais detalhes do software gnome-maps. Descobri que ele usa uma biblioteca para fazer a localização chamada geoclue. Esse troço vem instalado por padrão no Debian, e em todas as distros que se baseiam nele, inclusive o Tails.

A página do geoclue diz o seguinte:

Geoclue is a D-Bus service that provides location information. The goal of the Geoclue project is to make creating location-aware applications as simple as possible.

(É uma biblioteca que fornece informações de localização. O objetivo do projeto é fazer com que a criação de softwares que usam localização seja o mais simples possível.)

Uma intenção legítima e cívica. E em seguida:

Geoclue é um software livre.

(e com essa frase a gente já fica tranquilo, como o cachorro do Pavlov.)

Para que tudo isso aconteça, a biblioteca “usa TODAS as fontes possíveis para melhor encontrar a geolocalização do usuário”. Eis então minha primeira surpresa de fato: a página enumera 5 fontes. Ip, sinal 3G e GPS do dispositivo, que são as mais óbvias, mas também:

  • GPS de outros dispositivos na mesma rede local
  • geolocalização dos roteadores WiFi (pontos de acesso)

QuÊ!?!@ Então eu me conecto num roteador e aquela caixinha tem um endereço fixo e único no mundo real? Como assim todos os roteadores do planeta possuem um endereço físico tipo coordenadas geográficas??

Tô passado!

A página do geoclue descreve também a precisão da localização de cada fonte: IP e 3G em quilômetros, WiFi em metros, GPS em centímetros.

Tá, então se cada ponto de acesso (roteador) tem um endereço, como que essa informação foi designada e quem armazena ela?

Segunda surpresa: quem coleta, designa, mantém e fornece a base de dados que o geoclue usa é a Fundação Mozilla através do mozilla location service. A página descreve o serviço da seguinte maneira:

The Mozilla Location Service (MLS) is an open service, which lets devices determine their location based on network infrastructure like Bluetooth beacons, cell towers and WiFi access points. This network based location service complements satellite based navigation systems like A-GPS.

(O MLS é um serviço aberto [palavra mágica!] que permite aos dispositivos determinarem sua localização com base nas infraestruturas de rede como repetidores de Bluetooth e pontos de acesso WiFi. O uso desses pontos da rede complementa os sistemas de navegação baseados em satélite como GPS)

Mais uma vez, muito boas intenções: assim podes melhor receber a previsão do tempo (que tem uma precisão de quilômetros!)  na exata lajota onde tais pisando agora. Ou alterar o fuso horário do teu computador quando tu mudas de país.

Terceira surpresa: a coleta e atualização de informações sobre os pontos de acesso (vulgarmente chamados de roteadores) WiFi é feita automaticamente e (olha a cara de pau!) caso tu não queiras fazer parte dessa base de dados tens que mudar ANTES o nome do teu ponto de acesso (SSID) acrescentando ao fim as letras “_nomap_” (sem mapa).

Primeiro de tudo: quem, no mundo, sabe que essa informação está sendo coletada? Segundo: quem sabe mudar o nome do ponto de acesso? Porra, o troço se aproveita da ignorância das pessoas da mesma forma que o facebook ou a CIA. E é tudo software livre de código aberto, fundação legal que financia projeto massa!!

A mozilla tem a decência de dizer, no seu FAQ, que não coleta os identificadores únicos dos pontos de acesso (BSSID ou MAC do aparelho), que é tipo um número de série.

E como ela descreve a base de dados de geolocalização dos pontos de acesso?

… [the] data contains personally identifiable information from both the users uploading data to us and from the owners of WiFi devices. We cannot publicly share this data without consent from those users.

(os dados contêm informações que podem identificar as pessoas, tanto aquelas que sobem dados para nós, quanto as donas dos WiFis. Não podemos compartilhar publicamente esses dados sem o consentimento delas.)

Na página de download temos mais detalhes da sua benevolência:

While we do not store any individual user token with the observation data, the data itself contains plenty of unique characteristics, locations and timestamps that would allow someone to track the movements of the people contributing observations to this service.

(Embora não armazenamos qualquer marcador individual nos dados de observação, em si os dados contêm um monte de características, localizações e informações de data e hora únicas que poderiam permitir que alguém rastreasse os movimentos das pessoas que contribuem com observações a esse serviço.)

Por favor, por favor!! Tão de sacanagem mesmo. Não é preciso consentimento para coletar, óbvio. A gente só fala de consentimento depois que se apoderou das informações pessoais de todo mundo. Mais um vez, isso por acaso não se parece com a google ou a NSA? Na verdade, nenhuma surpresa: a internet nunca deixou de ser usada para isso e só aprofundou a prática com o capitalismo de vigilância.

Lembra do escândalo do carro da google street view que coletava essas MESMAS informações? Aqui tem uma matéria em inglês. (Uma curiosidade: o cara responsável pelo google street view trabalhava num projeto da CIA chamado Keyhole, que acabou virando o GoogleEarth e depois desenvolveu o pokemonGo, outro escândalo de privacidade.)

Lá em 2007, esse tipo de coleta era um ataque à privacidade das pessoas. Dava processo, multa e queimava o filme da empresa na mídia. Hoje, já virou banal, “é assim que funciona mesmo”.

Pois é, mas quando Mozilla, Debian/Tails e outros projetos queridinhos do movimento de segurança digital saem por aí pisando na jaca da mesma forma que as empresas malvadas fizeram há 10 anos atrás (e que a CIA faz desde sempre), então a gente tem que ficar esperta e parar de repetir frases bonitas só porque criam fantasias bonitas.

[EFF] Protestos e tecnologia na América Latina: uma retrospectiva de 2019

traduzido do site da EFF

Por Veridiana Alimonti
24 de dezembro de 2019

Insatisfação crescente com a liderança política. Restrições sociais e econômicas. Represálias contra medidas de austeridade. Assédio contra líderes comunitários e políticos. Todas essas são questões que, em diferentes combinações, levaram a protestos maciços e revoltas políticas nos últimos meses na América Latina. Elas deixaram uma marca em 2019 e, junto, uma série de obstáculos à liberdade de expressão e privacidade on-line.

Embora a tecnologia tenha sido usada para mobilizar cidadãos, denunciar violência e compartilhar conselhos legais e de segurança para manifestantes em lugares como Chile, Equador, Colômbia e Bolívia, medidas relacionadas à tecnologia foram empregadas para censurar, dissuadir manifestações e aumentar a vigilância.

Grupos de direitos humanos e digitais têm denunciado abusos e oferecido orientações críticas sobre como se manter seguro. O trabalho deles é crucial e compõem esta matéria, onde descreveremos alguns desses abusos e ameaças na interseção com a tecnologia.

Desligamentos da Internet: desconectando discursos e dissidências

Ter problemas para se comunicar e ficar on-line durante períodos de agitação social não é incomum. Isso pode ocorrer devido ao congestionamento da rede, especialmente nas zonas de protestos. Mas também pode resultar de ações deliberadas do governo para bloquear e interromper as conexões com a Internet. No Equador, os relatórios do NetBlocks permitem inferir algum nível de interferência do governo, embora ainda não haja evidências conclusivas sobre isso.

O primeiro relatório do NetBlocks mostra uma interrupção temporária que afeta os assinantes da empresa estatal Corporación Nacional de Telecomunicaciones (CNT) entre 6 e 7 de outubro. Isso impedia que os usuários se conectassem a servidores em que as redes sociais armazenam conteúdo multimídia. O relatório destaca que as medições de rede corroboram as queixas de muitos usuários ao tentar postar áudio, fotos e vídeos durante o período de interrupção. Ele também enfatiza uma jogada curiosa: as restrições começaram na mesma época em que os usuários começaram a postar sobre destacamentos militares nas ruas de Quito e a morte de um manifestante.

Alguns dias depois, um segundo relatório constatou que a operadora de telefonia móvel Claro havia sido afetada por uma interrupção de várias horas. Ela primeiro atingiu grande parte do país durante um curto período e depois continuou localizada em Quito por várias horas. Além disso, enquanto os protestos persistiam, a Telefónica Movistar divulgou um comunicado dizendo que parte de sua infraestrutura de telecomunicações foi afetada por atores desconhecidos, o que poderia levar a degradações no serviço. Um relatório elaborado pela Association for Progressive Communications (APC), juntamente com outras organizações, destaca que a interrupção no cabeamento de fibra óptica do Estado pode afetar outros operadores de telecomunicações, como a Movistar, que usam esses cabos para fornecer seus serviços.

