Skip navigation

Category Archives: notícias

original em inglês
21 de outubro de 2014

 

A ciência da computação moderna é dominada por homens. Mas nem sempre foi assim.

Muitos dos pioneiros da computação – pessoas que programavam nos primeiros computadores digitais – foram mulheres. E por décadas, o número de mulheres que estavam na ciência da computação cresceu mais rápido do que o número de homens. Porém, em 1984, algo mudou. A porcentagem de mulheres nas ciências da computação estagnou e, em seguida, despencou, mesmo que a parcela de mulheres em outros campos técnicos e profissionais tenham continuado a subir.

 

O que aconteceu?

Passamos as últimas semanas tentando responder a essa questão e não encontramos uma resposta simples e clara.

Mas aqui está um bom ponto de partida. A parcela de mulheres nas ciências da computação começou a cair, grosso modo, ao mesmo tempo que os computadores pessoais começaram a aparecer em grandes quantidades nos lares dos Estados Unidos.

Esses primeiros computadores pessoais não eram muito mais do que brinquedos. Era possível jogar pong ou jogos simples de tiro, ou quem sabe processar textos. E esses brinquedos foram vendidos visando totalmente um mercado masculino.

A ideia de que computadores são para meninos tornou-se uma narrativa. Ela virou a história que contamos a nós mesmos sobre a revolução da computação. E ajudou a definir quem eram os geeks e criou a cultura techie.

Filmes como Wierd Science, Revenge of the Nerds e War Games vieram todos nos anos 1980. E o resumo de seus enredos são quase intercambiáveis: um garoto geek esquisito e gênio usa suas super habilidades técnicas para vencer as adversidades e ganhar a garota.

Nos anos 1990, a pesquisadora Jane Margolis entrevistou centenas de estudantes da ciência da computação na Universidade Carniege Mellon, a qual tinha um dos melhores programas de estudo dos EUA. Ela descobriu que as famílias eram muito mais propensas a comprar computadores para os garotos do que para as garotas – mesmo que elas tivessem um forte interesse em computadores.

Quando essas crianças foram para a universidade, isso foi crucial. À medida que os computadores pessoais se tornavam mais comuns, os professores de ciência da computação passaram cada vez mais a assumir que seus estudantes haviam crescido brincando com computadores em casa.

Patricia Ordóñez não tinha um computador em casa, mas ela era muito boa em matemática na escola.

“Minha professora percebeu que eu era muito boa em resolver problemas, então ela pegou eu e outro menino e nos ensinou matemática especial”, disse. “Estudávamos matemática ao invés de ir para o recreio!”.

Então, quando Ordóñez foi para a Universidade Johns Hopkins nos anos 1980, ela descobriu que estudaria ou ciência da computação ou engenharia elétrica. Assim, ela foi à sua primeira aula introdutória e descobriu que a maioria dos seus colegas masculinos estavam muito à frente dela porque haviam crescido brincando com computadores.

“Lembro-me de uma vez em que fiz uma pergunta e o professor parou, me olhou e disse ‘você já deveria saber disso a essa altura’”, lembra. “E então pensei que nunca conseguiria passar”.

Nos anos 1970, isso nunca teria acontecido. Os professores de aulas introdutórias assumiriam que seus estudantes não tinham nenhuma experiência. Mas nos anos 1980, o cenário havia mudado.

Ordóñez fez a matéria mas tirou o primeiro C da sua vida. Ela então desistiu do programa e se formou em línguas estrangeiras. Mais de uma década depois, voltou aos computadores. Encontrou um mentor e então conseguiu seu Ph.D. em ciência da computação. Agora ela é professora assistente dessa disciplina na Universidade de Porto Rico.

ARTE, RESISTÊNCIA e REBELDIA NA RED. Convocatória a edição cibernética do CompArte “Contra o Capital e seus muros, todas as artes” ARTE, RESISTÊNCIA E REBELDIA NA RED.

Convocatória a edição cibernética do CompArte  “Contra o Capital e seus muros, todas as artes”

Julho de 2017.

Companheiroas, companheiras e companheiros da Sexta:

Irmaoas, irmãs e irmãos artistas e não, do México e do mundo:

Avatares, nicknames, webmasters, bloguer@s, moderador@s, gamers, hackers, piratas, bucaneros e náufragos do streaming, usuari@s das redes antisociais, antípodas dos reality shows, ou como cada um prefira chamar red, a web, internet, ciberespaço, realidade virtual ou como seja:

Lhes convocamos, porque temos algumas perguntas que nos inquietam:

É possível outra internet, ou seja, outra rede?  Se pode lutar aí? Ou esse espaço sem geografia precisa, já está ocupado, copado, cooptado, atado, anulado, etceterado?  Não é possível haver aí resistência e rebeldia?  É possível fazer Arte na rede?  Como é essa Arte?  E pode rebelar-se?  Pode a Arte na rede resistir a tirania de códigos, passwords, o spam como buscador por default, os MMORPG das notícias nas redes sociais onde ganham a ignorância e a estupidez por milhões de likes?  A Arte em, por e para a rede banaliza a luta e a trivializa, ou a potência e escala, ou “nada a ver, meu bem, é arte, não célula militante”?  Pode a Arte na rede aranhar os muros do Capital e feri-lo com uma greta, ou afundar e perseverar nas que já existem?  Pode a Arte em, por e para a rede resistir não só a lógica do Capital, mas também a lógica da Arte “conhecida”, a “arte real”?  O virtual é também virtual nas suas criações?  É o bit a matéria prima da sua criação?  É criado por um ser individual?  Onde está o soberbo tribunal que, na Rede, dita o que é e o que não é Arte?  O Capital cataloga a Arte em, por y para a rede como ciberterrorismociberdelinquencia?  A Rede é um espaço de dominação, de domesticação, de hegemonia e homogeneidade?  Ou é um espaço em disputa, em luta? Podemos falar de um materialismo digital?

A realidade, real e virtual, é que sabemos pouco o nada de esse universo.  Mas cremos que, na geografia impalpável da rede, há também criação, arte.  E, claro, resistência e rebeldia.

Vocês que criam aí, Sabem da tormenta? a padecem? resistem? se rebelam?

Para tratar de encontrar algumas respostas, é que lhes convidamos a que participem… (íamos por “desde qualquer geografia”, mas achamos que na rede é onde talvez importa menos o lugar).

