Skip navigation

Quando enviamos um e-mail para outras pessoas é como se enviássemos cartões postais, quer dizer toda a mensagem fica exposta para quem quiser interceptar. Em alguns casos, a mensagem até fica protegida enquanto está em trânsito, mas uma vez que chega nos servidores, fica legível e à disposição das empresas que hospedam nossas contas.

Usar métodos de criptografia para impedir que leiam seus e-mails muitas vezes é percebido como uma tarefa complexa. Porém com as ferramentas certas, podemos criptografar nossas mensagens com uns poucos cliques. Isso é uma saída para quando precisamos trocar mensagens mais intimas ou proteger nossas conspirações para organizar piqueniques subversivos. Na verdade, a criptografia serve para todos os momentos em que não queremos que nossos dados sejam observados, vendidos, gravados e guardados para posterioridade, independente do que estamos falando. Ou seja, SEMPRE. Nesse tutorial vamos ensinar como instalar os plugins necessários para criar seu par de chaves GPG e criptografar suas mensagens no cliente de email.

Breve História

Paul Zimmermann, um ativista contra o uso de energia nuclear norte-americano, desenvolveu em 1991 a primeira versão do programa de criptografia PGP. O nome vem da sigla em inglês Pretty Good Privacy (em português seria algo como Privacidade Muito Boa) e tinha o intuito de permitir a postagem anônima em fóruns online, impedindo que o movimento anti-nuclear fosse vigiado pelo Estado. O programa se espalhou rapidamente, principalmente por ter sido lançado gratuitamente e com código aberto incluído com todas as cópias. Em pouco tempo, estava sendo usado ao redor do mundo por dissidentes, ativistas e cypherpunks.

Nos anos que se seguiram, Zimmermann enfrentou várias batalhas judiciais em função de ter sido responsável pelo desenvolvimento do PGP, no entanto seguiu desenvolvendo melhorias no código. Na metade da década de 1990, Zimmermann e seus colegas formaram uma empresa para seguir com o desenvolvimento do PGP. Posteriormente, essa empresa foi adquirida por outras companhias, entre elas a Symantec. Em 1997, Zimmermann e sua equipe propuseram para a IETF (Internet Engineering Task Force) a criação de um padrão de criptografia que pudesse ser intercambiável com o protocolo PGP. Esse padrão veio a ser chamado OpenPGP e a partir daí muitos programas começaram a ser desenvolvidos em torno desse protocolo. A Free Software Foundation desenvolveu o programa Gnu Privacy Guard (GPG ou GnuPG) que é aplicado por várias interfaces. Outros programas estão disponíveis em diferentes linguagens e para diferentes plataformas, incluindo Android e iOS.

Como Funciona

A criptografia PGP  funciona com o uso de um par de chaves assimétricas geradas aleatoriamente. Cada pessoa possui seu par de chaves, sendo uma chave pública e a outra privada. A chave privada é secreta, deve ser guardada com segurança e nunca compartilhada com nenhuma pessoa. É com ela que você vai desembaralhar as mensagens criptografadas que receber. Já a chave pública será utilizada por quem quiser lhe enviar uma mensagem criptografada, por isso é bom que você divulgue ela para seus contatos. Abordamos mais a fundo esse assunto nessa postagem.

Existem muitos usos para a criptografia por chaves assimétricas além de segurança de e-mails, sendo parte importante da segurança em vários protocolos da internet como TLS, mensagens instantâneas e podendo ser usada para verificar a integridade de arquivos como demonstramos anteriormente aqui.

Baixando os complementos necessários

GnuPG, GPG4Win e GPGTools

Se você usa sistemas operacionais Gnu/Linux você provavelmente já tem GnuPG instalado em seu computador. Se você roda sistemas operacionais não-livres, terá que baixar e instalar um programa para operar as suas chaves. Para Windows, você deve baixar o programa GPG4Win e para Mac o programa se chama GPGTools. Baixe e instale optando sempre pelas configurações padrões.

Thunderbird

Você vai precisar de um cliente de e-mails instalado em seu computador. Um cliente de e-mails é um programa que opera no seu computador e acessa de modo seguro seu servidor de e-mails para receber e enviar mensagens. Ainda que existam complementos que permitem utilizar chaves PGP diretamente no webmail, é preferível fazer a criptografia na própria máquina. Lembre-se, sua chave privada deve ficar somente com você. Para esse tutorial, vamos usar o Thunderbird (da Mozilla Foundation). Existe um software livre de código aberto baseado no cliente da Mozilla chamado de IceDove. Caso você ainda não tenha o programa instalado, baixe-o no site da Mozilla e instale-o.

Abra o Thunderbird e siga o assistente de configuração passo-a-passo para configurar sua conta de e-mail.

Caso utilize uma conta em servidores radicais como o Riseup.net ou Inventati, dê uma conferida nos tutoriais que esses coletivos disponibilizam, pois oferecem configurações otimizadas para maior segurança.

Enigmail

Com sua conta configurada para receber e enviar e-mails através do Thunderbird, é hora de baixar o complemento Enigmail. É esse plugin que vai servir de interface para todo o processo de criptografia do GnuPG.

No menu do programa de e-mails, busque a parte de configurações – geralmente representada por três barras empilhadas no canto direito superior. Nesse menu, vá até Ferramentas e então Complementos. Busque por Enigmail, e depois de instalá-lo reinicie o programa.

Criando suas chaves

Quando reiniciar o programa, o assistente de configurações do Enigmail deve abrir automaticamente. Caso não abra, vá novamente até o menu do programa de e-mails e selecione Enigmail e Assistente de Configuração.

No assistente de configuração, clique em Avançar com as opções padrão selecionadas, exceto nesses casos:

-> Na tela intitulada “Encryption”, selecione “Encrypt all of my messages by default, because privacy is critical to me”.
-> Na tela intitulada “Assinatura”, selecione “Don’t sign my messages by default”.
-> Na tela intitulada “Seleção de Chave”, selecione “Eu desejo criar um novo par de chaves para assinar e criptografar minhas mensagens”.
-> Na tela intitulada “Criar Chave”, escolha uma senha forte!

Recomendamos fortemente a utilização de senhas longas e aleatórias. Considere utilizar um gerenciador de senhas ou o método Diceware (Dadoware) para elaboração dessa senha. Descreveremos esse método em breve.

A seguir, o computador irá gerar seu par de chaves. Isso pode demorar um pouco, nesse meio tempo é importante que você utilize seu computador para todo o tipo de tarefas, isso vai ajudar o computador a gerar suas chaves aleatórias.

Pronto!

Teste suas configurações: Envie um e-mail para Edward, o bot da Free Software Foundation, << edward-pt-br@fsf.org >>. Comece enviando sua chave pública em anexo para o bot. Lembre-se que esse e-mail não pode ser criptografado, já que você ainda não tem a chave pública de Edward. Ele lhe responderá em alguns minutos e você poderá testar descriptografar sua primeira mensagem! Desse momento em diante, a criptografia acontecerá automaticamente entre vocês.

Aproveite para achar um/a cúmplice para seguir esse tutorial e criar suas chaves. Usem as ferramentas para começar a se enviar e-mails verdadeiramente privados!

 

O relatório Vigilância das Comunicações pelo Estado Brasileiro e a Proteção a Direitos Fundamentais publicado em 2015, é resultado de pesquisa do Internet Lab em parceria com a Electronic Frontier Foundation (EFF). A publicação faz parte de um projeto realizado em oito países da América Latina pela EFF, chamado “Vigilância e Direitos Humanos”.

Esse relatório traz importante conteúdo sobre como a vigilância das comunicações é realizada no Brasil. De um ponto de vista jurídico, examina as competências de cada órgão, os limites impostos pelas leis para esse tipo de vigilância e qual será o impacto de novas leis como o Marco Civil da Internet. O relatório lista alguns exemplos de casos relevantes em que as agências do estado brasileiro executaram grampos em parceria com companhias telefônicas, usaram de métodos de infiltração real e virtual e coleta de dados em redes como o Facebook e Whatsapp, e até mesmo a aquisição de tecnologia de espionagem da empresa italiana Hacking Team.

Baixe em PDF.

Aplicativos de encontros vem crescendo de forma rápida e transformando como muitas pessoas se relacionam afetivamente. O Tinder, aplicativo lançado em 2012, é líder mundial e já em 2015 tinha 24 milhões de usuários cadastrados. Em número de usuários, o Brasil está na terceira colocação no ranking mundial. Concorrendo com o Tinder, existem muitos outros apps desenvolvidos para demografias específicas: Grindr com foco na comunidade gay masculina, Her e Wapa para a comunidade lésbica e Casualx, para quem busca sexo casual.

Alguns problemas são visíveis em cada um desses aplicativos. Como se tratam de softwares com fins lucrativos e de código fechado, não temos acesso ou controle sobre como seus algorítimos funcionam, nos classificam e o que fazem com nossos dados íntimos. Acabamos nos submetendo a divisões arbitrárias – como quem possui uma conta grátis e quem é usuário premium – e ampliamos a superficialidade de nossas relações, pondo uma tecnologia privada sob a qual não temos qualquer controle para mediar ainda mais uma de nossas interações com outros seres humanos.

Um novo artigo da Coding Rights, aponta que a forma como essas empresas manejam nossos dados não têm sido a mais ética, e viola até mesmo seus próprios termos de privacidade. Denúncias de vulnerabilidades, repasse de dados privados para outras empresas e vazamento de informações têm deixado usuárixs com ainda menos controle de sua privacidade e quais dados desejam compartilhar.

Leia o artigo completo aqui: https://chupadados.codingrights.org/suruba-de-dados/

O texto que segue foi extraído da cartilha Reação Patriarcal contra a Vida das Mulheres – debates feministas sobre conservadorismo, corpo e trabalho.

Título e comentário inicial de furi@:

Vamos falar sobre uso das redes sociais, intolerância e apropriação dos nossos movimentos pelo Patriarcado Capitalista? Quando deixamos de usar as tecnologias com inteligência e senso crítico, e passamos a ser usadas por essas empresas e manipuladas por seus algorítimos que incitam a violência online e a fragmentação dos movimentos, criando inclusive ambientes políticos tóxicos e agressivos? Vejam este trecho da cartilha da SOF que fala sobre Conservadorismo e Backlash Patriarcal:


A Tecnologia não é neutra

Na América Latina, o uso das redes sociais e das novas tecnologias cresce muito mais rápido do que a justiça e a igualdade.
Esse uso é permeado, portanto, pelas dinâmicas de desigualdade e exclusão. Os sites, aplicativos, redes sociais e plataformas funcionam por meio de algoritmos, programados para processar uma quantidade muito grande de informações que cedemos quando utilizamos a internet. O algoritmo é uma sequência definida de instruções e procedimentos que devem ser seguidos para executar tarefas e solucionar problemas nos programas de computadores e celulares. É como a construção de um prédio, onde são definidos os passos que devem necessariamente ser seguidos para chegar ao resultado definido.

Os algoritmos programados pelos funcionários das grandes empresas correspondem aos interesses particulares delas e reproduzem uma série de estereótipos e preconceitos.

O problema não é a tecnologia em si. Se usada para atender o interesse coletivo, a tecnologia facilita o trabalho e aproxima pessoas. Mas essas empresas direcionam a tecnologia para servir aos modelos capitalistas de negócios, que tratam a nossa vida como mais uma mercadoria para aumentar seu lucro. Desta maneira, reproduzem e aprofundam as desigualdades da sociedade capitalista, racista e patriarcal.

Pelo menos quatro problemas muito graves estão relacionados a isso:

Cada vez mais, as cidades, as casas e espaços em geral possuem câmaras de vigilância em nome da garantia da segurança. A tecnologia destas câmaras são propriedade de empresas privadas que, em alguns casos, atuam em parceria com o poder público. Com isso, as empresas têm uma alta capacidade de coletar informações sobre a vida das pessoas, seus deslocamentos e companhias, suas atividades privadas, públicas e políticas. São várias as denúncias do racismo que orientam os algoritmos programados para alertar quando existe a presença de pessoas ou atividades “suspeitas”. Quem definiu o que é uma atividade suspeita? Ou como se parece uma pessoa suspeita?