Outros países da região, como Nicarágua e Venezuela, sofreram fortes crises políticas e protestos, com interrupções na Internet este ano. A interferência no acesso à Internet é um problema persistente na Venezuela. Em meados de novembro, o provedor de Internet estatal ABA CANTV restringiu o acesso ao Twitter, Facebook, Instagram e Youtube na manhã de manifestações políticas planejadas contra o governo.

Obstáculos ao Protesto Online e, é claro, Nas Ruas

Dissuasão, assédio e vigilância fazem parte dos esforços para reduzir as manifestações. Na Colômbia, a Fundación Karisma destacou a campanha de comunicação que o governo realizou para desencorajar os protestos, usando as mídias sociais das instituições estatais e enviando mensagens SMS antes da massiva mobilização planejada para 21 de novembro. Alguns dias antes, o Centro Cibernético da Polícia do país enviou um pedido à Universidade de Los Andes para remover um manual de autodefesa contra as forças policiais que uma revista vinculada à instituição havia publicado on-line. O pedido requisitava que a universidade avaliasse a eliminação desse conteúdo, alegando que incitava a violência em protestos e continha informações ofensivas sobre a polícia.

Por outro lado, relatórios e registros de ações policiais justificam a necessidade de um manual de autoproteção. Os abusos incluem “paradas para revista” durante as manifestações, exigindo acesso a informações privadas nos telefones celulares dos manifestantes – relatados na Colômbia e na Bolívia -, bem como assédio contra aqueles que tentam registrar ações ilegais. No Chile, as forças policiais evitaram ser registradas ao mal informar manifestantes dizendo que aquilo era ilegais ou através de violência e detenção arbitrária. O relatório da Derechos Digitales destaca casos de confisco forçado e destruição de telefones celulares usados para registrar ações policiais. A InternetBolivia encontrou casos semelhantes durante manifestações em La Paz, realizadas pelas forças de segurança e também por manifestantes.

Por outro lado, os governos têm muitos dispositivos de registro. O município metropolitano de Santiago do Chile anunciou recentemente um aumento no número de câmeras de vigilância e a implementação de um sistema de reconhecimento facial na cidade. Paralelamente, o Senado chileno aprovou um projeto de lei que piora as penas para os manifestantes que cobrem o rosto durante as manifestações. Na Colômbia, as autoridades aproveitaram a oportunidade para anunciar o lançamento de câmeras com a capacidade de identificar, em tempo real, as características ao redor dos olhos e nariz das pessoas com o rosto coberto. Mais de 90 drones também foram usados para monitorar as manifestações de 21 de novembro em Bogotá.

As autoridades também parecem estar rastreando redes e dispositivos sociais. A Derechos Digitales recebeu denúncias de investigações policiais e intimidações com base em informações coletadas por meio do monitoramento de redes sociais. O mesmo relatório aponta o possível uso de software malicioso contra Daniel Urrutia, o juiz de um caso em andamento sobre alegações de tortura dentro de uma estação de metrô de Santiago. Urrutia também emitiu uma decisão para garantir que os defensores dos direitos humanos pudessem entrar em um centro médico que estava impedindo o acesso a pessoas feridas por tiros. Esses assuntos estão sendo investigados pelas autoridades chilenas e pela Derechos Digitales em um exame independente. Da mesma forma, pesquisas conduzidas pela APC, Digital Defenders Partnership, Taller de Comunicação Mujer e La Libre.net mostram que pelo menos um dos entrevistados sofreu um conjunto de incidentes anômalos em relação a seus dispositivos durante o período de manifestações no Equador.

A moderação do conteúdo falha, especialmente em contextos políticos problemáticos

A EFF relatou as complexidades da moderação de conteúdo nas plataformas de mídia social e como as formas atuais de abordar conteúdo violento e extremista geralmente erram o alvo e silenciam as comunidades marginalizadas. Estamos vendo esses mesmos problemas ocorrerem em contextos políticos problemáticos na América Latina. Surgiram queixas sobre restrição de conteúdo no Chile, Equador, Bolívia e Colômbia (reconsiderado aqui).

Uma pesquisa realizada pela Fundación Datos Protegidos no Chile nos dias 23 e 27 de outubro indica que problemas na publicação de conteúdo, remoção de contas e remoção de postagens específicas foram os três principais problemas relatados pelos usuários. Entre os casos envolvendo o Instagram, que está no topo da lista de denúncias de censura, as contas focadas em música e humor, algumas com vários milhares de seguidores, mudaram de abordagem durante o estado de emergência para denunciar as violações ocorridas. Muitas contas particularmente comprometidas com a denúncia de protestos desapareceram (Instagram) ou tiveram seu tráfego reduzido (Facebook). O Twitter registrou menos desses casos.

A restrição de conteúdo graficamente violento merece atenção especial em contextos de agitação social. Fotos e vídeos de pessoas feridas ou representando fortes cenas de conflito ou repressão podem ser essenciais para informar e documentar violações dos direitos humanos. Restringi-los pode prejudicar seriamente o trabalho de investigadores, jornalistas e advogados, como vimos antes. Além disso, o conteúdo sobre forte polarização política é propenso a abusos nos mecanismos de reclamação on-line das plataformas. Conforme observado no relatório da Derechos Digitales, os agressores podem tirar proveito das áreas cinzentas nas políticas da plataforma para atingir e silenciar os apoiadores de contas dedicadas à denúncia de manifestações e violência policial. Ambos os grupos de direitos digitais enfatizaram a falta de notificação adequada de quedas e processos para apelar das decisões de remoção de conteúdo, o que dificulta o papel crucial que as plataformas de mídia social ainda desempenham na conscientização, no fornecimento de informações e no compartilhamento de evidências de violações de direitos.

[dos_outros] Entenda por que a internet está se desintegrando

Do site da BBC Brasil: https://www.bbc.com/portuguese/vert-fut-48849540


Entenda por que a internet está se desintegrando

22 julho 2019

Em 1648, foi assinada uma série de tratados conhecidos em conjunto como Paz de Vestfália, encerrando 30 anos de guerra na Europa e levando ao surgimento dos Estados soberanos. O direito estatal de controlar e defender seu próprio território tornou-se a base fundamental de nossa ordem política global e permaneceu inconteste desde então.

Em 2010, uma delegação de países – incluindo a Síria e a Rússia – chegou a uma obscura agência das Nações Unidas com um pedido estranho: levar essas mesmas fronteiras soberanas ao mundo digital.

“Eles queriam permitir que os países atribuíssem endereços de internet fossem atribuídos país por país, da mesma forma que os códigos de país eram originalmente designados para números de telefone”, diz Hascall Sharp, consultor de política digital que era na época diretor de políticas da gigante de tecnologia Cisco.

Depois de um ano de negociações, o pedido não deu em nada: criar tais fronteiras teria permitido que as nações exercessem rígido controle sobre seus próprios cidadãos, contrariando o espírito aberto da internet como um espaço sem fronteiras, livre dos ditames de qualquer governo individual.

Quase uma década depois, esse espírito parece uma lembrança antiga. As nações que saíram da ONU de mãos vazias não desistiram da ideia de colocar uma parede ao redor do seu canto no ciberespaço. Elas simplesmente passaram a última década buscando formas melhores de tornar isso uma realidade.

A Rússia já explora uma nova abordagem para criar um muro de fronteira digital e aprovou dois projetos de lei que exigem medidas tecnológicas e legais para isolar a internet russa. O país faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente.

Embora os esforços russos dificilmente sejam a primeira tentativa de controlar quais informações podem e não podem entrar em um país, sua abordagem representa uma mudança em relação ao que foi feito no passado.

“As ambições da Rússia vão mais longe do que as de que qualquer outro país, com as possíveis exceções da Coreia do Norte e do Irã, no sentido de fraturar a internet global”, diz Robert Morgus, analista de segurança cibernética do centro de estudos americano New America Foundation.

