Skip to content
Snippets Groups Projects
Commit 2606d0c4 authored by rhatto's avatar rhatto
Browse files

Cypherpunks presentation

parent 6c6514e5
Branches
No related tags found
No related merge requests found
Cypherpunks: Liberdade, privacidade e o futuro da internet
==========================================================
- São Paulo, 17/09/2013
- https://calendario.cc/pt-br/evento/liberdade-privacidade-e-o-futuro-da-internet
Roteiro
-------
Esta é uma fala sobre tecnologia e política e foi muito difícil escolher o que _não_ falar!
- O que está acontecendo?
- Do que se trata e como acontece?
- PRISM e os SpyFiles.
- Como chegamos a este ponto?
- Monitoramento e espionagem no Brasil.
- Impactos na sociedade.
- Alternativas HOJE.
- Alternativas futuras.
- Referências e contato.
O que está acontecendo?
-----------------------
- É como se os jornais tivessem se transformado em e-zines hackers dos anos 80 e 90!
Como se voltássemos às cryptowars dos anos 90 ou se estivéssemos num revival da guerra fria.
- Incrível que no Brasil o debate ainda não tenha se ampliado, já que envolve não apenas
soberania mas principalmente direitos civis, liberdade política e dependência
econômica. Temos uma cultura muito permissiva à espionagem?
Problema: pouco material traduzido para o português.
- O que a comunidade de segurança sabia ser _possível_ foi revelado como sendo _real_ .
Do que se trata e como acontece?
--------------------------------
- A falta de segurança é inerente às tecnologias de comunicação amplamente utilizadas.
- Comunicação digital ubíqua barateia a vigilância de massa, que torna economicamente viável
o armazenamento _a priori_ de conteúdo e/ou metadados de comunicação para eventual análise
posterior.
Teoria da comunicação hacker
----------------------------
grampo ativo ou passivo
|
|
Emissor/a ---meio----------meio-------------meio------ Emissor/a
Receptor/a -----mensagem-1------> Receptor/a
1 <----mensagem-2------- 2
Nas redes digitais, o próprio meio é um conjunto enorme de emissores/receptores,
cada qual passível de grampo.
Anatomia da mensagem
--------------------
___________
| |
| metadados | -> quem fala com quem, quando, etc: diz ao meio como enviar a mensagem.
|-----------|
| |
| dados | -> o que é dito
|___________|
- A coleta dos dados permite a catalogação do que é dito, porém os dados podem se protegidos
através de criptografia se aplicada corretamente.
- A coleta dos metadados permite a criação do "grafo" social, que é o desenho da rede
de relacionamento entre as partes envolvidas na comunicação e é tão valiosa quanto a
coleta dos dados. Os metadados podem ser criptografados, oferecendo um certo nível de
anonimato à comunicação (por exemplo usando o Tor).
Tipos de ataques
----------------
- Man-in-the-middle, físico (fibra óptica, grampo telefônico tradicional) ou
lógico (interceptação telefônica digital, escuta de tráfego de rede).
- Backdoors ("portas dos fundos") plantados nos softwares (mesmo nos livres e
abertos!) ou até mesmo nas especificações dos protocolos!
O nível do ataque depende da capacidade do ator envolvido, o que tem relação
direta com o poderio econômico.
Que tal US$52.6 bi apenas em 2013?
O escândalo do PRISM e afins
----------------------------
- Timeline: http://virostatiq.com/interactive-timeline-of-the-prism-scandal/
- Atinge a comunicação em todos os níveis (MITM físico e lógico, backdoors e descriptografia).
- Colaboracionismo com provedores de conteúdo.
- Infiltração no desenvolvimento de softwares e protocolos.
- Influência incluse em parâmetros criptográficos!
- FISA: Trata-se de uma corte secreta, com normas secretas!
- Impulsionado com a Doutrina Rumsfeld e o Patriot Act.