O fato de que nossos dados estão todos armazenados por empresas privadas e governos faz com que hoje se configure um processo de vigilância em massa. Se, antes, era necessário um aparato muito caro para espionar a conduta de cidadãos, hoje basta ter um celular no bolso para que sejam gravados os áudios e imagens da nossa vida cotidiana. Isso é útil não apenas para a publicidade, mas para a criminalização dos movimentos sociais e de qualquer pessoa cuja conduta seja desviar das leis, por mais injustas que algumas leis possam ser.

No caso das redes sociais, os algoritmos também escolhem os assuntos e pessoas que mais aparecem para cada usuário, filtrando conteúdos de acesso de acordo com cada comportamento na internet. Por exemplo, se curtimos, compartilhamos e comentamos as postagens de determinadas pessoas, provavelmente elas e pessoas parecidas a elas irão aparecer com mais frequência na nossa linha do tempo. Quando olhamos análises das redes sociais sobre temas da política atual, vemos que, ao invés do debate e da troca de informações, existem bolhas que não dialogam entre si. Desta maneira, as pessoas vão convivendo cada vez mais com gente muito parecida com elas. Não por acaso, temos visto tanta dificuldade e agressividade de lidar com as diferenças e com as divergências políticas. Cresce a banalização do ódio e a falta de capacidade para o diálogo, que é um pressuposto da vida na democracia. Torna-se comum a ideia de banir quem tiver outra opinião, outra forma de viver a sexualidade, outra classe ou outra cor. E assim vai se tecendo uma lógica de autoritarismo e intolerância muito perigosa, que prepara culturalmente as pessoas para encararem o fascismo com naturalidade.

Os algoritmos das redes sociais censuram alguns conteúdos e permitem outros. Quem decide isso? Lembramos, de novo, de casos recentes, em que as fotos de mulheres onde apareciam seios – seja quando fosse parte da cultura indígena, ou quando retratasse mulheres amamentando – foram retiradas automaticamente do Facebook. Por outro lado, os perfis, grupos e comunidades que incitam o ódio e a violência contra as mulheres sempre são denunciados por muita gente, muitas vezes, e mesmo assim continuam no ar. Os algoritmos patriarcais e racistas acham que o corpo das mulheres é um problema – quando não é usado em propagandas – e são coniventes com a violência contra as mulheres.

Aplicativos que transformam nossas vidas em lucro

Precisamos estar alertas. Hoje vemos, por exemplo, vários grupos de mulheres nas redes sociais trocando experiências para parar de tomar hormônios contraceptivos. Isso é positivo, considerando que, desde cedo e para qualquer coisa, nos receitam pílulas para a pele, para os pelos, para não engravidar. Interromper o uso da pílula, em muitos casos, significa não aceitar as imposições da indústria farmacêutica e do poder médico. E recuperar, no caso das mulheres heterossexuais, que a responsabilidade com a contracepção deve ser das duas pessoas envolvidas na relação sexual. Contudo, alguns aplicativos foram programados com a intenção explícita de reunir dados sobre a saúde das mulheres para entregá-los ao mercado. Isso demonstra que as tecnologias não são neutras e que algumas questões levantadas pelo feminismo são incorporadas para que as empresas tenham ainda mais lucros.

Um estudo do grupo Coding Rights analisou alguns aplicativos relacionados aos ciclos menstruais, que são usados por milhões de mulheres – em sua maioria adolescentes e jovens. Os aplicativos, como o Glow, usam a necessidade de autoconhecimento do corpo, defendida pelas feministas, para que as mulheres disponibilizem informações sobre seu cotidiano, seus sentimentos, hábitos alimentares e sexuais. Os incômodos com a menstruação e as vivências, desejos e práticas das mulheres são transformados em informações quantificáveis, que poderão servir para que as transnacionais farmacêuticas vendam mais medicamentos.

Esse estudo aborda muitas questões que são caras para essa nossa discussão desde uma perspectiva feminista. Somos nós quem produzimos as informações que se tornam valor quando apropriadas pelas empresas, seja nas redes sociais, nos aplicativos sobre menstruação ou naqueles que contam nossos passos e calorias. Esse é um tempo da nossa vida que é apropriado, como mais uma forma de trabalho não remunerado.

A nossa vida e o nosso comportamento são as mercadorias. As empresas donas dos aplicativos podem guardar nossos dados e usar conforme seja de seu interesse. Viramos números, fonte de lucro e propriedades das empresas, mas tudo isso acontece legitimado com um discurso de que podemos escolher e de que isso faz parte da nossa liberdade.”

Sem lugar para se esconder:
Edward Snowden, a NSA e a espionagem do governo norte-americado

Glen Greenwald, 2014

 

Desde que começou a ser usada de forma ampla, a internet foi vista por muitos como detentora de um potencial extraordinário: o de libertar centenas de milhões de pessoas graças à democratização do discurso político e ao nivelamento entre indivíduos com diferentes graus de poder. A liberdade na rede – a possibilidade de usá-la sem restrições institucionais, sem controle social ou estatal, e sem a onipresença do medo – é fundamental para que essa promessa se cumpra. Converter a internet em um sistema de vigilância, portanto, esvazia seu maior potencial. Pior ainda: a transforma em uma ferramenta de repressão, e ameaça desencadear a mais extrema e opressiva arma de intrusão estatal já vista na história humana.

É isso que torna as revelações de Snowden tão estarrecedoras e lhes confere uma importância tão vital. Quando se atreveu a expor a capacidade espantosa de vigilância da NSA e suas ambições mais espantosas ainda, ele deixou bem claro que estamos em uma encruzilhada histórica. Será que a era digital vai marcar o início da liberação individual e da liberdade política que só a internet é capaz de proporcionar? Ou ela vai criar um sistema de monitoramento e controle onipresentes, que nem os maiores tiranos do passado foram capazes de conceber? Hoje, os dois caminhos são possíveis. São as nossas ações que irão determinar nosso destino.