A abordagem da Rússia é um vislumbre do futuro da soberania na internet. Hoje, os países que buscam o mesmo não são mais apenas os suspeitos autoritários de sempre – e estão fazendo isso em níveis mais profundos do que nunca.

Seu projeto é auxiliado tanto pelos avanços da tecnologia quanto pelas crescentes dúvidas sobre se a internet aberta e livre foi uma boa ideia. Os novos métodos abrem a possibilidade não apenas de países construírem suas próprias pontes levadiças, mas também de alianças entre países que pensam da mesma forma para criar uma internet paralela.

O que há de errado com a internet aberta?

É sabido que alguns países estão insatisfeitos com a coalizão ocidental que tradicionalmente dominou a governança da internet.

Não são apenas as filosofias defendidas pelo Ocidente que os incomodam, mas o modo como essas filosofias foram incorporadas na própria arquitetura da rede, que é famosa por garantir que ninguém possa impedir que alguém envie algo a outra pessoa.

Isso se deve ao protocolo-base que a delegação que foi à ONU em 2010 tentava contornar: o TCP/IP (protocolo de controle de transmissão/protocolo de internet) permite que as informações fluam sem nenhuma ressalva quanto a geografia ou conteúdo.

Não importa qual informação esteja sendo enviada, de que país ela esteja vindo ou as leis do país que vai recebê-la. Tudo o que importa é o endereço de internet ao final da comunicação. É por isso que, em vez de enviar dados por caminhos predeterminados, que podem ser desviados ou cortados, o TCP/IP envia pacotes de informações do ponto A ao ponto B por qualquer via necessária.

É fácil rejeitar objeções a essa configuração como os gritos agonizantes de regimes autoritários em face de uma força global de democratização – mas os problemas que surgem não afetam apenas eles. Qualquer governo pode se preocupar com códigos maliciosos como vírus chegando a instalações militares e redes de água e energia, ou com a influência de notícias falsas sobre o eleitorado.

“Rússia e China só entenderam um pouco mais cedo do que os demais o possível impacto que um ecossistema de informação massivo e aberto teria sobre os humanos e a tomada de decisões, especialmente no nível político”, diz Morgus.

A visão destes países é que cidadãos de um país são uma parte tão crítica de sua infraestrutura quanto usinas de energia e precisam ser “protegidos” de informações supostamente maliciosas – neste caso, notícias falsas, em vez de vírus.

Mas não se trata de proteger os cidadãos tanto quanto de controlá-los, diz Lincoln Pigman, pesquisador da Universidade de Oxford e do Centro de Política Externa, em Londres.

Uma internet soberana

Rússia e China começaram a falar publicamente sobre uma “internet soberana” por volta de 2011 ou 2012, quando uma onda de protestos começava a se consolidar em território russo e as revoluções nascidas abalavam regimes autoritários.

Convencidos de que essas revoltas haviam sido instigadas por Estados ocidentais, a Rússia buscou impedir que influências revolucionárias atingissem seus cidadãos – essencialmente criando postos de controle em suas fronteiras digitais.

Mas instaurar uma soberania na internet não é tão simples quanto se desligar da rede global. Isso pode parecer contraintuitivo, mas, para ilustrar como esse movimento seria contraproducente, não é preciso olhar além da Coreia do Norte.

Um único cabo conecta o país ao resto da internet global. Você pode desconectá-lo com o apertar de botão. Mas poucos países considerariam implementar uma infraestrutura semelhante. De uma perspectiva de hardware, é quase impossível.

“Em países com conexões ricas e diversificadas com o resto da internet, seria virtualmente impossível identificar todos os pontos de entrada e saída”, diz Paul Barford, cientista da computação da Universidade de Wisconsin, nos Estados Unidos, que mapeia a rede de tubos e cabos por trás da internet global.

Mesmo que a Rússia pudesse de alguma forma encontrar todos os pontos pelos quais as informações entram e saem do país, não seria muito interessante bloqueá-los, a menos que também quisessem se separar da economia mundial. A internet é agora uma parte vital do comércio no mundo, e a Rússia não pode se desconectar desse sistema sem prejudicar sua economia.

A solução parece ser manter alguns tipos de informação fluindo livremente enquanto se impede o fluxo de outras.

Mas como esse tipo de soberania na internet pode funcionar, dado a natureza do TCP/IP?

A China tem tradicionalmente liderado esse controle de conteúdo online e emprega filtros com o chamado “Grande Firewall” para bloquear certos endereços de internet, palavras, endereços de IP e assim por diante. Esta solução não é perfeita: é baseada em programas de computador, o que significa ser possível projetar formas de contorná-la, como as redes privadas virtuais e sistemas de prevenção de censura, como o navegador Tor.

Além disso, o sistema chinês não funcionaria para a Rússia. Por um lado, “depende muito das grandes empresas chinesas retirarem esse conteúdo de circulação”, diz Adam Segal, especialista em segurança cibernética do Conselho de Relações Exteriores dos Estados Unidos, enquanto a Rússia é “mais dependente de empresas de mídia social americanas”.

Grande parte da vantagem da China também se resume à estrutura física com a qual internet é construída. A China, desconfiada da nova tecnologia ocidental desde o início, só permitiu que pouquíssimos pontos de entrada e saída para a internet global fossem feitos em suas fronteiras, enquanto a Rússia foi inicialmente bastante receptiva e, hoje, está repleta destas conexões. A China simplesmente tem menos fronteiras digitais para ficar de olho.

Tentativa russa de isolamento

A Rússia está, portanto, trabalhando em um método híbrido que não depende inteiramente de equipamentos nem de programas – em vez disso, manipula o conjunto de processos e protocolos que determinam se o tráfego da internet pode se mover de sua origem para o destino pretendido.

Os protocolos da internet especificam como todas as informações devem ser tratadas por um computador para serem transmitidas e roteadas pelos cabos globais. “Um protocolo é uma combinação de diferentes coisas – como dados, algoritmos, endereços de IP”, diz Dominique Lazanski, que trabalha na governança da internet e presta consultoria sobre desenvolvimento de seus padrões.

Um dos mais fundamentais é o padrão DNS – o catálogo de endereços que informa à internet como traduzir um endereço de IP, por exemplo, 38.160.150.31, para um endereço de internet legível como o bbcbrasil.com, e aponta o caminho para o servidor que hospeda esse IP.

É no DNS que a Rússia está mirando. O país previa testar em abril uma forma de isolar o tráfego digital de todo o país, para que as comunicações via internet por seus cidadãos permanecessem dentro dos limites geográficos do país, em vez de percorrer o mundo.

O plano – que foi recebido com ceticismo por grande parte da comunidade de engenheiros – é criar uma cópia dos servidores de DNS da Rússia (a lista de endereços atualmente sediada na Califórnia) para que o tráfego dos cidadãos fosse dirigido exclusivamente para sites russos ou versões russas de sites externos. Isso enviaria os russos para o buscador Yandex se quisesse acessar o Google, ou a rede social VK em vez do Facebook.

Para estabelecer as bases para isso, a Rússia passou anos promulgando leis que forçam empresas internacionais a armazenar todos os dados dos cidadãos russos dentro do país – levando algumas empresas como a rede LinkedIn a serem bloqueadas ao se recusarem a cumprir isso.

“Se a Rússia tiver sucesso em seus planos de um DNS nacional, não haverá necessidade de filtrar informações internacionais. O tráfego de internet russo nunca precisá sair do país”, diz Morgus, analista da New America Foundation.

“Isso significa que a única coisa que os russos – ou qualquer um – poderiam acessar de dentro da Rússia seria a informação que está hospedada dentro da Rússia, em servidores fisicamente presentes no país. Isso também significaria que ninguém poderia acessar informações externas, seja isso dinheiro ou o site da Amazon para comprar um lenço.”

A maioria dos especialistas reconhece que o principal objetivo da Rússia é aumentar o controle sobre seus próprios cidadãos. Mas a ação também pode ter consequências globais.

As abordagens adotadas pela Rússia e pela China são muito caras para países menores, mas isso não significa que isso não os influencie. “A disseminação, particularmente de políticas repressivas ou da arquitetura iliberal da internet, é como um jogo de imitação”, diz Morgus.