Os SpyFiles
-----------
- http://www.wikileaks.org/spyfiles
- Brochuras e releases de fabricantes de equipamentos de vigilância de massa.
- Evidencia a mútua independência entre empresas e governos na espionagem.
Como chegamos a este ponto?
---------------------------
- Os "Five Eyes" e as agências de três letras ocidentais remontam ao final da segunda guerra mundial.
- Softpower: influenciar e espionar mentes e corações como estratégia da Pax Americana.
- Faz parte do plano pelo Novo Século Americano o expansionismo das empresas de
comunicação da web 2.0 e sua cooperação com os aparatos de vigilância.
- "Transcript of secret meeting between Julian Assange and Google CEO Eric Schmidt"
- "The Banality of ‘Don’t Be Evil’"
Monitoramento brasileiro
------------------------
Também temos know how brasileiro de espionagem!
- O caso Serasa / Receita Federal: https://manual.sarava.org/casos/serasa/
- Dígitro.
- SpyFiles: Telesoft, HackingTeam, Gamma Group.
- Redes sociais, grandes eventos.
- Vale do Rio Doce, Abin e movimentos sociais...
Impactos na sociedade
---------------------
- A espionagem está se tornando um padrão comportamental?
- Todos/as somos/as hackers.
- Cypherpunks: quem são eles/as?
Alternativas HOJE
-----------------
Para serviços de comunicação "gratuitos", vale o verso de Augusto dos Anjos:
A mão que afaga é a mesma que apedreja.
Em qualquer situação:
- É importante ter um conhecimento básico sobre o funcionamento dos sistemas
de comunicação e sua relação entre usabilidade, segurança e vulnerabilidade.
- Escolha aplicativos e procedimentos compatíveis com sua rotina e seu modelo
de ameaças.
- Nossas escolhas atuais terão impacto futuro!
- Esforço em andamento: https://manual.sarava.org / https://questionario.sarava.org
Nível pessoal
-------------
- Parar de fornecer seus dados gratuitamente para empresas: skype, facebook, microsoft, google, etc.
- Evitar o uso de telefones móveis se hover preocupação com um dispositivo que monitora _por design_ .
- Snowden: "criptografia ponto a ponto, se feita com cuidado", ainda oferece segurança.
- Panopticlick.
- Tor Browser Bundle, Tails e VPN.
- Firefox: HTTPS Everywhere, Certificate Patrol, Convergence.
- Use software livre!
Nível coletivo ou institucional
-------------------------------
- Provedores radicais inspiradores: https://we.riseup.net/yellowpages
- Seu próprio provedor! :)
- https://rhatto.sarava.org/services/
Nível nacional
--------------
- Fomento governamental: custo da banda e desenvolvimento de software.
- Marco Civil, Proteção de Dados Pessoais e outros marcos regulatórios.
- Legislação: seguir o exemplo da Islândia?
Nível internacional
-------------------
- Pressão!
- Necessário e proporcional: https://pt.necessaryandproportionate.org/text
Alternativas futuras
--------------------
Possibilidades como o https://leap.se, que tentam atacar os sete grandes problemas da comunicação segura:
1. Autenticidade.
2. Proteção de metadados.
3. Comunicação assíncrona e _forward secrecy_ .
4. Comunicação criptografada entre um grupo.
5. Problema do recurso: como compartilhar um recurso de forma segura?
6. Disponibilidade: como sincronizar conteúdo entre dispositivos de modo seguro?
7. Problema da atualização: como realizar atualizações de software com segurança?
Referências e contato
---------------------
- https://oblivia.vc/pt-br/clipping
- https://links.sarava.org
- rhatto@riseup.net
......@@ -2,5 +2,6 @@
* [List of FOSS for service providers](services).
* [Cryptomail](cryptomail).
* [Cypherpunks](cypherpunks).
* [About this wiki](about).
* [Contact](contact).
0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment