Skip to content
GitLab
Explore
Sign in
Register
Primary navigation
Search or go to…
Project
B
blog
Manage
Activity
Members
Labels
Plan
Issues
Issue boards
Milestones
Wiki
Code
Merge requests
Repository
Branches
Commits
Tags
Repository graph
Compare revisions
Deploy
Releases
Package registry
Model registry
Operate
Terraform modules
Monitor
Incidents
Service Desk
Analyze
Value stream analytics
Contributor analytics
Repository analytics
Model experiments
Help
Help
Support
GitLab documentation
Compare GitLab plans
Community forum
Contribute to GitLab
Provide feedback
Keyboard shortcuts
?
Snippets
Groups
Projects
Show more breadcrumbs
rhatto
blog
Commits
2606d0c4
Commit
2606d0c4
authored
11 years ago
by
rhatto
Browse files
Options
Downloads
Patches
Plain Diff
Cypherpunks presentation
parent
6c6514e5
No related branches found
Branches containing commit
No related tags found
No related merge requests found
Changes
2
Hide whitespace changes
Inline
Side-by-side
Showing
2 changed files
cypherpunks.mdwn
+210
-0
210 additions, 0 deletions
cypherpunks.mdwn
index.mdwn
+1
-0
1 addition, 0 deletions
index.mdwn
with
211 additions
and
0 deletions
cypherpunks.mdwn
0 → 100644
+
210
−
0
View file @
2606d0c4
Cypherpunks: Liberdade, privacidade e o futuro da internet
==========================================================
- São Paulo, 17/09/2013
- https://calendario.cc/pt-br/evento/liberdade-privacidade-e-o-futuro-da-internet
Roteiro
-------
Esta é uma fala sobre tecnologia e política e foi muito difícil escolher o que _não_ falar!
- O que está acontecendo?
- Do que se trata e como acontece?
- PRISM e os SpyFiles.
- Como chegamos a este ponto?
- Monitoramento e espionagem no Brasil.
- Impactos na sociedade.
- Alternativas HOJE.
- Alternativas futuras.
- Referências e contato.
O que está acontecendo?
-----------------------
- É como se os jornais tivessem se transformado em e-zines hackers dos anos 80 e 90!
Como se voltássemos às cryptowars dos anos 90 ou se estivéssemos num revival da guerra fria.
- Incrível que no Brasil o debate ainda não tenha se ampliado, já que envolve não apenas
soberania mas principalmente direitos civis, liberdade política e dependência
econômica. Temos uma cultura muito permissiva à espionagem?
Problema: pouco material traduzido para o português.
- O que a comunidade de segurança sabia ser _possível_ foi revelado como sendo _real_ .
Do que se trata e como acontece?
--------------------------------
- A falta de segurança é inerente às tecnologias de comunicação amplamente utilizadas.
- Comunicação digital ubíqua barateia a vigilância de massa, que torna economicamente viável
o armazenamento _a priori_ de conteúdo e/ou metadados de comunicação para eventual análise
posterior.
Teoria da comunicação hacker
----------------------------
grampo ativo ou passivo
|
|
Emissor/a ---meio----------meio-------------meio------ Emissor/a
Receptor/a -----mensagem-1------> Receptor/a
1 <----mensagem-2------- 2
Nas redes digitais, o próprio meio é um conjunto enorme de emissores/receptores,
cada qual passível de grampo.
Anatomia da mensagem
--------------------
___________
| |
| metadados | -> quem fala com quem, quando, etc: diz ao meio como enviar a mensagem.
|-----------|
| |
| dados | -> o que é dito
|___________|
- A coleta dos dados permite a catalogação do que é dito, porém os dados podem se protegidos
através de criptografia se aplicada corretamente.
- A coleta dos metadados permite a criação do "grafo" social, que é o desenho da rede
de relacionamento entre as partes envolvidas na comunicação e é tão valiosa quanto a
coleta dos dados. Os metadados podem ser criptografados, oferecendo um certo nível de
anonimato à comunicação (por exemplo usando o Tor).
Tipos de ataques
----------------
- Man-in-the-middle, físico (fibra óptica, grampo telefônico tradicional) ou
lógico (interceptação telefônica digital, escuta de tráfego de rede).
- Backdoors ("portas dos fundos") plantados nos softwares (mesmo nos livres e
abertos!) ou até mesmo nas especificações dos protocolos!
O nível do ataque depende da capacidade do ator envolvido, o que tem relação
direta com o poderio econômico.
Que tal US$52.6 bi apenas em 2013?
O escândalo do PRISM e afins
----------------------------
- Timeline: http://virostatiq.com/interactive-timeline-of-the-prism-scandal/
- Atinge a comunicação em todos os níveis (MITM físico e lógico, backdoors e descriptografia).