Sua observação é confirmada por uma pesquisa feita por Jaclyn Kerr no Laboratório Nacional Lawrence Livermore, um centro de pesquisa federal dos Estados Unidos baseado na Universidade da Califórnia.

A extensão e alcance do controle da internet por regimes autoritários são determinados por três fatores. Primeiro, pelas soluções que estão disponíveis. Segundo, se o regime pode se dar ao luxo de implementar qualquer uma das opções disponíveis. A terceira variável – “as políticas selecionadas pelos Estados que são uma referência para este regime” – é o que explica por que isso é descrito como um jogo de imitação: quais recursos os parceiros endossaram ou escolheram? Isso muitas vezes depende da atitude destes países de referência ao controle da internet.

Em relação à primeira variável, os vizinhos da Rússia, como as repúblicas da Ásia Central, poderiam se conectar apenas à versão russa da internet. Isso expandiria as fronteiras desta rede para sua periferia, diz Morgus.

Os tomadores de decisão digitais

Em relação à terceira variável, a lista de países que se sentem atraídos por uma governança da internet mais autoritária parece estar crescendo.

Nem todos se enquadram perfeitamente entre os que defendem uma “internet aberta” e os “autoritários repressivos” quando se trata de como eles lidam com a internet.

Israel, por exemplo, encontra-se nitidamente entre os dois extremos, como Morgus destacou em um artigo publicado no ano passado. Esse estudo mostra que, nos últimos quatro anos, os países que são os “maiores tomadores de decisão digitais” – Israel, Cingapura, Brasil, Ucrânia, Índia, entre outros – têm se aproximado cada vez mais de uma abordagem mais soberana e fechada quanto à circulação de informação.

As razões para isso são variadas, mas vários desses países estão em situações semelhantes: Ucrânia, Israel e Coreia do Sul, que vivem em um estado perpétuo de conflito, dizem que seus adversários estão usando a internet contra eles.

Alguns especialistas acham que o uso estratégico da rede – em especial, das mídias sociais – se tornou como a guerra. Mesmo a Coreia do Sul, apesar de sua reputação de nação aberta e global, desenvolveu uma técnica inovadora para reprimir informações ilegais online.

Mas os tomadores de decisão podem realmente copiar o modelo da China ou da Rússia? Os meios tecnológicos da China para sua soberania são muito idiossincráticos para países menores seguirem. O método russo ainda não está totalmente testado. Ambos custam no mínimo centenas de milhões para serem criados.

Dois dos maiores países dentre estes, Brasil e Índia há muito tempo buscam uma maneira de lidar com a internet global de forma independente dos “valores de abertura” do Ocidente ou das redes nacionais fechadas.

“Sua internet e valores políticos estão no meio do caminho deste espectro”, diz Morgus. Durante a maior parte da última década, ambos tentaram encontrar uma alternativa viável para as duas versões opostas da internet que vemos hoje.

Essa inovação foi sugerida em 2017, quando o site de propaganda russo RT informou que Brasil e Índia se uniriam a Rússia, China e África do Sul para desenvolver uma alternativa que eles chamavam de internet dos Brics. A Rússia alegou que estava criando a infraestrutura para “protegê-los da influência externa”.

O plano fracassou. “Tanto a Rússia quanto a China estavam interessadas em promover os Brics, mas os demais estavam menos entusiasmados”, diz Lazanski. “Em especial, a mudança de liderança no Brasil fez isso sair dos trilhos.”

A internet que está sendo construída pela China

Alguns veem bases sendo lançadas para uma segunda tentativa sob o disfarce do projeto de “Rota da Seda do Século 21” da China para conectar a Ásia à Europa e à África com a construção de uma vasta rede de corredores terrestres, rotas marítimas e infraestrutura de telecomunicações em países como Tajiquistão, Djibuti e Zimbábue.

Segundo estimativas do Instituto Internacional de Estudos Estratégicos de Londres, a China está envolvida em cerca de 80 projetos de telecomunicações em todo o mundo – desde a instalação de cabos até a construção de redes centrais em outros países, contribuindo para uma rede global significativa e crescente de propriedade chinesa.

Uma possibilidade é que um número suficiente destes países se una à Rússia e à China para desenvolver uma infraestrutura semelhante a ponto de poderem se sustentar economicamente sem fazer negócios com o resto do mundo, o que significa que poderiam se isolar da internet ocidental.

Os países menores podem preferir uma internet construída em torno de um padrão não ocidental e uma infraestrutura econômica construída em torno da China pode ser a “terceira via” que permitiria aos países participar de uma economia semiglobal e controlar certos aspectos da experiência de internet de suas populações.

Sim Tack, analista do grupo de inteligência Stratfor, nos Estados Unidos, argumenta que uma economia da internet autossustentável, embora possível, é “extremamente improvável”.

Maria Farrell, da Open Rights Group, uma organização dedicada a promover a liberdade na internet, não acha que isso é exagero, embora uma internet isolada possa ter uma forma ligeiramente diferente.

A iniciativa da China, diz ela, oferece aos países “tomadores de decisão” pela primeira vez uma opção de acesso online que não depende da infraestrutura de internet ocidental.

“O que a China tem feito é criar não apenas um conjunto inteiro de tecnologias, mas sistemas de informação, treinamento de censura e leis para vigilância. É um kit completo para executar uma versão chinesa da internet”, diz ela.

É algo que está sendo vendido como uma alternativa crível a uma internet ocidental que cada vez mais é “aberta” apenas no nome.

“Nações como Zimbábue, Djibuti e Uganda não querem entrar em uma internet que é apenas uma porta de entrada para o Google e o Facebook” para colonizar seus espaços digitais, diz Farrell.

Esses países também não querem que a “abertura” oferecida pela internet ocidental seja uma forma de prejudicar seus governos por meio da espionagem.

Juntamente com todos os outros especialistas entrevistados para este artigo, Farrell reiterou como seria insensato subestimar as reverberações em curso das revelações feitas Edward Snowden sobre a coleta de informações feita pelo governo americano – especialmente porque elas minaram a confiança dos países “tomadores de decisão” em uma rede aberta.

“Os países mais pobres, especialmente, ficaram muito assustados”, diz ela. “Isso confirmou que tudo que nós suspeitávamos é verdade.”

Assim como a Rússia está trabalhando para reinventar o DNS, a internet autoritária da iniciativa chinesa oferece aos países acesso aos protocolos de internet da China. “O TCP/IP não é um padrão estático”, aponta David Conrad, diretor de tecnologia da Corporação da Internet para Atribuição de Nomes e Números, que emite e supervisiona os principais domínios de internet e administra o DNS. “Está sempre evoluindo. Nada na internet é imutável. ”

Mas a evolução da internet global é cuidadosa e lenta e baseada em consenso. Se isso mudar, o TCP/IP pode seguir por outros caminhos.

Por mais de uma década, China e Rússia têm pressionado a comunidade da internet a mudar o protocolo para permitir uma melhor identificação de emissores e destinatários, acrescenta Farrell, algo que não surpreenderá ninguém que esteja familiarizado com a adoção em massa do reconhecimento facial para rastrear cidadãos no mundo físico.

Contágio ocidental

Mas talvez os países autoritários tenham menos trabalho a fazer do que imaginam. “Cada vez mais países ocidentais são forçados a pensar sobre o que significa a soberania na internet”, diz Tack.

Na esteira da recente interferência eleitoral nos Estados Unidos e da prática bem documentada dos governos russos de semear discórdia nas mídias sociais ocidentais, os políticos ocidentais acordaram para a ideia de que uma internet livre e aberta pode realmente prejudicar a própria democracia, diz Morgus.

“A ascensão paralela do populismo nos Estados Unidos e em outros lugares, somada a preocupações com o colapso da ordem internacional liberal, fez muitos dos tradicionais defensores da internet aberta recuarem.”

“Não se trata de classificar países como ruins ou bons – isso diz respeito a qualquer país que queira controlar suas comunicações”, diz Milton Mueller, que dirige o Projeto de Governança da Internet na Universidade Georgia Tech, nos Estados Unidos.

