[livro] Hybrid Wars

PDF do livro em inglês.

Tradução do início da Introdução:

“A excelência suprema consiste em quebrar a resistência do inimigo
sem lutar.” – Sun Tzu

Há dois mil anos atrás, o estrategista militar chinês Sun Tzu percebeu que a guerra indireta é uma das formas mais eficientes de combater um inimigo. Ela permite derrotar um adversário sem engajar-se diretamente com ele, salvando assim os recursos que teriam sido gastos num confronto direto. Atacar um inimigo indiretamente pode também afundá-lo e colocá-lo na defensiva, tornando-o então vulnerável a outras formas de ataque. Ela também carrega consigo um custo adicional para o lado defensivo, já que o tempo e os recursos gastos lidando com o ataque indireto poderia ter sido melhor gasto em outras coisas. Além das vantagens táticas, existem também vantagens estratégicas. Talvez haja certos impedimentos (com respeito a, por exemplo, alianças, paridade militar, etc.) que evitam que um lado lance hostilidades contra o outro. Nesse caso, a guerra indireta é a única opção para desestabilizar o outro.

Nos dias de hoje, as armas de destruição em massa e o emergimento de um mundo multipolar coloca limites na confrontação direta entre Grandes Potências. Mesmo que os EUA continuem possuindo o poder militar convencional mais forte do mundo, a paridade nuclear que eles têm com a Rússia serve como um lembrete que a unipolaridade tem os seus limites. Adicionalmente, o sistema internacional está se transformando de tal forma que os custos políticos e físicos de empreender uma guerra convencional contra certos países (como China ou Irã) seria muito mais que um fardo para os políticos estadunidenses, fazendo com que essa opção militar seja menos atrativa. Nessas circunstâncias, a guerra indireta adquire um grande valor no planejamento estratégico e sua aplicação pode tomar uma variedade de formas.

A guerra direta pode ter sido marcada, no passado, por bombardeiros e tanques, mas se o padrão que os EUA têm apresentado hoje na Síria e na Ucrânia serve de alguma indicação, então a guerra indireta, no futuro, será marcada por “manifestantes” e insurgentes. As quintas colunas serão formadas menos por agentes secretos e sabotadores disfarçados e mais por atores não-estatais que publicamente se comportam como civis. As mídias sociais e tecnologias similares virão para substituir as munições de precisão guiadas como a habilidade de um “ataque cirúrgico” do lado agressor, e as salas de bate-papo e páginas do Facebook se tornarão os novos “antros de militantes”. Ao invés de confrontar diretamente os alvos nos seus próprios territórios, conflitos por “procuração” serão empreendidos na vizinhança próxima para desestabilizar sua periferia. As ocupações tradicionais podem dar lugar a golpes de Estado e operações indiretas de mudança de regime que são mais custo-eficientes e menos politicamente sensíveis.

O livro foca na nova estratégia de guerra indireta que os EUA demonstraram durante as crises da Síria e da Ucrânia. Ambas situações deixaram muitos pensando se eles estavam vendo a exportação das Revoluções Coloridas para o Oriente Médio, a chegada da Primavera Árabe na Europa, ou talvez algum tipo de Frankstein híbrido. É garantido que quando as ações dos EUA em ambos países são objetivamente comparadas, pode-se discernir um novo padrão de abordagem em direção à mudança de regimes. Esse modelo começa pelo emprego de uma revolução Colorida como uma tentativa suave de golpe de Estado, apenas para ser seguida de um duro golpe de Estado pela Guerra Não-Convencional, se o primeiro plano falha. Guerra Não-Convencional é definida neste livro como qualquer tipo de força não-convencional (como um corpo militar não-oficinal) engajada num combate largamente assimétrico contra um adversário tradicional. Tomadas juntas numa abordagem dupla, Revoluções Coloridas e Guerra Não-Convencional representam os dois componentes que formam a teoria da Guerra Híbrida, o novo método de guerra indireta sendo empreendido pelos EUA.

(No capítulo 2, temos várias informações sobre o uso da internet em geral e do Facebook em particular como ferramentas de guerra.)

turboCrypto, 24/8 19h30 no tarrafa

Quinta-feira, dia 24, às 19h30 no tarrafa teremos a
Oficina Prática turboCrypto: gpg + otr!

Serão duas horas sobre o melhor da criptografia, jamais superada pela humanidade e além-mundos. Veremos primeiramente como funciona a criptografia assimétrica, para logo em seguida instalar um cliente de email e a extensão Enigmail, que lida com o protocolo GPG [1]. Descobriremos onde está nossa chave privada (ela deve ser protegida e é de nossa e somente nossa responsabilidade cuidar dela) e como gerenciar as chaves públicas de nossos pares. Na sequência, entraremos no protocolo de bate-papo XMPP e aprenderemos a usar a camada de criptografia OTR (off-the-record) [2], que serviu de base para o Signal Protocol, hoje rodado por mais de 1 bilhão de pessoas pelo mundo afora. Ambas criptografia, GPG e OTR, são protocolos de código aberto e federados, ou seja, desde a primeira linha de código eles promovem a comunicação entre diferentes servidores (descentralização) além da própria liberdade na internet.

[1] https://gnupg.org/
[2] https://otr.cypherpunks.ca/

Quando as mulheres pararam de programar?

original em inglês
21 de outubro de 2014

 

A ciência da computação moderna é dominada por homens. Mas nem sempre foi assim.

Muitos dos pioneiros da computação – pessoas que programavam nos primeiros computadores digitais – foram mulheres. E por décadas, o número de mulheres que estavam na ciência da computação cresceu mais rápido do que o número de homens. Porém, em 1984, algo mudou. A porcentagem de mulheres nas ciências da computação estagnou e, em seguida, despencou, mesmo que a parcela de mulheres em outros campos técnicos e profissionais tenham continuado a subir.

 

O que aconteceu?

Passamos as últimas semanas tentando responder a essa questão e não encontramos uma resposta simples e clara.

Mas aqui está um bom ponto de partida. A parcela de mulheres nas ciências da computação começou a cair, grosso modo, ao mesmo tempo que os computadores pessoais começaram a aparecer em grandes quantidades nos lares dos Estados Unidos.

Esses primeiros computadores pessoais não eram muito mais do que brinquedos. Era possível jogar pong ou jogos simples de tiro, ou quem sabe processar textos. E esses brinquedos foram vendidos visando totalmente um mercado masculino.

A ideia de que computadores são para meninos tornou-se uma narrativa. Ela virou a história que contamos a nós mesmos sobre a revolução da computação. E ajudou a definir quem eram os geeks e criou a cultura techie.

Filmes como Wierd Science, Revenge of the Nerds e War Games vieram todos nos anos 1980. E o resumo de seus enredos são quase intercambiáveis: um garoto geek esquisito e gênio usa suas super habilidades técnicas para vencer as adversidades e ganhar a garota.

Nos anos 1990, a pesquisadora Jane Margolis entrevistou centenas de estudantes da ciência da computação na Universidade Carniege Mellon, a qual tinha um dos melhores programas de estudo dos EUA. Ela descobriu que as famílias eram muito mais propensas a comprar computadores para os garotos do que para as garotas – mesmo que elas tivessem um forte interesse em computadores.

Quando essas crianças foram para a universidade, isso foi crucial. À medida que os computadores pessoais se tornavam mais comuns, os professores de ciência da computação passaram cada vez mais a assumir que seus estudantes haviam crescido brincando com computadores em casa.

Patricia Ordóñez não tinha um computador em casa, mas ela era muito boa em matemática na escola.

“Minha professora percebeu que eu era muito boa em resolver problemas, então ela pegou eu e outro menino e nos ensinou matemática especial”, disse. “Estudávamos matemática ao invés de ir para o recreio!”.

Então, quando Ordóñez foi para a Universidade Johns Hopkins nos anos 1980, ela descobriu que estudaria ou ciência da computação ou engenharia elétrica. Assim, ela foi à sua primeira aula introdutória e descobriu que a maioria dos seus colegas masculinos estavam muito à frente dela porque haviam crescido brincando com computadores.

“Lembro-me de uma vez em que fiz uma pergunta e o professor parou, me olhou e disse ‘você já deveria saber disso a essa altura’”, lembra. “E então pensei que nunca conseguiria passar”.

Nos anos 1970, isso nunca teria acontecido. Os professores de aulas introdutórias assumiriam que seus estudantes não tinham nenhuma experiência. Mas nos anos 1980, o cenário havia mudado.

Ordóñez fez a matéria mas tirou o primeiro C da sua vida. Ela então desistiu do programa e se formou em línguas estrangeiras. Mais de uma década depois, voltou aos computadores. Encontrou um mentor e então conseguiu seu Ph.D. em ciência da computação. Agora ela é professora assistente dessa disciplina na Universidade de Porto Rico.

[livro] Ciberfeminismo: tecnologia e empoderamento

Segue abaixo a descrição do projeto para financiamento coletivo (já encerrado). O livro ainda não saiu, mas assim que tivermos acesso, subiremos o pdf!


Desde que deixou os laboratórios das universidades e outros centros de pesquisa e tecnologia – tradicionalmente ocupados por homens cis, brancos, hetero, e membros da elite econômica –, a Internet se constrói como um local que, ao mesmo tempo, abriga (re)produção de discursos misóginos e tem o potencial de ser uma ferramenta poderosa para o enfrentamento daqueles mesmos discursos.

A coletânea que apresentamos agora começou a tomar forma em 2015, quando a Editora Monstro dos Mares realizou uma chamada pública de artigos sobre o ciberfeminismo. Os textos recebidos foram selecionados e organizados em um panorama que mostra alguns desdobramentos da militância feminista no ciberespaço, que o compreendem como zona fértil para a proliferação do poder feminino através da apropriação dos meios tecnológicos e sua transformação em ferramentas de luta.

Autoras:

<Claire L. Evans>
<Talita Santos Barbosa>
<Tatiana Wells>
<Jarid Arraes>
<Fhaêsa Nielsen>
<Caroline Franck + Cássia Rodrigues Gonçalves + Êmili Leite Peruzzo>
<Izabela Paiva>
<Graziela Natasha Massonetto>
<Priscila Bellini>
<Soraya Roberta, [S. R.]>

Organização:

<Claudia Mayer>

Trocando ideia: “economia de compartilhamento!?”

