sorria seus metadados são nossos

por T. C. Soares em 12 de agosto de 2013, Comentários desativados em sorria seus metadados são nossos

Ficou encanado/a com o programa de espionagem online do Obama? Anda com o pé atrás com o TSE depois daquela história da Justiça Eleitoral repassar os dados pessoais de todo mundo pro Serasa? Começou a apagar o histórico de navegação do computador a cada meia hora? Em colaboração pro OPlanoB, a Marta Kanashiro, que acompanha bem de perto esse debate, comenta a lógica de rastreamento e cruzamento total de dados nos ambientes digitais – e o quanto isso nos afeta nas pequenas coisas.

 

Os debates sobre dados pessoais e espionagem que estouraram com o caso NSA/Prism são uma grande oportunidade para publicizar inúmeras questões.

Dentre muitas, uma recente matéria do Libération nos obriga a questionar o que Obama quer dizer quando afirma que a espionagem não afeta (ou seja, “não se dirige a”) cidadãos comuns (e é um pouco preocupante se isso te deixou aliviado ou esperançoso). Afinal, essa afirmação está bem próxima da ideia de que “se você não deve, não teme”. Em época de tantas divisões e construções de perfis, talvez devêssemos ficar mais atentos e não cair no conto de que os EUA estariam encontrando um equilíbrio entre segurança e privacidade que não atinge “a gente”. Afinal, quem define se você é vândalo? Ou manifestante pacífico? Ou terrorista? Ou cidadão de bem? Ou aliado? E note que a palavra perfil (“profile”, em inglês), não à toa, não é substituível por “representação”, ou “identidade”. Daria até pra dizer que o termo foi escolhido para que nos obriguemos a entender como é possível, a partir da pura relação entre dados, estabelecer perfis.

A explicação (um apelo) do Obama foi a seguinte: “… quero, mais uma vez, ressaltar que a América não está interessada em espionar pessoas comuns. Nossos serviços de inteligência estão focados em encontrar a informação necessária para proteger o seu povo e, em muitos casos, para proteger seus aliados ” – E deixamos todos com a angustiante necessidade de pensar se você se considera comum, aliado e pacífico, e com a curiosa proposição de atividade: qual perfil poderia ser traçado de tudo o que você faz e troca na internet?

Enquanto isso, no universo brasileiro, a gente bem que poderia perceber a proximidade que existe entre o Prism e o recente acordo revelado entre TSE & Serasa.

Aliás, deveríamos ficar muito atentos ao debate – que já promete sumir de cena – em prol de “uma eleição muito moderna!” Sim, porque afinal já vieram se explicar, não? O dano já foi revertido (bem, é o que nos dizem, apaziguando a coisa): a presidenta do TSE anulou o acordo com a Serasa e também nos garantiu que nenhum dado foi transmitido. Ufa! Podemos esquecer o assunto e respirar aliviados. Podemos? Talvez o papo por lá tenha sido o seguinte: “Apaga rápido esse incêndio, antes que comecem a questionar a urna biométrica. Pelamor, as eleições estão aí. Como vocês deixam aparecer um negócio desses justo agora que a gente estava promovendo o recadastramento de eleitores e a urna biométrica! Vocês sabem o quanto gastamos para enfiar aquele monte de propagandas na TV para promover esse processo?”

Mas ok, somos muito imaginativos. Um papo desses jamais deve ter acontecido. Ainda assim, vale a pena ao menos desconfiar um pouco, levar em consideração que as coisas não estão todas resolvidas e apontam problemas bem mais sérios, relativos a tudo que valeria em seus dados, cidadão comum.

Para quem tem interesse em se aprofundar no assunto ou ainda não entendeu o quanto valem seus dados e tudo que gira em torno disso (algo que, na verdade, não é sobre os SEUS ou os MEUS dados, mas que tem a ver, no grande cenário, com a lógica “informação = valor”) vale a pena ler o artigo Metadata or Content: NSA is not the only data collector you should fear. Mesmo que não dê para concordar com o texto quando diz “que devemos temer os coletores de dados”, ele é interessante para percebermos a necessidade de nos informar e perceber que já estamos participando disso. A matéria fala, entre outros, dos jogos e aplicativos que rolam dentro do Facebook: listando alguns como os Farmville, os Criminals da vida etc. E chama a atenção: “Cada vez que você autorizar um aplicativo ou jogo usando uma conta de mídia social, tire um tempo para saber quais metadados ou conteúdos você está se comprometendo a compartilhar”.

Marta Kanashiro é professora da Unicamp e membro da Rede Latino-Americana de Estudos sobre Vigilância, Tecnologia e Sociedade (LAVITS)

botando ordem no bonde da vigilância

por Rafael Evangelista em 31 de julho de 2013, Comentários desativados em botando ordem no bonde da vigilância

No mesmo dia que o Guardian revela a existência do XKeystore – tipo um super Google da espionagem (sim, eu sei que tem redundância aí) – um grupo de entidades – coalizão, dizem eles, baita palavra massa – lança o que seriam os princípios fundamentais para proteger os direitos humanos dos ataques da vigilância.

Os direitos humanos são um princípio interessante para conseguir algum norte em termos de o que é básico para se proteger. A declaração universal dos direitos humanos é um documento que goza de unanimidade e prestígio internacionais. É a partir dela que essa coalização propões alguns princípios para colocar ordem na casa da vigilância. Diz o comunicado da EFF:

Eles [os princípios] incluem requisitos que a lei de vigilância garanta que todas as interceptações sejam legais, e por um fim legítimo, necessário, proporcional e adequado; ser supervisionada por uma autoridade judiciária competente; incluem a transparência, notificações de usuários, sob supervisão pública e devido processo legal, proteger a integridade dos sistemas de comunicação e incluir salvaguardas dos direitos humanos contra o acesso ilegítimo e uso indevido de procedimentos de cooperação entre os Estados.

A liberação dos princípios vem na esteira de um relatório do Relator Especial da ONU sobre o Direito à Liberdade de Opinião e Expressão, que detalha o uso generalizado de vigilância estatal de comunicação. O relatório afirma que tal vigilância mina severamente a capacidade dos cidadãos de desfrutar de uma vida privada, de expressarem-se livremente e de desfrutarem de seus outros direitos humanos fundamentais. Recentemente, o Comissário da ONU para os Direitos Humanos, Navi Pillay Nivay, enfatizou a importância da aplicação de normas de direitos humanos e as garantias democráticas para vigilância e atividades de aplicação da lei.

O documento foi o resultado de um ano de consulta da sociedade civil e especialistas em privacidade e tecnologia. Os princípios são co-assinados por mais de cem organizações de todo o mundo. Na liderança desse processo estiveram a EFF e a Privacy International.

olá guerra fria

por T. C. Soares em 31 de julho de 2013, 2 comments

Os EUA tem um avião que passa o ano todo voando ao redor de Cuba transmitindo programação de TV anticastrista. E Cuba passa o ano todo neutralizando o sinal.

Nos últimos seis anos, o governo dos EUA gastou mais de US$ 24 milhões para voar um avião em torno de Cuba e transmitir programação de TV patrocinada pelos americanos para os habitantes da ilha (nota: o canal é conhecido como Radio e TV Martí). Mas a cada dia que o avião voa, o governo de Havana congestiona seu sinal de transmissão. Poucos cubanos (se é que há algum), conseguem ver o que ele transmite.

O programa é executado pelo Broadcasting Board of Governors (BBG) dos EUA, que, nos últimos dois anos, pediu ao Congresso que acabasse com o programa. Como motivo, o órgão cita o seu gasto exorbitante e o duvidoso custo-benefício. “O sinal é fortemente embaralhado pelo governo cubano, limitando significativamente o alcance dessa plataforma e seu impacto sobre a ilha”, diz o pedido de orçamento para o ano fiscal administrativo de 2014.

(…)

Mas, independente do que acontecer, a programação da Rádio e TV Martí não acabará como um todo. O BBG está entusiasmado com a possibilidade de outros métodos para levar sua programação aos telespectadores e ouvintes cubanos: divulgação de DVDs, distribuição de pen drives, transmissão via satélite e até mesmo um possível novo aplicativo para smartphone. As várias soluções alternativas carregariam, todas, a programação da Martí.

Da Foreign Policy.

backdoor inside

por T. C. Soares em 31 de julho de 2013, 2 comments

Esses dias a gente falou da possibilidade de computadores fabricados nos EUA saírem de fábrica com o hardware já no jeito pra vazar informações pro governo. E olha só, um pessoal tem meio que a certeza que os chineses também andariam fazendo isso.

Baseada em Pequim, a fabricante de computadores Lenovo teria sido colocada por anos na lista negra de agências de espionagem de todo o mundo. A atitude relaciona-se à persistente preocupação com a possibilidade de hacking sancionado pelo governo chinês. De acordo com o Australian Financial Review, Austrália, Reino Unido, Canadá, Nova Zelândia e EUA teriam, desde meados da década de 2000, rejeitado máquinas da Lenovo para suas redes ultra-secretas – embora os computadores pudessem ser usados ​​para tarefas de menor segurança, que não envolvessem informações sensíveis. Fontes dizem que a agência de inteligência britânica encontrou “back-door” em hardware e vulnerabilidade no firmware de produtos Lenovo, levando-os a alertar que, dados os laços da empresa com o governo chinês, ela poderia representar uma ameaça à segurança.