“A pior coisa que vi ultimamente é a lei britânica de danos digitais.” Esta proposta inclui a criação de um órgão regulador independente, encarregado de estabelecer boas práticas para as plataformas de internet e punições caso elas não sejam cumpridas.

Essas “boas práticas” limitam tipos de informação – pornografia de vingança, crimes de ódio, assédio e perseguição, conteúdo carregado pelos prisioneiros e desinformação – de forma semelhantes às recentes leis russas sobre internet.

De fato, as próprias multinacionais temidas pelos países “tomadores de decisão” atualmente podem estar ansiosas por serem recrutadas para ajudá-los a alcançar suas metas de soberania da informação.

O Facebook recentemente capitulou diante de uma pressão crescente, exigindo regulamentação governamental para determinar, entre outras coisas, o que constitui conteúdo prejudicial, “discurso de ódio, propaganda terrorista e muito mais”.

O Google está trabalhando fornecer uma internet aberta no Ocidente e um mecanismo de busca com censura no Oriente. “Suspeito que sempre haverá uma tensão entre os desejos de limitar a comunicação, mas não limitar os benefícios que a comunicação pode trazer”, diz Conrad.

Sejam as fronteiras da informação elaboradas por países, coalizões ou plataformas globais de internet, uma coisa é clara: a internet aberta com a qual seus criadores sonharam já acabou. “A internet não tem sido uma rede global há muito tempo”, diz Lazanski.

Leia a versão original desta reportagem (em inglês) no site BBC Future.

Como usar a rede social Crabgrass?

Esse pequeno guia foi copiado daqui.


Sobre o Crabgrass

Antes de tudo, o crabgrass é um software de código aberto desenvolvido pela galera do Riseup e pode ser acessada pelo endereço https://we.riseup.net

Antes de mais nada, vejamos algumas perguntas comuns.

1) O que é o we.riseup.net / crabgrass?

É uma rede social construída com software livre  gerida pelo coletivo Riseup com a colaboração de pessoas de diversos lugares. É independente e não-comercial (mantida por doações). Em seu código estão embutidos valores como autonomia e cooperação, sendo sua principal função a organização de grupos e redes.

2) Já tenho uma conta de email do riseup. Serve como credencial?

Uma conta no Crabgrass é diferente e totalmente separada de uma conta de email do riseup. Não há vínculos entre elas. Portanto, não é preciso ter um email do riseup para poder usar o Crabgrass.

Você pode cadastrar quantos perfis quiser (sem número de telefone, nem documento de identificação ou email).

3) O que é necessário informar para criar uma conta no Crabgrass?

As únicas informações necessária para usar o we são um nome de usuária e senha (um email é opcional para a recuperação da senha e recebimento de avisos).

4) Quais ferramentas essa rede oferece?

Se o Crabgrass foi pensado e desenvolvido para organizar coletivos e redes é importante saber que:
1) o software NÃO serve para:
– Fazer propaganda de si
– Fazer propaganda de produtos
– Espalhar massivamente informação (viralizar)
– Receber informação não requisitada

2) o software SERVE para:

  • Organização de grupos e comitês de trabalho:
    • receber atualizações de conteúdos do seu grupo
    • compartilhar conteúdos (nos grupos ou publicamente)
    • construir um repositório ou memória de informações do seu grupo
  • Criação de conteúdos (ou páginas):
    • documentos editáveis (texto em formato wiki, com links, figuras, tabelas, etc.)
    • arquivos para compartilhamento
    • galeria de imagens
    • discussões em grupo
    • enquetes
    • votações qualificadas
    • lista tarefas direcionadas

Como criar uma conta no Crabgrass?

1) Acesse we.riseup.net, entre no link ‘Crie uma nova conta’, escreva um nome de usuária e uma boa senha (lembre-se que a inserção de uma conta de email é opcional para recuperar sua conta e/ou receber avisos). O nome de usuária não precisa ter nada a ver com sua identidade real. Recomendamos o uso de pseudônimos (por que vais usar teu nome real para tocar um grupo de contestação?!).
.

.

.

2) Para destruir tua conta, vá na aba “Configurações”, e acione a função “Destruir”. Clique em destruir e pronto.

.

.

.

3) Lembre-se de descartar/destruir sua conta caso esteja inativa. Cuide do seu lixo. O Riseup depende de financiamento coletivo para alocação de servidores.

E agora? Como me encontro lá dentro?

A rede social We é composta por várias partes. Vamos primeiro olhar para os níveis sociais: individual, grupo e rede.

Níveis sociais:

São as 3 abas mais acima na janela à esquerda (ao lado da figurinha do corvo).

Eu:

Esta página que relaciona os conteúdos que tens participação. Essa página inicial é dividida primeiro em Avisos, que nos falam sobre pessoas querendo entrar nos grupos que participamos, pessoas querendo ser nossos contatos, pessoas que marcaram algo teu com uma estrela, mensagens recebidas, etc. Equivalente a “notificações”.

Segundo, temos as Páginas Recentes, que são as páginas onde aconteceram modificações recentes ou avisos de criações de páginas que você pode ver (dos grupos que participas ou de teus contatos). Ambas estão listadas em ordem cronológica. Nesta rede social, a visualização dos avisos não é mediada por algoritmos de preferência (todo mundo aparece!). As outras abas do Painel de Usuária estão descritas logo abaixo.

Pessoas:

Existem aí 3 opções:
Contatos: sua lista de contatos. O campo de pesquisa dessa opção só irá buscar alguém que já é seu contato.
Parceiras: não sei. Imagino que sejam contatos dos seus contatos.
Pesquisar: Pesquisa o nome de um contato na base de dados de toda a rede. Porém, algumas pessoas optaram por não estar disponíveis para serem contactadas (isso é uma opção de configuração pessoal. Ver “Configurações” no Painel de Usuária).

Grupos:

Existem 3 opções ali:
Meus grupos: lista dos grupos, redes e comitês dos quais fazes parte.
Pesquisar: pesquisa de grupos, redes e comitês visíveis. Lá podes procurar por grupos de interesse.
Criar grupo: vai para a página de criação de Organizações (grupos) ou Redes. (Para entender as diferenças de cada tipo de grupo, ver o tópico “Hierarquias de Acesso”). Essa página será descrita mais a frente como “Criar Grupos”.
Em geral, grupos públicos e abertos são raros. Mais comuns são os grupos privados. Às vezes eles permitem entrada direta (quero entrar e me coloco no grupo). Outras vezes, o grupo não está nem visível, sendo necessário receber um convite para participar. Veremos mais sobre isso em Configurações de Grupo

Abas do Painel de Usuária:

Painel:

É a página inicial, que contém no centro a seção “Avisos” e “Páginas Recentes”. Na lateral, à esquerda, temos uma lista dos grupos que participamos. Ver a seção “níveis sociais – eu” logo acima.

Páginas:

Uma página é o mesmo que um conteúdo e pode ser um documento-wiki, uma lista de tarefas, um arquivo compartilhado (pdf, ogg, .odt, etc.), uma galeria de imagens, etc. Nesta aba, é possível buscar pelos conteúdos que tens acesso (seja porque foste tu quem criou, compartilharam contigo, ou é de algum grupo que participas). As opções de filtros podem te ajudar a encontrar o que buscas. O mais importante aqui é o link “CRIAR PAGINA”. Isso será descrito abaixo no tópico “Criar Página”.

Mensagens:

Esta seção possibilita o envio de mensagens privadas aos seus contatos ou usuárias que optaram por receber msg de desconhecidos (ver “Configurações” na aba do Painel de Usuária).

Tarefas:

Caso tenhas sido designada para uma tarefa numa página do tipo “Tarefas”, ela irá aparecer aqui para ti. Tanto as que ainda precisam ser realizadas quanto as que já foram completadas.

