Tradução do livro “Ofuscação”

A galera do blog Saltamontes começou uma nova tradução. Segue abaixo a postagem de anúncio.

 

A ofuscação é a adição deliberada de informações ambíguas, confusas ou enganosas para interferir na vigilância e na coleta de dados. É uma coisa simples, com muitas aplicações e usos diferentes e complexos.

Começamos a tradução do livro “Ofuscação, Um Guia do Usuário para Privacidade e Protesto” de Finn Brunton e Helen Nissenbaum, publicado em 2015.

A tática da ofuscação nos parece adequada e justificável como forma de sabotar o capitalismo de vigilância. Dentro do campo da segurança da informação e dos movimentos pela privacidade, esse livro parece o único a apontar nessa direção. Como disse James Scott, no artigo “Formas cotidianas de resistência camponesa“, a maioria das táticas de enfrentamento dos camponeses, ao contrário dos espetaculares movimentos operários das cidades, eram informais, dispersas, sem liderança, clandestinas. Ações como “furtos de arroz, a debulha incompleta, deixando grãos no caule para outros membros da família respigarem, boicotes aos agricultores que pagavam pouco ou, no início, que usavam as máquinas de ceifar e debulhar, a matança de animais dos ricos que invadiam hortas, e todo tipo de boatos, difamações, e ameaças veladas” compunham essa resistência do dia a dia. A ofuscação funciona nesse sentido: areia escorrendo lentamente para dentro da máquina.

[EFF] Protestos e tecnologia na América Latina: uma retrospectiva de 2019

traduzido do site da EFF

Por Veridiana Alimonti
24 de dezembro de 2019

Insatisfação crescente com a liderança política. Restrições sociais e econômicas. Represálias contra medidas de austeridade. Assédio contra líderes comunitários e políticos. Todas essas são questões que, em diferentes combinações, levaram a protestos maciços e revoltas políticas nos últimos meses na América Latina. Elas deixaram uma marca em 2019 e, junto, uma série de obstáculos à liberdade de expressão e privacidade on-line.

Embora a tecnologia tenha sido usada para mobilizar cidadãos, denunciar violência e compartilhar conselhos legais e de segurança para manifestantes em lugares como Chile, Equador, Colômbia e Bolívia, medidas relacionadas à tecnologia foram empregadas para censurar, dissuadir manifestações e aumentar a vigilância.

Grupos de direitos humanos e digitais têm denunciado abusos e oferecido orientações críticas sobre como se manter seguro. O trabalho deles é crucial e compõem esta matéria, onde descreveremos alguns desses abusos e ameaças na interseção com a tecnologia.

Desligamentos da Internet: desconectando discursos e dissidências

Ter problemas para se comunicar e ficar on-line durante períodos de agitação social não é incomum. Isso pode ocorrer devido ao congestionamento da rede, especialmente nas zonas de protestos. Mas também pode resultar de ações deliberadas do governo para bloquear e interromper as conexões com a Internet. No Equador, os relatórios do NetBlocks permitem inferir algum nível de interferência do governo, embora ainda não haja evidências conclusivas sobre isso.

O primeiro relatório do NetBlocks mostra uma interrupção temporária que afeta os assinantes da empresa estatal Corporación Nacional de Telecomunicaciones (CNT) entre 6 e 7 de outubro. Isso impedia que os usuários se conectassem a servidores em que as redes sociais armazenam conteúdo multimídia. O relatório destaca que as medições de rede corroboram as queixas de muitos usuários ao tentar postar áudio, fotos e vídeos durante o período de interrupção. Ele também enfatiza uma jogada curiosa: as restrições começaram na mesma época em que os usuários começaram a postar sobre destacamentos militares nas ruas de Quito e a morte de um manifestante.

Alguns dias depois, um segundo relatório constatou que a operadora de telefonia móvel Claro havia sido afetada por uma interrupção de várias horas. Ela primeiro atingiu grande parte do país durante um curto período e depois continuou localizada em Quito por várias horas. Além disso, enquanto os protestos persistiam, a Telefónica Movistar divulgou um comunicado dizendo que parte de sua infraestrutura de telecomunicações foi afetada por atores desconhecidos, o que poderia levar a degradações no serviço. Um relatório elaborado pela Association for Progressive Communications (APC), juntamente com outras organizações, destaca que a interrupção no cabeamento de fibra óptica do Estado pode afetar outros operadores de telecomunicações, como a Movistar, que usam esses cabos para fornecer seus serviços.

Outros países da região, como Nicarágua e Venezuela, sofreram fortes crises políticas e protestos, com interrupções na Internet este ano. A interferência no acesso à Internet é um problema persistente na Venezuela. Em meados de novembro, o provedor de Internet estatal ABA CANTV restringiu o acesso ao Twitter, Facebook, Instagram e Youtube na manhã de manifestações políticas planejadas contra o governo.

Obstáculos ao Protesto Online e, é claro, Nas Ruas

Dissuasão, assédio e vigilância fazem parte dos esforços para reduzir as manifestações. Na Colômbia, a Fundación Karisma destacou a campanha de comunicação que o governo realizou para desencorajar os protestos, usando as mídias sociais das instituições estatais e enviando mensagens SMS antes da massiva mobilização planejada para 21 de novembro. Alguns dias antes, o Centro Cibernético da Polícia do país enviou um pedido à Universidade de Los Andes para remover um manual de autodefesa contra as forças policiais que uma revista vinculada à instituição havia publicado on-line. O pedido requisitava que a universidade avaliasse a eliminação desse conteúdo, alegando que incitava a violência em protestos e continha informações ofensivas sobre a polícia.

Por outro lado, relatórios e registros de ações policiais justificam a necessidade de um manual de autoproteção. Os abusos incluem “paradas para revista” durante as manifestações, exigindo acesso a informações privadas nos telefones celulares dos manifestantes – relatados na Colômbia e na Bolívia -, bem como assédio contra aqueles que tentam registrar ações ilegais. No Chile, as forças policiais evitaram ser registradas ao mal informar manifestantes dizendo que aquilo era ilegais ou através de violência e detenção arbitrária. O relatório da Derechos Digitales destaca casos de confisco forçado e destruição de telefones celulares usados para registrar ações policiais. A InternetBolivia encontrou casos semelhantes durante manifestações em La Paz, realizadas pelas forças de segurança e também por manifestantes.

Por outro lado, os governos têm muitos dispositivos de registro. O município metropolitano de Santiago do Chile anunciou recentemente um aumento no número de câmeras de vigilância e a implementação de um sistema de reconhecimento facial na cidade. Paralelamente, o Senado chileno aprovou um projeto de lei que piora as penas para os manifestantes que cobrem o rosto durante as manifestações. Na Colômbia, as autoridades aproveitaram a oportunidade para anunciar o lançamento de câmeras com a capacidade de identificar, em tempo real, as características ao redor dos olhos e nariz das pessoas com o rosto coberto. Mais de 90 drones também foram usados para monitorar as manifestações de 21 de novembro em Bogotá.

As autoridades também parecem estar rastreando redes e dispositivos sociais. A Derechos Digitales recebeu denúncias de investigações policiais e intimidações com base em informações coletadas por meio do monitoramento de redes sociais. O mesmo relatório aponta o possível uso de software malicioso contra Daniel Urrutia, o juiz de um caso em andamento sobre alegações de tortura dentro de uma estação de metrô de Santiago. Urrutia também emitiu uma decisão para garantir que os defensores dos direitos humanos pudessem entrar em um centro médico que estava impedindo o acesso a pessoas feridas por tiros. Esses assuntos estão sendo investigados pelas autoridades chilenas e pela Derechos Digitales em um exame independente. Da mesma forma, pesquisas conduzidas pela APC, Digital Defenders Partnership, Taller de Comunicação Mujer e La Libre.net mostram que pelo menos um dos entrevistados sofreu um conjunto de incidentes anômalos em relação a seus dispositivos durante o período de manifestações no Equador.

A moderação do conteúdo falha, especialmente em contextos políticos problemáticos

A EFF relatou as complexidades da moderação de conteúdo nas plataformas de mídia social e como as formas atuais de abordar conteúdo violento e extremista geralmente erram o alvo e silenciam as comunidades marginalizadas. Estamos vendo esses mesmos problemas ocorrerem em contextos políticos problemáticos na América Latina. Surgiram queixas sobre restrição de conteúdo no Chile, Equador, Bolívia e Colômbia (reconsiderado aqui).

Uma pesquisa realizada pela Fundación Datos Protegidos no Chile nos dias 23 e 27 de outubro indica que problemas na publicação de conteúdo, remoção de contas e remoção de postagens específicas foram os três principais problemas relatados pelos usuários. Entre os casos envolvendo o Instagram, que está no topo da lista de denúncias de censura, as contas focadas em música e humor, algumas com vários milhares de seguidores, mudaram de abordagem durante o estado de emergência para denunciar as violações ocorridas. Muitas contas particularmente comprometidas com a denúncia de protestos desapareceram (Instagram) ou tiveram seu tráfego reduzido (Facebook). O Twitter registrou menos desses casos.

A restrição de conteúdo graficamente violento merece atenção especial em contextos de agitação social. Fotos e vídeos de pessoas feridas ou representando fortes cenas de conflito ou repressão podem ser essenciais para informar e documentar violações dos direitos humanos. Restringi-los pode prejudicar seriamente o trabalho de investigadores, jornalistas e advogados, como vimos antes. Além disso, o conteúdo sobre forte polarização política é propenso a abusos nos mecanismos de reclamação on-line das plataformas. Conforme observado no relatório da Derechos Digitales, os agressores podem tirar proveito das áreas cinzentas nas políticas da plataforma para atingir e silenciar os apoiadores de contas dedicadas à denúncia de manifestações e violência policial. Ambos os grupos de direitos digitais enfatizaram a falta de notificação adequada de quedas e processos para apelar das decisões de remoção de conteúdo, o que dificulta o papel crucial que as plataformas de mídia social ainda desempenham na conscientização, no fornecimento de informações e no compartilhamento de evidências de violações de direitos.

[dos_outros] Entenda por que a internet está se desintegrando

Do site da BBC Brasil: https://www.bbc.com/portuguese/vert-fut-48849540


Entenda por que a internet está se desintegrando

22 julho 2019

Em 1648, foi assinada uma série de tratados conhecidos em conjunto como Paz de Vestfália, encerrando 30 anos de guerra na Europa e levando ao surgimento dos Estados soberanos. O direito estatal de controlar e defender seu próprio território tornou-se a base fundamental de nossa ordem política global e permaneceu inconteste desde então.

Em 2010, uma delegação de países – incluindo a Síria e a Rússia – chegou a uma obscura agência das Nações Unidas com um pedido estranho: levar essas mesmas fronteiras soberanas ao mundo digital.

“Eles queriam permitir que os países atribuíssem endereços de internet fossem atribuídos país por país, da mesma forma que os códigos de país eram originalmente designados para números de telefone”, diz Hascall Sharp, consultor de política digital que era na época diretor de políticas da gigante de tecnologia Cisco.

Depois de um ano de negociações, o pedido não deu em nada: criar tais fronteiras teria permitido que as nações exercessem rígido controle sobre seus próprios cidadãos, contrariando o espírito aberto da internet como um espaço sem fronteiras, livre dos ditames de qualquer governo individual.

Quase uma década depois, esse espírito parece uma lembrança antiga. As nações que saíram da ONU de mãos vazias não desistiram da ideia de colocar uma parede ao redor do seu canto no ciberespaço. Elas simplesmente passaram a última década buscando formas melhores de tornar isso uma realidade.

A Rússia já explora uma nova abordagem para criar um muro de fronteira digital e aprovou dois projetos de lei que exigem medidas tecnológicas e legais para isolar a internet russa. O país faz parte de um número crescente de nações insatisfeitas com uma internet construída e controlada pelo Ocidente.

Embora os esforços russos dificilmente sejam a primeira tentativa de controlar quais informações podem e não podem entrar em um país, sua abordagem representa uma mudança em relação ao que foi feito no passado.

“As ambições da Rússia vão mais longe do que as de que qualquer outro país, com as possíveis exceções da Coreia do Norte e do Irã, no sentido de fraturar a internet global”, diz Robert Morgus, analista de segurança cibernética do centro de estudos americano New America Foundation.

A abordagem da Rússia é um vislumbre do futuro da soberania na internet. Hoje, os países que buscam o mesmo não são mais apenas os suspeitos autoritários de sempre – e estão fazendo isso em níveis mais profundos do que nunca.

Seu projeto é auxiliado tanto pelos avanços da tecnologia quanto pelas crescentes dúvidas sobre se a internet aberta e livre foi uma boa ideia. Os novos métodos abrem a possibilidade não apenas de países construírem suas próprias pontes levadiças, mas também de alianças entre países que pensam da mesma forma para criar uma internet paralela.

O que há de errado com a internet aberta?

É sabido que alguns países estão insatisfeitos com a coalizão ocidental que tradicionalmente dominou a governança da internet.

Não são apenas as filosofias defendidas pelo Ocidente que os incomodam, mas o modo como essas filosofias foram incorporadas na própria arquitetura da rede, que é famosa por garantir que ninguém possa impedir que alguém envie algo a outra pessoa.

Isso se deve ao protocolo-base que a delegação que foi à ONU em 2010 tentava contornar: o TCP/IP (protocolo de controle de transmissão/protocolo de internet) permite que as informações fluam sem nenhuma ressalva quanto a geografia ou conteúdo.

Não importa qual informação esteja sendo enviada, de que país ela esteja vindo ou as leis do país que vai recebê-la. Tudo o que importa é o endereço de internet ao final da comunicação. É por isso que, em vez de enviar dados por caminhos predeterminados, que podem ser desviados ou cortados, o TCP/IP envia pacotes de informações do ponto A ao ponto B por qualquer via necessária.

É fácil rejeitar objeções a essa configuração como os gritos agonizantes de regimes autoritários em face de uma força global de democratização – mas os problemas que surgem não afetam apenas eles. Qualquer governo pode se preocupar com códigos maliciosos como vírus chegando a instalações militares e redes de água e energia, ou com a influência de notícias falsas sobre o eleitorado.

“Rússia e China só entenderam um pouco mais cedo do que os demais o possível impacto que um ecossistema de informação massivo e aberto teria sobre os humanos e a tomada de decisões, especialmente no nível político”, diz Morgus.

A visão destes países é que cidadãos de um país são uma parte tão crítica de sua infraestrutura quanto usinas de energia e precisam ser “protegidos” de informações supostamente maliciosas – neste caso, notícias falsas, em vez de vírus.

Mas não se trata de proteger os cidadãos tanto quanto de controlá-los, diz Lincoln Pigman, pesquisador da Universidade de Oxford e do Centro de Política Externa, em Londres.

Uma internet soberana

Rússia e China começaram a falar publicamente sobre uma “internet soberana” por volta de 2011 ou 2012, quando uma onda de protestos começava a se consolidar em território russo e as revoluções nascidas abalavam regimes autoritários.

Convencidos de que essas revoltas haviam sido instigadas por Estados ocidentais, a Rússia buscou impedir que influências revolucionárias atingissem seus cidadãos – essencialmente criando postos de controle em suas fronteiras digitais.

Mas instaurar uma soberania na internet não é tão simples quanto se desligar da rede global. Isso pode parecer contraintuitivo, mas, para ilustrar como esse movimento seria contraproducente, não é preciso olhar além da Coreia do Norte.

Um único cabo conecta o país ao resto da internet global. Você pode desconectá-lo com o apertar de botão. Mas poucos países considerariam implementar uma infraestrutura semelhante. De uma perspectiva de hardware, é quase impossível.

“Em países com conexões ricas e diversificadas com o resto da internet, seria virtualmente impossível identificar todos os pontos de entrada e saída”, diz Paul Barford, cientista da computação da Universidade de Wisconsin, nos Estados Unidos, que mapeia a rede de tubos e cabos por trás da internet global.

Mesmo que a Rússia pudesse de alguma forma encontrar todos os pontos pelos quais as informações entram e saem do país, não seria muito interessante bloqueá-los, a menos que também quisessem se separar da economia mundial. A internet é agora uma parte vital do comércio no mundo, e a Rússia não pode se desconectar desse sistema sem prejudicar sua economia.

A solução parece ser manter alguns tipos de informação fluindo livremente enquanto se impede o fluxo de outras.

Mas como esse tipo de soberania na internet pode funcionar, dado a natureza do TCP/IP?

A China tem tradicionalmente liderado esse controle de conteúdo online e emprega filtros com o chamado “Grande Firewall” para bloquear certos endereços de internet, palavras, endereços de IP e assim por diante. Esta solução não é perfeita: é baseada em programas de computador, o que significa ser possível projetar formas de contorná-la, como as redes privadas virtuais e sistemas de prevenção de censura, como o navegador Tor.

Além disso, o sistema chinês não funcionaria para a Rússia. Por um lado, “depende muito das grandes empresas chinesas retirarem esse conteúdo de circulação”, diz Adam Segal, especialista em segurança cibernética do Conselho de Relações Exteriores dos Estados Unidos, enquanto a Rússia é “mais dependente de empresas de mídia social americanas”.

Grande parte da vantagem da China também se resume à estrutura física com a qual internet é construída. A China, desconfiada da nova tecnologia ocidental desde o início, só permitiu que pouquíssimos pontos de entrada e saída para a internet global fossem feitos em suas fronteiras, enquanto a Rússia foi inicialmente bastante receptiva e, hoje, está repleta destas conexões. A China simplesmente tem menos fronteiras digitais para ficar de olho.

Tentativa russa de isolamento

A Rússia está, portanto, trabalhando em um método híbrido que não depende inteiramente de equipamentos nem de programas – em vez disso, manipula o conjunto de processos e protocolos que determinam se o tráfego da internet pode se mover de sua origem para o destino pretendido.

Os protocolos da internet especificam como todas as informações devem ser tratadas por um computador para serem transmitidas e roteadas pelos cabos globais. “Um protocolo é uma combinação de diferentes coisas – como dados, algoritmos, endereços de IP”, diz Dominique Lazanski, que trabalha na governança da internet e presta consultoria sobre desenvolvimento de seus padrões.

Um dos mais fundamentais é o padrão DNS – o catálogo de endereços que informa à internet como traduzir um endereço de IP, por exemplo, 38.160.150.31, para um endereço de internet legível como o bbcbrasil.com, e aponta o caminho para o servidor que hospeda esse IP.

É no DNS que a Rússia está mirando. O país previa testar em abril uma forma de isolar o tráfego digital de todo o país, para que as comunicações via internet por seus cidadãos permanecessem dentro dos limites geográficos do país, em vez de percorrer o mundo.

O plano – que foi recebido com ceticismo por grande parte da comunidade de engenheiros – é criar uma cópia dos servidores de DNS da Rússia (a lista de endereços atualmente sediada na Califórnia) para que o tráfego dos cidadãos fosse dirigido exclusivamente para sites russos ou versões russas de sites externos. Isso enviaria os russos para o buscador Yandex se quisesse acessar o Google, ou a rede social VK em vez do Facebook.

Para estabelecer as bases para isso, a Rússia passou anos promulgando leis que forçam empresas internacionais a armazenar todos os dados dos cidadãos russos dentro do país – levando algumas empresas como a rede LinkedIn a serem bloqueadas ao se recusarem a cumprir isso.

“Se a Rússia tiver sucesso em seus planos de um DNS nacional, não haverá necessidade de filtrar informações internacionais. O tráfego de internet russo nunca precisá sair do país”, diz Morgus, analista da New America Foundation.

“Isso significa que a única coisa que os russos – ou qualquer um – poderiam acessar de dentro da Rússia seria a informação que está hospedada dentro da Rússia, em servidores fisicamente presentes no país. Isso também significaria que ninguém poderia acessar informações externas, seja isso dinheiro ou o site da Amazon para comprar um lenço.”

A maioria dos especialistas reconhece que o principal objetivo da Rússia é aumentar o controle sobre seus próprios cidadãos. Mas a ação também pode ter consequências globais.

As abordagens adotadas pela Rússia e pela China são muito caras para países menores, mas isso não significa que isso não os influencie. “A disseminação, particularmente de políticas repressivas ou da arquitetura iliberal da internet, é como um jogo de imitação”, diz Morgus.

Sua observação é confirmada por uma pesquisa feita por Jaclyn Kerr no Laboratório Nacional Lawrence Livermore, um centro de pesquisa federal dos Estados Unidos baseado na Universidade da Califórnia.

A extensão e alcance do controle da internet por regimes autoritários são determinados por três fatores. Primeiro, pelas soluções que estão disponíveis. Segundo, se o regime pode se dar ao luxo de implementar qualquer uma das opções disponíveis. A terceira variável – “as políticas selecionadas pelos Estados que são uma referência para este regime” – é o que explica por que isso é descrito como um jogo de imitação: quais recursos os parceiros endossaram ou escolheram? Isso muitas vezes depende da atitude destes países de referência ao controle da internet.

Em relação à primeira variável, os vizinhos da Rússia, como as repúblicas da Ásia Central, poderiam se conectar apenas à versão russa da internet. Isso expandiria as fronteiras desta rede para sua periferia, diz Morgus.

Os tomadores de decisão digitais

Em relação à terceira variável, a lista de países que se sentem atraídos por uma governança da internet mais autoritária parece estar crescendo.

Nem todos se enquadram perfeitamente entre os que defendem uma “internet aberta” e os “autoritários repressivos” quando se trata de como eles lidam com a internet.

Israel, por exemplo, encontra-se nitidamente entre os dois extremos, como Morgus destacou em um artigo publicado no ano passado. Esse estudo mostra que, nos últimos quatro anos, os países que são os “maiores tomadores de decisão digitais” – Israel, Cingapura, Brasil, Ucrânia, Índia, entre outros – têm se aproximado cada vez mais de uma abordagem mais soberana e fechada quanto à circulação de informação.

As razões para isso são variadas, mas vários desses países estão em situações semelhantes: Ucrânia, Israel e Coreia do Sul, que vivem em um estado perpétuo de conflito, dizem que seus adversários estão usando a internet contra eles.

Alguns especialistas acham que o uso estratégico da rede – em especial, das mídias sociais – se tornou como a guerra. Mesmo a Coreia do Sul, apesar de sua reputação de nação aberta e global, desenvolveu uma técnica inovadora para reprimir informações ilegais online.

Mas os tomadores de decisão podem realmente copiar o modelo da China ou da Rússia? Os meios tecnológicos da China para sua soberania são muito idiossincráticos para países menores seguirem. O método russo ainda não está totalmente testado. Ambos custam no mínimo centenas de milhões para serem criados.

Dois dos maiores países dentre estes, Brasil e Índia há muito tempo buscam uma maneira de lidar com a internet global de forma independente dos “valores de abertura” do Ocidente ou das redes nacionais fechadas.

“Sua internet e valores políticos estão no meio do caminho deste espectro”, diz Morgus. Durante a maior parte da última década, ambos tentaram encontrar uma alternativa viável para as duas versões opostas da internet que vemos hoje.

Essa inovação foi sugerida em 2017, quando o site de propaganda russo RT informou que Brasil e Índia se uniriam a Rússia, China e África do Sul para desenvolver uma alternativa que eles chamavam de internet dos Brics. A Rússia alegou que estava criando a infraestrutura para “protegê-los da influência externa”.

O plano fracassou. “Tanto a Rússia quanto a China estavam interessadas em promover os Brics, mas os demais estavam menos entusiasmados”, diz Lazanski. “Em especial, a mudança de liderança no Brasil fez isso sair dos trilhos.”

A internet que está sendo construída pela China

Alguns veem bases sendo lançadas para uma segunda tentativa sob o disfarce do projeto de “Rota da Seda do Século 21” da China para conectar a Ásia à Europa e à África com a construção de uma vasta rede de corredores terrestres, rotas marítimas e infraestrutura de telecomunicações em países como Tajiquistão, Djibuti e Zimbábue.

Segundo estimativas do Instituto Internacional de Estudos Estratégicos de Londres, a China está envolvida em cerca de 80 projetos de telecomunicações em todo o mundo – desde a instalação de cabos até a construção de redes centrais em outros países, contribuindo para uma rede global significativa e crescente de propriedade chinesa.

Uma possibilidade é que um número suficiente destes países se una à Rússia e à China para desenvolver uma infraestrutura semelhante a ponto de poderem se sustentar economicamente sem fazer negócios com o resto do mundo, o que significa que poderiam se isolar da internet ocidental.

Os países menores podem preferir uma internet construída em torno de um padrão não ocidental e uma infraestrutura econômica construída em torno da China pode ser a “terceira via” que permitiria aos países participar de uma economia semiglobal e controlar certos aspectos da experiência de internet de suas populações.

Sim Tack, analista do grupo de inteligência Stratfor, nos Estados Unidos, argumenta que uma economia da internet autossustentável, embora possível, é “extremamente improvável”.

Maria Farrell, da Open Rights Group, uma organização dedicada a promover a liberdade na internet, não acha que isso é exagero, embora uma internet isolada possa ter uma forma ligeiramente diferente.

A iniciativa da China, diz ela, oferece aos países “tomadores de decisão” pela primeira vez uma opção de acesso online que não depende da infraestrutura de internet ocidental.

“O que a China tem feito é criar não apenas um conjunto inteiro de tecnologias, mas sistemas de informação, treinamento de censura e leis para vigilância. É um kit completo para executar uma versão chinesa da internet”, diz ela.

É algo que está sendo vendido como uma alternativa crível a uma internet ocidental que cada vez mais é “aberta” apenas no nome.

“Nações como Zimbábue, Djibuti e Uganda não querem entrar em uma internet que é apenas uma porta de entrada para o Google e o Facebook” para colonizar seus espaços digitais, diz Farrell.

Esses países também não querem que a “abertura” oferecida pela internet ocidental seja uma forma de prejudicar seus governos por meio da espionagem.

Juntamente com todos os outros especialistas entrevistados para este artigo, Farrell reiterou como seria insensato subestimar as reverberações em curso das revelações feitas Edward Snowden sobre a coleta de informações feita pelo governo americano – especialmente porque elas minaram a confiança dos países “tomadores de decisão” em uma rede aberta.

“Os países mais pobres, especialmente, ficaram muito assustados”, diz ela. “Isso confirmou que tudo que nós suspeitávamos é verdade.”

Assim como a Rússia está trabalhando para reinventar o DNS, a internet autoritária da iniciativa chinesa oferece aos países acesso aos protocolos de internet da China. “O TCP/IP não é um padrão estático”, aponta David Conrad, diretor de tecnologia da Corporação da Internet para Atribuição de Nomes e Números, que emite e supervisiona os principais domínios de internet e administra o DNS. “Está sempre evoluindo. Nada na internet é imutável. ”

Mas a evolução da internet global é cuidadosa e lenta e baseada em consenso. Se isso mudar, o TCP/IP pode seguir por outros caminhos.

Por mais de uma década, China e Rússia têm pressionado a comunidade da internet a mudar o protocolo para permitir uma melhor identificação de emissores e destinatários, acrescenta Farrell, algo que não surpreenderá ninguém que esteja familiarizado com a adoção em massa do reconhecimento facial para rastrear cidadãos no mundo físico.

Contágio ocidental

Mas talvez os países autoritários tenham menos trabalho a fazer do que imaginam. “Cada vez mais países ocidentais são forçados a pensar sobre o que significa a soberania na internet”, diz Tack.

Na esteira da recente interferência eleitoral nos Estados Unidos e da prática bem documentada dos governos russos de semear discórdia nas mídias sociais ocidentais, os políticos ocidentais acordaram para a ideia de que uma internet livre e aberta pode realmente prejudicar a própria democracia, diz Morgus.

“A ascensão paralela do populismo nos Estados Unidos e em outros lugares, somada a preocupações com o colapso da ordem internacional liberal, fez muitos dos tradicionais defensores da internet aberta recuarem.”

“Não se trata de classificar países como ruins ou bons – isso diz respeito a qualquer país que queira controlar suas comunicações”, diz Milton Mueller, que dirige o Projeto de Governança da Internet na Universidade Georgia Tech, nos Estados Unidos.

“A pior coisa que vi ultimamente é a lei britânica de danos digitais.” Esta proposta inclui a criação de um órgão regulador independente, encarregado de estabelecer boas práticas para as plataformas de internet e punições caso elas não sejam cumpridas.

Essas “boas práticas” limitam tipos de informação – pornografia de vingança, crimes de ódio, assédio e perseguição, conteúdo carregado pelos prisioneiros e desinformação – de forma semelhantes às recentes leis russas sobre internet.

De fato, as próprias multinacionais temidas pelos países “tomadores de decisão” atualmente podem estar ansiosas por serem recrutadas para ajudá-los a alcançar suas metas de soberania da informação.

O Facebook recentemente capitulou diante de uma pressão crescente, exigindo regulamentação governamental para determinar, entre outras coisas, o que constitui conteúdo prejudicial, “discurso de ódio, propaganda terrorista e muito mais”.

O Google está trabalhando fornecer uma internet aberta no Ocidente e um mecanismo de busca com censura no Oriente. “Suspeito que sempre haverá uma tensão entre os desejos de limitar a comunicação, mas não limitar os benefícios que a comunicação pode trazer”, diz Conrad.

Sejam as fronteiras da informação elaboradas por países, coalizões ou plataformas globais de internet, uma coisa é clara: a internet aberta com a qual seus criadores sonharam já acabou. “A internet não tem sido uma rede global há muito tempo”, diz Lazanski.

Leia a versão original desta reportagem (em inglês) no site BBC Future.

Por que as mulheres “desapareceram” dos cursos de computação?

2018-03-07

http://jornal.usp.br/universidade/por-que-as-mulheres-desapareceram-dos-cursos-de-computacao/

Na década de 1970, cerca de 70% dos alunos do curso de Ciências da Computação, no IME, eram mulheres; hoje, 15%

Por Carolina Marins Santos – Editorias: Universidade



Primeira turma de alunos do curso de Bacharelado em Ciências da Computação do IME, em 1974 – Foto: montagem sobre reprodução de fotografia de Inês Homem de Melo

Inicialmente, as imagens acima e ao lado podem parecer simples fotografias antigas de colegas em qualquer curso da USP. Mas ela deixa de ser comum ao descobrir que se trata da primeira turma do Bacharelado em Ciências da Computação do Instituto de Matemática e Estatística (IME), em São Paulo. A informação pode causar espanto nos dias de hoje, em que a área de tecnologia é ocupada, majoritariamente, por homens. No entanto, essa não era a realidade em 1974, quando a turma se formou. Antes de nomes como Alan Turing, Steve Jobs e Bill Gates, a computação era uma área ocupada por mulheres, sendo elas as criadoras de diversas tecnologias e linguagens de programação. Mas, então, o que aconteceu? Para onde foram essas mulheres?

A primeira turma de Ciências da Computação do IME contava com 20 alunos, sendo 14 mulheres e 6 homens. Ou seja, 70% da turma era composta de mulheres. Já a turma de 2016 contava com 41 alunos, sendo apenas 6 meninas, ou seja, 15%.

A baixa presença feminina também se verifica em cursos de outra unidade da USP. Nos últimos cinco anos, apenas 9% dos alunos formados no curso de Ciências de Computação do Instituto de Ciências Matemáticas e de Computação (ICMC) da USP em São Carlos eram mulheres; no Bacharelado em Sistemas de Informação, foram 10% e em Engenharia de Computação, 6%.


Segundo a presidente da comissão de graduação do ICMC, Simone Souza, o baixo número de alunas no curso já vem desde a escolha no vestibular, que tem pouca procura entre as jovens. Na Fuvest, as carreiras em computação do IME e do ICMC são as de menor proporção entre homens e mulheres, juntamente com as engenharias.

Em 1997 (primeiro ano disponível para consulta), a proporção de candidatas inscritas no Bacharelado em Ciências da Computação do IME foi de 26,4%, enquanto em 2017, a proporção foi de 13,66%. Nos anos de 2010 e 2016, o curso teve a menor proporção entre todos da Fuvest.

Estigma masculino

Essa realidade não se restringe à USP. Entre as décadas de 1970 e 1980, houve uma grande inversão nos gêneros da área de tecnologia no mundo todo, mesma época em que surgiu o computador pessoal.

Antes da criação do personal computer (PC), o computador era uma grande máquina de realizar cálculos e processamento de dados, atividades associadas à função de secretariado. A sua chegada na casa das pessoas, por meio de empresas como IBM e Apple, popularizou o uso pessoal das máquinas, principalmente, com a finalidade lúdica dos jogos.

Para a professora do IME Renata Wassermann, foi neste momento que o computador ganhou a “marca” de masculino que o acompanha até hoje.

Quando os jogos começaram a se popularizar, acabou ficando estigmatizado como ‘coisa de menino’. Já no início dos anos 1970, era tudo muito abstrato, ninguém tinha computador em casa, então computação tinha mais a ver com a matemática, e o curso de matemática tinha mais meninas do que o de computação. O curso de computação não era muito ligado à tecnologia porque a gente não tinha computadores pessoais. Isso mudou bastante e agora o curso se refere mais à tecnologia do que à matemática.

Um gráfico produzido por um dos podcasts da National Public Radio (NPR) expõe essa quebra, comparando o número de mulheres em cursos de computação em relação aos cursos de medicina, direito e física nos Estados Unidos.

Segundo o professor e coordenador do curso de Ciência da Computação do IME, Marco Dimas Gubitoso, um fator que pode explicar o grande interesse das mulheres pela graduação na década de 1970 é a sua associação com o curso de Matemática.

A turma do início desta reportagem se constituiu a partir da migração de alunos da licenciatura em Matemática, que sempre teve um histórico maior de presença de mulheres.

Esse foi o caso de Maria Elisabete Bruno Vivian, que se formou na primeira turma de Ciência da Computação do IME e foi professora no mesmo instituto. Desde cedo, ela sabia que queria fazer computação, mas o curso ainda não existia quando se matriculou na licenciatura. A transferência só ocorreu no segundo semestre de 1971. Na época, a área era uma novidade e não se tinha ideia do quão competitiva ela se tornaria.

“A licenciatura é um curso para formar professores e ser professor sempre foi uma carreira majoritariamente feminina até hoje. Por isso, quando criaram o Bacharelado em Ciência da Computação havia muita mulher porque a maioria veio da licenciatura. O cenário mudou quando a carreira ficou interessante. Com muitas vagas e ótimos salários, ela acabou atraindo mais homens”, afirma Maria Elisabete..

Camila Achutti – Foto: montagem sobre fotografia de divulgação de Mastertech

O que os alunos dessa primeira turma não imaginavam, quando fizeram a fotografia, era de que ela seria o estopim para a criação do blog Mulheres na Computação por Camila Achutti, que também se formou no curso de Bacharelado em Ciência da Computação do IME.

Em 2010, quando Camila chegou para a primeira aula de Introdução ao Algoritmo, ela notou que era uma das poucas mulheres na sala. Em 2013, quando se formou, era a única. O choque de estar sozinha numa turma masculina a obrigou a pesquisar referências de mulheres na computação. Foi, então, que encontrou a foto no acervo de relíquias do IME.

Comparando essa foto de 1974 com a foto da minha turma, você vê que caiu muito. Como pode cair de 70% para 3% o número de mulheres na turma? Tem alguma coisa muito errada. Então eu pensei: ‘já que isso existe, eu quero mostrar para todo mundo. E toda vez que uma menina digitar Mulheres na Computação ou na Tecnologia vai aparecer alguma coisa’. E esse foi meu primeiro ato empreendedor, tudo por causa dessa foto.

Hoje, Camila dirige duas startups e é conhecida por lutar pela inserção feminina na área da tecnologia.

Essa inversão de realidade causou espanto também em Inês Homem de Melo, ex-aluna e professora no IME. Durante os 15 anos em que ficou na USP, a professora assistiu à predominância feminina no curso até atingir um equilíbrio entre os gêneros, mas jamais imaginou que o número se inverteria.

Inês Homem de Melo – Foto: montagem sobre fotografia de Inês Homem de Melo

“Eu trabalhei na USP, depois fui para uma fabricante de hardwares e softwares e meu último emprego, onde me aposentei, foi em um banco. Em todos esses lugares, era equilibrado o número de homens e mulheres, não havia a predominância de homens igual havia na engenharia. Não sei o que houve para diminuir tanto assim.”

Falta incentivo

Um estudo realizado na Southeastern Louisiana University, nos Estados Unidos, buscou investigar por que o número de estudantes mulheres em ciências da computação da universidade tinha diminuído. A conclusão do estudo, que pode ser encontrado no Journal of Computing Sciences in Colleges, mostra que as meninas são menos estimuladas às carreiras de tecnologia.

Propagandas midiáticas, a educação escolar e a própria família têm influência na criação do estereótipo de que homens são melhores na área de exatas, enquanto mulheres se dão melhor nas humanas. A falta de representação de mulheres na área também é um fator fundamental para repelir as meninas dos cursos de tecnologia.

“Quando você fala de computação, a primeira imagem que vem à cabeça é do homem nerd que programa desde os cinco anos e criou uma grande empresa aos 18, e isso não é verdade”, conta Camila.

“Existem muitas mulheres que participaram da história da computação, mas, de alguma forma, houve um apagamento dessas mulheres.” Ela lembra que, embora os nomes de homens sejam os mais citados, mulheres como Ada Byron (Lady Lovelace) e Grace Murray Hopper foram fundamentais para a informática…


Uma pesquisa realizada pela Microsoft mostrou que as mulheres tendem a se considerar menos aptas para as carreiras de exatas conforme crescem. As meninas costumam se interessar por tecnologia e exatas, em geral, aos 11 anos, mas aos 15 elas começam a desistir. As razões, segundo a pesquisa, são: ausência de modelos femininos na área, falta de confiança na equidade entre homens e mulheres para exatas e a ausência de contato com cálculo e programação antes da faculdade.

Camila sentiu essa falta de contato maior com as exatas já no primeiro dia de aula, quando notou que todos os alunos sabiam o que era algoritmo e já tinham uma noção básica de lógica de programação, enquanto, para ela, aquilo era tudo novidade. “Eu virei o patinho feio da sala, a burra. Comecei a me questionar do por quê estava ali.”

Anos depois de ter encontrado a fotografia, a ex-aluna do IME trabalha para desmistificar a computação como atividade exclusivamente masculina. A proposta do blog Mulheres na Computação é incentivar, discutir e difundir assuntos relacionados a tecnologia e empreendedorismo sob a ótica de jovens mulheres.

Por meio de cursos e workshops, a equipe do blog leva programação, lógica, cálculo, internet das coisas, entre outros temas, para as meninas. A intenção, segundo Camila, é acabar com a ideia de que tecnologia é difícil e tarefa de gênios.

Para ela, pequenas atitudes podem contribuir para atrair as mulheres de volta para a área. “Aos homens, cabe o papel de ‘evangelizar’, não deixar que o amigo faça piadas contra a colega de profissão, e quando uma menina perguntar o que ele faz, explicar de fato e não dizer que é algo difícil que ela não entende. E, às meninas, cabe refletir se aquela sensação de que não é para elas a área, é de fato verdade ou uma ideia que foi imposta a elas.”


Professora integrou equipe que projetou e construiu o primeiro computador do Brasil

slide

Considerado o primeiro computador totalmente desenvolvido e construído no Brasil, o Patinho Feio, como ficou conhecida a máquina, foi fruto de um projeto da Escola Politécnica (Poli) da USP, coordenado pelo professor Antônio Hélio Guerra Vieira, ex-reitor da Universidade.

A professora Edith Ranzini foi uma das quatro mulheres que contribuíram com o projeto. Além da criação do computador, ela também foi responsável por implantar o curso de Engenharia Elétrica com ênfase em Computação na Poli.

Ela conta que entre os 360 colegas de sua turma, apenas 12 eram mulheres. Contudo, acredita que fazer parte da minoria nunca foi motivo para ser discriminada ou subjugada. “Não existe essa história de que, pelo fato de ser mulher, uma pessoa é engenheira ou professora de segunda categoria”, defende.

Ranzini passou a integrar o corpo docente da Poli em 1971 e se aposentou em 2003, mas continua contribuindo com a Universidade. Foi presidente da Fundação para o Desenvolvimento Tecnológico da Engenharia (FDTE) e professora da Pontifícia Universidade Católica de São Paulo (PUC).

Da Assessoria de Imprensa da Poli


Além do trabalho de Camila, outras iniciativas buscam atrair as mulheres para a tecnologia. São projetos como Meninas na Computação, que incentiva o ingresso de jovens sergipanas na ciência da computação, Cunhatã Digital, que visa a atrair mulheres da região amazônica para a tecnologia e, principalmente, o Meninas Digitais, da Sociedade Brasileira de Computação (SBC), direcionado a alunas do ensino médio e últimos anos do fundamental.

“O Meninas Digitais envolve centenas de meninas, em todo o Brasil, durante o ano todo, em práticas educacionais na computação”, explica a ex-presidente da SBC e ex-embaixadora do Comitê Mulheres da Associação Americana de Computação (ACM), Claudia Bauzer Medeiros.

“A SBC tem atividades regulares iniciadas há 11 anos. Começaram com um evento de um dia, o Women in Information Technology (WIT), que hoje é realizado durante três dias, com atividades de laboratório de programação para meninas, debates e apresentações. Há, além disso, um grupo bastante ativo de docentes e alunas na área de bancos de dados, o Women in dataBases (WomB), que se reúne anualmente durante o Simpósio Brasileiro de Bancos de Dados.”

Para Claudia, a maneira mais eficaz de atrair mais meninas não só para a computação, mas para as carreiras de Ciência e Tecnologia como um todo, é pela educação e esclarecimento desde o ensino fundamental sobre essas áreas. O projeto inspirou uma iniciativa dentro do IME de mesmo nome.

Camila Achutti destaca que incentivar as mulheres para essas carreiras é uma necessidade urgente e que traz apenas benefícios. “Você não precisa ser feminista para concordar comigo, você pode ser só capitalista para notar que essa conta não fecha. Você tem o setor com a maior demanda do mercado e está isolando metade do País. Como continuar desenvolvendo e inovando sem utilizar a mão de obra dessas mulheres?”

Apoie a segunda edição da CriptoFunk

Evento discute privacidade na internet,
direitos digitais e funk na Favela da Maré

A CriptoFunk, evento gratuito que reúne debates, oficinas e festa sobre cuidados físicos, digitais e internet, chega a sua segunda edição em 2019. Prevista para acontecer no dia 14 de setembro, na Favela da Maré, no Rio de Janeiro, o evento-festa lança nesta semana uma campanha de financiamento colaborativo para sua realização. Para ajudar o evento, basta acessar benfeitoria e doar quantias a partir de R$ 15,00.

A iniciativa é inspirada no movimento global das Criptofestas. Com o lema “Criptografe dados, descriptografe o corpo”, a CriptoFunk busca promover a autonomia e liberdade das pessoas frente à influência das tecnologias em suas vidas. Em um mundo em que a internet ganha cada vez mais centralidade no cotidiano de grande parte da população, as discussões sobre privacidade na internet, algoritmos, direitos humanos e cuidados integrais (físicos, digitais e psicossociais) se tornam cada vez mais urgentes.

“A gente acha muito importante fazer a CriptoFunk no Complexo da Maré, porque traz debates que precisam ser cada vez mais disseminados e democratizados. As questões de liberdade e segurança digitais são muito novas para todo mundo. As soluções para essas questões só podem ser construídas a partir de múltiplos olhares, com uma diversidade de lugares e pessoas envolvidas nesse debate”, ressalta Clara Sacco, cofundadora do data_labe e uma das organizadoras do evento.

A campanha de financiamento recebe apoios até o dia 9 de setembro. Em troca, as(os) apoiadoras/es receberão brindes exclusivos, livros e até uma oficina de segurança digital. A CriptoFunk é um projeto coletivo e independente, formado por integrantes do data_labe, Escola de Ativismo, Intervozes e Coding Rights, e conta com apoio do Observatório de Favelas.

Inscrições abertas para Chamada de Atividades

Neste ano, a programação será construída colaborativamente e a Chamada para Atividades já está no ar. As inscrições vão até o dia 26 de agosto e devem ser feitas seguindo as instruções disponíveis no site: www.criptofunk.org. Podem ser propostas palestras, oficinas, rodas de conversa, exibição de filmes, instalações e performances artísticas, e DJ set de funk para a festa que encerra o evento.

As(os) proponentes poderão optar por uma ajuda de custo no valor de R$ 300,00 no ato da inscrição. As atividades devem dialogar com pelo menos um dos eixos temáticos da CriptoFunk: cuidados integrais (digital, físico, psicossocial); privacidade e direitos digitais; antivigilância; algoritmos e Direitos Humanos; corpo e tecnologias; gênero e tecnologias; raça e tecnologias; favela e tecnologias; ativismo e tecnologias; funk e tecnologias.

[entrevista] Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo

O Portal Planeta Minas Gerais fez uma entrevista conosco em nossa passagem pela CriptoTrem. Confira a entrevista, em duas partes:

Parte 1: Proteção e segurança digital: um convite à militância

Parte 2: Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo


Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo

Que o governo de extrema direita de Jair ‘O Coiso’ Bolsonaro enaltece o fascismo (que não é de esquerda!), a ditadura militar, os cortes na previdência dos trabalhadores e nas modificações das bases educaionais, não é novidade. Mas há ainda muito o que se preocupar. Com um governo repleto de militares, mais dos que os da época da ditadura, uma Polícia Federal que mais se assemelha à Gestapo, o governo esconde que a famigerada lei antiterrorismo que Bolsonaro quer aprovar, criminilarizará os movimenos sociais e todos que resolvam questionar seus direitos. Mas há ainda muito o que se preocupar. A segurança digital, que eu e você, usamos todos os dias quer seja pelas redes sociais ou no google, pode estar em risco.

Nossa equipe conversou com os caras do Coletivo Anarco Tecnológico Mariscotron, durante o evento ‘CriptoTrem 2019’, ocorrido em Belo Horizonte.

P: O ativismo de vocês é na rede (internet) ou vocês possuem um ativismo combativo?
R: Na rede, apenas divulgamos materiais e replicamos notícias. Nossa principal atuação é diretamente com as pessoas que buscam melhorar suas práticas de segurança. Um pouco mais rara é a produção de livros e zines.

P: Vocês se consideram hackers, ativistas digitais ou militantes?
R: Se considerarmos hacker a pessoa que quer entender a fundo como softwares, sistemas e equipamentos funcionam e, caso deseje, faça modificações ou testes, então sim, somos hackers. Trocamos muito conhecimento e também aprendemos a aprender por conta própria. Mas junto a isso, temos que ressaltar nossa posição política: somos anarquistas e estamos construindo o tempo todo formas de aumentar nossa autonomia social. Privacidade e solidariedade precisam andar juntas.

P: O q vocês pensam sobre a importancia ou trabalho da mídia alternativa?
R: A mídia independente sempre ocupou um papel central no ativismo, através da difusão de ideias, chamados para ações, denúncias e reflexões sobre as lutas sociais. Este papel é histórico, e acompanha o advento das novas tecnologias de cada época, desde a imprensa operária no início do século, as rádios livres, e com a Internet iniciativas internacionais e federadas como o Centro de Mídia Independente. De certa forma, também atuamos como mídia independente, pois produzimos, traduzimos e divulgamos materiais focados em tecnopolítica.

P: Vcs acham que a mídia alternativa tem sido hackeada pelo governo ou tem sofrido coação?
R: Por enquanto, não tivemos nenhum relato de ataque cibernético realizado pelo governo brasileiro. O que tem sido mais frequente são as ações de coação, realizadas por grupos de extrema-direita que formam a base social do atual governo. Estes grupos atuam como milícias virtuais em uma guerra psicológica, e visam expor e ameaçar pessoas ligadas a causas consideradas “subversivas” pela ordem neo-fascista que visam
estabelecer. Desde o início do ano, já tivemos alguns casos de pessoas públicas no país, que embora tenham bastante visibilidade, sofreram com ameaças de morte, agressão e linchamentos. Por outro lado, feministas, como Lola Aronovich, já sofrem trollagem e ameaças de morte há muitos anos. Imaginamos que pessoas que atuam com mídia alternativa a nível local também poderão sofrer com este tipo de coação.
Aqui, apenas um exemplo do que pode acontecer:
https://www.theguardian.com/technology/2016/jan/07/ukrainian-blackout-hackers-attacked-media-company

P: Hoje a comunicação dos movimentos sociais é quase toda feita pelo whatsapp ou no facebook, vocês acham que é preciso adotar algum mecanismo mais seguro pra comunicação?
R: Sim, este foi um dos motivos que nos levou a constituir o coletivo. Nossa formação enquanto ativistas passou por experiências com os movimentos de mídia alternativa que surgiram após o ano 2000, portanto tivemos contato com uma prática política de apropriação dos meios de comunicação, através do software livre, da criação de sites na Web e da própria gestão de nossos servidores. Portanto, não foi somente a questão da segurança que nos assustou quando vimos tantos ativistas abraçando estas ferramentas corporativas e abandonando as suas próprias, foi uma questão política também. Whatsapp e Facebook são ferramentas corporativas e de uma única empresa, que depois se revelou pivô em escândalos de manipulação de massas, como a Cambridge Analytica ou na propaganda massiva de noticias falsas para alavancar o candidato fascista das últimas eleições.

Em termos de segurança, o Facebook é uma distopia. Coletam todo tipo de informação sobre você e seus relacionamentos, e a comunicação via Messenger não é criptografada, podendo ser espionada pelo governo.

Já a comunicação via Whatsapp é criptografada, entretanto ele é um software de código fechado, sendo impossível saber como foi feita sua implementação, e se existem brechas – propositais ou por acaso – na segurança do aplicativo. Outro aspecto é que muitas pessoas habilitam a cópia automática de todas as suas mensagens para o Google Drive, onde as conversas são armazenadas sem criptografia alguma.

Como alternativas, temos adotado o Signal, que é software livre, e tem mensagens criptografadas por padrão. Além disso, o Signal implementa uma série de medidas de proteção dos seus metadados, quer dizer, com quem você está conversando e quando. Esses dados são muito importantes e muitas vezes suficientes para saber muito sobre os hábitos das pessoas e
as relações entre elas. O Signal garante que só quem tem acesso a esses dados é a própria usuária, enquanto o Whatsapp armazena todos esses dados.

Entretanto este tipo de comunicação é somente um dos aspectos para tornar a nossa vida digital mais segura. Existem outros, o que motivou uma articulação nacional que propôs um conjunto básico de ferramentas, assim como guias e manuais que podem ser encontrados no site autodefesa.org. Recomendamos este site e o material lá publicado como o mínimo a se fazer agora.

Mas é sempre bom lembrar que independente do software que se use, boas práticas de comunicação são o elemento cultural que manterá nosso ativismo funcionando.

P: Com esse governo fascista, repleto de militares, os movimentos sociais e todos que resolvem discordar da posição do Bozo, tem sido hackeados pelo governo. Vocês acham que não só a militancia, mas todos devem se proteger?
R: Pelos ambientes em que atuamos, costumamos falar sobre os riscos de perseguição política, mas os impactos da vigilância afetam a todas as pessoas. Parceiras que são vigiadas em relações abusivas, trabalhadoras que têm sua comunicação espionada pelo patrão, seguradoras de saúde que usam seus dados de redes sociais para te precificar, lojas, supermercados e operadoras de cartão de crédito que sabem tudo que você consome, companhias de transporte que sabem todos os trajetos que você faz, aplicativos de relacionamento que sabem com quem você se relaciona e os seus desejos, ou até a receita federal que pode inferir sua renda através da ostentação consumista em redes sociais, todos esses são apenas exemplos dos resultados dessa vigilância massiva. Recomendamos o documentário “Nothing to Hide” que faz uma boa análise nesta perspectiva.

Podemos abordar a questão por outro lado também. Segurança não é simplesmente eu instalar o signal. É uma questão social que envolve muitas pessoas e organizações. Qualquer um que transitar neste mundo, terá que interagir. E nessa interação há constante e, cada vez mais, abundante troca de informações. Assim, teremos muito mais condições de enfrentar os riscos do nosso ativismo num ambiente que promove a cultura de segurança do que num ambiente paranoico. Vejamos o caso do Navegador Tor: se poucas pessoas usam a rede Tor, elas são facilmente identificadas e marcadas como suspeitas. Se muitas pessoas passarem a usar, mesmo sem ser para se protegerem, aquelas pessoas que estão precisando agora de anonimato poderão ter um pouco mais de tranquilidade para fazer o que
precisam.

P: Temos como nos proteger dessa vigilãncia feita pelo governo ou a internet como utilizamos não favorece isso?
R: Antes de tudo, a internet é uma rede de computadores que troca informações. É claro que serviços digitais como facebook ou gmail, construídos por corporações para lucrar em cima das interações das pessoas, são chave para levar a vigilância e o controle para os aspectos mais cotidianos das nossas vidas. Porém, existe vida lá fora. E é sobre isso que falamos em nossas formações: tem muita gente desenvolvendo e lutando por uma internet aberta e que preserve nossa privacidade.

Entretanto, o campo burocrático ou dos serviços públicos têm dependido cada vez mais de sistemas digitais, o que força o cidadão a vincular muitos dados da sua vida pessoal com seu CPF, por exemplo. O seguinte caso é emblemático: a primeira ação de larga escala que os nazistas realizaram foi um censo, processado com ajuda de computadores de IBM. Hoje, todos os governos (democráticos ou não) possuem tantos dados sobre
as pessoas que nem sabem o que fazer com isso. Porém, a gente conhece a História: todos os governos, sejam monarquias ou democracias, tratam seus cidadãos como porcos numa fazenda. Na hora do abate, não há hesitação.

P: No mundo todo o discurso da extrema direita ganhou força, estamos vivendo uma retração da tolerância ideológica ou um tipo de guerra na web?
R: Um misto das duas coisas, com o agravante é que agora a manipulação de massas com propósitos fascistas conta com novas armas: um poder de processamento gigantesco, com dados cedidos voluntariamente ou não de milhões de pessoas. Casos como o da Cambridge Analytica revelam só o início de como este tipo de estratégia terá cada vez mais importância
para os Estados em seus projetos de dominação.

P: Sobre isso ainda, a NSA, CIA e outras agencias de rastreamento do governo, usam a internet para procurar suspeitos. É possível que os movimentos sociais, a imprensa, a sociedade unida pode lutar contra estas armas governamentais?
R: Sim, caso contrário teríamos desistido do coletivo e se escondido no meio do mato! Brincadeiras à parte, acreditamos que o ponto principal é desenvolvermos uma cultura de segurança, o que deve ser um processo coletivo, descentralizado e contínuo. As mudanças que estão vindo por aí só estão começando, e serão muito rápidas. Teremos que reagir
rapidamente, e buscar formas de se apropriar e transformar a tecnologia para construir modos de resistência.

P: O que vocês pensam sobre a efetividade das leis brasileiras q deveriam fornecer segurança e proteção dos dados de usuários da internet (como o marco civil da internet, por ex)
R: As leis podem até ajudar a mitigar alguns pontos da vigilância e invasão de nossa privacidade, não negamos que elas têm algum valor e respeitamos os coletivos que possuem este enfoque mais legalista. Entretanto, nosso foco enquanto um coletivo anarquista é buscar formas de autodefesa, onde por construção as tecnologias ou comportamentos possam nos proteger desta vigilância.

P: Como o usuário comum pode fazer para se proteger e manter seus dados pessoais, opinião, fora do alcance do governo?
R: Alguns dados são exigidos pelo próprio Estado para prover seus serviços, e muitas vezes são vendidos para empresas privadas (como é o caso de dados biométricos utilizados para participar das eleições), ou mesmo vazados por incompetência técnica, como foi revelado recentemente sobre dados do SUS. Outros tipos de dados, como a maioria dos metadados, são
necessários para o próprio funcionamento das comunicações (sem o nome do destinatário, o carteiro não saberia onde deixar a carta). Sobre o que está em nosso controle, podemos utilizar ferramentas que nos ajudam a preservar o nosso anonimato e privacidade. Sobre as opiniões públicas, existe uma linha tênue entre a necessidade de se posicionar e o receio da perseguição, mas não nos cabe fazer esta avaliação, que é algo muito pessoal.

O gerenciamento de identidades pode ser útil nessa situação. Só como um exemplo, temos quatro tipos de identidades que podemos usar para nos expressarmos no mundo: nome civil, pseudônimo(s), heterônimo(s), anônimo.

P: Vocês teriam alguma coisa a dizer sobre a prisão de Julian Assange?
R: É um recado claro para todas que desafiam a ordem estabelecida e um ataque a liberdade de imprensa. Mostra como o “ocidente democrático”, sob comando dos EUA, em conjunto com um Estado vassalo na América Latina podem se unir para perseguir politicamente qualquer um, mesmo aqueles que contam com visibilidade internacional, como é o caso do Assange. Não podemos esquecer de Chelsea Manning, que foi quem forneceu muitos dos documentos para o Wikileaks e que está presa desde 8 de março deste ano. E também temos a prisão recente de Ola Bini no Equador, programador sueco que colaborava com o Wikileaks. São muitos recados em um curto
espaço de tempo para considerarmos apenas coincidência. A criminalização de hackers e jornalistas só vai aumentar.

P: Como os movimentos sociais, ativistas podem fazer pra entrar em contato com vocês?
R: Temos um site: mariscotron.libertar.org, e também um endereço de e-mail org-mariscotron@lists.riseup.net, estes são atualmente nossos canais de comunicação.

O Mariscotron é um coletivo anarquista que promove cultura de segurança. A partir de 2013, com as jornadas de junho e as revelações do caso Snowden sobre a vigilância massiva das agências de inteligência americanas, começaram oferecer oficinas sobre comunicação digital segura, e proteção digital.

[entrevista] Proteção e segurança digital: um convite à militância

O Portal Planeta Minas Gerais fez uma entrevista conosco em nossa passagem pela CriptoTrem. Confira a entrevista, em duas partes:

Parte 1: Proteção e segurança digital: um convite à militância

Parte 2: Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo


Proteção e segurança digital: um convite à militância

Edward Snowden, Julian Assange, Ola Bini, Deep Web, Facebook, Censura e rastreamento digital, estão mais presentes no nosso cotidiano do que você imagina. A era da perseguição digital já chegou. Será que estamos prontos para mantermos nossa privacidade intacta?

Em 12 de abril, a Polícia Metropolitana de Londres deteve  Julian Assange, cofundador do Wikileaks, depois que o Equador cassou o asilo diplomático. Assange enfrenta a acusação de um grave crime contra a segurança dos computadores: a publicação, no site Wikileaks, de centenas de milhares de documentos classificados pelo Departamento de Defesa como secretos, e por montar uma rede de fontes que revelaram ao mundo farsas e manipulações governamentais. Diante deste quadro de incertezas, de espionagens na rede, que cresce cada vez mais a necessidade de nos protegermos, de mantermos segura nossas identidades e privacidade.

O Mariscotron é um coletivo anarquista que promove cultura de segurança. Entrevistamos os caras sobre diversos assuntos, tão oportunos neste momento que vivemos.

Planeta: Como surgiu o coletivo?

M@: Muitas de nós já praticavam formas mais seguras de comunicação e organização, herança da participação em organizações como Centro de Mídia Independente, Movimento Passe Livre e rádios livres. Porém, a partir de 2013, com as jornadas de junho e as revelações de Snowden sobre a vigilância massiva das agências de inteligência gringas, começamos a pesquisar sobre estes assuntos com mais dedicação e profundidade. Em 2014, oferecemos nossa primeira oficina sobre comunicação digital segura, marcando o início do coletivo.

Planeta: Quais são os objetivos ou causas que vocês defendem?

M@:Nosso objetivo principal é a promoção de uma Cultura de Segurança. Para isso, oferecemos oficinas e formações, assim como traduzimos informações técnicas e de metodologia para o português. Temos como horizonte político uma sociedade anarquista, onde a autonomia, a livre associação, a cooperação formem o senso comum e não a exceção. Portanto estes princípios nos orientam politicamente em nossa relação com a tecnologia, mas também nas relações que estabelecemos com os coletivos e pessoas com as quais colaboramos, visando apoiá-las em seus objetivos próprios de transformação social.

Durante o último ano, quando ocorreram as eleições para presidente, resultando na eleição democrática de Bolsonaro, começamos a repensar nossa forma de atuação. Em nossas discussões internas e reflexões, levando em consideração tanto o contexto global e o nacional, assim como as nossas capacidades como coletivo, chegamos a uma estratégia chamada Segurança de Pés Descalços. Esse é um plano de longo prazo que visa elevar o nível geral da segurança ativista através da descentralização do cuidado, da autonomia do aprendizado e da continuidade das formações. O elemento chave dessa estratégia é uma figura que chamados de “agente multiplicador”. Essa pessoa será acompanhada durante meses numa formação de boas práticas de segurança e técnicas básicas de privacidade replicando esse conhecimento no seu próprio coletivo ou organização de
atuação. Queremos assim, pensando nos próximos 10 anos, que os grupos não dependam dos coletivos formadores (especialistas) e caminhem o melhor possível com suas próprias pernas dentro do seu contexto específico.

Planeta: de que forma vocês podem ajudar os coletivos, os movimentos sociais e a militância?

M@:De maneira geral, atuamos através de oficinas e formações para organizações ativistas. A partir desse ano, com a estratégia da Segurança de Pés Descalços, colocaremos nosso esforço na formação de agentes multiplicadores e na divulgação dessa visão estratégica. Como não estamos em Belo Horizonte, seria muito difícil e custoso fazer o acompanhamento de agentes em BH. Porém, nossa presença aqui (com uma conversa na CriptoTrem) auxilia no contato entre ativistas da cidade e na formação dessa rede difusa que aproxima movimentos sociais e formadores em segurança por todo o Brasil.

Planeta: Como os movimentos sociais podem fazer pra se protegerem?

A primeira coisa é entenderem a importância do cuidado (de maneira ampla) para a manutenção e ampliação do seu espaço de trabalho. Isso desperta a consciência para a necessidade de dedicar tempo e energia para uma mudança de comportamento, tanto pessoal como da organização.Isso é o principal.

Temos, todas nós, que adotar boas práticas de segurança para criar um ambiente geral mais seguro, é isto que chamamos
de desenvolver uma Cultura de Segurança. Só por último é que vamos olhar para softwares ou técnicas específicas. Para entendermos a necessidade de mudança, precisamos ter fundamentos e princípios sólidos que embasem nossa ação. Assim, caso precisemos trocar de aplicativo ou adotar uma
nova prática, isso acontecerá de forma espontânea e determinada.

