Publicidade
Publicidade
first
  
last
 
 
start
stop
1 1 1 1 1 1 1 1 1 1 (2 Votos)

temboinalinha21Diário Liberdade - [Lucas de Mendonça Morais] Diário Liberdade entrevistou os produtores do projeto "Tem Boi Na Linha" (https://temboinalinha.org/), do coletivo Gaivotas, que conversou conosco sobre a privacidade e a segurança do ativismo na internet em tempos de espionagem em massa.


Como e para o quê se organiza o coletivo Gaivotas e como foi organizado o projeto Tem Boi Na Linha?

Em março de 2014, a NUVEM - estação rural de arte e tecnologia, lançou um edital para participar de uma residência tática no interior do Rio, chamada de ContraLab. A proposta do edital era selecionar projetos de alguns grupos e, após a seleção, uma nova chamada seria feita para que pessoas voluntárias independentes pudessem se juntar e colaborar no desenvolvimento dos projetos. 

O Centro de Mídia Independente do Rio (CMI-Rio) submeteu, então, um projeto de elaboração de um manual antivigilância, e foi um dos selecionados. Durante a residência, que ocorreu entre os dias 11 e 17 de maio, o CMI-Rio se integrou às pessoas selecionadas pela NUVEM e, todas juntas, conceberam e desenvolveram o “Tem boi na linha”. 

Após a pesquisa, a criação do site e a intensa troca de experiências e o estreitamento dos laços de amizade proporcionados pela convivência na residência, o grupo de colaboradores formou o coletivo Gaivotas, que assinou o site junto com o CMI-Rio. 

A organização das tarefas foi feita inicialmente de forma presencial, mas após a residência, o trabalho continuou à distância, e se estende até hoje, com a manutenção do site e da pesquisa. 

Para desenvolver o trabalho de forma remota, foram usados uma lista de e-mail para comunicação, pads para escrita colaborativa e o Trello para gerenciar e distribuir as tarefas.

O Trello é um serviço provido por uma empresa estadunidense e, embora o código seja inacessível, escolhemos usá-lo pela sua excelência e pela urgência do lançamento, buscando manter sempre a menor quantidade de informações possível nesse serviço. Nas próximas versões do guia e em outros projetos do grupo, no entanto, usaremos uma ferramenta livre. 

Hoje há como um ativista navegar com 100% de privacidade?

Privacidade é uma palavra muitas vezes enganosa, pois dá a entender que a questão é que temos algo a esconder. O que está em jogo quando se aumenta a vigilância sobre uma população, e queremos retomar, é a liberdade – de expressão, de associação, de leitura anônima.

Ao trocar mensagens, visitar páginas e assistir vídeos na web, nossos  computadores e smartphones vazam informações sobre nossos amigos, contatos e nosso histórico de navegação. Isso não necessariamente se deve a malícia. A internet tem raízes  acadêmicas e militares, e os engenheiros que conceberam os protocolos  que a regem – as regras de conduta e comunicação que cada máquina conectada a rede segue para trocar informações com as outras – não previram que ela cresceria tanto e que faria parte do  nosso dia a dia. Assim, a segurança das trocas de dados nunca foi uma prioridade dos desenvolvedores dos aplicativos que mais usamos.

Mesmo que não haja alguém “escutando” nosso tráfego no momento em que  ele ocorre, cada vez mais o modelo de negócios dos serviços que usamos  na internet se baseia em guardar o máximo de informações possíveis sobre as pessoas para exibir os anúncios mais certeiros.

Corporações como Google e Facebook armazenam e analisam cada movimento que realizamos dentro de seus domínios – e fora deles também: onde  quer que haja botões “curtir” e “+1”, nosso navegador entra em contato  com servidores dessas empresas e então registram as páginas pelas quais passamos. Desse modo, essas informações são usadas para descobrir nossas preferências e desejos, e saber o que queremos consumir agora.

Como alguém disse, “algumas das mentes mais brilhantes da nossa geração estão se dedicando a exibir os melhores anúncios”.

A  pesquisadora Fernanda Bruno, da UFRJ, lançou um livro chamado “Máquinas  de Ver, Modos de Ser: vigilância, tecnologia e subjetividade”. Há, nele,  uma abordagem acadêmica sobre a vigilância em si, mas também descrições  muito boas sobre as técnicas de montagem de perfis e mineração de dados  que a indústria de propaganda usa, e inúmeros exemplos de dispositivos e  práticas de vigilância que ela documentou ao longo dos últimos anos: http://www.editorasulina.com.br/detalhes.php?id=625.