Bom, pelo menos você pode escolher pra quem gostaria de vazar suas informações.

Via The Verge.

a privatização não perdoa nem os refugiados políticos

por Rafael Evangelista em 25 de julho de 2013, um comentário

Jimmy Mubenga era um refugiado político angolano que viveu no Reino Unido desde 1994, por 16 anos. Tinha uma esposa e cinco filhos, todos nascidos por lá e cidadãos britânicos. Até que ele se envolveu em uma briga de bar, foi condenado e sentenciado a deportação. O que se abriu então, segundo as palavras do Guardian, foi “uma história chocante de um sistema de deportação cruel, de racismo e desumanidade”.

Jimmy caiu nas mãos da G4S, a maior empresa privada de segurança do mundo. O relato é do CorpWatch:

Quando Mubenga foi levado ao vôo 77 da British Airways de Londres para Angola, foi tratado “pior do que um animal”, disse a esposa de Mubenga, Adrienne Makenda Kambana. Kevin Wallis, um engenheiro de petróleo que estava sentado na fila da frente, disse que viu os seguranças “segurando-o para baixo” e Mubenga estava “gemendo”.

Deportados muitas vezes são levados para fora do Reino Unido por empresas de segurança em vôos comerciais, sob a Lei de Imigração 1971. Outros são levados em voos especialmente fretados. No entanto, se os deportados lutarem, os pilotos costumam fazer desembarcar os agentes da empresa contratada. A fim de evitarem serem expulsos, guardas de segurança desenvolveram uma técnica chamada “karaokê de tapete”, que envolve empurrar para frente “um deportado que está sentado e com cinto de segurança afivelado”, fazendo com que ele “cante para o tapete” “e seus gritos e choros sejam abafados”. As aspas são de um relatório de 2011 intitulado “Out of Control” escrito pela Anistia Reino Unido.

Antes do vôo decolar, Mubenga parou de gemer e ficou em silêncio. Uma ambulância foi chamada e ele foi declarado morto.

 

O caso aconteceu em 2010, mas os três agentes da G4S foram condenados por assassinato recentemente.

O quê a privatização tem a ver com isso?, você pergunta.

O inquérito que resultou na condenação dos agentes descortinou a realidade maquiada das “indústria da remoção”, em que as deportações são um serviço lucrativo com contratos milionários. “A G4S era paga por hora e se a deportação falhasse o lucro iria pro ralo. A remuneração dos agentes era por hora trabalhada . Era importante fazer o serviço, incentivos financeiros eram dados se as remoções acontecessem com sucesso.” As aspas são do advogado da família de Mubenga.

A G4S não trabalha mais para o Reino Unido. Porém, em seu lugar, foi contratada a Tascor, uma subsidiária da Capita, que recontratou muitos dos agentes e supervisores da G4S.

A família de Mubenga está processando a G4S.

 

reparação

por T. C. Soares em 24 de julho de 2013, um comentário

Alan Turing foi um pai fundador da computação moderna. Sua pesquisa a respeito da tecnologia criptográfica nas décadas de 30 e 40 foi essencial no desenvolvimento de dispositivos de comunicação na Segunda Guerra, e é bem possível que sem seu esforço junto ao governo britânico para quebrar os sistemas criptográficos nazistas a Inglaterra não resistisse a Hitler. Após a guerra, seus estudos sobre o processamento de informação por máquinas foram centrais ao desenvolvimento da noção de inteligência artificial. Sua obra reformulou a ideia do que, enfim, computadores deveriam ser.

Em 1952, Turing foi condenado por ser homossexual – na época, a homossexualidade, associada pelas autoridades à noção de atentado ao pudor, era considerada crime na Inglaterra. Obrigado a escolher entre a cadeia e a castração química, ele preferiu a segunda. E se suicidou não muito tempo depois.

Até hoje o governo britânico não perdoou Turing oficialmente. Mas talvez isso mude, noticiou o The Telegraph.

Até o momento, o governo tem resistido a usar a Prerrogativa Real para perdoar Turing por sua condenação, em 1952, por atentado violento ao pudor pelo motivo de ser homossexual.

(…)

Durante anos, ativistas pediram aos ministros para que revertessem a decisão por causa do papel por ele desempenhado na vitória da Segunda Guerra após inventar, em Bletchley Park, a máquina Colossus para quebrar os códigos de submarinos alemães no Atlântico.

