Skip navigation

Category Archives: livro

Talvez você já tenha lido sobre o programa Prism, através do qual a Agência de Segurança Nacional dos E.U.A. (NSA) tem coletados dados da Microsoft, Google, Facebook, Apple e outras grandes corporações da Internet.

Lembre-se que esta é apenas a ponta do iceberg. Não temos como saber quantos projetos similares estão enterrados mais profundamente no aparato do Estado de vigilância (e em cada país), que não foram revelados por ousados delatores. Sabemos que todo dia a NSA intercepta bilhões de e-mails, ligações telefônicas e outras formas de comunicação. E o que eles podem monitorar, eles podem censurar, ao estilo China ou Mubarak.

Muitas pessoas têm promovido a internet como uma oportunidade para criar novos bens comuns, recursos que podem ser compartilhados ao invés de posse privada. Mas face ao poder cada vez maior do Estado e das corporações sobre as estruturas através das quais interagimos online, temos que considerar a possibilidade distópica de que a internet representa uma nova cerca ao bens comuns: a canalização da comunicação em formatos que podem ser mapeados, patrulhados e controlados.

Um dos eventos que serviu de base para a transição ao capitalismo foi o cercamento dos bens comuns, através do qual a terra que antes era usada livremente por todas as pessoas foi tomada e transformada em propriedade privada. De fato, este processo repetiu-se diversas vezes ao longo do desenvolvimento do capitalismo.

Parece que não conseguimos reconhecer os “bens comuns” a menos que estejam ameaçados com o cercamento. Ninguém pensa na canção “Parabéns Pra Você” como um bem comum, pois a Time Warner (que alega possuir os direitos autorais) não teve sucesso em lucrar com toda a cantoria em festinhas de aniversário. Originalmente, camponeses e povos indígenas também não viam a terra como propriedade — pelo contrário, eles consideravam absurda a ideia de que a terra poderia ser propriedade de alguém.

Seria igualmente difícil, há apenas algumas gerações atrás, imaginar que um dia se tornaria possível exibir anúncios publicitários para as pessoas sempre que elas conversassem juntas, ou mapear seus gostos e relações sociais num piscar de olhos, ou acompanhar suas linhas de raciocínio em tempos real ao monitorar suas buscas no Google.

Sempre tivemos redes sociais, mas ninguém podia usá-las para vender anúncios — nem elas eram tão facilmente mapeadas. Agora, elas ressurgem como algo que nos é oferecido por corporações, algo externo a nós e que precisamos consultar. Aspectos de nossas vidas que antes nunca poderiam ter sido privatizados agora estão praticamente inacessíveis sem os últimos produtos da Apple. A computação em nuvem e a vigilância governamental onipresente somente enfatizam a nossa dependência e vulnerabilidade.

Ao invés de ser a vanguarda do inevitável progresso da liberdade, a internet é o mais novo campo de batalha de uma disputa secular com aqueles que querem privatizar e dominar não apenas a terra, mas também todos os aspectos do nosso ser. O ônus da prova de que a internet ainda oferece uma fronteira para que liberdade avance está sobre aquelas pessoas que têm a esperança de defendê-la. Ao longo desta luta, pode se tornar claro que a liberdade digital, como todas as formas importantes de liberdade, não é compatível com o capitalismo e o Estado.

Baixe aqui o livreto com esse texto além de “O Capitalismo Digital, a Economia da Atenção e o Estado de Vigilância” e “Desertando a Utopia Digital: Computadores contra a computação”. Todos esses textos foram escritos pelo coletivo CrimethInc. e recentemente traduzidos para o português. Os três textos trazem uma análise da transformação pela qual a internet está passando, uma mudança agressiva em direção à uma rede totalmente vigiada e privatizada.

PDF do livro em inglês.