Essa é uma postagem bem específica, mas pode quebrar o galho de alguém.

Sempre usei o Pidgin como gerenciador de contas de mensageria instantânea. Nele é possível configurar diversas contas de chat e já faz um bom tempo uso apenas o protocolo federado XMPP. Optei pelo Pidgin no Debian porque tinha a possibilidade de instalar o plugin do Off-The-Record (OTR), que faz encriptação de ponta-a-ponta no chat. Com isso, temos as seguintes condições de segurança satisfeitas:

  • Software livre de código aberto: pidgin
  • Protocolo federado: XMPP
  • Servidor autônomo: pode ser o do riseup.net
  • criptografia de ponta-a-ponta: OTR
  • controle das chaves públicas e, principalmente, da privada: numa subpasta da sua “/home/”

Aí outro dia, d4rkcrist4l postou aqui no blog falando que usar um plugin para rodar o OTR poderia ser uma furada. Então, fui atrás de outro programa. Infelizmente, não encontrei nenhum que satisfizesse todos os critérios acima, mais o meu gosto, e ainda tivesse o OTR embutido de fábrica. Porém, descobri outra falha do Pidgin. Dizem por aí que por ele ser escrito em C há mais chances de ele sofrer ataques relacionados à memória (cadê o LINK?), pois essa linguagem precisa de acesso total para manipulação da memória do computador.

Foi então que apareceu o Gajim. Um amigo já havia comentado dele e finalmente resolvi instalar. O Gajim é escrito em python, o que, até onde o meu conhecimento de leigo alcança, melhora drasticamente a vulnerabilidade de memória que o C pode ter. Além disso, esse programa também roda o OMEMO, protocolo que criptografa de ponta-a-ponta conversas em grupo, coisa que o OTR (e o pidgin) não faz.

Com o Gajim instalado, descobri que ele lida com as chaves OTR de um jeito diferente do Pidgin. Como eu não queria ter que gerar novas chaves, descobri um script que resolve o problema. Daqui pra frente é a tradução das instruções do repositório github do pidgin2gajim.


pidgin2gajim

Este programa converte as chaves OTR do formado Pidgin para o forma Gajim.

Seus arquivos OTR do Pidgin estão aqui:

~/.purple/otr.private_key  # chaves(s) secreta(s)
~/.purple/otr.fingerprints # impressões digitais (fingerprints)

Seus arquivos OTR do Gajim estão aqui:

~/.local/share/gajim/ACCOUNT.key3 # chave secreta
~/.local/share/gajim/ACCOUNT.fpr  # fingerprints

Quando você rodar o pidgin2gajim.py, ele irá carregar automaticamente os seus arquivos OTR do Pidgin do diretório ~/.purple/. Em seguida, criará um novo diretório relativo ao seu local atual chamado “output” e salvará nele os arquivos no formato-Gajim .key3 e .fpr para cada conta que você tiver no Pidgin.

Depois, você precisará mover manualmente os arquivos .key3 e .fpr do diretório “output” para o ~/.local/share/gajim/. Será preciso alterar um pouco o nome dos arquivos (por exemplo, retirar o prefixo “nome_de_usuária@”).

Copiei um bom tanto de código do projeto “otrfileconverter” do Guardian Project para as partes de carregar e manusear o arquivo de chave privada OTR do Pidgin: https://github.com/guardianproject/otrfileconverter

Como Usar

Primeiro, instale o Gajim:

sudo apt-get install gajim

Rode-o e configure suas contas XMPP (jabber). Clique em Editar -> Plugins e mude para a aba Disponível (Available). Baixe e instale o plugin do OTR. (Caso você queira usar novas chaves ou gerá-las pela primeira vez, faça o seguinte: na janela de plugins, selecione o Off-The-Record (OTR) e clique em Configurar para abrir as configurações do plugin. Para cada conta XMPP, gere uma nova chave OTR; feito isso, feche completamente o Gajim.)

Em seguida, baixe e rode o script pidgin2gajim:

$ git clone https://github.com/micahflee/pidgin2gajim.git
(copia o conteúdo do projeto que tá no github. Tem que tem o "git" instalado.)

$ cd pidgin2gajim

(agora instale a biblioteca python-virtualenv)
$ sudo apt-get install python-virtualenv
$ virtualenv env
$ . env/bin/activate 
$ pip install pyparsing
$ pip install python-potr
$ ./pidgin2gajim.py
$ ls -l output
$ deactivate 

Agora sobrescreva suas chaves OTR do Gajim com as criadas a partir das do Pidgin que estão no diretório output.

Seria algo assim:

# descrição do comando: copiar chave_em_output para novo_nome_chave_outro_lugar
$ cp output/micah@jabber.ccc.de.key3 ~/.local/share/gajim/jabber.ccc.de.key3
$ cp output/micah@jabber.ccc.de.fpr ~/.local/share/gajim/jabber.ccc.de.fpr

O nome “fulana” dos arquivos fulana.key3 e fulana.fpr tem que ser o mesmo nome que está configurado na conta no Gajim.

Abra o Gajim novamente. Se tudo tiver corrido bem, suas chaves OTR já devem estar no Gajim. Pronto.

Guia de Privacidade para Garotas Inteligentes

Dicas práticas para se manter segura online

[PDF] Ainda sem versão em Português.

Redes sociais, namoro online, compartilhamento de fotos, aplicativos móveis, e muito mais podem fazer da vida social de uma garota moderna um sonho – ou um pesadelo. Quando tudo que você deseja é se sentir conectada a suas amigas, familiares e namoros, a última coisa que quer ter que lidar é com possíveis riscos como roubo de identidade, perseguição online, compartilhamento de informações por corporações e pornografia de vingança. Para muitas mulheres, assumir o controle de sua privacidade online é confuso, assustador e estressante.