Apesar de seu trabalho, ele foi condenado por atentado violento ao pudor e escolheu como castigo a castração química em vez da prisão. Dois anos depois, cometeu suicídio, aos 41 anos.

Em dezembro passado, o professor Stephen Hawking e outros cientistas renomados escreveram ao The Daily Telegraph pedindo o perdão de Turing, cujo trabalho em Bletchley é considerado essencial para a abreviação da Segunda Guerra Mundial.

Falando na Câmara dos Lordes na sexta-feira, o chefe de bancada Lord Ahmad de Wimbledon disse que o governo não ficaria no caminho de um projeto de lei do Liberal Democrata Lord Sharkey, que oferece a Turing um perdão póstumo completo.


Vale lembrar que em 2009 o então primeiro-ministro, Gordon Brown, fez um pedido de desculpas póstumo – mas este não veio acompanhado do perdão oficial.

Atrasado e tudo, esse perdão é o único gesto possível, acho. Agora só falta oferecê-lo a todas as outras pessoas condenadas pelo mesmo motivo.

paranóico morreu de velho

por Rafael Evangelista em 19 de julho de 2013, 3 comments

O Putin mandou a geral voltar a usar máquina de escrever e você deu risada né?

Bom, ele pode não estar tão errado. De acordo com a teoria do veterano do Vale do Silício e ex-funcionário da Força Aérea dos EUA, Steve Blank, Intel e Microsoft, a mando da NSA, podem ter inserido softwares espiões direto nos chips. Diz ele:

Eu achei que a parte mais interessante foi a outra afirmação [vinda dos vazamentos do Snowden], “que a NSA já tinha acesso à criptografia pré-fase de acesso ao e-mail no Outlook.” O quê? Eles podem ver o texto original no meu computador antes de criptografá-lo? Isso bate qualquer/todos os métodos de criptografia. Como puderam fazer isso?

(…)

É inevitável que os microprocessadores complexos tenham bugs ao serem produzidos. Quando os primeiros microprocessadores foram entregues aos consumidores a única coisa que você podia esperar é que o bug não travasse o computador. A única maneira do fornecedor de chip  resolver o problema seria revisar fisicamente o chip e produzir uma nova versão. Mas os fabricantes de computadores e usuários seriam prejudicados com aquele chip antigo já no mercado. Depois de um erro de matemática particularmente embaraçoso, em 1994, que custou à Intel 475 milhões dólares, a empresa decidiu resolver o problema, permitindo aos microprocessadores carregarem correções automaticamente quando o computador é iniciado.

A partir de 1996, desde o Intel P6 (Pentium Pro) até os chips P7 de hoje (Core i7), esses processadores contêm instruções que são reprogramáveis ​​no que é chamado de microcódigo. A Intel pode corrigir erros nos chips ao reprogramarem o microcódigo dos microprocessadores com um patch. Esse patch, chamado de atualização de microcódigo, pode ser carregado em um processador usando instruções de CPU especiais reservadas para esta finalidade. Essas atualizações não são permanentes, o que significa que cada vez que você ligar o computador seu microprocessador é redefinido para o microcódigo original e a atualização deve ser aplicada novamente (através da BIOS de um computador.).Desde 2000, a Intel liberou 29 atualizações de microcódigo para seus processadores. O microcódigo é distribuído pela 1) Intel; ou 2) Microsoft, integrado em uma BIOS; ou 3) como parte de uma atualização do Windows. Infelizmente, a atualização de microcódigo é não documentada e o código é criptografado. A Intel faz isso para certificar-se de que terceiros não façam adições não autorizadas nos chips. Mas isso também significa que ninguém pode olhar para dentro para entender o microcódigo, o que faz com que seja impossível saber se alguém está metendo um backdoor em seu computador.

Vale ler o post original que é cheio de links.

Caras, essa história é bastante exemplar sobre como o sistema de propriedade intelectual é zoado, como o mercado de computação é zoado e como software e HARDWARE abertos são importantes.

Embora as máquinas sejam nossas, objetos comprados por nós, se as intruções são fechadas nós não as controlamos de verdade. Pior, as máquinas continuam controladas pelos produtores. E isso inclui jogar nos chips umas instruções que a gente não sabem quais são, para fazer sei lá o quê.

Quando o figura fala que a Intel encripta/fecha o código dos chips para evitar a alteração por terceiros ele está dizendo que a Intel, embora venda o chip para você, não trata o chip como seu, mas como propriedade dela, licenciada a você. Quer dizer, você compra o chip mas, na melhor das hipóteses, se quiser melhorá-lo, não pode. Na pior das hipóteses você é só espionado mesmo.