- Colaboracionismo com provedores de conteúdo.
- Infiltração no desenvolvimento de softwares e protocolos.
- Influência incluse em parâmetros criptográficos!
- FISA: Trata-se de uma corte secreta, com normas secretas!
- Impulsionado com a Doutrina Rumsfeld e o Patriot Act.
Os SpyFiles
-----------
- http://www.wikileaks.org/spyfiles
- Brochuras e releases de fabricantes de equipamentos de vigilância de massa.
- Evidencia a mútua independência entre empresas e governos na espionagem.
Como chegamos a este ponto?
---------------------------
- Os "Five Eyes" e as agências de três letras ocidentais remontam ao final da segunda guerra mundial.
- Softpower: influenciar e espionar mentes e corações como estratégia da Pax Americana.
- Faz parte do plano pelo Novo Século Americano o expansionismo das empresas de
comunicação da web 2.0 e sua cooperação com os aparatos de vigilância.
- "Transcript of secret meeting between Julian Assange and Google CEO Eric Schmidt"
- "The Banality of ‘Don’t Be Evil’"
Monitoramento brasileiro
------------------------
Também temos know how brasileiro de espionagem!
- O caso Serasa / Receita Federal: https://manual.sarava.org/casos/serasa/
- Dígitro.
- SpyFiles: Telesoft, HackingTeam, Gamma Group.
- Redes sociais, grandes eventos.
- Vale do Rio Doce, Abin e movimentos sociais...
Impactos na sociedade
---------------------
- A espionagem está se tornando um padrão comportamental?
- Todos/as somos/as hackers.
- Cypherpunks: quem são eles/as?
Alternativas HOJE
-----------------
Para serviços de comunicação "gratuitos", vale o verso de Augusto dos Anjos:
A mão que afaga é a mesma que apedreja.
Em qualquer situação:
- É importante ter um conhecimento básico sobre o funcionamento dos sistemas
de comunicação e sua relação entre usabilidade, segurança e vulnerabilidade.
- Escolha aplicativos e procedimentos compatíveis com sua rotina e seu modelo
de ameaças.
- Nossas escolhas atuais terão impacto futuro!
- Esforço em andamento: https://manual.sarava.org / https://questionario.sarava.org
Nível pessoal
-------------
- Parar de fornecer seus dados gratuitamente para empresas: skype, facebook, microsoft, google, etc.
- Evitar o uso de telefones móveis se hover preocupação com um dispositivo que monitora _por design_ .
- Snowden: "criptografia ponto a ponto, se feita com cuidado", ainda oferece segurança.
- Panopticlick.
- Tor Browser Bundle, Tails e VPN.
- Firefox: HTTPS Everywhere, Certificate Patrol, Convergence.
- Use software livre!
Nível coletivo ou institucional
-------------------------------
- Provedores radicais inspiradores: https://we.riseup.net/yellowpages
- Seu próprio provedor! :)
- https://rhatto.sarava.org/services/
Nível nacional
--------------
- Fomento governamental: custo da banda e desenvolvimento de software.
- Marco Civil, Proteção de Dados Pessoais e outros marcos regulatórios.
- Legislação: seguir o exemplo da Islândia?
Nível internacional
-------------------
- Pressão!
- Necessário e proporcional: https://pt.necessaryandproportionate.org/text
Alternativas futuras
--------------------
Possibilidades como o https://leap.se, que tentam atacar os sete grandes problemas da comunicação segura:
1. Autenticidade.
2. Proteção de metadados.
3. Comunicação assíncrona e _forward secrecy_ .
4. Comunicação criptografada entre um grupo.
5. Problema do recurso: como compartilhar um recurso de forma segura?
6. Disponibilidade: como sincronizar conteúdo entre dispositivos de modo seguro?
7. Problema da atualização: como realizar atualizações de software com segurança?
Referências e contato
---------------------
- https://oblivia.vc/pt-br/clipping
- https://links.sarava.org
- rhatto@riseup.net
This diff is collapsed.
Click to expand it.
index.mdwn
+
1
−
0
View file @
2606d0c4
...
...
@@ -2,5 +2,6 @@
* [List of FOSS for service providers](services).
* [Cryptomail](cryptomail).
* [Cypherpunks](cypherpunks).
* [About this wiki](about).
* [Contact](contact).
This diff is collapsed.
Click to expand it.
Preview
0%
Loading
Try again
or
attach a new file
.
Cancel
You are about to add
0
people
to the discussion. Proceed with caution.
Finish editing this message first!
Save comment
Cancel
Please
register
or
sign in
to comment