Esse livro está repleto de movimentos sérios de auto-defesa. Foi desenhado para ajudá-la a se organizar para que possa navegar no caos da privacidade online. Nessas páginas, você encontrará um guia que vai garantir que você não compartilhe demais. Você também irá aprender como fazer uma boa imagem para potenciais empregadores (ou para possíveis encontros) e salvaguardar sua privacidade de marqueteiros despresíveis, megacorporações antiéticas, golpistas, perseguidores, artistas bestas, e qualquer um que quer silenciar as mulheres online. E o livro faz tudo isso sem lhe fazer se sentir julgada, paranóica ou uma total novata.

O que segue é um trecho final do livro A Sociedade Industrial e o seu Futuro, de 1995.


O FUTURO

Suponhamos que a sociedade industrial sobreviva às próximas décadas, que os bugs se resolvam, e que funcione a contento. Que tipo de sistema será? Consideremos algumas possibilidades.

Suponhamos primeiramente que os cientistas de computadores tenham sucesso desenvolvendo máquinas inteligentes que podem fazer tudo melhor do que os seres humanos. Nesse caso, provavelmente todo trabalho será efetuado por um vasto e altamente organizado sistema de máquinas e nenhum esforço humano será necessário. Qualquer dos dois casos pode ocorrer. Pode-se permitir às máquinas tomar suas próprias decisões sem supervisão humana ou o controle humano sobre as máquinas pode se tornar restrito.

Se se permite às máquinas tomar suas próprias decisões não podemos fazer nenhuma conjectura sobre os resultados, porque é impossível adivinhar como se comportarão. Só assinalamos que a sorte da raça humana estará a sua mercê. Pode-se argumentar que ela nunca será tão estúpida a ponto de entregar todo o poder às máquinas. Mas não estamos sugerindo que a raça humana voluntariamente transfira o poder às máquinas nem que estas se apoderem dele deliberadamente. O que sugerimos é que facilmente essa situação pode resultar em uma dependência tal que não haveria outra alternativa a não ser aceitar todas suas decisões. Como vivemos em um tempo em que a sociedade e os problemas que ela enfrenta se tornam mais e mais complexos e as máquinas mais e mais inteligentes, o ser humano tende a deixar que as máquinas tomem cada vez mais decisões por ele, simplesmente porque estas conduzem a melhores resultados do que aqueles. Eventualmente pode-se chegar ao ponto em que as decisões necessárias para manter o sistema em marcha serão tão complexas que os seres humanos serão incapazes de tomá-las inteligentemente. Nessa etapa, as máquinas possuirão o controle efetivo. A gente não poderá simplesmente desligá-las, porque estaríamos tão dependentes que isso seria equivalente ao suicídio.

Por outro lado, é possível conservar o controle humano sobre as máquinas. Nesse caso, o ser humano médio pode ter controle sobre certas máquinas, tais como seu carro ou seu computador pessoal, mas o controle sobre grandes sistemas de máquinas estará nas mãos de uma minúscula elite como ocorre hoje, mas com duas diferenças. Devido à melhora das técnicas, a elite terá maior controle sobre as massas e, como não será mais necessário o trabalho humano, as massas serão supérfluas, um ônus inútil no sistema. Se a elite for cruel, simplesmente decidirá exterminá-las. Se forem humanos, podem usar propaganda ou outras técnicas psicológicas ou biológicas para reduzir a taxa de nascimento até que se extingam, deixando o mundo à elite. Ou, se esta consiste em liberais bondosos, podem decidir desempenhar o papel de bons pastores do resto da humanidade. Para isto, se encarregarão de que todo mundo satisfaça suas necessidades físicas, que todas as crianças se criem sob condições psicologicamente higiênicas, que todo mundo tenha um passatempo sadio para mantê-lo ocupado e que qualquer que possa estar insatisfeito receba um «tratamento» para curar seu «problema». Obviamente, a vida estará tão vazia de sentido que as pessoas terão que ser desenhadas biológica ou psicologicamente para extirpar sua necessidade de afirmação pessoal ou «sublimá-la» em direção ao poder como um passatempo inofensivo. Estes seres humanos desenhados podem ser felizes em tal sociedade, mas a maioria não será livre. Será reduzida à categoria de animais domésticos.

Mas suponhamos agora que os cientistas de computadores não são afortunados desenvolvendo a inteligência artificial, mantendo-se portanto o trabalho humano necessário. Mesmo assim, as máquinas cuidarão de cada vez mais tarefas simples pelo que terá um excedente de trabalhadores humanos nos níveis mais baixos de habilidade. (Vemos que isto já está passando [1995!]. Há muita gente com dificuldade ou impossibilidade em encontrar um trabalho. Por razões intelectuais ou psicológicas não podem adquirir o nível de treinamento necessário para tornarem-se úteis no presente sistema). Para aqueles que estão empregados, as exigências serão cada vez maiores: precisarão mais e mais treinamento, mais e mais habilidade, e terão que ser inclusive mais fiéis, conformistas e dóceis, porque serão cada vez mais como células de um organismo gigante. Suas tarefas serão cada vez mais especializadas, pelo que seu trabalho estará, num sentido, fora de contato como mundo real, estando concentrados numa minúscula porção de realidade. O sistema terá que usar qualquer meio que possa, seja psicológico ou biológico, para fazer das pessoas seres submissos, para ter as habilidades que requeira o sistema e «sublimar» seu impulso pelo poder em alguma tarefa especializada. Mas a afirmação de que a gente de tal sociedade terá que ser dócil pode requerer reservas. Esta pode encontrar útil a competitividade, sempre que se encontrem maneiras de dirigi-la dentro de canais que sirvam às necessidades do sistema. Imaginamos uma sociedade futura na qual há uma competição inacabável pela posição de prestígio e poder. Mas muito pouca gente atingirá a cume, onde está o verdadeiro poder. Uma sociedade na qual uma pessoa pode satisfazer sua afirmação pessoal só empurrando a grande quantidade de outra gente fora do caminho e privando-os de SUA oportunidade pelo poder é muito repugnante.

