Zine sobre Cultura de Segurança da CR2017

Segue abaixo o material distribuído na CryptoRave de 2017. Originalmente, continha informações sobre segurança e a programação do evento. Tiramos a segunda parte e adicionamos umas figurinhas.

 

Distribua à vontade!

Mais informações em cryptorave.org e autodefesa.fluxo.info

CryptoRave 2018 – Chamado para atividades!

CRYPTORAVE 2018!

A CryptoRave 2018 ocorrerá nos dias 4 e 5 de maio de 2018!
O Chamado para Atividades já está rolando e encerrá dia 24 de março!

Envie a sua proposta pelo site:
https://cpa.cryptorave.org/pt-BR/cr2018/cfp/session/new

* * *

A CryptoRave, maior evento de segurança e privacidade aberto e gratuito do mundo, abriu no dia 23 de janeiro as chamadas para inscrição de atividades. A 5ª edição do evento ocorrerá entre os dias 4 e 5 de maio.

Em breve abriremos a campanha de financiamento colaborativo para 2018!

Mantendo a tradição, o evento será construído de forma colaborativa, por meio de sugestões de palestras, debates, oficinas, jogos, atividades mão-na-massa e colaboração de projeto FLOSS (free/libre/open software/source).
Propostas de apresentações artísticas, instalações, exibição de filmes e shows também são MUITO bem-vindas. DJs também já podem se inscrever para tocar na festa que rolará, como nas edições anteriores, ao final do encontro. As inscrições vão até dia 24 de março, à meia-noite. Não deixe para a última hora!

Para submeter uma atividade para a CryptoRave 2018 basta criar uma conta no site:
https://cpa.cryptorave.org e, em seguida, criar um evento. Quem se inscreveu no ano passado pode usar o mesmo perfil para inscrição este ano. O preenchimento de dados pessoais como nome, sobrenome e sexo são opcionais. Basta um e-mail válido para
nos comunicarmos com a pessoa responsável pela inscrição.

Os critérios para avaliação das propostas são:
– Adequação aos temas: privacidade, segurança e criptografia
– Diversidade de gênero, geográfica e de formato
– Inovação da proposta
– Atualidade da proposta

Lembrando que não serão aceitas propostas por qualquer outro canal de comunicação da CryptoRave como Twitter e Facebook. Não há compensação financeira pelas atividades aprovadas e não serão aceitas propostas que envolvam merchandising. Nos comprometemos a oferecer infraestrutura adequada e a buscar materiais essenciais à realização da atividade, mas não exagere, funcionamos na base do financiamento coletivo e trabalho voluntário.

Dúvidas e sugestões podem ser enviadas para contato ARROBA cryptorave.org

MULHERES

Com o objetivo de garantir a diversidade, a CryptoRave mantém uma política anti-assédio e o firme compromisso de garantir um ambiente receptivo para mulheres, pessoas LGBTQ e minorias sociais. Também mantemos uma trilha para apresentar atividades relacionando segurança, privacidade, criptografia e questões de gênero. Por isso, se inscrevam!

Sugestões de temas e tópicos para as atividades:
– Análise dos últimos grande vazamento de dados, seus impactos e como se proteger
– Discriminação algorítmica
– Criptografia: do básico ao avançado. Teoria e implementações.
– Segurança para ativistas e defensores de direitos humanos.
– Segurança para cidadãos e consumidores na era da Informação.
– Gênero e Privacidade: diversidade na segurança digital.
– Denúncias e análise de violações do direito à privacidade e liberdade de expressão.
– Denúncias e análises de como governos violam a privacidade: espionagem e vigilância no Brasil e no mundo.
– Como empresas violam a privacidade: coleta de dados, lucro e direito do consumidor.
– Experiência de (contra) ofensiva: hacking, hacktivismo, hacking das coisas, fuzzing, exploits e segurança ofensiva.
– Segurança e/ou vulnerabilidades em hardware, cripto dispositivos e open hardware.
– Ciberguerra e ativismo cibernético na rede.
– Hardening de sistemas operacionais.
– Soberania computacional, descentralização e federação de redes.
– Dissidentes políticos, denunciantes e vazamentos de informações – sistemas tecnológicos e éticos.
– Sistemas eletrônicos de governos e vulnerabilidades.