Nesse cenário, além de ser possível para uma pessoa ou instituição com  más intenções “grampear” nossas comunicações, a polícia, agências de inteligência e outras organizações governamentais podem ter acesso a todo esse histórico de mensagens, navegação e comportamento.

Após as revelações de Edward Snowden sobre as inúmeras operações de  vigilância em massa conduzidas não só pela Agência de Segurança Nacional  dos EUA (NSA, em inglês), mas também por nações parceiras que compõem  com ela os “Five Eyes” (Canadá, Reino Unido, Nova Zelândia e Austrália),  há um movimento global da comunidade técnica para substituir as  ferramentas que usamos por versões seguras contra “inimigos  hegemônicos”. Essa apresentação (em inglês) conta um pouco da história dos Five Eyes e como eles atuam: http://www.youtube.com/watch?v=cRfb-Lp9OGg.

Voltando à pergunta: a resposta na verdade depende muito do qual é o “navegar” e o que é “privacidade”.

Vejamos um cenário de navegação web, em que uma pessoa vê uma série de  páginas web em um computador, usando um navegador “comum” (o Mozilla  Firefox ou o Google Chrome, por exemplo).

Se a conexão se dá por HTTP, e não HTTPS – visualmente, não há um cadeado com  informações de segurança do lado do endereço do navegador – o provedor e  um potencial intruso na rede local podem ver o endereço e o conteúdo de  cada página visitada.

Com HTTPS, esses dados trafegam criptografados entre o computador da pessoa e o servidor no qual o site está hospedado.

Ainda assim, o site visitado pode registrar a visita e saber o  endereço IP da pessoa visitante, que pode dar uma boa aproximação  geográfica da sua localização e, junto ao provedor, pode ser usado para  acessar os dados pessoais – nome, registro de identidade – dessa  pessoa. O Navegador Tor (“Tor Browser”) – e outras ferramentas de navegação anônima – é uma solução para isso.

Nenhuma ferramenta, ou conjunto delas, pode oferecer 100% de privacidade. Nenhum programa de computador está livre de bugs,  e o mundo da segurança da informação é uma brincadeira de gato e rato  entre as pessoas que descobrem e se aproveitam de falhas de segurança e  as pessoas que os consertam.

Ainda assim, usando as ferramentas certas com cuidado, uma pessoa pode tornar suas comunicações e navegações muito mais seguras contra espionagem.

O livro “Cypherpunks”, que documenta uma série de diálogos entre o Julian Assange e outras três pessoas envolvidas em cibersegurança, lançado antes das revelações de Snowden, expõe várias formas de vigilância por parte de agências de inteligência, e de forma geral contém muitas ideias interessantes sobre o futuro da rede: http://blogdaboitempo.com.br/cypherpunks/.

As plataformas de encriptação e navegação anônima na web estão  satisfatoriamente desenvolvidas para as diversas necessidades do  usuário? Iniciativas como o RiseUp, por exemplo, dão conta de não só  proteger, como atender às demandas dos seus usuários?

De maneira geral, os softwares e serviços de comunicação segura estão  alguns passos atrás em questão de funcionalidades e usabilidade, por um  número de razões.

A segurança nunca esteve na lista de prioridades da maioria da  população, então as ferramentas dedicadas a isso sempre contaram com  menos pessoas adeptas e financiamento.

Ferramentas seguras também costumam adotar novas funcionalidades mais lentamente, pois cada uma delas traz consigo o risco de bugs.

Iniciativas como o RiseUp – e outros serviços digitais para  ativistas, como o Autistici Inventati – são mantidas por pessoas  trabalhando, a maior parte do tempo, voluntariamente, com custos  cobertos por doações.

As demandas dos usuários sempre são balanceadas com a disponibilidade  dessas pessoas, os custos de infraestrutura envolvidos e a segurança e polidez dos softwares que serão usados para fazer a funcionalidade acontecer.

A própria palavra “usuário”, muito usada no ramo da informática, já dá a entender que há alguém que “usa” e exige implicitamente alguém que “produz”.