Bom, lhes convidamos a construir suas respostas, a construí-las, ou desconstruí-las, com arte criado em, por e para a rede.  Algumas categorias nas que se pode participar (com certeza há outras, e você já está pensando que a lista é curta, mas, já sabe, “falte o que falte”), seriam:

Animação; Apps; Arquivos e bases de dados; Bio-arte e arte-ciência; Ciberfeminismo; Cine interativo; Conhecimento coletivo; Cultural Jamming; Cyber-art; Documentários web; Economias + finanças experimentais; Eletrônica DIY, máquinas, robótica e drones, Escritura coletiva; Geo-localização; Gráfica e designe, Hacking criativo, graffiti digital, hacktivismo e borderhacking; Impressão 3D; Interatividade; Literatura electrónica e Hipertexto; Live cinema, VJ, cinema expandido; Machinima; Memes; Narrative media; Net.art; Net Áudio; Performance, dança e teatro midiáticos; Psico-geografias; Realidade alternativa; Realidade aumentada; Realidade virtual; Redes e Translocalidades colaborativas (desenho de comunidades, práticas translocales); Remix culture; Software art; Streaming; Tactical media; Telemática e telepresença; Urbanismo e comunidades online/offline; Videogames; Visualização; Blogs, Flogs e Vlogs; Webcomics; Web Series, Telenovelas para Internet, e isso que você acha que falta nesta lista.

Assim que bem-vind@s aquelas pessoas, coletivos, grupos, organizações, reais ou virtuais, que trabalhem desde zonas autônomas online, aqueles que utilizem plataformas cooperativas, open source, software livre, licenças alternativas de propriedade intelectual, e os etcéteras cibernéticos.

Bem-vinda toda participação de todoas, todas e todos os fazedores de cultura, independentemente das condições materiais das que trabalhem.

Lhes convidamos também para que distintos espaços e coletivos ao redor do mundo possam mostrar as obras em suas localidades, segundo seus próprios modos, formas, interesses e possibilidades.

Tem já em algum lugar do ciberespaço algo que dizer-nos, contar-nos, mostrar-nos, compartilhar-nos, convidar-nos a construir em coletivo? Nos mande seu link para ir construindo a sala de exibições em linha deste CompArte digital.

Não tem ainda um espaço onde carregar seu material?  Podemos proporcioná-lo, e na medida do possível arquivar seu material para que fique registrado a futuro.  Nesse caso necessitaríamos que nos deem um link, hospedagem cibernética ou coisa similar de sua preferência. Ou que nos mandem por email, ou o carregue em uma de nossos servidores ou ao FTP.

Ainda que nos oferecemos a hospedar todo o material, porque queremos que forme parte do arquivo de arte na rede solidária, também vamos a ‘linkear’ a outras páginas ou servidores ou geo-localizações, porque entendemos que, na época do capital global, é estratégico descentralizar.

Assim que como se sintam à vontade:

Se querem deixar a informação nos seus sites, com suas formas e seus modos, podemos linkearlos.
E se necessitam espaço, podem contar com a nós para hospedá-los.

Bom, podem escrever-nos um e-mail com a informação de sua participação.  Por exemplo, o nome dos criadores, título, e a categoria na que querem que esta seja incluída, assim como uma pequena descrição e uma imagem.  Também nos diga si você tem espaço em internet e só necessitam que ponhamos um link, ou bem se preferem que a carregamos ao servidor.

O material que for sendo recebido desde o momento que apareça a convocatória, se irá classificando em diferentes apartados segundo sua (in)disciplina.  As participações se faram públicas durante os dias do festival para que cada indivíduo ou coletividade navegue, use (ou abuse) e difunda em seus espaços de reunião, ruas, escolas, ou onde prefira.

As participações se publicarão como entradas e links.

Também se publicará um programa de streaming em direto. As atividades serão arquivadas caso alguém não consiga vê-las ao vivo.

O e-mail ao qual podem escrever para mandar-nos seus links e comunicar-se com nós é:

compas [nospam] comparte . digital

A página onde se irá montando os links as participações, e a qual estará em pleno funcionamento a partir do dia 1º de agosto deste ano de 2017, é:

http://comparte.digital

Desde aí também se farão transmissões e exposições, do 1º de agosto até o dia 12 de agosto, de diferentes participações artísticas desde seu ciberespaço local, em diferentes partes do mundo.

Bem-vindoas a edição virtual do CompArte pela Humanidad:

“Contra o Capital e sus muros, todas as artes… também as cibernéticas”

Vale, saúde e não likes, sino dedos médios up and fuck the muros, delete ao capital.

Desde as montanhas do Sudoeste Mexicano.

Comissão Sexta, Newbie but On-Line, do EZLN.

(Com muito largura de banda, meu bem, ao menos no que a cintura se refere -oh, yes, nerd and fat is hot-)

Julho de 2017.

 

Aplicativos de encontros vem crescendo de forma rápida e transformando como muitas pessoas se relacionam afetivamente. O Tinder, aplicativo lançado em 2012, é líder mundial e já em 2015 tinha 24 milhões de usuários cadastrados. Em número de usuários, o Brasil está na terceira colocação no ranking mundial. Concorrendo com o Tinder, existem muitos outros apps desenvolvidos para demografias específicas: Grindr com foco na comunidade gay masculina, Her e Wapa para a comunidade lésbica e Casualx, para quem busca sexo casual.

Alguns problemas são visíveis em cada um desses aplicativos. Como se tratam de softwares com fins lucrativos e de código fechado, não temos acesso ou controle sobre como seus algorítimos funcionam, nos classificam e o que fazem com nossos dados íntimos. Acabamos nos submetendo a divisões arbitrárias – como quem possui uma conta grátis e quem é usuário premium – e ampliamos a superficialidade de nossas relações, pondo uma tecnologia privada sob a qual não temos qualquer controle para mediar ainda mais uma de nossas interações com outros seres humanos.

Um novo artigo da Coding Rights, aponta que a forma como essas empresas manejam nossos dados não têm sido a mais ética, e viola até mesmo seus próprios termos de privacidade. Denúncias de vulnerabilidades, repasse de dados privados para outras empresas e vazamento de informações têm deixado usuárixs com ainda menos controle de sua privacidade e quais dados desejam compartilhar.

Leia o artigo completo aqui: https://chupadados.codingrights.org/suruba-de-dados/

[matéria adaptada de OficinadaNet]

Foi na Inglaterra que um jovem de 22 anos conseguiu colocar um fim nos ataques virtuais sem precedentes. Quando o ataque começou, na sexta-feira, era meio dia, afetando mais de 125 mil pessoas em poucas horas; usuários de 99 países obtiveram seus computadores sequestrados.

Como foi o ataque?

O golpe funciona da seguinte maneira: você recebe um e-mail que supostamente parece confiável, mas quando clica no anexo o computador passa automaticamente a ser infectado com o ransomware (WannaCrypt) e a partir deste momento todos os computadores que estão ligados a ele ficam infectados.

Todos os seus dados e arquivos são criptografados, e assim você passa a não ter mais acesso a eles. Então, logo após aparece uma mensagem na tela do seu computador dizendo que para voltar a ter acesso somente pagando o valor do “resgate” mínimo de US$ 300 dólares em moeda virtual Bitcoin, quase R$ 1.000 reais. Acredita-se que os hackers já tenham conseguido arrecadar em torno de 80 mil dólares através dos pagamentos, através de contas bitcoin vinculadas ao código fonte. Você pode ver as contas e acompanhar o saldo: 1, 2 e 3 aqui.