Configurações:

Configurações de conta: lá é possível alterar o login, o nome que tu queres que as pessoas vejam (pode ser diferente do login) e o ícone (desaconselha-se a utilização de fotos pessoais ou que possam identificar a usuária). Além disso, é possível ativar o recebimento de notificações (seus “Avisos”) por email e ajustar o fuso horário e idioma.
Permissões: aconselha-se desmarcar as opções “Ver meus contatos?” e “Ver meus grupos?”. Fazendo isso garantes que só quem te conhece saberá quem és e protege os membros de seus grupos e contatos.
Perfil: melhor deixar em branco.
Pedidos: Aqui vão aparecer os pedidos que fizeste a alguém ou grupo, ou que pessoas fizeram para ti ou para grupos que participas. Pedidos podem ser relacionados a: ser contato, participar de um grupo ou rede, ou excluir alguém de um grupo. Dá para ver pedidos pendentes, aceitos e os recusados.
Senha: Permite alteração da senha de usuária.
Destruir: aqui podes destruir tua conta sem medo!

Como criar uma página:

Nesta seção podes criar textos e discussões em grupo, carregar arquivos, criar enquetes e levantar votações, bem como criar listas de tarefas.

Título: é o nome da página
Resumo: descrição breve do conteúdo
Etiqueta: o mesmo que “tags”. Isso facilita a busca (indexação).
Posse: especifica quem é dona da página ou conteúdo. Além de uma usuária, uma página pode pertencer a um grupo ou uma rede. Se a dona da página é um grupo, todo mundo que participa do grupo terá acesso à página (inclusive quem participa dos comitês).
Acesso adicional: especifica quem mais poderá acessar a página.

Tipos de páginas:

Wiki

Discussão

Votação

Arquivo

Galeria

Lista de tarefas

Como criar grupos:

Organizações: é o que o tempo todo estamos chamando de grupos. Apenas pessoas são membras.
Redes: é um tipo de grupo que reúne grupos e/ou pessoas.

Hierarquias de acesso:

  • Todo mundo que participa de um grupo tem o poder de modificar as configurações do grupo, adicionar ou excluir páginas (conteúdos), enviar convites para novas pessoas entrarem ou sugerir a exclusão de alguém.
  • Pessoas formam grupos, redes ou comitês.
  • Grupos e/ou pessoas formam redes.
  • Comitês são subgrupos (mais conhecidos no mundo real como Grupos de Trabalho – GTs). Um comitê está sempre associado a um grupo. Pessoas de fora do grupo podem participar de comitês sem participar do grupo.
  • Um conselho é um subgrupo com poderes administrativos especiais. É útil no caso de criares um grupo público onde qualquer pessoa pode participar, mas onde a opção de destruir o grupo ou excluir pessoas esteja na mão das pessoas do conselho (aquelas que mantêm e organizam o grupo).

Veja a wiki de permissões.

Recomendações:

  • Use um pseudônimo, visto que a organização de rádios livres tem sido criminalizada.
  • Não utilize ou faça upload de arquivos pessoais que possam indentificá-lx. Se possível, apague os metadados dos arquivos com o software MAT (linux).
  • Podes criar mais de uma conta, mas lembre-se de destruí-la caso não estejas mais usando.
  • A rede We é feita para organização e compartilhamento. Não faz nenhum sentido usá-la para fazer propagandas comerciais.
  • Evite que seus grupos e contatos apareçam publicamente (veja subseção “Permissões” da seção “Configurações” logo acima)

Como me conecto diretamente com um contato num chat p2p?

Um chat do tipo par a par (peer to peer, P2P) é aquele que conecta diretamente as pessoas sem um servidor intermediando a comunicação. Essa forma de conexão visa, entre outras coisas, aumentar o anonimato e burlar a censura.

Apenas lembrando, quando a gente se comunica  pela internet, existem trocentos pontos intermediários que registram e podem armazenar o que estamos fazendo (nossa localização,  tipo de comunicação, dia e hora, tamanho das informações transferidas, versão do aplicativo, modelo do dispositivo, etc.). Assim, quando conseguimos tirar um intermediário, diminuímos nossos rastros e a possibilidade de sermos identificados por terceiros (se esse é o intuito, claro. Se você usa um meio de comunicação que exige sua identificação prévia, como telefonia celular, tipo o zap, telegram ou signal (por causa do registro do chip), aí não tem jeito de trafegar sem ser reconhecido). Porém, há uma pegadinha aqui: como vou me conectar diretamente com minha amiga, essa pessoa precisa saber quem eu sou para estabelecer a conexão e poder responder (diferente da televisão ou rádio, que a estação emissora não precisa saber que recebe, pois não há resposta). Uma ligação direta só acontece se há certeza que ambas as partes se reconhecem. Ou seja, o tipo de anonimato que estou falando aqui se refere a passar incógnito por intermediários e sem usar um servidor central que gerencie as conversas. Porém, você não é anônima para a pessoa com quem está falando.

Mas, então, como que as pessoas se conectam? Para responder com um exemplo, vou usar o protocolo Tox. Outros protocolos certamente farão diferente, mas descreverei esse só para termos uma ideia.

Primeiro de tudo, quando uma pessoa comum se conecta na internet ela recebe um endereço de IP novo. Isso acontece toda vez. Se os endereços fossem fixos, como é o da nossa casa, aí não teria grilo: tu mesmo, sabendo onde a pessoa está, irias até lá e deixarias a carta, o smile, a foto, sem precisar da empresa do correio e de carteiro (intermediário). Mas na internet não é assim. Toda vez que a gente se conecta, ganhamos do sistema um endereço novo, um IP diferente para cada conexão.

Agora, se o Tox é um chat que me liga diretamente com meus contatos, sem um servidor intermediário (como zap,  email, telegram, facebook, signal, wire, etc. que têm um servidor mediando tudo que fazemos), como ele sabe onde estamos (qual nosso IP) para nos botar em contato direto? Como o meu aplicativo (que sabe onde estou) encontra o endereço de IP de um contato, sendo que ele muda de IP toda vez que conecta?

Aqui tem um pepino técnico importante. Alguém tem que conhecer os dois endereços para então colocá-los em contato. Quem está intermediando inicialmente nossa conversa, afinal?

Comecei a entender um pouquinho como o protocolo Tox funciona olhando o que o cliente (qTox) me dizia quando rodava-o pelo terminal do linux. Selecionei a parte que nos interessa aqui:

[09:23:19.947 UTC] core/core.cpp:357 : Debug: "Connecting to 144.217.86.39:33445 (velusip)"
[09:23:19.949 UTC] core/core.cpp:357 : Debug: "Connecting to 2001:1470:fbfe::109:33445 (fluke571)"
[09:23:19.949 UTC] core/core.cpp:366 : Debug: "Error bootstrapping from fluke571"
[09:23:19.950 UTC] core/core.cpp:370 : Debug: "Error adding TCP relay from fluke571"
[09:23:24.448 UTC] core/core.cpp:357 : Debug: "Connecting to d4rk4.ru:1813 (D4rk4)"
[09:23:25.616 UTC] core/core.cpp:357 : Debug: "Connecting to tmux.ru:33445 (nrn)"
[09:23:28.499 UTC] core/core.cpp:326 : Debug: Connected to the DHT
...

Fiquei intrigado ao ver que o programa estava se conectando a pessoas (IPs) que eu não tinha a menor ideia de quem eram: velusip, fluke571, D4rk4, nrn. Esses não eram meus contatos.

Toda vez que eu rodava o Tox, ele tentava se conectar a IPs que eu não conhecia. Ao observar as tentativas de conexão toda vez que abria o programa, percebi que esses IPs se repetiam. Até que resolvi ir atrás da informação que está na última linha que colei acima: “connected to the DHT“.

Agora, alguns termos difíceis. Segundo a Wikipedia, DHT significa Distributed Hash Table, ou Tabela de Hash Distribuída, que é um sistema distribuído e descentralizado para armazenar e buscar informação (chave, valor) de forma resumida. Os nós (IPs) que se conectem nesse sistema podem recuperar rapidamente o valor associado a cada chave.

Também encontrei a explicação de como o protocolo Tox usa DHTs para encontrar os meus contatos:

A DHT é um agrupamento auto-organizado de todos os usuários da rede Tox. Ela serve para encontrar o IP e a porta de cada pessoa e estabelecer uma rota direta via UDP.

Cada pessoa na DHT possui uma chave pública temporária que lhe serve de endereço. Esse endereço é efêmero e renovado a cada vez que o tox é fechado e reaberto.