Não é plausível (nem desejável) pensar que cada pessoa deve saber programação e construir software ativamente, mas, para que as ferramentas se tornem satisfatoriamente desenvolvidas – num mundo onde as necessidades se complexificam de mãos dadas com a tecnologia –, é vital que quem use computadores se envolva com a cultura digital. Contribuições monetárias são bem-vindas em quase qualquer projeto, mas há também muita necessidade de pessoas dispostas a criar e manter comunidades, divulgar e documentar software, traduzir documentações e sites em outras línguas, criar ícones e arte gráfica em licenças livres... há espaço e potencial para que todas as pessoas se envolvam com a cultura digital, com maior ou menor dedicação, de forma voluntária ou paga.

Alguns pontos de entrada de engajamento:

http://softwarelivre.org/;

https://redlatam.org/es/country/brazil;

https://antivigilancia.wiki.br/.

Como vocês entendem a vulnerabilidade dos ativistas por meio de seus  dispositivos móveis, tais como tabletes, celulares, etc., que possuem  mecanismos GPS?

Um GPS embutido que fica ligado o tempo inteiro é mais uma das trocas  de privacidade – de liberdade – por conforto que nós, enquanto  humanidade, temos feito, afinal, essa ferramenta nos ajuda a andar pela cidade e a encontrar os restaurantes mais  próximos de onde estamos, mas também informa nossa localização para  vários aplicativos e serviços, 24 horas por dia.

Mesmo com os mecanismos GPS desligados, as operadoras de telefonia  móvel podem facilmente medir a localização de um celular triangulando  sua distância de algumas antenas.

A telefonia móvel funciona por meio de uma malha de “rádios-base” com  grandes antenas, espalhadas pela cidade de forma que cada uma delas  cobre uma pequena região (“célula”). Nos grandes centros urbanos, um  determinado local pode ter cobertura de três ou mais antenas ao mesmo  tempo, cada uma com um determinado sinal que corresponde aproximadamente  à distância entre o local e a antena.

De tempos em tempos, um aparelho celular capta o sinal de todas as  antenas que enxerga, e escolhe a que está mais forte. Nesse processo, a  operadora pode detectar (e armazenar) essas distâncias e calcular  com precisão de quarteirões a localização do aparelho.

Há a perspectiva de se criar redes sociais eficazes tanto na  usabilidade quanto na segurança e privacidade? Quais são as alternativas  ao Twitter e Facebook?

Pensando em usabilidade como interfaces fáceis de usar, que não  requeiram treinamento e que correspondam aos nossos instintos de  interação naturais ou já adquiridos por meio de outras ferramentas, vale a  mesma resposta da pergunta 4: as ferramentas estão aí, muitas em  desenvolvimento ativo (pessoas consertando bugs e adicionando  funcionalidades), mas não contam com o orçamento milionário que empresas  como a Google, o Facebook e o Twitter têm para contratar designers e  conduzir experimentos de usabilidade.

Nosso grupo não tem muita experiência de uso dessas ferramentas, mas fica uma lista das alternativas que conhecemos:

We/Crabgrass;

Lorea;

Pump.io;

MediaGoblin;

Twister.

Como vocês avaliam o atual ciclo de lutas e a repressão? Sabe-se que as  instituições policiais e judiciais estão cada vez mais usando e  abusando do uso de grampos e a espionagem por dispositivos digitais.  Quais as consequências disso e como o ativista deve se preparar para  enfrentar esse novo cenário de repressões e lutas?

Vemos que, ao mesmo tempo em que a tecnologia amplifica o poder de  comunicação e organização autônoma dos movimentos sociais, ela também  amplifica e barateia a capacidade de vigilância e repressão de  instituições governamentais e criminosas.

A ciência e a tecnologia só são neutras como abstração do  conhecimento, mas suas implementações – os alimentos envenenados e  cheios de químicos que nos oferecem, os serviços web que coletam e  analisam nossos dados pessoais e aprendem nossos desejos mais íntimos e  nossas companhias favoritas – atendem os interesses de quem concentra  poder político e econômico.

Acreditamos que a caminhada em direção a comunicações mais seguras e  uma maior liberdade no ciberespaço – que hoje é inseparável do “mundo  físico” – vai exigir uma aproximação mútua entre máquinas e pessoas.