VOLUNTÁRIOS

A abertura de inscrições para trabalho voluntário durante o evento – uma nobre e fundamental atividade com a qual temos muito orgulho de contar – será em abril de 2017.

E lembre-se, a realização de um evento como a CryptoRave custa caro. Para garantir que sua atividade e a própria CryptoRave aconteçam, avise a sua comunidade e estimule a colaboração com nosso financiamento coletivo.

Compartilhe:
https://twitter.com/cryptoravebr/status/955765401304141824

Aberto o CHAMADO DE PROPOSTAS DE ATIVIDADES para a Cryptorave 2018 – 4 e 5 de maio: https://cpa.cryptorave.org/pt-BR/cr2018/cfp/session/newMantendo a tradição, o evento será construído de forma colaborativa, por meio de sugestões de palestras, debates, oficinas, jogos, atividades mão-na-massa e colaboração de projeto FOSS (free/libre/open software/source). Propostas de apresentações artísticas, instalações, exibição de filmes e shows também são MUITO bem-vindas. DJs também já podem se inscrever para tocar na Cryptofesta que rolará, como nas edições anteriores, ao final do encontro.As inscrições vão até dia 24 de março, à meia-noite.Não deixe para a última hora!

Posted by CryptoRave on Tuesday, January 23, 2018

https://cryptorave.org/

Por que é que hoje nenhuma revolução é possível?

PORQUE É QUE HOJE NENHUMA REVOLUÇÃO É POSSÍVEL? por BYUNG-CHUL HAN

Num debate entre mim e António Negri, que ocorreu há cerca de um ano no Berliner Schaubühne, confrontaram-se duas críticas bem distintas do Capitalismo. Negri estava confiante com a ideia de uma resistência global ao “Império”, ao sistema neoliberal de dominação, apresentando-se a si mesmo como um comunista revolucionário e referindo-se a mim como um académico céptico. Acreditava, enfaticamente, que a “multitude”, as massas interconectadas do protesto e da revolução, iriam ser capazes de fazer cair o “Império”. A posição do comunista revolucionário pareceu-me muito ingénua e afastada da realidade. Por isso, procurei explicar a Negri porque é que hoje a revolução já não é possível.

§

Porque é que o sistema de dominação neoliberal é tão estável? Porque é que há tão pouca resistência? Porque é que toda a resistência, quando ocorre, se desvanece tão rapidamente? Porque é que já não é possível a revolução, apesar do crescente fosso entre ricos e pobres? Para explicar este estado de coisas é necessária uma compreensão adequada de como funcionam hoje o poder e a dominação.
Quem pretender instalar um sistema de dominação deve eliminar toda a resistência e o mesmo se aplica ao actual sistema de dominação neoliberal. Estabelecer um novo sistema de dominação requer um poder que se impõe frequentemente através da violência. Contudo, esse poder não é idêntico àquele que estabiliza o sistema internamente. Como é bem sabido Margaret Thatcher, pioneira do neoliberalismo, tratava os sindicatos como “inimigos internos” e combateu-os violentamente. Contudo, não devemos confundir a intervenção violenta que impõe a agenda neoliberal com um poder de estabilização ou manutenção do sistema.

O poder de estabilização do sistema não é repressivo mas sedutor
O poder de estabilização da sociedade industrial e disciplinar era repressivo. Os operários eram brutalmente explorados pelos proprietários, o que originava actos de protesto e de resistência. Nesse momento, foi possível que uma revolução derrubasse as relações de produção existentes. Nesse sistema de repressão tanto os opressores como os oprimidos eram visíveis. Havia um adversário concreto – um inimigo visível – ao qual se oferecia resistência.
O sistema de dominação neoliberal tem uma estrutura completamente distinta. Hoje, o poder que estabiliza o sistema já não funciona através da repressão, mas através da sedução – isto é, cativando. Já não é visível, como no caso do regime disciplinar. Hoje, não há um adversário concreto, um inimigo, que nos retire a liberdade e ao qual se possa resistir.

O neoliberalismo transforma o trabalhador oprimido num empresário livre, um empreendedor de si mesmo. Hoje, cada um de nós é um trabalhador que se explora a si próprio na sua própria empresa. Cada um de nós é mestre e escravo na sua mesma pessoa. E também a luta de classes se transforma em luta interna de cada um consigo próprio. Hoje, aqueles que não conseguem atingir o sucesso culpam-se a si próprios e sentem-se envergonhados. As pessoas vêem-se a si próprias como o problema e não a sociedade.

O sujeito submetido nem sequer tem consciência da sua submissão
Um poder disciplinar que procura colocar o ser humano debaixo de um colete-de-forças de ordens e proibições é totalmente ineficiente. Pelo contrário, é significativamente mais eficiente assegurar que as pessoas se submetam de espontânea vontade à dominação. A eficácia que define o actual sistema advém do facto de operar não tanto através da proibição e da privação, mas procurando agradar e satisfazer. Em vez de gerar homens obedientes, esforça-se por torná-los dependentes. Esta lógica da eficiência neoliberal aplica-se igualmente à vigilância. Nos anos 80, para citar um exemplo, houve protestos veementes contra o censo demográfico alemão. Até os estudantes saíram à rua.
Do ponto de vista actual, a informação solicitada no censo – profissão, níveis de educação, distância de casa ao trabalho – parece quase ridícula. Mas naquela altura o Estado era visto como uma instância de dominação que retirava informação aos cidadãos contra a sua vontade. Essa época há muito que ficou para trás. Hoje expomo-nos de livre vontade. É precisamente este sentido de liberdade que torna qualquer protesto impossível. Ao contrário daquilo que acontecia nos dias do censo, hoje dificilmente alguém protesta contra a vigilância. O livre desnudamento e a auto-exposição seguem a mesma lógica da eficiência como livre auto-exploração. Protesta-se contra quê? Contra si próprio? A artista conceptual Jenny Holzer formulou o paradoxo da actual situação: “Protect me from what I want” [“Protege-me daquilo que quero”].

É importante distinguir entre um poder que impõe e um poder que estabiliza. Hoje, o poder que estabiliza o sistema assume um disfarce amigável e smart, tornando-se invisível e inatacável. O sujeito submetido nem sequer tem consciência da sua submissão. O sujeito pensa-se livre. Esta técnica de dominação neutraliza a resistência de modo eficaz. A dominação que reprime e ataca a liberdade não é estável. Por isso o regime neoliberal é tão estável, ele imuniza-se contra toda a resistência porque faz uso da liberdade em vez de a reprimir. Suprimir a liberdade provoca imediatamente resistências, explorar a liberdade não.
Depois da crise financeira asiática, a Coreia do Sul estava paralisada e em choque. O FMI interveio e disponibilizou crédito. Em troca, o governo teve que impor uma agenda neoliberal. Isto foi iminentemente repressivo, poder impositivo – o tipo de poder que frequentemente é acompanhado de violência e que se distingue do poder de estabilização do sistema que procura sempre passar como liberdade.

De acordo com Naomi Klein, o estado de choque social que se segue a catástrofes como a crise financeira na Coreia do Sul – ou a actual crise na Grécia – oferece a oportunidade de reprogramar radicalmente a sociedade pela força. Hoje, quase não há qualquer resistência na Coreia do Sul. Bem pelo contrário: um consenso generalizado prevalece – assim como a depressão e o esgotamento. A Coreia do Sul tem hoje a mais alta taxa de suicídio do mundo. As pessoas agem violentamente sobre si próprias em vez de procurarem mudar a sociedade. A agressão dirigida para fora, que implicaria a revolução, foi substituída pela auto-agressão dirigida contra si próprio.
Hoje, não há uma multitude cooperante e conectada capaz de se levantar numa massa global de protesto e revolução. Pelo contrário, o modo dominante de produção baseia-se em empreendedores isolados e solitários, alheados de si próprios. Antes as empresas costumavam competir entre si. Contudo, dentro de cada empresa, era possível encontrar solidariedade. Hoje, todos competem contra todos, inclusive, dentro da mesma empresa. Apesar da competitividade aumentar a produtividade, esta destrói a solidariedade e o sentido comum. Nenhuma massa revolucionária pode surgir de indivíduos exaustos, depressivos e isolados.

O neoliberalismo não pode ser explicado em termos marxistas. No neoliberalismo não tem sequer lugar a “alienação” do trabalho. Hoje, mergulhamos euforicamente no trabalho – até ao esgotamento. O primeiro nível da síndrome de Burnout [esgotamento] é a euforia. Esgotamento e revolução excluem-se mutuamente. Assim, é um erro pensar que a Multitude poderá derrubar o “Império parasitário” e construir uma ordem social comunista.

A economia de partilha leva à total mercantilização da vida
Qual é o estado actual do comunismo? Há hoje uma invocação constante da noção de “partilha” [sharing] e de “comunidade”. A economia de partilha parece substituir a economia da propriedade e da posse. Sharing is Caring [partilhar é cuidar] é a máxima da empresa “Circler”, no mais recente romance de Dave Egger: partilhar é curar, por assim dizer. Os passeios que levam até à sede da empresa estão cheios de máximas como “Comunidade Primeiro” e “Humanos trabalham aqui”. Mas o verdadeiro mote deveria ser: “cuidar é matar”
Centros de boleias digitais, que nos transformam a todos em taxistas, são igualmente divulgados com apelos à comunidade. Mas é um erro afirmar – como faz Jeremy Rifkin no seu mais recente livro, The Zero Marginal Cost Society – que a economia de partilha anuncia o fim do capitalismo inaugurando uma ordem social orientada para o comum, onde partilhar tem mais valor que possuir. O que acontece é precisamente o oposto: a economia de partilha leva, em último caso, à total mercantilização da vida.

A mudança que Rifkin celebra – da posse para o acesso – não nos liberta do capitalismo. As pessoas sem dinheiro continuam a não ter acesso à partilha, ao sharing. Mesmo na idade do acesso, continuamos a viver dentro daquilo que Didier Bingo chamou o “Ban-opticon”, onde aqueles sem meios económicos permanecem excluídos. “Airbnb” – o mercado comunitário que faz de cada casa um hotel – fez da hospitalidade uma mercadoria, um bem de consumo.
A ideologia da “community” [comunidade] e dos “collaborative commons” [bens comuns colaborativos] levam à total mercantilização da comunidade. Tornou-se impossível uma amabilidade desinteressada. Numa sociedade de valorização recíproca e permanente, também a amizade se tornou comercializável. Tornamo-nos amáveis para obteremos melhores avaliações.

A dura lógica do capitalismo prevalece mesmo no coração dessa economia de partilha. Paradoxalmente, neste tão simpático “partilhar” ninguém dá nada a ninguém voluntariamente e de graça. O capitalismo realiza-se plenamente no momento em que vende o comunismo como mercadoria. O comunismo como mercadoria é o fim da revolução.

Nota da edição
Texto traduzido a partir da versão alemã (com auxílio da versão inglesa e espanhola) publicado originariamente no Süddeutsche Zeitung, a 3 de Setembro de 2014.
).

Byung-Chul Han
Filósofo Sul-Coreano e professor na Universität der Künste Berlin (UdK).

Ficha técnica
Data de publicação: 2 de Dezembro de 2015

Perspectivas Anarquistas sobre a Neutralidade da Net: O Cerceamento Digital dos Bens Comuns

 

Na semana passada, a FCC (Comissão Federal de Comunicações, da sigla em inglês) votou para revogar a Neutralidade da Net nos EUA. Sem essas proteções, as corporações privadas – e a classe que as controla – pode moldar qual a informação fica disponível para as pessoas de acordo com seus próprios interesses. Imagina um futuro onde o conteúdo amplamente disponível na internet é comparável com o que você podia assistir na televisão aberta nos anos 1980! Hoje, os fluxos de informação na internet são quase idênticos com os nossos processos de pensamento coletivo: eles determinam o que podemos discutir, o que podemos imaginar. Mas o problema fundamental é que a internet sempre foi controlada pelo governo e pelas corporações.

É muito representativo que o setor privado tenha transformado de forma progressiva uma estrutura de desenvolvimento militar comparativamente mais horizontal em algo menos participativo e igualitário. Infelizmente, não existe uma alternativa anarquista, uma internet das pessoas para construir em cima; essa é a única. Socialistas de Estado aproveitaram essa oportunidade para promover a nacionalização da internet, argumentando que essa é uma oportunidade de formular uma visão de um futuro melhor. Mas se não queremos que a classe capitalista controle nossa comunicação, o controle pelo Estado não solucionará o problema: afinal é o Estado que está pondo as corporações no controle, e os modelos existentes de controle estatal (pense na China) são tão opressivos quanto os corporativos. Devemos tomar passos pragmáticos para defender nossos direitos no contexto atual. Porém, um quadro baseado em direitos mas que atribui ao Estado um papel de árbitro de questões sociais nunca irá garantir nossa liberdade. Se queremos uma visão verdadeiramente libertária de um futuro melhor, temos que pensar para muito além disso.

Uma abordagem anarquista deve começar por rejeitar a falsa dicotomia entre poder das corporações e poder estatal. A partir daí, precisamos ousar sonhar com formas descentralizadas de infraestrutura que sejam resilientes contra controle de cima para baixo. A internet, na sua forma atual, é de fato indispensável para participar da sociedade; mas isso não significa que devemos tomar a forma atual da internet – ou da sociedade – como o único ou o melhor modelo que existe. Até porque, foram nossos recursos, extraídos de nós na forma de impostos, mão de obra e inovação que ajudaram a criar ambos. O que seríamos capazes de criar se nossos esforços não fossem moldados pelas amarras do Estado e os imperativos do mercado?

Nosso objetivo de longo prazo deveria ser retomar as estruturas que ajudamos a construir, mas teremos que transformá-las para que funcionem de acordo com os nossos interesses – e também podemos começar a experimentar com estruturas paralelas agora mesmo. Até reformistas devem reconhecer que fazer isso é praticamente a única forma de ganhar influência sobre aqueles que hoje controlam os meios pelos quais nos comunicamos.

A tecnologia nunca é neutra. É sempre política: sempre expressa e reforça as dinâmicas de poder e aspirações que estiveram lá desde o início. Se engenheirxs e programadorxs não constroem a partir de um enfoque político com a intenção explícita de criar relações igualitárias, seu trabalho sempre será usado para concentrar poder e oprimir as pessoas.

Para saber mais sobre as limitações codificadas no cerne do mundo digital pelo capitalismo, leia Desertando a Utopia Digital. Para detalhes sobre o fim da Neutralidade da Net e as alternativas radicais ao controle corporativo, leia o seguinte texto de Willian Budington, também entrevistado pelo audiozine The Final Straw.

Texto original em crimethinc.com/2017/12/15/anarchist-per…

Como verificar arquivos através de soma de verificação (checksum)

Quando baixamos arquivos de sites (como uma distribuição linux ou softwares de segurança), é necessário conferir se aquilo que chegou é o mesmo que foi enviado pelo servidor. É sabido que ataques de man-in-the-middle podem acontecer em redes monitoradas e assim informações podem ser modificadas ou substituídas por semelhante.