Planeta: Expliquem melhor sobre o programa segurança de pés descalços

M@: Gostaríamos de ressaltar o plano estratégico da Segurança de Pés Descalços. Estamos apostando na construção coletiva deste plano, e esperamos contar com o apoio de outros coletivos em uma ação coordenada, visando elevar o nível de segurança de forma descentralizada e autônoma. A versão atual deste plano pode ser lida em: https://spd.libertar.org, e ele está aberto para colaboração.

[fim da entrevista]

Auto proteção e segurança digital: governo X privacidade do usuário

Os direitos fundamentais sobrepuseram-se, assim, às estratégias de concorrência entre nações e as telecomunicações se revelaram como ambiente no qual a tensão entre a violação e a garantia desses direitos se coloca em plano global.

Com o empurrãozinho que nos foi dado pelo caso Snowden, conseguimos fortalecer nossa luta em defesa da garantia de direitos fundamentais, o que resultou na aprovação do Marco Civil da Internet no Brasil e na realização do NET Mundial, primeiro encontro mundial e multissetorial tendo como agenda central o debate sobre o futuro de uma nova governança da Internet. Defender esse exilado contra a perseguição que vem sofrendo atualmente é reafirmar como prioridade a salvaguarda desses direitos.

Fonte: com informações do Coletivo Mariscotron/El País/Carta Capital

Desenvolvedor e Defensor de Direitos Digitais é Preso no Equador

Ola Bini, um desenvolvedor de software livre e ativista pelos direitos digitais e a privacidade foi detido no Equador.

Sua detenção está sendo justificada pela policia pelo fato de ele “viajar muito e ler livros técnicos”, dentre esses livros, citam o fato de ele possuir o livro “Cyber Guerra” de Richard A. Clarke. Por outro lado, de acordo com um boletim emitido pelo Procurador-Geral , Ola teria sido detido para que fossem investigadas atividades ilegais relacionada ao Wikileaks.

A criminalização de pessoas que desenvolvem ferramentas para aumentar a privacidade e que se dedicam para proteger o direito a privacidade é algo muito preocupante. A privacidade é um direito básico de todo o ser humano.

Abaixo está a declaração do Centro de Autonomia Digital (original em Inglês e Espanhol), organização onde Bini atua como Diretor Técnico.

As pessoas que trabalham com software livre e privacidade não devem ser criminalizadas

Não há nada criminoso em querer privacidade.

Ola Bini, @olabini, uma reconhecida figura no âmbito do software livre mundial e defensor dos direitos digitais e a privacidade na Internet, foi detido no aeroporto de Quito, Equador às 15h20 de 11 de abril de 2019. Até onde se sabe não há acusações ou provas contra ele. Não foi permitido a seus advogados se reunirem com ele durante todo o dia de ontem. Às 18h00 anunciaram que o iriam mover para a Unidade de Flagrante da Promotoria no centro norte de Quito para colher testemunhos no âmbitode uma investigação da Promotoria provincial de Pichincha.

Bini, cidadão sueco residente em Equador  não fala fluentemente espanhol e requer um interprete para dar qualquer declaração. O prenderam ilegalmente, sem acusações conhecidas, sem comunicar às autoridades de seu país (Suécia) como estabelecem os protocolos internacionais.

Bini é o Diretor Técnico do Centro de Autonomia Digital e havia postado em sua conta no twitter que iria viajar ao Japão para um curso de artes marciais, uma viagem planejada há mais de um mês. Viu os comentários da ministra do Interior e tweetou: “María Paula Romo, a Ministra do Interior do Equador, esta manhã realizou uma coletiva de imprensa, onde foi alegado que hackers russos vivem no Equador e que uma pessoa próxima ao Wikileaks também vive no país.”

Bini tem sido um programador de software durante toda sua vida. Começou a programar com 8 anos e criou duas linguagens de programação. Tem sido um ativista de privacidade e software livre por muito tempo. Em 2010, a Computerworld na Suécia o nomeou como o 6º melhor desenvolvedor do país.

Já contribuiu com:

  • loke
  • Seph
  • JesCov
  • JRuby
  • JtestR
  • Yecht
  • JvYAMLb
  • JvYAML-gem
  • RbYAML
  • Ribs
  • ActiveRecord-JDBC
  • Jatha
  • Xample
  • JOpenSSL

CRIPTOCERRADO – Amanhã em Brasília

Acontece amanhã em Brasília a CriptoCerrado! Serão 10h de programação em quatro ambientes com muitas atividades simultâneas. Já está no ar a programação completa!

A Criptofesta Cerrado oferecerá uma série de palestras e oficinas para iniciantes e iniciados sobre o atual contexto de cultura, economia e política baseada em dados e em vigilância massiva. Haverá oficinas sobre cultura de segurança e proteção, bem como formações práticas.

13 formas de agressão online contra mulheres

25/11/2018
Por Luchadoras, Social TIC e APC

https://www.genderit.org

Acesso ou controle não autorizado
Ataques ou restrição de acesso a contas ou dispositivos de uma pessoa

Monitoramento e stalking
Vigilância constante da vida online de uma pessoa

Ameaças
Conteúdos violentos, lascivos ou agressivos que manifestam uma intenção de dano a alguém, a seus entes queridos ou bens

Difamação
Desqualificação da trajetória, credibilidade ou imagem pública de uma pessoa através da exposição de informação falsa, manipulada ou fora de contexto

Omissões po parte de atores com poder regulatório
Falta de interesse, reconhecimento, ação ou menosprezo por parte de autoridades, intermediários da internet, instituições ou comunidades que podem regural, solucionar ou sancionar violência online

Controle e manipualção da informação
Roubo, obtenção, perda de controle ou modificação de informação de forma não consentida

Expressões discriminatórias
Discurso contra mulheres e pessoas não binárias que reflete padrões culturais machistas baseados em papéis tradicionais de gênero

Difusão de informação pessoal ou íntima
Compartilhar ou publicar sem consentimento algum tipo de informação, dados ou informação privada que afete uma pessoa

Abuso sexual relacionado com a tecnologia
Exercício de poder sobre uma pessoa a partir da exploração sexual de sua imagem e/ou corpo contra sua vontade, pode implicar a obtenção de um benefício lucrativou ou de outro tipo

Suplantação ou roubo de identidade
Uso ou falsificação da identidade de uma pessoa sem seu consentimento

Assédio
Condutas de caráter reiterado e não solicitado que acabam sendo incômodas, perturbadoras ou intimidantes

Extorsão
Obrigar um pessoa a seguir a vontade ou petições de um terceiro por possuir algo de valor para ela, como no caso de informação pessoal

Ataques a canais de expressão
Táticas ou ações deliberadas para tirar ou deixar fora de circulação canais de comunicação ou expressão de uma pessoa ou grupo

Depois de dois anos seguindo e acompanhando mulheres que vivem o que chamamos de violência online, violência cibernática ou violência digital, Luchadoras, Social TIC organizações sociais sediadas no México, e a Asociación por el Progreso de las Comunicaçciones, elaboraram a seguinte tipologia que dá conta de 13 formas distintas de agressão contra as mulheres através das tecnologias.

Quatro considerações básicas

1. O que entendemos por “violência online” são na realidade práticas muito diversas que através da vigilancia, do controle ou da manipulação da tua informação ou de teus canais de comunicação tem como objetivo causar dano.
2. Não está desconectada da violencia machista que vivemos nas ruas, nas casas, nas camas; quer dizer não existe uma separação online/offline e é tão real como qualquer outra forma de violencia. É um mesmo velho sistema que usa novas plataformas.
3. Em um mesmo caso de violencia online podem se manifestar uma série de agressões distintas. Nessa tipologia decidimos nomear todas elas.
4. Por si mesmas, nenhuma agressão é mais grave que outras e tampoucou são necesssariamente uma escala que vai de menor a maior, mesmo que em alguns casos sim elas podem ser interdependentes ou uma engendrar a outra.

Por exemplo: Alguém rouba teu celular. Encontra fotos intimas em teus arquivos. Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las. Não cedes. Esse alguém decide colocá-las online e te marca. As pessoas começam a te insultar e a te dizer que estavas pedindo. Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades.

O que foi que aconteceu?

– Alguém rouba teu celular -> Acesso nao autorizado
– Encontra fotos intímas nos teus arquivos -> Controle da informação
– Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las -> Extorsão
– Não cedes. Esse alguém decide colocá-las online e te marca. -> Difusão de informação intima sem consentimento.
– As pessoas começam a te insultar e a te dizer que estavas pedindo. -> Expressões discriminatórias.
– Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades. -> Omissão por parte de atores com poder regulatório.

Para a elaboração dessa tipologia, foram revisados os tipos de ataques online contra as mulheres enunciados por organizações como Asociación para el Progreso de las Comunicaciones, Article 19, Cimac, Digital Rights Foundation, Women’s Media Center, e Women Action Media, assim como de processos como Coming Back to Tech de Tactical Tech Collective.