O que segue é uma discussão rápida e informal, um comentário seguido de uma resposta, falando sobre bitcoin, crypto-anarquistas e o futuro. Deixei exatamente do jeito que as pessoas escreveram. Não é muito profundo, mas me pareceu um bom ponto de partida para aprofundar em seguida.


Comentário:

E esse artigo do guardian dos crypto-anarquistas ?
argumenta que a onda de populismo de direita é uma entre outros sinais confusos de mudanças sócio-políticas maiores em função das novas tecnologias
O que mais me assusta é o principal sinal da “nova era tecnológica”  – a chamada “Sharing Economy“, citada umas 5 vezes nesse artigo.
a internet, de acordo com os mais nobres ideais que nortearam sua criação, é sobre o “sharing” – e de fato aquilo que surgiu e no qual se falava na década de 90, o compartilhamento de arquivos, redes de hospedagem, grupos de caronas etc, ia nesse caminho.
Mas agora, vemos a palavra “economy” surgir depois do “sharing”, e isso sem nenhum pudor.
Pra mim, há claramente um deslocamento da origem idealista da internet nas universidades, pro domínio das corporações do vale do silício.
Muita gente inclusive de esquerda se engana que é a “genialidade técnica” que está por trás dos novos serviços, como Uber, Airbnb, Facebook etc… quando não tem nada a ver com tecnologia e tudo a ver com negócios. As empresas capitalizam em cima de tecnologias que já existem.
E assim, o sharing do couchsurfing virou o serviço de aluguéis airbnb, o sharing de caronas virou o serviço de taxi da uber, e a comunicação que antes se dava através de clientes com servidores descentralizados (como o mIRC), ou tecnologia p2p do ICQ/MSN, virou commodity nas redes sociais.
O que era pra ser anti-capitalismo virou power-capitalismo, o que era pra tirar dinheiro das corporações e empresas está dando origem às maiores e mais violentas delas.
E os hackers anarquistas investindo em bitcoins não me parecem estar fazendo a menor diferença em relação a isso…
Resposta:

Mano, ficou muito legal esse teu comentário. Resume e esclarece muito da crítica que anarquistas críticos à tecnologia estão fazendo.

Claro que tem anarquistas deslumbrados com tecnologia, e isso é mais regra que exceção, infelizmente. E se essas pessoas que têm um pouco mais de consciência política caem nessa armadilha, as pessoas que só seguem o fluxo não tão nem se ligando.

Agora, quando o texto coloca como crypto-anarquistas sujeitos como assange ou snowden, aí pra mim fica muito estranho. Essas pessoas são contra a vigilância do Estado, principalmente na esfera econômica (taxação, controle, multas). Assange, provavelmente para conseguir sair da sua “prisão” na embaixada do Equador na Inglaterra, se candidatou (com apoio da direita) a senador da Austrália, enquanto o snowden, por mais incrível que seja o que ele fez (e foi muito foda mesmo), ele fica sonhando com um julgamento justo dentro dos EUA (ver essa entrevista dele), o que é simplesmente ridículo. Estado e Lei é a mesma coisa hoje e justiça todo mundo sabe que é questão principalmente de poder e grana.

Então, isso que tão chamando de anarquismo, e inclusive os crypto-anarquistas clássicos, da época do assange e dos cypherpunks, são tudo nerd classe média alta de país dominante. O objetivo de vida deles é business. Não têm nada a ver com os mapuche anarquista do chile ou com anarquistas que conheço (que são bundões também, mas de outro jeito). A galera aqui tá tentando juntar grana pra pegar o busão pra ir conversar com os guariani ali fora da cidade e os cara em Praga têm uma máquina própria de bitcoins! Nada a ver uma coisa com a outra. Quando o texto fala “They are the sort of people who run the technology that runs the world” [Eles são o tipo de pessoa que mandam na tecnologia que manda no mundo] já dá pra ver que a perspectiva é novamente de controle e submissão e não de libertação ou anti-capitalista. E a parte de shared economy então fecha perfeitamente: o único papel ou ação do Estado pra eles é “atrapalhar” a economia. De fato, pensar assim só vai levar ao aperfeiçoamento do capitalismo.

Talvez estejamos caminhando para um ponto histórico onde capitalismo e Estado vão se dissociar. Isso ainda me parece difícil, mas… O capitalismo nasceu com a democracia e com o Estado-nação. Estamos vendo a democracia ser desmontada e o Estado também. Será que o capitalismo vai conseguir seguir vivendo sem os seus amiguinhos? Existe mercado/moeda há milhares de anos, assim como governo/dominação/exército. Minha aposta é que esses três elementos (capitalismo-democracia-Estadonação) são interdependentes. A coisa vai ter que mudar e bastante: tá tudo esfrangalhando junto.