Alguém pode imaginar cenários que incorporem aspectos de outras possibilidades que acabamos de tratar. Por exemplo, pode ser que as máquinas se encarreguem da maioria do trabalho que seja de importância real e prática, mas que se mantenham ocupados os seres humanos dando-lhes trabalhos relativamente triviais. Sugeriu-se, por exemplo, que um grande desenvolvimento das indústrias de serviços pode dar trabalho aos seres humanos. Assim, as pessoas passariam seu tempo limpando os sapatos uns dos outros, conduzindo uns aos outros de táxi [Uber], fazendo artesanato, preparando a mesa de outros, etc. Parece-nos uma maneira profundamente desprezível de viver, e duvidamos que muitos encontrem realização ocupando-se em labutas desprovidas de sentido. Procurarão outras perigosas saídas (drogas, crime, «cultos», grupos de ódio) a não ser que estejam desenhados biológica ou psicologicamente para adaptar-se a semelhante tipo de vida.

É desnecessário dizer que o cenário acima esboçado não esgota todas as possibilidades. Apenas indica o tipo de resultados que parecem mais prováveis. Mas podemos imaginar cenários inverosímeis que são mais aceitáveis do que os que acabamos de descrever. É totalmente provável que, se o sistema tecnológico-industrial sobreviver nos próximos 40 a 100 anos terá desenvolvido durante esse tempo certas características gerais: as pessoas (ao menos aquelas do tipo «burguês», que estão integradas no sistema e o fazem funcionar e que, portanto, têm todo o poder) serão mais dependentes que nunca das grandes organizações, estarão mais «socializados» do que nunca e suas qualidades físicas e mentais a um grau significativo (possivelmente muito grande) serão mais propriamente produto do condicionamento do que resultado da casualidade (ou da vontade de Deus, ou o quer que seja); e o que restar de natureza selvagem será reduzido a reservas, destinadas ao estudo científico e mantidas sob a supervisão e direção do cientistas (portanto não será nunca mais verdadeiramente selvagem). Em longo prazo (digamos em poucos séculos), é provável que nem a raça humana nem nenhum dos outros organismos importantes existam da forma como os conhecemos hoje, porque uma vez iniciada a modificação de organismos através da engenharia genética não há mais razão para parar em nenhum ponto em particular, de forma que as modificações provavelmente continuarão até que o homem e outros organismos tenham sido transformados completamente.

Seja lá como for, não há dúvida que a tecnologia está criando um novo ambiente físico e social radicalmente diferente do espectro ambiental que a seleção natural adaptou à raça humana, física e psicologicamente. Se o homem não se adapta a esse novo ambiente será redesenhado artificialmente, a não ser que se adapte através de um longo e doloroso processo de seleção natural. O primeiro caso é bem mais provável que o segundo.

Seria melhor desfazer-se de todo esse sistema fedorento e aguentar as consequências.

Copiado do site do The Intercept Brasil


2016-12-29

 

Está ficando cada vez mais fácil proteger sua privacidade digital. Os iPhones agora criptografam grande parte de suas informações pessoais, seus discos rígidos no Mac e no Windows 8.1 são automaticamente bloqueados; e até mesmo o Facebook, que faturou uma fortuna com o compartilhamento aberto de informações, oferece criptografia de ponta a ponta na ferramenta de bate-papo WhatsApp. Mas nenhuma dessas tecnologias oferece a proteção esperada se você não souber criar uma frase secreta segura.

Uma frase secreta é como uma senha, apenas mais longa e mais segura. Funciona essencialmente como uma chave de criptografia que pode ser memorizada. Ao começar a se importar mais com sua privacidade e a aperfeiçoar seus hábitos de segurança no uso de computador, um dos primeiros desafios a ser enfrentado será a criação de uma frase secreta. Sem ela não é possível se proteger adequadamente.

Por exemplo, quando você criptografa seu disco rígido, um pendrive ou um documento em seu computador, a criptografia será tão segura quanto a sua frase secreta. Se optar por usar um banco de dados de senhas, ou um recurso de salvamento de senhas em seu navegador, crie uma frase secreta principal segura para protegê-los. Ao criptografar seus e-mails com PGP (Pretty Good Privacy – privacidade muito boa), sua chave privada é protegida com uma frase secreta. Em seu primeiro e-mail para Laura Poitras, Edward Snowden disse: “Confirme se ninguém teve acesso a uma cópia de sua chave privada e que ela usa uma frase secreta segura. Presuma que seu adversário é capaz de realizar um trilhão de tentativas por segundo”.

Neste artigo, descrevo uma forma simples de criar frases secretas extremamente seguras e fáceis de lembrar. É a última matéria de uma série em desenvolvimento de artigos que oferecem soluções — parciais e imperfeitas, mas úteis — para os muitos problemas relacionados à vigilância que investigamos agressivamente no The Intercept.

Acontece que criar uma frase secreta segura simplesmente pensando em uma é incrivelmente difícil e, se seu o adversário for realmente capaz de realizar um trilhão de tentativas por segundo, é provável que você não seja tão bem-sucedido. Se você usar uma sequência de caracteres completamente aleatória, a frase secreta pode ser segura, mas será angustiante memorizá-la (e, honestamente, um desperdício de energia cerebral).

Mas, felizmente, a dicotomia entre usabilidade e segurança é falsa. Há um método para gerar frases secretas impossíveis de serem adivinhadas até pelos adversários mais poderosos, mas possíveis de serem memorizadas por humanos. O método é chamado Diceware, e seu nome é baseado em um conceito matemático simples.

Seu macete para criar uma senha secreta não é inteligente

Com frequência, as pessoas escolhem frases baseadas na cultura pop — letras de músicas ou uma frase de um filme ou livro — e embaralham as letras ligeiramente, acrescentando maiúsculas, pontuação ou usando a primeira letra de cada palavra dessa frase. Algumas dessas frases secretas podem parecer seguras e completamente impossíveis de serem adivinhadas, mas é fácil subestimar a capacidade de quem se dispõe a adivinhá-las.