Tá, o que tudo isso significa? Cada vez que abro um cliente Tox (como o qTox ou antox), me conecto em alguns endereços de IP fixos e com alta disponibilidade, chamados Bootstrap Nodes. Quando contei, eram 24 nós-IPs nessa lista (e são de vários países diferentes). Provavelmente, esses são IPs de pessoas de confiança da rede Tox. Não encontrei informações sobre quem são essas pessoas e como elas são escolhidas para serem um bootstrap node.

Então, primeiro me conecto a entre 3 a 6 nós de bootstrap (segundo a distância). Com cada um desses nós, eu troco chaves temporárias. Quando meu contato estiver online, ele fará a mesma coisa. Quando nós dois estivermos conectados ao mesmo nós, então, finalmente, estabelecemos uma conexão direta, deixando de passar pelos nós fixos de bootstrap. Só a partir desse momento é que começamos a trocar mensagens e a conexão pode ser chamada de par a par (peer to peer).

Se não me confundi em algum momento, resumidamente é assim que o protocolo Tox faz com que eu consiga uma conexão direta com um contato.

Se você sabe como outros protocolos par a par conseguem encontrar as pessoas certas (por exemplo, o Briar ou Bittorrent), escreva um artiguinho assim pra gente publicar aqui 🙂

Santa criptografia, batman!

O Mar1sc0tron é um coletivo anarquista que promove uma Cultura de Segurança ANTI-CAPITALISTA. As reflexões abaixo surgem desse viés e são um convite para repensarmos o que estamos fazendo como “movimento” por segurança digital.


Tem uma frase comum que rola pelo mundo tech que diz: “a criptografia é baseada em matemática e amparada pelas leis da física, logo, ela irá nos proteger de todo o mal”.

Antes fosse! Vejamos então quem está dizendo isso, o que significa essa afirmação e como esse tipo de salvação se relaciona de fato com a nossa vida.

No livro “Cypherpunks: liberdade e o futuro da Internet”, Julian Assange lança a sua própria versão:

O universo acredita na criptografia.
É mais fácil criptografar informações do que descriptografá‐las.

Micah Lee, figurinha também influente no “movimento” criptográfico, escreve uma postagem intitulada com essas exatas palavras e afirma:

Como as leis da física, a criptografia também está escrita com a matemática. (…) É tão impossível quebrar a criptografia quanto viajar acima da velocidade da luz.

No pdf de uma aula do prof. Gunnells, da Universidade de Massachusetts, sobre matemática da criptografia, lemos o seguinte:

A implementação RSA de criptografia de chave pública é baseada no seguinte fato empiricamente observado (escrito aqui como se talhado em pedra):
Multiplicar dois números inteiros é fácil, mas encontrar um fator não-trivial de um inteiro é difícil.
Em outras palavras, a multiplicação de inteiros é, na prática, uma “função unidirecional”. Se o número for grande, é essencialmente impossível de fatorá-lo.

Empresas por toda parte estão usando criptografia e atestam sua competência com frases como [link]:

O programa ### empodera Investidores Individuais com ferramentas para monitorar seus investimentos e mitigar seus riscos, exatamente como faria um profissional.
A Criptografia de ###  é 100% baseada na matemática.

Inclusive pessoas comuns enchem a boca para usar esse argumento (?) nos seus fóruns preferidos:

A ### é amparada por criptografia, por fornecimento e posse comprovável, pelas leis da física e por uma rede de computadores realizando 35 quintilhões de operações criptográficas por segundo.

Como disse o clássico artigo da Wired, Crypto Rebels, lá de 1993, sobre os hackers-índigo que vieram para salvar o mundo: “Isso é criptografia com atitude!

Cadê?! Por que a gente ainda não tem isso aí? Ah, a gente já tem? Tá por tudo? Mas, mas, mas…


Dá pra dizer que tudo começa lá atrás, quando o papai noel ainda existia: hippies fracassados, financiados pelos militares gringos, ganharam computadores de natal. Horas intermináveis na frente do monitor somado a fast foods de alto valor nutricional devem ter queimado alguns resistores no cérebro da galera: aldeia global, ciber-utopia, você pode ser qualquer coisa, adeus exército, vou subir minha consciência na nuvem, os governos estão com os dias contados.

A NSA olhou aquilo e disse: vai willy, a liberdade de vocês é tudo o que a nossa democracia (militar, consumista, indivíduos-procurando-maximizar-suas-próprias-vantagens) precisa. Toma aqui mais uns pilas.

E pouco tempo depois, entediados com a guerra fria que nunca acabava e sem ter a menor noção de que capitalismo, estado-nação e democracia são gêmeos univitelinos, “cripto-anarquistas” surgem na cena.

Segundo a wikipedia, “cripto-anarquismo (ou cripto-anarquia) é uma forma de anarquia alcançada através da tecnologia de computadores. Cripto-anarquistas usam software de criptografia para obter confidencialidade e segurança durante o envio e recebimento de informação em redes de computadores, para proteger sua privacidade, sua liberdade política e sua liberdade econômica.”

Calma aí. Já morei em lugares que não pegava rádio AM; sinal de celular nem pensar! E os caras tão falando de garantir minha liberdade política e econômica através da internet?

Aham, é isso mesmo.

E dá pra instalar na América Latina? Na África? Bora fazer isso acontecer!

Por que não? Já era pra tá funcionando. Deixa eu ver uma coisa aqui no sistema…

Ah, blz. Eu espero na linha.

Aí entra uma voz sintética feminina, doce e convidativa, recitando as palavras de Assange enquanto a gente espera:

Notamos que seria possível utilizar essa estranha propriedade para criar as leis de um novo mundo.
Ela será nossa única esperança contra o domínio total.

Eu diria que estamos vendo uma revolução em andamento. Dessa vez, é a burguesia que vai ser suplantada, e entrarão os tecnocratas. Alguém disse uma vez: os valores da classe dominante são os valores dominantes. E nós aqui, sustentado o discurso dessa galera…


Papo sério, então. Pra gente não cair nesse delírio de que criptografia vai fazer coisas que ela não faz, vou tentar responder a duas perguntas importantes sobre o assunto:

1) Pra que inventaram criptografia?

Podemos descrever “criptografia como a arte e a ciência de esconder (através de processo criptográfico) dados sensíveis” [link]. Ou qualquer informação. Ou seja, basicamente é evitar que terceiros conheçam o conteúdo de uma comunicação. Essa é uma propriedade chamada confidencialidade.

Entretanto, na criptografia moderna, outras propriedades apareceram com a comunicação digital. Dependendo do que você (tecnica e politicamente) deseja para um protocolo criptográfico, podemos ter integridade, autenticidade, não-repúdio, negação plausível, segredo futuro, disponibilidade do sistema, etc.

Além disso, tem mais propriedades que podem ser desejadas numa comunicação: sincronicidade, assincronicidade, conversa em grupo, autodestruição das mensagens, anonimato, canais para difusão (broadcast), federatividade, centralidade, decentralidade, etc. etc. etc. Tem um texto técnico em inglês bem bom que descreve Os Sete Desafios da Comunicação Digital Segura.

O que está em questão em tudo isso é a comunicação. Muita coisa na vida depende de comunicação. Mas muita coisa não. Dependendo do jeito como certo grupo de pessoas está organizado, a comunicação tem funções diferentes inclusive. Num modelo hierarquizado, é crucial que as ordens de cima sejam recebidas e executadas em baixo. As partes em comunicação estão fortemente ligadas e seus papeis são bem definidos, e em geral, especializados. A eficiência é um valor tão importante quanto a obediência, a competição, o mérito.

Num modelo social horizontal, os papeis se interpõe entre si, há certa redundância e interdependência. Para colaborar, a comunicação é usada para informar situações, combinar e recombinar acordos, estabelecer alianças. É preciso tempo, boa vontade e métodos de convívio. A descentralização costuma ser desejável também.

No mundo real, nas nossas diferentes atividade cotidianas, esses dois modelos se misturam, se influenciam, e também há silêncio.

O que isso tem a ver com criptografia? Você não precisa de criptografia para plantar uma semente, pegar um carro emprestado, imprimir um zine. Não precisa de criptografia para andar até o mercado, nadar na praia com as amizades, amamentar uma criança.