E esse papo de descentralização é MUITO importante, mas em relação ao Poder. Do jeito que tá no texto, ainda vai demorar também: qualquer app depende de companhias de cartão de crédito e telefonia, que são a infraestrutura do comércio informacional. E tem coisa mais centralizada que visa e master e tim-vivo-oi? Descentralizar é colocar dezenas de opções e não 3 ou 5. E a competição, mais cedo ou mais tarde, mata a descentralização. Startup é uma pseudo-descentralização pois a grana mesmo vem sempre de grandes companhias que monopolizam o mercado. A Google tem centenas de start-ups no seu quintal. E a eficiência tão idolatrada pelos tecnocratas (finalmente estão aparecendo!) está diretamente ligada à competição. A coisa é insustentável.

Os app não são para as pessoas trocarem coisas, mas para comprarem-venderem; não são para elas se encontrarem e fazerem junto, mas para saberem-controlarem os outros; a eficiência não é para trabalhar menos, mas para continuar trabalhando e cada vez mais, só que indiretamente. Tá bizarro esse cenário.

Sempre vou desconfiar de quem me disser que o futuro será brilhante e maravilhoso e funcional e justo. Se isso sai da boca de qualquer um, seja de direita de esquerda ou de alguém morto, nem dou ouvidos.

E lá no final do artigo, ainda volta o tema da renda básica: “the “universal basic income”, essentially a way to pay economically useless people to live, consume and keep capitalism ticking over…” [a renda básica universal, em sua essência, um jeito de custear a vida de pessoas economicamente inúteis, mantê-las consumindo e o capitalismo rodando…]. De fato, pessoas inúteis são um problema… (!!!)

Outra coisa que esses caras (anarcapitalistas) nunca falam é sobre guerra. Não tem como falar de futuro ou de capitalismo, ou de mercado, ou de Estado, sem falar em guerra. E esses caras sempre esquecem desse micro-detalhe quando estão num prédio histórico reformado com dinheiro da prefeitura no centro de uma cidade rica e turística da Europa. Vai falar de tecnologia em chiapas, nos charcos ou em uganda!

Enfim…

Quando feministas são usadas pelas tecnologias patriarcais

O texto que segue foi extraído da cartilha Reação Patriarcal contra a Vida das Mulheres – debates feministas sobre conservadorismo, corpo e trabalho.

Título e comentário inicial de furi@:

Vamos falar sobre uso das redes sociais, intolerância e apropriação dos nossos movimentos pelo Patriarcado Capitalista? Quando deixamos de usar as tecnologias com inteligência e senso crítico, e passamos a ser usadas por essas empresas e manipuladas por seus algorítimos que incitam a violência online e a fragmentação dos movimentos, criando inclusive ambientes políticos tóxicos e agressivos? Vejam este trecho da cartilha da SOF que fala sobre Conservadorismo e Backlash Patriarcal:


A Tecnologia não é neutra

Na América Latina, o uso das redes sociais e das novas tecnologias cresce muito mais rápido do que a justiça e a igualdade.
Esse uso é permeado, portanto, pelas dinâmicas de desigualdade e exclusão. Os sites, aplicativos, redes sociais e plataformas funcionam por meio de algoritmos, programados para processar uma quantidade muito grande de informações que cedemos quando utilizamos a internet. O algoritmo é uma sequência definida de instruções e procedimentos que devem ser seguidos para executar tarefas e solucionar problemas nos programas de computadores e celulares. É como a construção de um prédio, onde são definidos os passos que devem necessariamente ser seguidos para chegar ao resultado definido.

Os algoritmos programados pelos funcionários das grandes empresas correspondem aos interesses particulares delas e reproduzem uma série de estereótipos e preconceitos.

O problema não é a tecnologia em si. Se usada para atender o interesse coletivo, a tecnologia facilita o trabalho e aproxima pessoas. Mas essas empresas direcionam a tecnologia para servir aos modelos capitalistas de negócios, que tratam a nossa vida como mais uma mercadoria para aumentar seu lucro. Desta maneira, reproduzem e aprofundam as desigualdades da sociedade capitalista, racista e patriarcal.

Pelo menos quatro problemas muito graves estão relacionados a isso:

Cada vez mais, as cidades, as casas e espaços em geral possuem câmaras de vigilância em nome da garantia da segurança. A tecnologia destas câmaras são propriedade de empresas privadas que, em alguns casos, atuam em parceria com o poder público. Com isso, as empresas têm uma alta capacidade de coletar informações sobre a vida das pessoas, seus deslocamentos e companhias, suas atividades privadas, públicas e políticas. São várias as denúncias do racismo que orientam os algoritmos programados para alertar quando existe a presença de pessoas ou atividades “suspeitas”. Quem definiu o que é uma atividade suspeita? Ou como se parece uma pessoa suspeita?

O fato de que nossos dados estão todos armazenados por empresas privadas e governos faz com que hoje se configure um processo de vigilância em massa. Se, antes, era necessário um aparato muito caro para espionar a conduta de cidadãos, hoje basta ter um celular no bolso para que sejam gravados os áudios e imagens da nossa vida cotidiana. Isso é útil não apenas para a publicidade, mas para a criminalização dos movimentos sociais e de qualquer pessoa cuja conduta seja desviar das leis, por mais injustas que algumas leis possam ser.