Uma forma de ter a confirmação de que o arquivo que você está baixando é de fato aquele oferecido pelo site é através da soma de verificação (checksum). Existem várias opções de geração de soma de verificação: MD5, SHA, etc. (Outra opção de verificação é a assinatura com GPG, ver essa postagem.) A ideia é o seguinte: após receber o arquivo, você rodará uma ferramenta que cria uma soma de verificação com base no arquivo. Compare esse resultado com a soma de verificação fornecida pelo site (que pode estar postada textualmente ou através de um arquivo, por exemplo, .md5). Se elas forem iguais, o arquivo é o mesmo. Caso contrário, algo pode ter dado errado.

 

 

Exemplo: verificando o arquivo de instalação do LineageOS:

Baixe o arquivo .zip de instalação do Lineage (por exemplo, para o Moto G falcon)

No site, temos o link para o arquivo e, logo abaixo, um link para a soma de verificação sha256 e outro para a sha1. Ao clicar no sha256, a seguinte informação apareceu:

9f772038b089bfefde5df76d69fee657a5b8a24048e3a73adf4159c244bfad46 lineage-14.1-20171107-nightly-falcon-signed.zip

Quando o arquivo tiver terminado de baixar, vá no terminal do linux, acesse a pasta onde foi salvo o arquivo e rode:

$ sha256sum lineage-14.1-20171107-nightly-falcon-signed.zip

Outras funções semelhantes são sha1sum e md5sum. Compare o resultado da linha de comando com aquilo fornecido pelo site. Se você baixou um arquivo .md5, por exemplo, peça para mostrar seu conteúdo com o comando:

$ cat lineage-14.1-20171107-nightly-falcon-signed.zip.md5

Lembrete: o Lineage não fornece soma de verificação MD5. Aqui é só um exemplo ilustrativo.

Ambas informações devem ser a mesma.

Adendos:

  • Se o site foi comprometido, esse método não serve.
  • Assinar um arquivo usando GPG é bem mais confiável.
  • A soma de verificação MD5 só confere o conteúdo do arquivo, ignorando o nome. Se você mudar as permissões do arquivo, a soma de verificação irá mudar também.
  • Vários linux já vêm com essas ferramentas de verificação, inclusive a GnuPG.
  • Você pode criar um arquivo com a soma de verificação e o nome do arquivo através do comando:
    $ sha256 arquivo.zzz > soma.sha256

    Onde arquivo.zzz é o arquivo sobre o qual será criada a soma de verificação e soma.sha256 é o resultado, gravado no seu disco.

 

Algoritmos como grilhões para Conhecimento e Inovação, por Eliana Rezende

Do blog https://jornalggn.com.br/blog/eli-rezende/algoritmos-como-grilhoes-para-conhecimento-e-inovacao-por-eliana-rezende

 

Algoritmos como grilhões para Conhecimento e Inovação

por Eliana Rezende

Há tempos venho pensando, e com certo incômodo, sobre de que forma o Marketing e todo seu arsenal de ferramentas digitais é em última instância um limitador para a produção de Conhecimento e Inovação.

​A partir do desenvolvimento de ferramentas com fins claros de determinar perfis, gostos, nichos e vontades dos consumidores uma lógica perversa se deu.

Observe:

Todas as vezes que realizamos uma busca, qualquer que seja, imediatamente algoritmos começam a selecionar quais as respostas que são as nossas preferidas, e dia-a-dia, pesquisa após pesquisa começam a aprender sobre nosso perfil, nossos gostos e desgostos. Isso por si só não seria o problema. O problema piora logo a seguir, pois para haver uma customização de nossos gostos e preferências, quase sempre somos levados aos mesmos lugares e quase que invariavelmente, às mesmas velhas respostas. É a famosa existência dentro de uma bolha.