Então, meia dúzia de homem branco de países ricos e democráticos tão mostrando o caminho para um mundo melhor?

Eles deviam mostrar pra galera do Afeganistão como a criptografia pode proteger seus casamentos dos drones assassinos gringos. Ou pra galera na África, pra proteger do trabalho semi-escravo de mineração de terras raras necessárias para fabricar computadores. Ou pra salvar certas tradições tribais, para devolver terras aos indígenas, para libertar mulheres da prostituição forçada, para dar vida ao solo, para as pessoas conseguirem se ouvir e se entender.

Se olharmos para o que está acontecendo no mundo, a comunicação digital criptografada está servindo pra quê? Para quem? Será que é a falta de comunicação digital (telefonia, jornal, internet, criptografia) que impede o mundo de caminhar melhor?

Onde as pessoas comuns, suas famílias e amizades, seus afazeres diários, seus trabalhos e encontros, seus lazeres e sonos, entram nessa conversa? Faz sentido misturar vida ordinária e tecnologia numa mesma conversa?

Estou fazendo seriamente essas perguntas e espero que você também as faça. Por mais difícil que pareça, tente ir fundo.


Bom, agora já sabemos/lembramos que criptografia tem algumas utilidades e beneficia pessoas em situações específicas. Vejamos como ela é construída e como a galera dá um jeito nela.

2) O que define a força da criptografia?

A força de uma tecnologia de criptografia depende de três fatores técnicos. Ou, colocado de outra maneira, há três lugares principais onde ela pode falhar. Os tecnocratas, além de obrigar todo mundo a entrar na sua dança, passam metade do dia pagando hackers para tornar a criptografia robusta, a outra metade pagando hackers para quebrá-la, e outra metade ainda arengando a importância de botar computador intermediando tudo.

Ela é feita, então, de:

  • Algoritmo: é a famosa matemática (as fórmulas, os postulados, etc.). Segundo consta na bíblia cypherpunk-libertariana, é ela que vai amparar solidamente o futuro glorioso da internet (e da vida na Terra!).
  • Software: é a implementação da imperturbável matemática numa linguagem que o computador possa entender e usar. Porém, podemos dividir essa parte em outras três quando a criptografia é usada para comunicação:
    – a implementação do algoritmo criptográfico em si (com suas dezenas de escolhas, como está brevemente descrito na seção “pra quê inventaram”, algumas delas políticas!);
    – a comunicação entre cliente* e servidor
    – a comunicação entre pessoa e cliente
  • Senha: é a chave que fecha e abre o “cadeado” da criptografia.

* A título de explicação, cliente é o software que interage com o usuário, como uma página web, o thunderbird, o banco online, todos os apps; servidor é o software que processa os pedidos do usuário e envia para o software-cliente.

Chamei esses três fatores de técnicos porque eles envolvem uma conversa maquinal: com fórmulas (algoritmo),  com as máquinas (software) e entre máquinas (senha). Porém, no mundo real, onde pessoas reais comem, acariciam e sonham, acontecem coisas incrivelmente humanas que transformam criptografia em jornal de gaiola:

– as pessoas enviam sua chave privada achando que é a chave pública
– as pessoas usam senhas fracas e repetem ela em várias contas
– tem gente com computador e celular velho, com software ultrapassado, pelo de gato na ventuinha, rede elétrica instável, maresia corroendo circuitos, etc.
– as pessoas encaminham sua mensagem originalmente criptografada sem criptografia
– o grosso de nossa comunicação criptografada tá toda armazenada em servidores centralizados (signal, FB, email-GPG, wire, etc.). Segundo criptógrafos, nos próximos 15 anos há alguma chance dela ser quebrada com:
– computação quântica poderá revelar os conteúdos das msg criptografadas (ainda falta, mas as pessoas da academia já tão se mexendo para evitar que isso aconteça)
– as pessoas geralmente não sabem o que realmente uma ferramenta oferece em termos de segurança. É o caso da Bitcoin, que é criptografada mas não é anônima (já pensou que todas as transações da blockchain podem ser rastreadas até suas origens? Você comprou BTC de uma corretora, pagou imposto, deu seu CPF pro cadastro? Pois é… E enquanto houverem governos, criptomoedas lhes serão muito úteis, e não a sua ruína como dizem por aí.)

Naquela postagem do Micah Lee, que citei no início, ele diz:

A criptografia funciona. A não ser que: sua chave (senha) for roubada ou vigiada, e que a matemática (criada por pessoas) funcione como deveria (!!) e que não contenha nenhuma falha (!!@$#$).

(O que está entre parênteses na citação foi adição minha.)

Ou seja, se for perfeita, será perfeita. 0_0

Além de tudo isso, há um tipo de ataque que explora uma brecha de segurança tão grande quanto a própria humanidade: a engenharia social.

Não vou me aprofundar nesse tema, mas só dizer que a engenharia social, além de não ter quase nada de engenharia, costuma ser o meio mais simples e barato de contornar um sistema de segurança. Sim, boas senhas, bons algoritmos e bons softwares constroem uma fechadura bastante robusta. Porém, sabendo disso, um ladrão vai olhar as janelas, as dobradiças, vai conversar com o vizinho, vai fingir ser teu amigo, vai te vender uma Alexa ou bisbilhotar TODOS os seus emails, documentos, lista de contatos, trajetos cotidianos, etc.

Outra forma de contornar a criptografia, muito mais difícil e custosa, é através de “ataques laterais”. São ataques bizarros, mas acho que vale mencionar:
– ataques de negação de serviço podem atrapalhar toda a conversa cliente-servidor
– congelamento da memória RAM para extração de chave
– vazamento de informações (chaves ou msg) no próprio processador (uma vulnerabilidade chamada spectre)
– extração de chave pelo padrão sonoro de processamento (link)
– inserir, secretamente via software, uma chave de custódia junto com as chaves públicas corretas dos destinatários (essa é bem barata e fácil de fazer!!)
– e mais um monte de experiências em andamento que ainda não conheço

A matemática é foda? A física é feita de leis invioláveis? Beleza. Isso é muito bom e para o campo que a criptografia se propõe proteger, é melhor estar criptografado do que não estar. A questão é ter pé no chão, afinal todo dia sai notícia de vulnerabilidades digitais. Todos os dias! Ela não vai salvar o mundo (pelo menos, o nosso parece que não).


Depois de tudo isso que foi dito (e de você ter duvidado de tudo), temos que nos perguntar: a criptografia protege o quê?

Ela pode proteger uma comunicação digital.

Sim, é claro que é melhor que toda comunicação digital seja criptografada. Aí vai parecer um pouco mais com uma conversa de pessoas para pessoa, onde a gente sabe (mais ou menos) o que tá acontecendo.

Mas é bom lembrar que os metadados tão por aí, soltinhos da silva. As empresas que fornecem serviços de massa, como google e facebook sabem tudo o que a gente fala, sente e pensa (e o governo atrás delas também!), com ou sem criptografia. A burocracia dos Estados nos mantém numa rédea curta. As telefônicas sabem com quem a gente conversa e onde a gente anda. As próprias pessoas dão com a língua nos dentes em troca de um babalú.

Pensando num cenário geopolítico global, parece que mesmo com todo esse “avanço” de segurança:

  1. O capitalismo continua firme, forte e avançando
  2. As grandes empresas de tecnologia não se sentem nenhum pouco ameaçadas. Pelo contrário, adoram criptografia!! (estranho, não?)
  3. Os governos seguem investindo nos projetos de código aberto de segurança digital (ãnh?!)
  4. A gente segue comprando tudo o que precisa pra viver
  5. A polícia preditiva está a mil
  6. As cidades tão cada vez mais espertas
  7. A desigualdade social continua aumentando
  8. Os idosos estão sendo jogados no lixo
  9. Etc, etc, etc (a amazônia tb não ganhou com isso? poxa… quando sair a versão 2.0 a gente dá um jeito)

Esse texto é pra gente se mexer e lembrar que política é um troço confuso, obscuro, cheio de incertezas. Ela não é uma máquina, nem um computador. Esse é o campo no qual a gente escolheu agir! Que tal redescobrirmos nossa radicalidade e pararmos de engolir tudo que é bit-crypto-glitchy que aparece por aí?