Imagine que seu adversário tenha obtido as letras de todas as músicas que já foram escritas, os roteiros de todos os filmes e programas de TV, os textos de todos os livros digitalizados até hoje e todas as páginas da Wikipedia, em todos os idiomas, e tenha usado esse material como base para sua lista de adivinhação de frases secretas. Sua frase resistiria?

Se você criou uma frase secreta tentando pensar em uma frase boa, há grandes chances de que ela não seja suficientemente segura para resistir a uma agência de espionagem. Por exemplo, você pode ter pensado em “Ser ou não ser/ ESSA é a Questão”. Se eu acertei, garanto que você não foi a primeira pessoa a usar essa frase batida de Shakespeare como frase secreta, e seu adversário sabe disso.

Passagens de Shakespeare não são seguras como frases secretas por conta de um fenômeno conhecido como entropia. Pense em entropia como se fosse aleatoriedade: um dos conceitos mais importantes em criptografia. Acontece que humanos são criaturas que seguem padrões e são incapazes de criar algo de forma verdadeiramente aleatória.

Mesmo se você não usar uma passagem de livro, mas criar uma frase em sua cabeça aleatoriamente, a frase estará longe de ser aleatória, porque a língua é previsível. Como explicou uma pesquisa sobre o assunto, “usuários não têm a capacidade de selecionar frases com palavras completamente aleatórias e são influenciados pela probabilidade de uma frase ocorrer na língua naturalmente”, ou seja, as frases secretas escolhidas por usuários não contêm o nível de entropia que você gostaria que tivessem. Seu cérebro tende a continuar a usar expressões e regras gramaticais comuns que reduzem a aleatoriedade da frase. Por exemplo, sua mente tende a colocar um advérbio depois de um verbo e vice-versa de forma desproporcional em relação à máquina, ou, para citar um dos casos da pesquisa mencionada acima, tende a colocar a palavra “maravilhosa” depois de “cidade”.

Frases secretas baseadas em cultura pop, fatos sobre sua vida ou qualquer coisa que venha diretamente de sua mente são muito mais fracas do que frases secretas embutidas de entropia verdadeira, coletada na natureza.

Esse vídeo curto, mas esclarecedor, da aula gratuita de criptografia da Khan Academy explica bem esse ponto.

Crie uma frase secreta segura com o Diceware

Apenas quando admitir que suas frases secretas antigas não são tão seguras quanto você imagina, você estará pronto para usar a técnica Diceware.

Primeiro, abra uma cópia da lista de palavras do sistema Diceware, que contém 7.776 palavras em português — 36 páginas que podem ser impressas em casa. No canto superior direito de cada página existem dois números separados por uma vírgula. Eles representam os dois primeiros resultados que determinarão a página a ser usada para selecionar aleatoriamente a primeira palavra. Os três resultados seguintes do lançamento de dados representarão a palavra a ser usada. Veja um exemplo na imagem abaixo:

Agora, pegue alguns dados de seis lados (isso mesmo, dados de verdade), lance-os diversas vezes e anote os números obtidos. Você precisa de cinco lançamentos de dados para chegar à primeira palavra da sua frase secreta. Dessa forma, você está gerando entropia, isto é, extraindo a mais pura aleatoriedade da natureza e a transformando em números.

Se lançar os dados e tirar 6,5,6,6,5, abra a lista de palavras Diceware na página 6,5, na linha 665 e chegará à palavra “vesgo”. (Ignore o acento para evitar problemas de configuração de teclado.) A palavra “vertice” será a primeira a compor sua frase secreta. Repita o processo acima. Você precisa de um frase secreta com sete palavras se estiver preocupado com a NSA, a Abin ou espiões chineses tentando adivinhar sua senha. (Veja mais detalhes sobre a lógica por trás desse número abaixo.)

Usando o Diceware, você chegará a uma frase secreta parecida com “vertice nutrir pardo paiol volupia”, “faringe caduco bulbo preciso voo afoito” ou “abade chiapas zunir olhado normal gestual arengar”. Se precisar de uma frase secreta mais segura, use mais palavras. Se uma frase secreta menos segura for aceitável para sua finalidade, você pode usar menos palavras.

As frases secretas do Diceware são suficientemente seguras?

A segurança de uma frase secreta baseada na técnica Diceware depende de quantas palavras ela contém. Se você selecionar uma palavra (em uma lista de 7.776 palavras), as chances de um invasor adivinhá-la são da ordem de 1 para 7.776. Seu invasor precisará tentar ao menos uma vez, no máximo, 7.776 vezes, e, em média, 3.888 vezes (já que há uma chance de 50% do invasor adivinhar sua palavra quando chegar à metade da lista).

Mas se você escolher duas palavras para sua frase secreta, a extensão da lista de frases possíveis aumenta exponencialmente. A chance de o invasor adivinhar sua primeira palavra corretamente ainda é de 1 em 7.776, mas para cada primeira palavra possível, a chance de a segunda palavra ser adivinhada corretamente também é de 1 em 7.776. Além disso, o invasor não saberá se a primeira palavra está correta até que adivinhe a frase secreta completa.

Portanto, com duas palavras, há 7.7762 ou 60.466.176 frases secretas possíveis. Em média, uma frase secreta de duas palavras baseada na técnica Diceware pode ser adivinhada após 30 milhões de tentativas. Uma frase secreta com cinco palavras, que teria 7.7765 frases secretas possíveis, pode ser adivinhada após uma média de 14 quintilhões de tentativas. (O número 14 seguido de 18 zeros.)

A dimensão da aleatoriedade de uma frase secreta (ou de uma chave de criptografia, ou de qualquer tipo de informação) é medida através de bits de entropia. Você pode medir a segurança de sua frase secreta de acordo com quanto bits de entropia ela contém. Cada palavra na lista Diceware equivale a aproximadamente 12,92 bits de entropia, já que 212,92 é igual a 7.776, aproximadamente. Portanto, se você escolher sete palavras, chegará a uma frase secreta com aproximadamente 90,5 bits de entropia, já que 12,92 vezes 7 é igual a 90,5, aproximadamente.