 

Quase sem notarmos estaremos fornecendo um padrão de comportamento que ao incluir determinadas opções exclui uma outra gama de possibilidades e alternativas diversas.

Vista sob esta ótica, a internet é portanto, finita e cerceada.

Explico:

As opções são infinitas até a primeira pergunta lançada em um buscador. A partir daí somos levados a andar por caminhos escolhidos por nós e armazenados por algoritmos. Quanto mais eficientes forem, mais nos tirarão possibilidades e caminhos inusitados. Andaremos em círculos, visitando sempre os mesmos lugares, pessoas, respostas, atividades, temas…

Nesta construção, as possibilidades de inovação e de sermos apresentados a algo completamente novo e diferente reduzem-se cada vez mais, a quase zero.

Uma vitória para as áreas de Marketing que querem em verdade vender um produto, ao mesmo tempo em que nos transforma em um. Embalados e vendidos ao mercado para sermos potenciais consumidores deste e daquele produto. Os algoritmos acabam por tornar a liberdade um produto quadrado e previsível, repetido infinitamente.

É uma lógica sem benefícios para nós usuários em uma primeira instância, mas com certeza a todo o conjunto da sociedade em um nível e alcance ainda maiores.

Ao acontecer esta lógica de mercado, ergue-se o muro contrário a toda e qualquer possibilidade de produção de Conhecimento e Inovação de forma espontânea. A internet, seus algoritmos e buscadores, fazem o contrário do que Conhecimento e Inovação necessitam. Afinal excluem o novo, o diferente, o inusitado. Levam-nos sempre aos mesmos lugares e por consequência às mesmas respostas e caminhos. Sair deste circulo vicioso e tortuoso requer por parte do que busca Conhecimento e Inovação é um esforço extra: significará muito autoconhecimento.

Precisará se ter consciência do quanto está limitado dentro destes caminhos para tentar fugir desta  lógica cega e consumista tão favorecida por algoritmos, e tão amplamente usada pelo Marketing em geral.

E ainda não incluo aqui um outro conceito que é o de invenção. Muitas vezes até confundido com inovação. Mas que não é o caso aqui.

A inovação não necessariamente requer uma invenção! Na maior parte das vezes eles exige muito menos de quem a propõe, já que esta baseia-se em algo que já existe e faz simplesmente uma adequação, ampliação, um novo uso. Mas mesmo tomando-se a conceituação de inovação neste sentido, ainda temos muita limitação gerada pela forma como hoje buscadores e diferentes áreas se utilizam destes algoritmos.

Daí a afirmação que, ao invés de estarmos com alto grau de desenvolvimento tecnológico e de grandes descobertas, na verdade andamos às voltas com os mesmos lugares, respostas, caminhos. Em pouco tempo teremos um universo feito de restrições potenciais que só poderão ser quebradas por sujeitos conscientes e independentes. Algo cada vez mais raro, já que as pessoas cada vez mais delegam a botões, buscadores e algoritmos o que pensam ser a melhor escolha. O estatuto de “verdade” que grandes buscadores como Google alcançam no imaginário popular é avassalador e ao mesmo tempo destrutivo enquanto potencialidades.

 

E mesmo para as áreas de Marketing, que em teoria deveria prezar muito a inovação, ver-se-ão em pouco tempo igualmente restritas a um dado espaço e com um determinado perfil de usuário/cliente. E o que é mais grave: com quase ou nada a oferecer de novo, já que as grandes inovações tenderão cada vez mais a ser recusadas pela massa complacente de apertadores de botões e mesmices.

De outro lado, esta mesmice a que me refiro não se encontra apenas dentro da internet, encontra-se também nos meios que usamos para a utilizarmos. É só prestar atenção: desde que foram inventados computadores e celulares temos exatamente as mesmas telas, botões, funções.

Olhe os teclados: sempre os mesmos, olhe a sua sequencia…sempre as mesmas.