Tradução do início da Introdução:

“A excelência suprema consiste em quebrar a resistência do inimigo
sem lutar.” – Sun Tzu

Há dois mil anos atrás, o estrategista militar chinês Sun Tzu percebeu que a guerra indireta é uma das formas mais eficientes de combater um inimigo. Ela permite derrotar um adversário sem engajar-se diretamente com ele, salvando assim os recursos que teriam sido gastos num confronto direto. Atacar um inimigo indiretamente pode também afundá-lo e colocá-lo na defensiva, tornando-o então vulnerável a outras formas de ataque. Ela também carrega consigo um custo adicional para o lado defensivo, já que o tempo e os recursos gastos lidando com o ataque indireto poderia ter sido melhor gasto em outras coisas. Além das vantagens táticas, existem também vantagens estratégicas. Talvez haja certos impedimentos (com respeito a, por exemplo, alianças, paridade militar, etc.) que evitam que um lado lance hostilidades contra o outro. Nesse caso, a guerra indireta é a única opção para desestabilizar o outro.

Nos dias de hoje, as armas de destruição em massa e o emergimento de um mundo multipolar coloca limites na confrontação direta entre Grandes Potências. Mesmo que os EUA continuem possuindo o poder militar convencional mais forte do mundo, a paridade nuclear que eles têm com a Rússia serve como um lembrete que a unipolaridade tem os seus limites. Adicionalmente, o sistema internacional está se transformando de tal forma que os custos políticos e físicos de empreender uma guerra convencional contra certos países (como China ou Irã) seria muito mais que um fardo para os políticos estadunidenses, fazendo com que essa opção militar seja menos atrativa. Nessas circunstâncias, a guerra indireta adquire um grande valor no planejamento estratégico e sua aplicação pode tomar uma variedade de formas.

A guerra direta pode ter sido marcada, no passado, por bombardeiros e tanques, mas se o padrão que os EUA têm apresentado hoje na Síria e na Ucrânia serve de alguma indicação, então a guerra indireta, no futuro, será marcada por “manifestantes” e insurgentes. As quintas colunas serão formadas menos por agentes secretos e sabotadores disfarçados e mais por atores não-estatais que publicamente se comportam como civis. As mídias sociais e tecnologias similares virão para substituir as munições de precisão guiadas como a habilidade de um “ataque cirúrgico” do lado agressor, e as salas de bate-papo e páginas do Facebook se tornarão os novos “antros de militantes”. Ao invés de confrontar diretamente os alvos nos seus próprios territórios, conflitos por “procuração” serão empreendidos na vizinhança próxima para desestabilizar sua periferia. As ocupações tradicionais podem dar lugar a golpes de Estado e operações indiretas de mudança de regime que são mais custo-eficientes e menos politicamente sensíveis.

O livro foca na nova estratégia de guerra indireta que os EUA demonstraram durante as crises da Síria e da Ucrânia. Ambas situações deixaram muitos pensando se eles estavam vendo a exportação das Revoluções Coloridas para o Oriente Médio, a chegada da Primavera Árabe na Europa, ou talvez algum tipo de Frankstein híbrido. É garantido que quando as ações dos EUA em ambos países são objetivamente comparadas, pode-se discernir um novo padrão de abordagem em direção à mudança de regimes. Esse modelo começa pelo emprego de uma revolução Colorida como uma tentativa suave de golpe de Estado, apenas para ser seguida de um duro golpe de Estado pela Guerra Não-Convencional, se o primeiro plano falha. Guerra Não-Convencional é definida neste livro como qualquer tipo de força não-convencional (como um corpo militar não-oficinal) engajada num combate largamente assimétrico contra um adversário tradicional. Tomadas juntas numa abordagem dupla, Revoluções Coloridas e Guerra Não-Convencional representam os dois componentes que formam a teoria da Guerra Híbrida, o novo método de guerra indireta sendo empreendido pelos EUA.

(No capítulo 2, temos várias informações sobre o uso da internet em geral e do Facebook em particular como ferramentas de guerra.)

Segue abaixo a descrição do projeto para financiamento coletivo (já encerrado). O livro ainda não saiu, mas assim que tivermos acesso, subiremos o pdf!


Desde que deixou os laboratórios das universidades e outros centros de pesquisa e tecnologia – tradicionalmente ocupados por homens cis, brancos, hetero, e membros da elite econômica –, a Internet se constrói como um local que, ao mesmo tempo, abriga (re)produção de discursos misóginos e tem o potencial de ser uma ferramenta poderosa para o enfrentamento daqueles mesmos discursos.