Em outras palavras, se um invasor souber que você está usando uma frase secreta de sete palavras com base na técnica Diceware e selecionarem sete palavras aleatórias da lista Diceware, a cada tentativa, o invasor terá a chance de adivinhar sua frase secreta de 1 em 1.719.070.799.748.422.591.028.658.176 por tentativa.

De acordo com o alerta de Edward Snowden em janeiro de 2013, com a possibilidade de um trilhão de tentativas por segundo, essa frase secreta levaria 27 milhões de anos para ser adivinhada.

Nada mau para uma frase secreta como “abade chiapas zunir olhado normal gestual arengar”, que é perfeitamente possível de ser memorizada pela maioria das pessoas. Compare a frase secreta acima a “d07;oj7MgLz’%v”, uma senha aleatória que contém menos entropia do que a frase secreta de sete palavras com base na técnica Diceware, mas que é muito mais difícil de ser memorizada.

Uma frase secreta de cinco palavras, por sua vez, seria adivinhada em pouco menos de seis meses, enquanto uma frase secreta de seis palavras levaria, em média, 3.505 anos para ser adivinhada, com base em um trilhão de tentativas por segundo. Levando em consideração a Lei de Moore, a capacidade dos computadores cresce constantemente — em pouco tempo, um trilhão de tentativas por segundo será considerado um desempenho lento — portanto, é importante manter suas frases secretas um passo à frente dos avanços tecnológicos.

Com um sistema como esse, não importa a lista usada para escolher suas palavras. Nem mesmo as palavras em si importam (palavras com duas letras são tão seguras quanto palavras de seis letras). O importante é a extensão da lista de palavras e que cada palavra na lista seja única. A probabilidade de uma frase secreta composta por essas palavras selecionadas de forma aleatória ser adivinhada diminui exponencialmente a cada palavra acrescentada, logo, é possível criar frases secretas que nunca serão adivinhadas.

Preciso mesmo usar os dados?

Esse é um debate mais extenso, mas a resposta objetiva é: o uso de dados de verdade oferece uma garantia muito maior de que nada deu errado. Mas é uma tarefa demorada e entediante, e o uso de um computador para gerar números aleatórios é quase sempre suficiente.

Mas infelizmente, parece não haver softwares fáceis de usar disponíveis para ajudar na geração de frases secretas com base na técnica Diceware, apenas alguns projetos no GitHub capazes de gerar frases secretas Diceware com base em linhas de comando que podem servir a usuários avançados. Fique atento para um artigo futuro sobre isso.

Como memorizar sua frase secreta maluca (sem ficar maluco)

Após gerar sua frase secreta, o próximo passo é memorizá-la.

Recomendo que você anote sua nova frase secreta em um pedaço de papel e o carregue com você por quanto tempo for necessário. Cada vez que digitar a frase secreta, tente usar a memória primeiro, mas consulte a anotação se precisar. Supondo que você digite a frase secreta duas vezes por dia, não deve levar mais de dois ou três dias para que a anotação não seja mais necessária e, portanto, destruída.

Digitar sua frase secreta regularmente permite que você a memorize por meio de um processo conhecido como “repetição espaçada”, de acordo com uma pesquisa promissora sobre frases secretas de alta entropia.

Agora que você sabe como usar frases secretas, saiba quando evitá-las

As frases secretas do Diceware são ótimas para descriptografar algo localmente em seu computador, como seu disco rígido, sua chave privada PGP ou seu banco de dados de senhas.

Você não precisa tanto delas para entrar em um site na Internet. Para isso, o uso de frases secretas de alta entropia tem um benefício menor. Invasores nunca conseguiram executar um trilhão de tentativas por segundo se a cada tentativa for preciso entrar em contato com um servidor na Internet. Em alguns casos, os invasores controlam ou invadem servidores remotos — de forma que podem obter sua frase secreta assim que você a digitar, independente do nível de criptografia da frase.

Para entrar em sites e outros servidores, use um banco de dados de senhas. Eu gosto do KeePassX porque é gratuito, usa código aberto, funciona em diversas plataformas e nunca armazena nada na nuvem. Basta trancafiar todas as suas senhas com uma frase secreta gerada por meio do Diceware. Use seu gerenciador de senha para criar e armazenar senhas diferentes e aleatórias para cada site que você usa.

Como usamos o Diceware para proteger nossas senhas

The Intercept conta com o servidor SecureDrop, um sistema de envio de informações confidenciais de código aberto que facilita o contato conosco e protege o anonimato de nossas fontes.

Quando uma fonte de informações nova visita nosso site SecureDrop, recebe um codinome composto de sete palavras aleatórias. Após enviar mensagens ou documentos, eles podem usar o codinome para ler as possíveis respostas de nossos jornalistas.

Na verdade, esse codinome age como uma frase secreta de criptografia para a fonte gerada por meio do método Diceware com um gerador de números aleatórios provido de segurança digital criptográfica, em vez de se valer do lançamento de dados. O dicionário do SecureDrop tem apenas 6.800 palavras (algumas palavras foram removidas pelos desenvolvedores por serem potencialmente ofensivas) fazendo com que cada palavra tenha aproximadamente 12,73 bits de entropia. Mas isso é mais do que suficiente para impedir que alguém descubra o codinome de uma fonte, a menos que tenha acesso a recursos computacionais poderosíssimos e alguns milhões de anos em mãos.

Frases secretas simples e aleatórias, em outras palavras, são tão eficientes na proteção de nossas fontes quanto na segurança de seu computador. É uma pena vivermos em um mundo onde cidadãos comuns precisem de tamanha proteção, mas enquanto esse for o caso, o sistema Diceware permite que nos protejamos com uma segurança no nível da CIA, sem ter que passar por um treinamento secreto avançado.

Agradecimento a Garrett Robinson por conferir meus cálculos matemáticos e evitar que eu cometesse erros tolos.