No caso das redes sociais, os algoritmos também escolhem os assuntos e pessoas que mais aparecem para cada usuário, filtrando conteúdos de acesso de acordo com cada comportamento na internet. Por exemplo, se curtimos, compartilhamos e comentamos as postagens de determinadas pessoas, provavelmente elas e pessoas parecidas a elas irão aparecer com mais frequência na nossa linha do tempo. Quando olhamos análises das redes sociais sobre temas da política atual, vemos que, ao invés do debate e da troca de informações, existem bolhas que não dialogam entre si. Desta maneira, as pessoas vão convivendo cada vez mais com gente muito parecida com elas. Não por acaso, temos visto tanta dificuldade e agressividade de lidar com as diferenças e com as divergências políticas. Cresce a banalização do ódio e a falta de capacidade para o diálogo, que é um pressuposto da vida na democracia. Torna-se comum a ideia de banir quem tiver outra opinião, outra forma de viver a sexualidade, outra classe ou outra cor. E assim vai se tecendo uma lógica de autoritarismo e intolerância muito perigosa, que prepara culturalmente as pessoas para encararem o fascismo com naturalidade.

Os algoritmos das redes sociais censuram alguns conteúdos e permitem outros. Quem decide isso? Lembramos, de novo, de casos recentes, em que as fotos de mulheres onde apareciam seios – seja quando fosse parte da cultura indígena, ou quando retratasse mulheres amamentando – foram retiradas automaticamente do Facebook. Por outro lado, os perfis, grupos e comunidades que incitam o ódio e a violência contra as mulheres sempre são denunciados por muita gente, muitas vezes, e mesmo assim continuam no ar. Os algoritmos patriarcais e racistas acham que o corpo das mulheres é um problema – quando não é usado em propagandas – e são coniventes com a violência contra as mulheres.

Aplicativos que transformam nossas vidas em lucro

Precisamos estar alertas. Hoje vemos, por exemplo, vários grupos de mulheres nas redes sociais trocando experiências para parar de tomar hormônios contraceptivos. Isso é positivo, considerando que, desde cedo e para qualquer coisa, nos receitam pílulas para a pele, para os pelos, para não engravidar. Interromper o uso da pílula, em muitos casos, significa não aceitar as imposições da indústria farmacêutica e do poder médico. E recuperar, no caso das mulheres heterossexuais, que a responsabilidade com a contracepção deve ser das duas pessoas envolvidas na relação sexual. Contudo, alguns aplicativos foram programados com a intenção explícita de reunir dados sobre a saúde das mulheres para entregá-los ao mercado. Isso demonstra que as tecnologias não são neutras e que algumas questões levantadas pelo feminismo são incorporadas para que as empresas tenham ainda mais lucros.

Um estudo do grupo Coding Rights analisou alguns aplicativos relacionados aos ciclos menstruais, que são usados por milhões de mulheres – em sua maioria adolescentes e jovens. Os aplicativos, como o Glow, usam a necessidade de autoconhecimento do corpo, defendida pelas feministas, para que as mulheres disponibilizem informações sobre seu cotidiano, seus sentimentos, hábitos alimentares e sexuais. Os incômodos com a menstruação e as vivências, desejos e práticas das mulheres são transformados em informações quantificáveis, que poderão servir para que as transnacionais farmacêuticas vendam mais medicamentos.

Esse estudo aborda muitas questões que são caras para essa nossa discussão desde uma perspectiva feminista. Somos nós quem produzimos as informações que se tornam valor quando apropriadas pelas empresas, seja nas redes sociais, nos aplicativos sobre menstruação ou naqueles que contam nossos passos e calorias. Esse é um tempo da nossa vida que é apropriado, como mais uma forma de trabalho não remunerado.

A nossa vida e o nosso comportamento são as mercadorias. As empresas donas dos aplicativos podem guardar nossos dados e usar conforme seja de seu interesse. Viramos números, fonte de lucro e propriedades das empresas, mas tudo isso acontece legitimado com um discurso de que podemos escolher e de que isso faz parte da nossa liberdade.”

[livro] Sem lugar para se esconder

Sem lugar para se esconder:
Edward Snowden, a NSA e a espionagem do governo norte-americado

Glen Greenwald, 2014

 

Desde que começou a ser usada de forma ampla, a internet foi vista por muitos como detentora de um potencial extraordinário: o de libertar centenas de milhões de pessoas graças à democratização do discurso político e ao nivelamento entre indivíduos com diferentes graus de poder. A liberdade na rede – a possibilidade de usá-la sem restrições institucionais, sem controle social ou estatal, e sem a onipresença do medo – é fundamental para que essa promessa se cumpra. Converter a internet em um sistema de vigilância, portanto, esvazia seu maior potencial. Pior ainda: a transforma em uma ferramenta de repressão, e ameaça desencadear a mais extrema e opressiva arma de intrusão estatal já vista na história humana.