Abração aí, Obama, beijo na Michelle. Falou aí, Gates, beijoca na Melinda.

entraram o obama, um padre e um papagaio num bar

por T. C. Soares em 17 de julho de 2013, um comentário

Um alemão fez no Facebook uma piada sobre a espionagem online dos EUA e acabou com policiais tocando sua campainha.

Se alguém ainda duvida que é potencialmente vigiado online pelos serviços de inteligência dos Estados Unidos, ou que suas agências compartilham informações com países que não deveriam espionar seus cidadãos, diga olá a um alemão de 28 anos chamado Daniel Bangert.

Bangert fez uma brincadeira no Facebook e criou um evento: uma caminhada para a observação de espiões da NSA em torno do chamado Complexo Dagger, uma instalação militar dos EUA perto de Griesheim, sul de Frankfurt. O evento tem sua descrição feita de forma humorística, utilizando termos você associaria a um evento de amantes da natureza, falando coisas sobre “o habitat ameaçado de espiões da NSA” etc.

Quatro dias depois, a polícia alemã apareceu na porta de Bangert para questioná-lo sobre sua suposta “demonstração” — bem como, aparentemente, sobre inexistentes vínculos com anarquistas. Ele negou ter quaisquer ligações do tipo, ou que estivesse planejando algum tipo de manifestação. De todo modo, a polícia pediu que ele obtivesse uma autorização. E pediram que não contasse a qualquer pessoa online sobre a visita que tinha recebido.

Do GigaOm.

um conselho do melhor amigo do homem

por T. C. Soares em 16 de julho de 2013, Comentários desativados em um conselho do melhor amigo do homem

Cientistas estão bolando um jeito de permitir que seu cachorro fale com você.

A idéia básica por trás do projeto é combinar a tecnologia com a esperteza canina. Cães são alguns dos melhores dispositivos de segurança existentes. Eles podem fazer de tudo, de farejar uma bomba a detectar câncer. Uma coisa na qual não são muitos bons, porém, e por razões óbvias, é se comunicar com as pessoas.

É aí que entra o FIDO. Um dispositivo de sensor/transmissor é ligado à coleira, ao peitoral ou ao manipulador do cachorro. Digamos que o cão vá detectar algum tipo de câncer, e descubra problemas intestinais em algum doente. Ele pode, então, acionar o sensor apropriado ao “morder, puxar, ou colocar a boca em suas proximidades”, explica a Technology Review. Cada sensor corresponderia a um odor diferente (ou neste caso, a alguma forma de câncer), e com treinamento os cães aprenderiam a associar um aroma especial ao sensor específico. Após o sensor ser disparado, a informação pode ser transmitida para algum dispositivo ou diretamente para a orelha do manipulador, o que efetivamente permitiria comunicação de cão para humano.

Segundo a PopSci, essa tecnologia poderia ser usada nos trabalhos caninos das forças policiais e militares, em ações médicas auxiliadas por cachorros, ou mesmo no conforto do seu lar. Finalmente uma boa desculpa para aquela almofada destruída.

o grande vazamento

por T. C. Soares em 4 de julho de 2013, 2 comments

Como garantir um disco de platina pro seu novo álbum alguns dias antes dele chegar às lojas?

Hoje a internet acordou com a notícia do vazamento do novo álbum do Jay-Z, “Magna Carta Holy Grail”. Alguns dias antes do marcado para sua chegada às prateleiras, o disco já semeava torrents e habitava links de compartilhamento de arquivo. E, pelo visto, tudo bem.

Porque esse vazamento, ao que parece, foi quase um vazamento com hora marcada pela indústria. Sua distribuição online passou por um acordo de distribuição digital entre Jay-Z e a Samsung, que teria pago US$ 20 mi ao artista para oferecer o disco em primeira mão para um milhão de usuários de seus dispositivos móveis. E a data marcada pra baixar o álbum foi o dia de hoje. E é lógico que na hora o povo já subiu o disco pra rede.

De todo modo, a coisa toda aponta para uma nova estratégia conjunta entre grandes players da tecnologia e da cultura. Para a Samsung, parece que o lance era mais a respeito de ser parte do processo e ganhar uns pontos de protagonismo na cultura de rede. Pro Jay-Z, rola de cara a garantia de faturar o disco de platina por conta do um milhão de downloads iniciais – e, de quebra, há a ampla circulação do álbum pela rede, o que articula rapidamente sua divulgação e apropriação pelo público.

É muita coisa acontecendo.

Com informações da The Verge.