Como o ataque funciona?

O vírus explora é uma falha gigantesca no sistema Windows, o mais utilizado no mundo. Segundo a Microsoft, o problema havia sido corrigido em março, a partir deste momento quem realizou a atualização do sistema estava protegido.

Mas como nem todas empresas, principalmente empresas de órgãos públicos não atualizam o sistema operacional com frequência, pelos altos custos que geram, ficando mais suscetíveis a ataques deste tipo.

Quem foi prejudicado?

O sistema de saúde britânico foi o primeiro a identificar o ataque, que atingiu desde o governo russo até ao sistema de entregas de encomendas americanas, assim como universidades na China e na Indonésia, sistema de trens da Alemanha, empresas de telecomunicações na Espanha e Portugal, a montadora francesa Renault teve que parar sua produção em algumas de suas unidades.

Ataque no Brasil

No Brasil, no estado do Rio de janeiro, todos os computadores do Instituto Nacional de Segurança Social (INSS) foram infectados pelo vírus passando a ser desligados. A Petrobras e a Telefônica também foram alvos do ataque.

Resultado de imagem para ransomware

O INSS, em nota, comunicou que todos os serviços das agências foram suspensos na sexta-feira (12) depois do anúncio de ciberataques na rede mundial de computadores. Segundo o órgão os atendimentos que foram marcados para a respectiva data serão reagendados ‘A Data de Entrada de Requerimento, DER, dos cidadãos agendados será resguardada”.

Páginas da Previdência Social e do Ministério do Trabalho, além de outras páginas do governo federal, estavam fora do ar, assim como seus telefones sem atendimento.

Investigações

Segundo a polícia Europeia é necessária a realização de uma complexa investigação internacional para identificar quem está por trás do ataque. O que se sabe até o momento é que quem desenvolveu a tecnologia utilizada pelo ataque foi o governo americano, através da Agência de Segurança Nacional (NSA).

A NSA produz armas para a ciberguerra, vírus os quais atacam sistemas cibernéticos para realizar espionagens de governos, terroristas e cidadãos comuns. Mas o seu sistema foi invadido por hackers no ano passado, momento em que conseguiram roubar várias dessas armas virtuais, sendo que uma delas foi usada para fazer o vírus que atacou o mundo na sexta-feira (12).

Parou, mas não por muito tempo

O jovem inglês conseguiu descobrir um gatilho que fez com que o ataque cessasse por um tempo, mas segundo ele, a qualquer momento os hackers podem descobrir o que ele conseguiu fazer e voltarem a atacar a qualquer instante.

Os especialistas no assunto sugerem que se atualize o sistema Windows e o sistema de antivírus no computador, e que posteriormente se faça a aquisição de um HD externo, uma memória que não está conectada a internet para guardar os arquivos e dados mais importantes, obtendo assim uma maior proteção.

Consequências

No Brasil, em São Paulo, na cidade do interior São José do Rio Preto, técnicos ainda estão trabalhando para tentar recuperar 55 máquinas do Ministério Público Estadual.

Já na capital de São Paulo, o Hospital Sírio Libanês teve o sistema de áreas administrativas comprometidas sendo recuperadas aos poucos, o que não veio a prejudicar o atendimento do hospital.

Em todo país, mais de 14 estados e o Distrito Federal foram alvos dos ataques ou passaram a tomar ações preventivas para evitá-lo.

A Kaspersky Lab, fabricante russa de software de segurança cibernética, disse que seus pesquisadores observaram desde sexta-feira mais de 45.000 ataques em 74 países. Segundo a Avast, fabricante de software de segurança comunicou que identificaram 57.000 infecções em 99 países, sendo que Rússia, Taiwan e Ucrânia foram os principais alvos.

Já os hospitais e clínicas presentes no Reino Unido foram obrigadas a recusar pacientes porque tiveram seus computadores infectados pelo novo ransomware que se espalhou de forma muito rápida pelo mundo misturando todos os dados dos pacientes, exigindo para desfazer a bagunça o pagamento de US$ 600 dólares.

Ainda a maior empresa de entregas do mundo, a FedEx Corp, está entre as companhias que obtiveram o sistema Windows da Microsoft Corp afetados.

Segundo o engenheiro de segurança da Norton, Nelson Barbosa, “ eles sabiam que através do sistema operacional Windows, o mais utilizado pelo mundo todo, seria possível atingir o maior número de pessoas e obter consequentemente um maior lucro”.

Ataques cibernéticos geralmente possuem apenas um alvo, mas desta vez o objetivo foi infectar o maior número possível de computadores para ganhar muito dinheiro através da solicitação de resgate para cada máquina atingida para liberar o acesso do usuário.

A forma realizada para o pagamento foi a moeda digital Bitcoin, que ninguém carrega na carteira, facilitando a ação dos criminosos pois não há nenhuma organização que controle as realizações com a moeda virtual.

Beabá da Criptografia de Ponta-a-Ponta

As Revelações do Vault 7 Significam que Criptografia é Inútil?

Se você usou a internet em algum momento desde maio de 2013, provavelmente ouviu falar que deveria usar comunicações encriptadas. As revelações de Edward Snowden de que a Agência de Segurança Nacional dos EUA registra todas as suas ligações, textos e e-mails impulsionou o desenvolvimento e uso de aplicativos e serviços criptografados. Apenas alguns anos mais tarde, a criptografia é usada em nossa comunicação diária. Se você usa alguma dessas ferramentas de criptografia, provavelmente ouviu a frase “criptografia de ponta-a-ponta”, ou “E2EE” (end-to-end encryption). O nome é direto o suficiente: ponta-a-ponta significa que o conteúdo é encriptado de um ponto final (geralmente seu celular ou computador) a outro ponto final (o celular ou computador do destinatário pretendido de sua mensagem). Mas que tipo de segurança isso promete para você, o usuário?

Desde o início da administração de Donald Trump nos EUA, a polícia alfandegária e de proteção de fronteiras dos EUA (CBP) tem ampliado as ações que invadem a privacidade de viajantes. A CBP tem ordenado tanto cidadãos dos EUA quanto visitantes a logar em seus telefones e notebooks e entregá-los para inspeção. Eles também têm ordenado que viajantes passem suas senhas ou loguem em suas redes sociais. Viajantes que não acatam com essas ordens podem ter seu ingresso no país negado.

No início de março, o Wikileaks publicou uma coleção de documentos vazados (Vault 7) da CIA, incluindo informação sobre vulnerabilidades e brechas de software (exploits) que a CIA pagou por e manteve em segredo do público em geral. Agora que essa informação vazou, já não é apenas a CIA que tem conhecimento sobre essas vulnerabilidades – é todo mundo. O jornal New York Times e outros erroneamente noticiaram que a CIA havia quebrado a criptografia em aplicativos como Signal e WhatsApp, quando de fato o que a CIA fez foi selecionar e comprometer dispositivos Android de pessoas específicas.