É isso que torna as revelações de Snowden tão estarrecedoras e lhes confere uma importância tão vital. Quando se atreveu a expor a capacidade espantosa de vigilância da NSA e suas ambições mais espantosas ainda, ele deixou bem claro que estamos em uma encruzilhada histórica. Será que a era digital vai marcar o início da liberação individual e da liberdade política que só a internet é capaz de proporcionar? Ou ela vai criar um sistema de monitoramento e controle onipresentes, que nem os maiores tiranos do passado foram capazes de conceber? Hoje, os dois caminhos são possíveis. São as nossas ações que irão determinar nosso destino.

Migrando sua chave OTR do Pidgin para o Gajim

Essa é uma postagem bem específica, mas pode quebrar o galho de alguém.

Sempre usei o Pidgin como gerenciador de contas de mensageria instantânea. Nele é possível configurar diversas contas de chat e já faz um bom tempo uso apenas o protocolo federado XMPP. Optei pelo Pidgin no Debian porque tinha a possibilidade de instalar o plugin do Off-The-Record (OTR), que faz encriptação de ponta-a-ponta no chat. Com isso, temos as seguintes condições de segurança satisfeitas:

  • Software livre de código aberto: pidgin
  • Protocolo federado: XMPP
  • Servidor autônomo: pode ser o do riseup.net
  • criptografia de ponta-a-ponta: OTR
  • controle das chaves públicas e, principalmente, da privada: numa subpasta da sua “/home/”

Aí outro dia, d4rkcrist4l postou aqui no blog falando que usar um plugin para rodar o OTR poderia ser uma furada. Então, fui atrás de outro programa. Infelizmente, não encontrei nenhum que satisfizesse todos os critérios acima, mais o meu gosto, e ainda tivesse o OTR embutido de fábrica. Porém, descobri outra falha do Pidgin. Dizem por aí que por ele ser escrito em C há mais chances de ele sofrer ataques relacionados à memória (cadê o LINK?), pois essa linguagem precisa de acesso total para manipulação da memória do computador.

Foi então que apareceu o Gajim. Um amigo já havia comentado dele e finalmente resolvi instalar. O Gajim é escrito em python, o que, até onde o meu conhecimento de leigo alcança, melhora drasticamente a vulnerabilidade de memória que o C pode ter. Além disso, esse programa também roda o OMEMO, protocolo que criptografa de ponta-a-ponta conversas em grupo, coisa que o OTR (e o pidgin) não faz.

Com o Gajim instalado, descobri que ele lida com as chaves OTR de um jeito diferente do Pidgin. Como eu não queria ter que gerar novas chaves, descobri um script que resolve o problema. Daqui pra frente é a tradução das instruções do repositório github do pidgin2gajim.


pidgin2gajim

Este programa converte as chaves OTR do formado Pidgin para o forma Gajim.

Seus arquivos OTR do Pidgin estão aqui:

~/.purple/otr.private_key  # chaves(s) secreta(s)
~/.purple/otr.fingerprints # impressões digitais (fingerprints)

Seus arquivos OTR do Gajim estão aqui:

~/.local/share/gajim/ACCOUNT.key3 # chave secreta
~/.local/share/gajim/ACCOUNT.fpr  # fingerprints

Quando você rodar o pidgin2gajim.py, ele irá carregar automaticamente os seus arquivos OTR do Pidgin do diretório ~/.purple/. Em seguida, criará um novo diretório relativo ao seu local atual chamado “output” e salvará nele os arquivos no formato-Gajim .key3 e .fpr para cada conta que você tiver no Pidgin.

Depois, você precisará mover manualmente os arquivos .key3 e .fpr do diretório “output” para o ~/.local/share/gajim/. Será preciso alterar um pouco o nome dos arquivos (por exemplo, retirar o prefixo “nome_de_usuária@”).

Copiei um bom tanto de código do projeto “otrfileconverter” do Guardian Project para as partes de carregar e manusear o arquivo de chave privada OTR do Pidgin: https://github.com/guardianproject/otrfileconverter

Como Usar

Primeiro, instale o Gajim:

sudo apt-get install gajim

Rode-o e configure suas contas XMPP (jabber). Clique em Editar -> Plugins e mude para a aba Disponível (Available). Baixe e instale o plugin do OTR. (Caso você queira usar novas chaves ou gerá-las pela primeira vez, faça o seguinte: na janela de plugins, selecione o Off-The-Record (OTR) e clique em Configurar para abrir as configurações do plugin. Para cada conta XMPP, gere uma nova chave OTR; feito isso, feche completamente o Gajim.)

Em seguida, baixe e rode o script pidgin2gajim:

$ git clone https://github.com/micahflee/pidgin2gajim.git
(copia o conteúdo do projeto que tá no github. Tem que tem o "git" instalado.)

$ cd pidgin2gajim

(agora instale a biblioteca python-virtualenv)
$ sudo apt-get install python-virtualenv
$ virtualenv env
$ . env/bin/activate 
$ pip install pyparsing
$ pip install python-potr
$ ./pidgin2gajim.py
$ ls -l output
$ deactivate 

Agora sobrescreva suas chaves OTR do Gajim com as criadas a partir das do Pidgin que estão no diretório output.