A coletânea que apresentamos agora começou a tomar forma em 2015, quando a Editora Monstro dos Mares realizou uma chamada pública de artigos sobre o ciberfeminismo. Os textos recebidos foram selecionados e organizados em um panorama que mostra alguns desdobramentos da militância feminista no ciberespaço, que o compreendem como zona fértil para a proliferação do poder feminino através da apropriação dos meios tecnológicos e sua transformação em ferramentas de luta.

Autoras:

<Claire L. Evans>
<Talita Santos Barbosa>
<Tatiana Wells>
<Jarid Arraes>
<Fhaêsa Nielsen>
<Caroline Franck + Cássia Rodrigues Gonçalves + Êmili Leite Peruzzo>
<Izabela Paiva>
<Graziela Natasha Massonetto>
<Priscila Bellini>
<Soraya Roberta, [S. R.]>

Organização:

<Claudia Mayer>

Essa semana estamos compartilhando um compilado de pequenos textos de vários autores que trata sobre a coerência do uso da tecnologia por anarquistas. Os textos são respostas a uma carta aberta escrita por Ron Leighton, onde ele indaga sobre o uso que anarco-primitivistas fazem da tecnologia para propagação de suas ideias. Os questionamentos iniciais de Leighton parecem estar carregados de conceitos pouco desenvolvidos sobre as posições de primitivistas e ludditas, porém o debate que se sucede aborda questões importantes para pensarmos o que é a tecnologia e até que ponto seu uso nos auxilia a alcançar nossos propósitos.

Os textos estão em inglês e podem ser baixados aqui.

Andamos tratando aqui no blog sobre criptografia PGP e algumas das maneiras que ela pode ser implementada. Hoje estamos compartilhando um guia publicado em 2013 que oferece um rápido panorama sobre o potencial da criptografia seguido de alguns tutoriais passo a passo. Os programas abordados nos tutoriais são Tor, Pidgin e OTR, Email e PGP e Tails. Esse artigo foi escrito por Micah Lee, da Freedom of the Press Foundation. logo após os primeiros vazamentos feitos por Edward Snowden. Esta versão em português contém alguns erros de ortografia mas que não afetam o conteúdo prático.

Baixe o PDF aqui.

 

O relatório Vigilância das Comunicações pelo Estado Brasileiro e a Proteção a Direitos Fundamentais publicado em 2015, é resultado de pesquisa do Internet Lab em parceria com a Electronic Frontier Foundation (EFF). A publicação faz parte de um projeto realizado em oito países da América Latina pela EFF, chamado “Vigilância e Direitos Humanos”.

Esse relatório traz importante conteúdo sobre como a vigilância das comunicações é realizada no Brasil. De um ponto de vista jurídico, examina as competências de cada órgão, os limites impostos pelas leis para esse tipo de vigilância e qual será o impacto de novas leis como o Marco Civil da Internet. O relatório lista alguns exemplos de casos relevantes em que as agências do estado brasileiro executaram grampos em parceria com companhias telefônicas, usaram de métodos de infiltração real e virtual e coleta de dados em redes como o Facebook e Whatsapp, e até mesmo a aquisição de tecnologia de espionagem da empresa italiana Hacking Team.

Baixe em PDF.

Sem lugar para se esconder:
Edward Snowden, a NSA e a espionagem do governo norte-americado

Glen Greenwald, 2014

 

Desde que começou a ser usada de forma ampla, a internet foi vista por muitos como detentora de um potencial extraordinário: o de libertar centenas de milhões de pessoas graças à democratização do discurso político e ao nivelamento entre indivíduos com diferentes graus de poder. A liberdade na rede – a possibilidade de usá-la sem restrições institucionais, sem controle social ou estatal, e sem a onipresença do medo – é fundamental para que essa promessa se cumpra. Converter a internet em um sistema de vigilância, portanto, esvazia seu maior potencial. Pior ainda: a transforma em uma ferramenta de repressão, e ameaça desencadear a mais extrema e opressiva arma de intrusão estatal já vista na história humana.