Resumindo, essa revelação confirma a importância do uso de comunicação criptografada de ponta-a-ponta, porque impede que adversários estatais realizem vigilância em massa de amplo espectro. A E2EE continua sendo importante.

Muitos relatos ao redor de Vault 7 tem deixado a impressão que apps encriptados como Signal foram comprometidos. Na verdade, o dispositivo (o smartphone) é que está comprometido – o ponto final. Não há motivo para pensarmos que a criptografia em si não funciona.

Limitações: Ponto final em Texto Simples

Primeiro, é importante entender que se você pode ler uma mensagem, ela está em texto simples – ou seja, não está mais encriptada. Na criptografia de ponta-a-ponta, os pontos fracos na cadeia de segurança são você e seu dispositivo e seu destinatário e o dispositivo delx. Se seu destinatário pode ler sua mensagem, qualquer pessoa com acesso ao dispositivo delx também pode ler. Um policial disfarçado poderia ler a mensagem espiando sobre o ombro do seu destinatário, ou a polícia poderia confiscar o dispositivo do seu destinatário e abri-lo a força. Se há qualquer risco de algumas dessas situações desagradáveis acontecerem, você deve pensar duas vezes antes de enviar qualquer coisa que não gostaria de compartilhar com as autoridades.

Essa limitação em particular é relevante também para as recentes revelações feitas no Vault 7, que demonstram como que apps como Signal, WhatsApp e Telegram podem não ser úteis se um adversário (como a CIA) ganha acesso físico ao seu dispositivo ou ao dispositivo de seu contato e é capaz de desbloqueá-lo. Muitos relatos sobre o Vault 7 foram um pouco enganosos, dando a impressão que os apps em si tinham sido comprometidos. Nesse caso, o comprometimento é no nível do dispositivo – no ponto final. A criptografia em si continua sendo boa.

Limitações: Vigilância Pontual

Considerando que você não pode controlar as condições de segurança no destinatário da sua mensagem, você deve considerar a possibilidade que qualquer mensagem que você enviar para essa pessoa poderá ser lida. Ainda que raros, existem casos em que poderes estatais usam vigilância pontual direcionada a alvos individuais. Nesses casos, alvos podem estar operando com dispositivos infectados por malware com a intenção de registrar todas as comunicações que entram e saem. Esse ataque funciona no nível do ponto final, tornando a E2EE inútil contra esses adversários específicos. Por ser difícil de saber se você (ou o destinatário da sua mensagem) são alvos desse tipo de ataque, é sempre melhor evitar por padrão enviar informações muito sensíveis por meios digitais. Atualmente, esse tipo de ataque parece ser raro, mas nunca se deve correr riscos desnecessários.

Limitações: Metadados

A terceira coisa que você precisa saber sobre E2EE é que ela não protege necessariamente seus metadados. Dependendo de como as comunicações são transmitidas, os registros podem ainda conter e mostrar o tamanho e horário da mensagem, assim como remetente e destinatárix. Registros podem também mostrar a localização tanto dx remetente quanto dx destinatárix no momento que a comunicação ocorreu. Apesar de tipicamente isso não ser suficiente para mandar alguém para a cadeia, pode ser útil para provar associações entre pessoas, estabelecer proximidade a cenas de crimes, e rastrear padrões de comunicações. Todos esses pedaços de informações são úteis para estabelecer padrões maiores de comportamento em casos de vigilância direta.

Então… Por quê?

Então, se criptografia de ponta-a-ponta não necessariamente protege o conteúdo de suas comunicações, e ainda assim deixa passar metadados úteis, qual o sentido em usá-la? Uma das coisas mais importantes que a E2EE faz é garantir que seus dados nunca atinjam os servidores de outra pessoa de forma legível. Como a criptografia de ponta-a-ponta inicia no momento que você pressiona “enviar” e persiste até atingir o dispositivo dx destinatárix, quando uma empresa – como o Facebook – é intimada a fornecer os registros de suas comunicações, ela não possui nenhum conteúdo em texto simples para dar. Isso coloca as autoridades em uma posição de que, se precisam conseguir o conteúdo de suas comunicações, serão forçadas a gastar muito tempo e recursos tentando quebrar a criptografia. Nos Estados Unidos, seu direito a um julgamento rápido pode tornar essa evidência inútil para xs promotorxs, que podem não ser capazes de desencriptar a tempo de agradar umx juízx.

Vigilância em Massa

Outro uso útil para a E2EE é dificultar muito a vigilância indiscriminada, feita de arrasto pela NSA e outras órgãos da repressão. Já que não existe um ponto no meio em que suas comunicações não criptografadas possam ser pegas, o que é capturado são os mesmos blocos de texto encriptado disponíveis através de intimação. Vigilância de arrasto é geralmente conduzida coletando quaisquer dados disponíveis e submetendo-os a uma classificação automatizada em vez de análise individual. O uso de criptografia impede que algoritmos peneirem conteúdos específicos, tornando o processo muito mais complicado e geralmente não vantajoso.

Torres de Celular falsas (Stingrays)

Além da coleta de dados que a NSA executa, as polícias estaduais e federal têm, e frequentemente usam, simuladores de torres celulares conhecidos como “capturadores de IMSI” ou “Stingrays”. Capturadores de IMSI fingem ser torres celulares para enganar seu telefone e fazer com que ele dê informações que possam servir para lhe identificar, incluindo sua localização. Simuladores de torres celulares também capturam e registram suas comunicações. Como com outros tipos de interceptação, a criptografia significa que o que é capturado é largamente inútil, a menos que os órgãos da repressão estejam dispostos ao dispendioso trabalho de desencriptá-lo.

Criptografia em Repouso

Em adição ao uso de criptografia de ponta-a-ponta para proteger o conteúdo de suas mensagens enquanto elas estão em trânsito, você também pode usar encriptação total de disco para proteger suas informações enquanto estão armazenadas em seu dispositivo. Criptografia de disco significa que todas as informações em seu dispositivo são indecifráveis sem sua chave de criptografia (geralmente uma palavra-chave), criando um ponto final reforçado que é muito mais difícil de comprometer. Ainda que criptografar seu ponto final não seja necessariamente uma proteção contra os métodos mais insidiosos de vigilância, como malware, a criptografia pode prevenir que adversários que tomam posse de seus dispositivos tirem qualquer informação útil deles.


Criptografia de ponta-a-ponta não é de forma alguma um escudo mágico contra a vigilância feita por adversários Estatais ou indivíduos maliciosos, mas como visibilizado no Vault 7, seu uso pode ajudar a forçar uma mudança de procedimento: ao invés de vigilância de arrasto em massa, ataques direcionados super dispendiosos. Quando aliados ao bom senso, a dispositivos criptografados, e demais práticas de segurança, a E2EE pode ser uma ferramenta poderosa para reduzir significativamente a área de ataque. O uso consistente e habitual de criptografia de ponta-a-ponta pode anular muitas das ameaças de nível inferior e podem até mesmo levar adversários de alto nível a decidir que lhe atacar simplesmente não vale o esforço.