Seria algo assim:

# descrição do comando: copiar chave_em_output para novo_nome_chave_outro_lugar
$ cp output/micah@jabber.ccc.de.key3 ~/.local/share/gajim/jabber.ccc.de.key3
$ cp output/micah@jabber.ccc.de.fpr ~/.local/share/gajim/jabber.ccc.de.fpr

O nome “fulana” dos arquivos fulana.key3 e fulana.fpr tem que ser o mesmo nome que está configurado na conta no Gajim.

Abra o Gajim novamente. Se tudo tiver corrido bem, suas chaves OTR já devem estar no Gajim. Pronto.

[Livro] Guia de Privacidade para Garotas Inteligentes

Guia de Privacidade para Garotas Inteligentes

Dicas práticas para se manter segura online

[PDF] Ainda sem versão em Português.

Redes sociais, namoro online, compartilhamento de fotos, aplicativos móveis, e muito mais podem fazer da vida social de uma garota moderna um sonho – ou um pesadelo. Quando tudo que você deseja é se sentir conectada a suas amigas, familiares e namoros, a última coisa que quer ter que lidar é com possíveis riscos como roubo de identidade, perseguição online, compartilhamento de informações por corporações e pornografia de vingança. Para muitas mulheres, assumir o controle de sua privacidade online é confuso, assustador e estressante.

Esse livro está repleto de movimentos sérios de auto-defesa. Foi desenhado para ajudá-la a se organizar para que possa navegar no caos da privacidade online. Nessas páginas, você encontrará um guia que vai garantir que você não compartilhe demais. Você também irá aprender como fazer uma boa imagem para potenciais empregadores (ou para possíveis encontros) e salvaguardar sua privacidade de marqueteiros despresíveis, megacorporações antiéticas, golpistas, perseguidores, artistas bestas, e qualquer um que quer silenciar as mulheres online. E o livro faz tudo isso sem lhe fazer se sentir julgada, paranóica ou uma total novata.

O futuro industrial

O que segue é um trecho final do livro A Sociedade Industrial e o seu Futuro, de 1995.


O FUTURO

Suponhamos que a sociedade industrial sobreviva às próximas décadas, que os bugs se resolvam, e que funcione a contento. Que tipo de sistema será? Consideremos algumas possibilidades.

Suponhamos primeiramente que os cientistas de computadores tenham sucesso desenvolvendo máquinas inteligentes que podem fazer tudo melhor do que os seres humanos. Nesse caso, provavelmente todo trabalho será efetuado por um vasto e altamente organizado sistema de máquinas e nenhum esforço humano será necessário. Qualquer dos dois casos pode ocorrer. Pode-se permitir às máquinas tomar suas próprias decisões sem supervisão humana ou o controle humano sobre as máquinas pode se tornar restrito.

Se se permite às máquinas tomar suas próprias decisões não podemos fazer nenhuma conjectura sobre os resultados, porque é impossível adivinhar como se comportarão. Só assinalamos que a sorte da raça humana estará a sua mercê. Pode-se argumentar que ela nunca será tão estúpida a ponto de entregar todo o poder às máquinas. Mas não estamos sugerindo que a raça humana voluntariamente transfira o poder às máquinas nem que estas se apoderem dele deliberadamente. O que sugerimos é que facilmente essa situação pode resultar em uma dependência tal que não haveria outra alternativa a não ser aceitar todas suas decisões. Como vivemos em um tempo em que a sociedade e os problemas que ela enfrenta se tornam mais e mais complexos e as máquinas mais e mais inteligentes, o ser humano tende a deixar que as máquinas tomem cada vez mais decisões por ele, simplesmente porque estas conduzem a melhores resultados do que aqueles. Eventualmente pode-se chegar ao ponto em que as decisões necessárias para manter o sistema em marcha serão tão complexas que os seres humanos serão incapazes de tomá-las inteligentemente. Nessa etapa, as máquinas possuirão o controle efetivo. A gente não poderá simplesmente desligá-las, porque estaríamos tão dependentes que isso seria equivalente ao suicídio.

Por outro lado, é possível conservar o controle humano sobre as máquinas. Nesse caso, o ser humano médio pode ter controle sobre certas máquinas, tais como seu carro ou seu computador pessoal, mas o controle sobre grandes sistemas de máquinas estará nas mãos de uma minúscula elite como ocorre hoje, mas com duas diferenças. Devido à melhora das técnicas, a elite terá maior controle sobre as massas e, como não será mais necessário o trabalho humano, as massas serão supérfluas, um ônus inútil no sistema. Se a elite for cruel, simplesmente decidirá exterminá-las. Se forem humanos, podem usar propaganda ou outras técnicas psicológicas ou biológicas para reduzir a taxa de nascimento até que se extingam, deixando o mundo à elite. Ou, se esta consiste em liberais bondosos, podem decidir desempenhar o papel de bons pastores do resto da humanidade. Para isto, se encarregarão de que todo mundo satisfaça suas necessidades físicas, que todas as crianças se criem sob condições psicologicamente higiênicas, que todo mundo tenha um passatempo sadio para mantê-lo ocupado e que qualquer que possa estar insatisfeito receba um «tratamento» para curar seu «problema». Obviamente, a vida estará tão vazia de sentido que as pessoas terão que ser desenhadas biológica ou psicologicamente para extirpar sua necessidade de afirmação pessoal ou «sublimá-la» em direção ao poder como um passatempo inofensivo. Estes seres humanos desenhados podem ser felizes em tal sociedade, mas a maioria não será livre. Será reduzida à categoria de animais domésticos.