Ao mesmo tempo em que pessoas com conhecimento de usabilidade e  design tornarão os aplicativos que usamos mais confortáveis e atrativos,  é necessário que o processo de cidadania inclua uma alfabetização  digital que nos equipe com uma maior intimidade e participação no  funcionamento das máquinas que intermediam nossas vidas.

Como Jérémie Zimmermann disse durante o ArenaNetMundial, em São Paulo (https://www.youtube.com/watch?v=8fuhT8X-ksQ):

“A humanidade inteira está inevitavelmente unida pela máquina. Nós  falamos através da máquina, nós aprendemos através da máquina, nós  amamos através da máquina, nós trabalhamos através da máquina, e o que  vemos agora é que a internet e as tecnologias são essenciais para o  exercício das liberdades fundamentais, que são a liberdade de expressão,  privacidade e tal. [...] Assim como nossos corpos e nossa humanidade estão se fundindo com a  máquina, os nossos direitos humanos estão, inevitavelmente, fazendo uma  fusão com a máquina também.”

Cada pessoa interessada em proteger e expandir a liberdade que  conquistamos através dos séculos deve fazer sua parte em assegurar que o  software e o hardware dos nossos dispositivos sejam criados, geridos e  transformados pelo interesse da humanidade – e do planeta – como um  todo, e não de corporações opacas e vazias de sentimentos e  responsabilidade.

Para isso, é necessário que o hardware desses dispositivos tenham  suas especificações (a forma como seus circuitos são construídos e  interligados) abertas para consulta e replicação.

Por meio das revelações do Snowden, descobrimos que agências de  inteligência estabelecem acordos e infiltram empresas que fabricam  processadores, modems, roteadores e outros equipamentos de computação e  rede para que eles tenham backdoors (portas de entrada escondidas).

A alma que habita o hardware, o software, deve ser livre e de código  aberto – respeitar as quatro liberdades fundamentais definidas pela  Free Software Foundation, que permitem que qualquer pessoa o use,  modifique e redistribua sem restrições.

Pessoas envolvidas com o ativismo, assim como aquelas envolvidas com  jornalismo, advocacia e medicina, naturalmente tomarão a frente nessa  luta, pois lidam com informações mais sensíveis que a população mediana.

Para esses grupos mais afetados, é urgente que haja pessoas  escolhidas para acompanhar, absorver e imergir nas discussões e  movimentos de segurança digital, e então ajude o resto do grupo a  aprender novas ferramentas e usar as que já se tem com responsabilidade e  noção dos riscos.

O primeiro passo é fazer um modelo de ameaças. Do inglês “threat  model”, ele é feito listando as “ameaças” que diferentes “oponentes”  oferecem. As necessidades de segurança de um grupo de dissidência na  China tem maiores expectativas de estar sendo seguido e rastreado por  oficiais pagos do que um coletivo de mídia independente, por exemplo.

Qualquer organização – principalmente as voluntárias, como é comum  no ativismo – tem energia e recursos limitados para seus diversos  focos, e a segurança é um deles.

Essa modelagem prévia de ameaças permite que o grupo tome decisões de  segurança mais objetivamente, de forma a tomar os caminhos que aumentem  a segurança de forma realista enquanto permite que o grupo se dedique a  sua causa.

O Manual de Segurança do Saravá é uma ótima documentação, em  português, de toda a área de segurança da informação – cultura de  segurança, listas de ferramentas, ideias para oficinas, etc.

Também há uma boa documentação de como conduzir oficinas de segurança – tanto do ponto de vista pedagógico quanto técnico – nesse site: https://level-up.cc/.


Diário Liberdade é um projeto sem fins lucrativos, mas cuja atividade gera uns gastos fixos importantes em hosting, domínios, manutençom e programaçom. Com a tua ajuda, poderemos manter o projeto livre e fazê-lo crescer em conteúdos e funcionalidades.

Microdoaçom de 3 euro:

Doaçom de valor livre:

Última hora

first
  
last
 
 
start
stop

Quem somos | Info legal | Publicidade | Copyleft © 2010 Diário Liberdade.

Contacto: info [arroba] diarioliberdade.org | Telf: (+34) 717714759

Desenhado por Eledian Technology

Aviso

Bem-vind@ ao Diário Liberdade!

Para poder votar os comentários, é necessário ter registro próprio no Diário Liberdade ou logar-se.

Clique em uma das opções abaixo.