Leitura Adicional

— Por Elle Armageddon

Traduzido do inglês da postagem original em Crimethinc.

Nesta semana, Assange enviou um email para a Apple, o Google, a Microsoft e para todas as empresas mencionadas nos documentos descobertos pela organização. Mas segundo uma série de fontes anônimas envolvidas na negociação, antes de compartilhar as falhas ou exploits relatados nos documentos da CIA, o WikiLeaks fez algumas exigências.

Leia mais em: MotherBoard.

tradução copiada do site do partido pirata.

original em inglês no site do wikileaks

Nota do Tradutor

Esta é uma tradução incompleta do comunicado de imprensa (“press release”) feito pelo Wikileaks hoje mais cedo. Incompleta porque falta a seção de exemplos, onde algumas das ferramentas da CIA são descritas brevemente, e o “FAQ”, que não acrescenta muito. A parte mais importante, a seção de análise, foi traduzida quase que integralmente, ficando fora apenas a última parte sobre análise forense. O comunicado em inglês se encontra aqui. Um esclarecimento importante devido a certas coisas que têm circulado na mídia é: uma lista de aplicativos de mensagens (que inclui Telegram, Whatsapp e outros) têm sido divulgada como se a criptografia desses programas pudesse ser rompida por tecnologias da CIA. Mas não é exatamente isso; o que ocorre é que a CIA encontrou uma forma de contornar essa criptografia, mas não de quebrá-la, hackeando celulares de forma a capturar textos e áudios antes que sejam criptografados pelo programa de mensagens. Além disso, antes de começar a leitura, gostaria de sugerir uma pequena lista de explicações de alguns termos no texto, principalmente dos que não foram traduzidos do inglês.

Vulnerabilidade = Uma falha ou erro no código de um sistema, que permite que uma pessoa faça usos indevidos dele, de uma forma que não foi prevista pelo conjunto de pessoas que o desenvolveu. Quando uma vulnerabilidade não é tornada pública, é chamada de “zero-day”, pois pode ser explorada sem conhecimento de quem desenvolveu o sistema, de forma que desenvolvedores acabam tendo 0 dias para resolver o problema, já que desconhecem sua existência. Neste documento, veremos como a CIA preferiu criar formas de explorar vulnerabilidades a notificar empresas como Apple e Google delas, mantendo as pessoas inseguras.

Exploit = Já um exploit consistiria em instruções ou programas para explorar as falhas conhecidas como vulnerabilidades. Ao manter falhas em segredo, a CIA pode usar esses exploits para seus fins nefastos até o presente momento.

Backdoor = Literalmente, seria uma porta dos fundos. Uma metáfora mais precisa seria dizer que esse tipo de programa é como uma chave secreta para a porta dos fundos de uma casa, escondida em algum lugar para ser usada para invadir a casa. Nesse caso, a casa seria um computador ou outro dispositivo eletrônico.

Segue o comunicado do Wikileaks:

Comunicado de Imprensa

Hoje, dia 7 de março de 2017, Wikileaks começou sua nova série de vazamentos da Agência Central de Inteligência dos EUA (CIA). Nomeada “Vault 7” (Cofre 7) pelo Wikileaks, essa é a maior publicação já feita de documentos confidenciais da agência.

A primeira parte completa da série, “Ano Zero”, inclui 8.761 documentos e arquivos de uma rede de alta segurança isolada, situada dentro do Centro de Inteligência Cibernética da CIA em Langley, Virgínia. A publicação segue uma divulgação introdutória feita mês passado sobre como a CIA pretendia realizar infiltrações em candidaturas e partidos políticos franceses nas eleições presidenciais de 2012.

Recentemente, a CIA perdeu controle da maioria de seu arsenal de hacking, incluindo malware, vírus, trojans (cavalos de Tróia), exploits de vulnerabilidades ainda não publicizadas transformados em arma, sistemas de controle remoto de malware, e documentação associada a essas “armas”. Essa coleção extraordinária, que consiste de centenas e centenas de milhões de linhas de código, garante a quem a possui a capacidade completa de hacking da CIA. O arquivo parece ter circulado de maneira não-autorizada entre ex-hackers do governo e pessoas trabalhando em serviços terceirizados, tendo alguma dessas pessoas fornecido partes do arquivo ao Wikileaks.

“Ano Zero” introduz o escopo e o direcionamento do programa secreto e global de hacking da CIA, seu arsenal de malware, e dezenas de armas destinadas a explorar vulnerabilidades ainda não tornadas públicas de produtos vendidos por empresas europeias e dos EUA, como o Iphone da Apple, o Android da Google, o Windows da Microsoft e até mesmo as TVs da Samsung, que são transformados em microfones secretos.

Desde 2001, a CIA tem ganhado preponderância política e orçamentária com relação à NSA, a Agência de Segurança Nacional. A CIA acabou construindo não apenas sua infame frota de drones, mas também um tipo bem diferente de força secreta, de alcance global — sua própria frota substancial de hackers. A divisão de hacking da CIA a livrou de ter de compartilhar informações de suas próprias operações controversas com a NSA (sua rival burocrática principal) para aproveitar as capacidades de hacking dela.

No final de 2016, a divisão de hacking da CIA, que está subordinada formalmente ao Centro de Inteligência Cibernética da agência, tinha mais de 5.000 usuários registrados e havia produzido mais de mil sistemas de hacking, trojans, vírus e outros malware transformados em armas. Essa é a dimensão do empreendimento da CIA em 2016, seushackers já utilizaram mais código do que o que é necessário para rodar o Facebook. A CIA efetivamente criou sua “própria NSA”, só que com ainda menos prestação de contas, sem responder publicamente se seu gasto orçamentário massivo para duplicar as capacidades de uma agência rival poderia ser justificado.

Em declaração ao Wikileaks, a fonte detalhou questões que afirma precisarem ser discutidas urgentemente em público, incluindo se as capacidades de hacking da CIA excedem os poderes que lhe foram conferidos, e o problema da supervisão pública da agência. A fonte deseja iniciar um debate público sobre segurança, criação, uso, proliferação e controle democrático de armas cibernéticas.

Assim que uma única “arma” cibernética está a solta, ela pode se espalhar pelo mundo em segundos, e pode ser igualmente usada por nações rivais, máfias cibernéticas e hackers adolescentes.

Julian Assange, editor do Wikileaks, afirmou que “Existe um risco extremo de proliferação no desenvolvimento de “armas” cibernéticas. Comparações podem ser feitas entre a proliferação descontrolada de tais “armas”, que resulta da incapacidade de contenção combinada com seu alto valor de mercado, e o mercado global de armas. Mas o significado de “Ano Zero” vai muito além da escolha entre guerra e paz cibernéticas. Essa publicação é também excepcional das perspectivas política, legal e forense”.