É isso que torna as revelações de Snowden tão estarrecedoras e lhes confere uma importância tão vital. Quando se atreveu a expor a capacidade espantosa de vigilância da NSA e suas ambições mais espantosas ainda, ele deixou bem claro que estamos em uma encruzilhada histórica. Será que a era digital vai marcar o início da liberação individual e da liberdade política que só a internet é capaz de proporcionar? Ou ela vai criar um sistema de monitoramento e controle onipresentes, que nem os maiores tiranos do passado foram capazes de conceber? Hoje, os dois caminhos são possíveis. São as nossas ações que irão determinar nosso destino.

Guia de Privacidade para Garotas Inteligentes

Dicas práticas para se manter segura online

[PDF] Ainda sem versão em Português.

Redes sociais, namoro online, compartilhamento de fotos, aplicativos móveis, e muito mais podem fazer da vida social de uma garota moderna um sonho – ou um pesadelo. Quando tudo que você deseja é se sentir conectada a suas amigas, familiares e namoros, a última coisa que quer ter que lidar é com possíveis riscos como roubo de identidade, perseguição online, compartilhamento de informações por corporações e pornografia de vingança. Para muitas mulheres, assumir o controle de sua privacidade online é confuso, assustador e estressante.

Esse livro está repleto de movimentos sérios de auto-defesa. Foi desenhado para ajudá-la a se organizar para que possa navegar no caos da privacidade online. Nessas páginas, você encontrará um guia que vai garantir que você não compartilhe demais. Você também irá aprender como fazer uma boa imagem para potenciais empregadores (ou para possíveis encontros) e salvaguardar sua privacidade de marqueteiros despresíveis, megacorporações antiéticas, golpistas, perseguidores, artistas bestas, e qualquer um que quer silenciar as mulheres online. E o livro faz tudo isso sem lhe fazer se sentir julgada, paranóica ou uma total novata.

Hoje inauguramos a Biblioteca online do Mar1sc0tron!

Tentaremos subir periodicamente PDFs de livros não tão técnicos, pois para isso já temos a página “Manuais”.


Redes sem fio para um mundo em desenvolvimento

[PDF]

Este livro foi criado por uma equipe de pessoas que, cada qual em seu campo, participam ativamente na constante expansão da Internet, forçando seus limites mais do que nunca havia sido feito. A popularidade massiva das redes sem fio tem feito com que o custo dos equipamentos caia contínua e rapidamente, enquanto a capacidade dos mesmos aumente de forma acelerada. Nós acreditamos que, tomando proveito desses acontecimentos, as pessoas podem finalmente começar a tomar partido na construção de sua própria infraestrutura de comunicações. Esperamos não apenas convencê-lo de que isso é possível, mas também mostrar como nós o fizemos e dar a você a informação e as ferramentas necessárias para a criação de um projeto de rede em sua comunidade local.

Saiu em 2015 um livro em inglês chamado “Obfuscation“, de Finn Btunton e Helen Nissenbaum.

O conteúdo trata de como se mover de forma mais segura no meio da vigilância. Exemplos de técnicas seriam despistar ou criar ruído, se “camuflar” digitalmente, ou então fazer umas pequenas sabotagens. A primeira parte trata de casos reais de ofuscação, não apenas digital, mas de várias áreas como radares, poker ou grampo.

Já a segunda parte vai tentar responder às seguintes perguntas: Por que a ofuscação é necessária? Podemos justificá-la? A ofuscação funciona?

Tudo isso levando em conta o contexto onde esta técnica está sendo usada: se você está agindo individualmente ou em grupo, quais são os meios de vigilância do seu adversário, sua ação é pública ou secreta ou anônima, sua escala de tempo é de curto ou médio prazo, etc.

Ainda não terminei de ler, mas já posso dizer que minha percepção sobre cultura de segurança se ampliou: ao lado da criptografia, a ofuscação parece trazer meios viáveis para as pessoas que não querem deixar de usar os serviços digitais comuns se protegerem melhor e resguardarem mais a sua privacidade.

baixe o PDF.

Obfuscation_