Mas suponhamos agora que os cientistas de computadores não são afortunados desenvolvendo a inteligência artificial, mantendo-se portanto o trabalho humano necessário. Mesmo assim, as máquinas cuidarão de cada vez mais tarefas simples pelo que terá um excedente de trabalhadores humanos nos níveis mais baixos de habilidade. (Vemos que isto já está passando [1995!]. Há muita gente com dificuldade ou impossibilidade em encontrar um trabalho. Por razões intelectuais ou psicológicas não podem adquirir o nível de treinamento necessário para tornarem-se úteis no presente sistema). Para aqueles que estão empregados, as exigências serão cada vez maiores: precisarão mais e mais treinamento, mais e mais habilidade, e terão que ser inclusive mais fiéis, conformistas e dóceis, porque serão cada vez mais como células de um organismo gigante. Suas tarefas serão cada vez mais especializadas, pelo que seu trabalho estará, num sentido, fora de contato como mundo real, estando concentrados numa minúscula porção de realidade. O sistema terá que usar qualquer meio que possa, seja psicológico ou biológico, para fazer das pessoas seres submissos, para ter as habilidades que requeira o sistema e «sublimar» seu impulso pelo poder em alguma tarefa especializada. Mas a afirmação de que a gente de tal sociedade terá que ser dócil pode requerer reservas. Esta pode encontrar útil a competitividade, sempre que se encontrem maneiras de dirigi-la dentro de canais que sirvam às necessidades do sistema. Imaginamos uma sociedade futura na qual há uma competição inacabável pela posição de prestígio e poder. Mas muito pouca gente atingirá a cume, onde está o verdadeiro poder. Uma sociedade na qual uma pessoa pode satisfazer sua afirmação pessoal só empurrando a grande quantidade de outra gente fora do caminho e privando-os de SUA oportunidade pelo poder é muito repugnante.

Alguém pode imaginar cenários que incorporem aspectos de outras possibilidades que acabamos de tratar. Por exemplo, pode ser que as máquinas se encarreguem da maioria do trabalho que seja de importância real e prática, mas que se mantenham ocupados os seres humanos dando-lhes trabalhos relativamente triviais. Sugeriu-se, por exemplo, que um grande desenvolvimento das indústrias de serviços pode dar trabalho aos seres humanos. Assim, as pessoas passariam seu tempo limpando os sapatos uns dos outros, conduzindo uns aos outros de táxi [Uber], fazendo artesanato, preparando a mesa de outros, etc. Parece-nos uma maneira profundamente desprezível de viver, e duvidamos que muitos encontrem realização ocupando-se em labutas desprovidas de sentido. Procurarão outras perigosas saídas (drogas, crime, «cultos», grupos de ódio) a não ser que estejam desenhados biológica ou psicologicamente para adaptar-se a semelhante tipo de vida.

É desnecessário dizer que o cenário acima esboçado não esgota todas as possibilidades. Apenas indica o tipo de resultados que parecem mais prováveis. Mas podemos imaginar cenários inverosímeis que são mais aceitáveis do que os que acabamos de descrever. É totalmente provável que, se o sistema tecnológico-industrial sobreviver nos próximos 40 a 100 anos terá desenvolvido durante esse tempo certas características gerais: as pessoas (ao menos aquelas do tipo «burguês», que estão integradas no sistema e o fazem funcionar e que, portanto, têm todo o poder) serão mais dependentes que nunca das grandes organizações, estarão mais «socializados» do que nunca e suas qualidades físicas e mentais a um grau significativo (possivelmente muito grande) serão mais propriamente produto do condicionamento do que resultado da casualidade (ou da vontade de Deus, ou o quer que seja); e o que restar de natureza selvagem será reduzido a reservas, destinadas ao estudo científico e mantidas sob a supervisão e direção do cientistas (portanto não será nunca mais verdadeiramente selvagem). Em longo prazo (digamos em poucos séculos), é provável que nem a raça humana nem nenhum dos outros organismos importantes existam da forma como os conhecemos hoje, porque uma vez iniciada a modificação de organismos através da engenharia genética não há mais razão para parar em nenhum ponto em particular, de forma que as modificações provavelmente continuarão até que o homem e outros organismos tenham sido transformados completamente.

Seja lá como for, não há dúvida que a tecnologia está criando um novo ambiente físico e social radicalmente diferente do espectro ambiental que a seleção natural adaptou à raça humana, física e psicologicamente. Se o homem não se adapta a esse novo ambiente será redesenhado artificialmente, a não ser que se adapte através de um longo e doloroso processo de seleção natural. O primeiro caso é bem mais provável que o segundo.

Seria melhor desfazer-se de todo esse sistema fedorento e aguentar as consequências.