O Wikileaks revisou cuidadosamente a publicação de “Ano Zero” e publicou documentos substantivos ao mesmo tempo em que evitou a distribuição de armas cibernéticas prontas para uso, até que surja um consenso sobre a natureza técnica e política do programa da CIA e sobre como tais “armas” devem ser analisadas, desarmadas e divulgadas.

O Wikileaks também decidiu editar e tornar anônimas algumas informações em “Ano Zero” para uma análise mais profunda. Essas edições incluem dezenas de milhares de alvos da CIA e máquinas de ataque pela América Latina, Europa e Estados Unidos. Apesar de estamos cientes da imperfeição da abordagem escolhida, nós nos mantemos comprometidos com nosso modelo de publicação e notamos que a quantidade de páginas publicadas na primeira parte de “Cofre 7” (“Ano Zero”) já ultrapassa o número total de páginas publicadas nos três primeiros anos dos vazamentos da NSA feitos por Edward Snowden.

Análise

Malware da CIA tem como alvos Iphones, Androids e Smart TVs

Malware da CIA e as ferramentas de hacking são construídas pelo Grupo de Desenvolvimento em Engenharia (EDG), um grupo de desenvolvimento de software dentro do Centro de Inteligência Cibernética, um departamento que faz parte da Diretoria para Inovação Digital da CIA (DDI). A DDI é uma das cinco grandes diretorias da CIA (veja o organograma da CIA para mais detalhes).

O EDG é responsável pelo desenvolvimento, teste e suporte operacional de todos os backdoors, exploits, programas maliciosos, trojans, vírus e qualquer outro tipo de malware usado pela CIA em suas operações secretas ao redor do mundo.

A sofisticação crescente das técnicas de vigilância tem estimulado comparações com o livro 1984 de George Orwell, mas o “Weeping Angel” (Anjo Lamentador), desenvolvido pela Divisão de Dispositivos Embutidos (EDB) da CIA, que infecta Smart TVs, transformando-as em microfones secretos, é certamente sua realização mais emblemática.

O ataque contra as TVs da Samsung foi desenvolvido em cooperação com a agência britânica MI5. Depois da infestação, o Anjo Lamentador coloca a TV alvo em um modo desligado falso, de forma que a pessoa que possui a TV acredita erroneamente que ela está desligada quando não está. Nesse modo desligado falso, a TV passa a operar como um grampo, registrando conversas no ambiente e enviando os registros pela Internet para um servidor secreto da CIA.

Em outubro de 2014, a CIA também estava vendo como infectar sistemas de controle de veículos usados por carros e caminhões modernos. O objetivo de tal controle não é especificado, mas ele permitiria que a CIA realizasse assassinatos praticamente indetectáveis.

A Divisão de Dispositivos Móveis (MDB) da CIA desenvolveu diversos ataques para invadir e controlar smartphones populares. Os celulares infectados podem ser ordenados a enviar para a CIA a geolocalização das pessoas usuárias, mensagens de texto e voz, além de secretamente ativarem a câmera e o microfone.

Apesar da participação minoritária do Iphone no mercado global de smartphones (14,5%) em 2016, uma unidade especializada na Divisão de Dispositivos Móveis da CIA produz malware para infectar, controlar e extrair secretamente dados de iPhones e outros produtos da Apple que rodam o sistema operacional iOS, como iPads. O arsenal da CIA inclui inúmeros programas para explorar vulnerabilidades locais e remotas, desenvolvidos pela CIA ou obtidos através da GCHQ, NSA, FBI ou comprados de funcionários de empresas de armamento cibernético como Baitshop. O foco desproporcional no iOS pode ser explicado pela popularidade do iPhone entre elites sociais, políticas, diplomáticas e empresariais.

Uma unidade semelhante tem como alvo o Android da Google, que é usado para rodar a maioria dos smartphones do mundo (~85%), incluindo os da Samsung, HTC e Sony. 1,15 bilhões de celulares usando Android foram vendidos no ano passado. “Ano Zero” mostra que, em 2016, a CIA havia transformado em armas 24 programas para explorar vulnerabilidades do Android não publicizadas, que ela desenvolveu por conta própria ou obteve da GCHQ, NSA e empresas de armamento cibernético.

Essas técnicas permitiam à CIA que contornasse a criptografia de aplicativos como WhatsApp, Signal, Weibo, Confide, Telegram e Cloakman, hackeando os smartphones onde esses programas rodam e coletando áudios e mensagens antes da criptografia ser aplicada.

 

Malware da CIA tem como alvos os sistemas Windows, OSx, Linux e roteadores

A CIA também faz um esforço bastante grande para infectar e controlar o Windows da Microsoft com seu malware. Isso inclui múltiplas vulnerabilidades não publicizadas, remotas e locais, vírus que destroem “air gaps” (medidas usadas para separar redes seguras fisicamente de redes inseguras), como o “Hammer Drill” (“Furadeira”), que infecta softwares distribuídos em CDs e DVDs, programas para infectar mídias removíveis como USB, sistemas para esconder dados em imagens ou em áreas ocultas de discos (“Brutal Kangaroo”), de forma que as infestações de malware possam continuar funcionando.

Muitos desses esforços são organizados pela Divisão de Implantes Automatizados (AIB), que desenvolveu diversos sistemas de ataque para promover infestações automatizadas e controle de malware da CIA, como os programas “Assassin” e “Medusa”.

Ataques contra a infraestrutura da Internet e servidores web são desenvolvidos pela Divisão de Dispositivos de Rede (NDB) da CIA.

A CIA desenvolveu ataques de malware automatizados de múltiplas plataformas e sistemas de controle cujos alvos incluem Windows, OS X do Mac, Solaris, Linux e outras coisas, como as ferramentas “HIVE”, “Cutthroat” e “Swindle”.

 

Vulnerabilidades ‘acumuladas’ pela CIA’ (“zero days”)

Na esteira dos vazamentos de Edward Snowden sobre a NSA, a indústria de tecnologia dos EUA conseguiu um compromisso da administração Obama de que o poder executivo iria divulgar com frequência regular — ao invés de acumular — vulnerabilidades sérias, exploits, bugs ou “zero days” (vulnerabilidades não publicizadas) para Apple, Google, Microsoft e outras empresas baseadas nos EUA.

Vulnerabilidades sérias não divulgadas às empresas que fabricam os produtos colocam grande parte da população e de infraestruturas críticas em risco diante de serviços de inteligência estrangeiros ou criminosos cibernéticos que descobrem de forma independente a vulnerabilidade, ou ouvem boatos sobre. Se a CIA pode descobrir essas vulnerabilidades, então outras pessoas também podem.

O compromisso do governo dos EUA com o “Vulnerability Equities Process” veio após um lobbying significativo feito pelas empresas de tecnologia dos EUA, que correm risco de perder sua participação no mercado global devido a vulnerabilidades ocultas que sejam percebidas. O governo afirmou que iria divulgar diariamente todas as vulnerabilidades que se espalharam e foram descobertas depois de 2010.

Os documentos em “Ano Zero” mostram que a CIA rompeu os compromissos da administração Obama. Muitas das vulnerabilidades usadas no arsenal de armas cibernéticas da CIA são difundidas e algumas já foram encontradas por agências de inteligência rivais e criminosos cibernéticos.

Como um exemplo, um malware específico da CIA revelado em “Ano Zero” é capaz de penetrar, infectar e controlar programas de celulares Android e iPhone que rodam ou já rodaram contas presidenciais no Twitter. A CIA ataca esse software usando vulnerabilidades que não foram tornadas públicas (“zero days”), possuídas pela CIA; mas se a CIA pode hackear esses celulares, então qualquer pessoa que tenha obtido ou descoberto a vulnerabilidade também pode. Enquanto a CIA mantiver essas vulnerabilidades escondidas da Apple ou da Google (que fabricam os celulares), elas não serão consertadas, e os telefones permanecerão passíveis de invasão.

As mesmas vulnerabilidades existem para a população em geral, incluindo o Gabinete dos EUA, o Congresso, chefes de corporações, administradores de sistemas, oficiais de segurança e engenheiros. Ao esconder essas falhas de seguranças das fabricantes como Apple e Google, a CIA garante que pode hackear qualquer pessoa, deixando todas as pessoas vulneráveis a hackers.

 

Programas de ‘guerra cibernética’ envolvem um sério risco de proliferação

Não é possível manter ‘armas’ cibernéticas sob controle efetivo.

Enquanto a proliferação nuclear tem sido restrita com custos enormes e por infraestruturas visíveis onde material passível de fissão nuclear é reunido até haver suficiente para a produção de uma massa nuclear crítica, ‘armas’ cibernéticas, depois que desenvolvidas, são muito difíceis de conter.

‘Armas’ cibernéticas são apenas programas de computador que podem ser pirateados como qualquer outro. Como elas são inteiramente constituídas de informação, elas podem ser copiadas rapidamente sem qualquer custo marginal.

Armazenar ‘armas’ desse tipo em segurança é um trabalho especialmente difícil, já que as mesmas pessoas que as desenvolvem possuem as habilidades necessárias para fazer cópias secretamente, sem deixar rastros — em alguns casos, usando as próprias ‘armas’ contra as organizações que as guardam. Existem incentivos substantivos para que hackers do governo e consultores arrumem cópias, pois há um “mercado de vulnerabilidades” global que paga de centenas de milhares a milhões de dólares por cópias dessas ‘armas’. De forma semelhante, empresas que conseguem acesso a essas ‘armas’ ocasionalmente as usam para seus próprios objetivos, obtendo vantagens sobre competidores ao vender serviços de hacking.

Ao longo dos últimos três anos, o setor de inteligência dos Estados Unidos, que consiste de agências governamentais como a CIA e a NSA e as empresas contratadas por elas, como a Booze Allan Hamilton, tem sido submetido a uma série sem precedentes de roubos de dados por seus próprios funcionários.

Uma quantidade ainda não divulgada de membros da comunidade de inteligência tem sido detida ou submetida a investigações criminais de âmbito federal por conta de diferentes incidentes.

Em um caso visível, no dia 8 de fevereiro de 2007, um júri federal nos EUA culpou Harold T. Martin III de 20 acusações de uso inapropriado de informações confidenciais. O Departamento de Justiça alegou que obteve de Harold aproximadamente 50.000 gigas de informações que ele teria roubado de programas confidenciais da NSA e da CIA, incluindo o código fonte de diversas ferramentas de hacking.

Assim que uma ‘arma’ cibernética é ‘solta’, ela pode se espalhar pelo mundo em segundos, para ser usada igualmente por nações, máfias cibernéticas e adolescentes hackers.

 

Consulado dos EUA em Frankfurt é uma base secreta de hackers da CIA

Além de suas operações em Langley, Virgínia, a CIA também usa o consulado dos EUA em Frankfurt (Alemanha) como uma base secreta para seus hackers que atuam na Europa, no Oriente Médio e na África.

Hackers da CIA que operam fora do consulado em Frankfurt (“Centro para Inteligência Cibernética na Europa” ou CCIE) recebem passaportes diplomáticos (de cor preta) e cobertura do Departamento de Estado. As instruções para os hackers que chegam através da CIA fazem com que os esforços da contra-inteligência da Alemanha pareçam inconsequentes: “Atravesse rapidamente a alfândega, porque você já memorizou sua história explicando o que você está fazendo, e tudo o que eles fazem é carimbar o seu passaporte”.

Sua história (para esse viagem)
Pergunta: Por que você está aqui?
Resposta: Dando apoio a consultas técnicas no Consulado.

Duas publicações anteriores do Wikileaks oferecem mais detalhes sobre como a CIA aborda procedimentos em alfândegas e triagens secundárias.

Assim que entram em Frankfurt, hackers da CIA podem viajar sem mais verificações nas fronteiras de 25 países europeus que fazem parte do Acordo de Shengen — incluindo França, Itália e Suíça.

Diversos métodos de ataque eletrônico usados pela CIA foram criados para funcionar com proximidade física. Esses métodos são capazes de penetrar redes de alta segurança que estejam desconectadas da Internet, como o banco de dados da polícia. Nesses casos, um oficial, agente ou oficial de uma agência de inteligência aliada, agindo de acordo com instruções recebidas, infiltra-se fisicamente no local de trabalho selecionado como alvo. A pessoa que vai fazer o ataque recebe um dispositivo USB contendo malware desenvolvido pela CIA para esse propósito, que é inserido no computador alvo. Assim a pessoa pode infectar e transferir secretamente dados para sua mídia removível. Para dar um exemplo, um sistema de ataque chamado “Fine Dining” oferece 24 aplicativos disfarçados de programas comuns para ser usado por espiões da CIA. Para pessoas testemunhando o ataque, o espião parece estar rodando um programa para abrir vídeos (como o VLC), vendo slides (Prezi), jogando um jogo para computador (Breakout2, 2048), ou até rodando um antivírus falso (Kaspersky, McAfee, Sophos). Mas enquanto esses aplicativos disfarçados estão na tela, o sistema por trás está sendo infectado e saqueado automaticamente.

 

Como a CIA aumentou dramaticamente os riscos de proliferação

No que é certamente um dos mais assustadores objetivos do setor de inteligência de nossa época, a CIA organizou seu regime de classificação de tal forma que, para a parte mais valiosa no mercado do “Cofre 7” — os malware transformados em arma (“zero days” + implantes), Pontos de Escuta, e sistemas de Comando e Controle (C²) — a agência tem poucos recursos legais.

A CIA tornou esses sistemas não-confidenciais.

A CIA resolver tornar seu arsenal cibernético não-confidencial, é algo que revela como conceitos desenvolvidos para uso militar não são incorporados facilmente no ‘campo de batalha’ da ‘guerra’ cibernética.

Para atacar seus alvos, a CIA normalmente requer que seus implantes se comuniquem com seus programas de controle na Internet. Se implantes da CIA, sistemas de Comando e Controle e software para pontos de escuta fossem confidenciais, oficiais da CIA seriam processados ou mandados embora por violarem regras que proíbem colocar informações confidenciais na Internet. Consequentemente, a CIA tem tornado não-confidencial secretamente a maior parte de seus códigos de espionagem e guerra cibernéticas. O governo dos EUA também não pode estebelecer direitos de cópia (copyrights) sobre esses códigos, devido a restrições postas pela Constituição do país. Isso significa que fabricantes de ‘armas’ cibernéticas e hackers podem “piratear” livremente essas ‘armas’ caso elas sejam obtidas. Antes de tudo, a CIA teve de depender do obscurecimento de seus segredos para protegê-los.

Armas convencionais como mísseis podem ser disparados contra o inimigo (ou seja, em direção a uma área que ainda não foi dominada). A proximidade ou o impacto fazem com que o alvo exploda a munição junto com suas partes confidenciais. Dessa forma, equipes militares não violem regras de confidencialidade atirando munições com partes cujas informações são confidenciais. A munição provavelmente vai explodir. Se isso não ocorrer, não foi intenção da pessoa operando a arma.

Ao longo da última década, as operações de hacking dos EUA tem sido cada vez mais fantasiadas com jargões militares para beber da fonte de recursos financeiros do Departamento de Defesa. Para dar um exemplo, tentativas de “injeção de malware” (jargão comercial) tem sido chamadas de termos que dão a entender que uma arma está sendo disparada. No entanto, a analogia é questionável.

Ao contrário de balas, bombas ou mísseis, a maior parte do malware da CIA é desenhado para viver por dias ou até anos depois de acertar o seu ‘alvo’. Esse malware não “explode com o impacto”, mas infecta permanentemente seu alvo. Para infectar um dispositivo, cópias do malware devem ser colocadas nos dispositivos alvejados, dando a posse física do malware para o alvo. Para roubar secretamente dados e levar de volta para a CIA, ou para aguardar novas instruções, o malware deve se comunicar com os sistemas de Comando e Controle da CIA, que estão em servidores conectados à Internet. Mas, normalmente, esses servidores não possuem autorização para armazenar informações confidenciais, de forma que os sistemas de comando e controle também são tornados não-confidenciais.

Um ‘ataque’ bem sucedido em um sistema computacional selecionado como alvo parece mais com uma série de manobras complexas envolvendo ações em um aquisição hostil de uma empresa, ou com a disseminação de rumores para ganhar controle sobre a liderança de uma organização, e não como um sistema de armas sendo disparado. Se existe uma analogia militar a ser feita, a infestação de um alvo talvez seja parecida com a execução de uma série de manobras militares contra um território alvo, incluindo observação, infiltração, ocupação e exploração.

É com muita satisfação e alegria, que divulgamos o Lançamento do novo site do CMI Brasil!

Seguimos na luta!

https://midiaindependente.org/?q=novosite

O Centro de Mídia Independente do Brasil acaba de lançar seu novo site após 16 anos de existência. A rede Indymedia, da qual o CMI Brasil faz parte, surgiu em 1999 como uma rede de produtoras e produtores independentes com o lema “Odeia a mídia? Seja a mídia!”. Desde então, vem buscando oferecer “informação alternativa e crítica de qualidade, que contribua para a construção de uma sociedade livre, igualitária, mais justa, solidária e que respeite o meio ambiente”. Defende também a liberdade de acesso e produção de conhecimento, para contribuir com a concretização daqueles ideais.

O nascimento da rede CMI foi um marco na história da comunicação mundial, pois foi pioneira na invenção de softwares e na organização de coletivos que tornaram possível a proliferação de sites de publicação aberta para os movimentos sociais, ou seja, espaços de jornalismo na Internet onde são os próprios leitores publicam a informação. Vale lembrar que, naquela época, ainda não existiam blogs e redes sociais e os espaços livres de publicação aberta foram fundamentais para o avanço das lutas de diversos movimentos sociais.

No Brasil, os coletivos do CMI se organizaram em torno do site midiaindependente.org, que foi ao ar em dezembro de 2000, quando dxs usuárixs com a Internet era passiva. Sua principal característica foi a publicação aberta, que permitia a qualquer pessoa a publicação de seu artigo, foto ou vídeo, rompendo o papel passivo imposto pela mídia corporativa e transformando a prática midiática.

Com o passar dos anos, a realidade tecnológica mudou. Hoje qualquer pessoa pode criar um perfil em redes sociais, blogs, comentar sites de notícias e, dessa forma, expressar suas ideias e mostrar sua produção. A publicação aberta e outras formas de interatividade se tornaram a principal característica da Internet. Porém, trata-se de uma liberdade falsa ou limitada, pois quase toda a interação na Internet é controlada por um pequeno grupo de corporações que guardam e usam toda a informação produzida, além da censura de conteúdos e bloqueio de usuárixs por motivos políticos.

O CMI sempre teve como preocupação em garantir a segurança dxs usuárixs, e outro princípio fundamental é que tanto a segurança como a liberdade de expressão somente são possíveis quando há autonomia de infraestrutura e utilização de softwares livres. O armazenamento autônomo de dados garante também a memória de anos de luta. Agora que os sites comerciais fazem aumentar extraordinariamente a espionagem corporativa e estatal, bem como a exploração comercial das informações fornecidas por usuárixs ativos, esses princípios se tornaram ainda mais evidentes e urgentes.

O novo site não possui mais o mecanismo de publicação aberta mas mantém o seu compromisso em ajudar a descentralizar a oportunidade para que ativistas publicarem de forma soberana, sem os filtros obscuros da corporações comerciais. Isso será feito através de redes de confiança tecidas entre os coletivos do CMI e os diversos movimentos sociais.

Convidamos ativistas e movimentos a publicar neste espaço seus textos, vídeos, áudios e fotos, partilhando informações num espaço comum, enquanto o CMI trabalha para garantir a segurança. Para participar ou publicar basta procurar o coletivo do CMI mais próximo da sua cidade ou criar um novo coletivo local. Atualmente estamos no Rio de Janeiro, São Paulo, Brasília, Curitiba, Tefé e Salvador. Veja nossa página Seja Voluntária/o ou entre em Contato conosco.

Seguimos na luta,

Odeia a Mídia? Seja a mídia!

Centro de Mídia Independente Brasil

O filme Hidden Figures, de 2016, conta a história de três mulheres negras, integrantes do grupo segregado de “computadoras” na NASA, que conquistam seu espaço na agência durante a corrida espacial nos anos 1960. Elas sofrem cotidianamente discriminação por serem negras e também mulheres, e para piorar, num ambiente dominado pela arrogância masculina: a engenharia e a computação. As mulheres vêm realizando diversos feitos durante a história da humanidade, mas continuam sendo personagens deliberadamente escondidas, com suas histórias muitas vezes apagadas, quando não literalmente queimadas.