Observe o que cada tecla faz, e descobrirá que são sempre as mesmas coisas.

Os computadores não deixam de ser as mesmas caixas retangulares que nossos avós viram nascer a televisão, ou retroagindo um pouco mais os rádios. Telas escuras que reproduzem sons e imagens…

É uma caixa onde entretenimento é oferecido para se passar o tempo.

Até mesmo a forma de usarmos o telefone, suas teclas e sons são exatamente as mesmas e que já vem de muito longe, provavelmente desde a máquina de escrever. Não importa se seu aparelho é um iPhone de última geração ou aquele vendido em qualquer galeria de contrabando… não há inovação! Funcionam exatamente da mesma maneira. E o pior de tudo, é que não haverá mudanças substanciais. Em verdade, tais tecnologias precisam ser pobres, medíocres para que possam ser consumidas em larga escala. Trabalhar para a inovação aqui é segundo esta ótica, contraproducente. Como inovar a tal ponto que as pessoas simplesmente deixem de consumir porque não sabem como utilizar?

Donde se deduz que temos a tecnologia não para inovar, mas para atrofiar mentes e comportamentos, nada além disso.

Simples assim…

E ainda precisamos falar das “prisões” propiciadas por plataformas, aplicativos e outros brinquedos. Mantém entretidos e dispersos boa parte destes usuários desavisados. Assim, gigantes como Facebook mantém reféns seus usuários impedindo que saiam de seus domínios, não permitindo, por exemplo, que vídeos, matérias e outros recursos sejam notados por seus algoritmos. O usuário, sem perceber, só lê, assiste e visualiza o que é produzido e gerado ali dentro. E de lá só sai quando seu aparelho é desligado por falta de carga, pois em geral, as pessoas nem desligam mais seus aparelhos.

A sensação que tenho olhando isso tudo é a de que ofereceram uma prisão numa ilha com grades de frente para o mar. Esta é imagem que tenho. O prisioneiro ali dentro acha que tem um horizonte imenso à sua volta, no entanto está ali só e aprisionado.

Como dito por Lionel Bethancourt: “a tecnologia que nos deveria dar asas, acaba por nos impor grilhões”, e acrescento: com nosso consentimento e busca.

É para se pensar…

Servidor do CMI da Alemanha é apreendido

Na semana passada uma forte onda de repressão contra movimentos sociais foi deflagrada em diversos países da Europa Ocidental. Essa medida foi em grande parte uma resposta às grandes manifestações que ocorreram na cidade de Hamburgo, Alemanha, durante o encontro anual do G20 que aconteceu em julho desse ano. Como parte dessas ações de repressão, houveram invasões em centros sociais, detenções e apreensão de equipamentos em diversos países. Na Alemanha a polícia apreendeu os servidores do site linksunten.indymedia.org, o principal coletivo de midia independente da Alemanha. Como muitos dos sites do IndyMedia.org ao redor do mundo, o site era um importante ponto de divulgação de manifestações e eventos, vazamento e difusão de informações e plataforma de debate e organização. Em comunicado o coletivo promete retornar em breve. Leia artigo que saiu originalmente no site do Centro de Midia Independente daqui:

O governo alemão proibiu o site do coletivo Indymedia Linksunten linksunten.indymedia.org, a plataforma de língua alemã mais utilizada por organizações políticas radicais. Eles também realizaram batidas na cidade de Freiburg para apreender computadores e perseguir aqueles que acusam de administrar o site, absurdamente justificando isso com base na acusação de que os supostos adminstradores são parte de uma organização ilegal com o objetivo de destruir a Constituição Alemã. Isso representa uma escalada maciça na repressão estatal contra o que as autoridades chamam de “extremismo de esquerda”, sugerindo, de forma nada ingenua, uma equivalência entre aqueles que procuram construir comunidades fora do alcance da violência estatal e neonazistas se organizando para realizar ataques e assassinatos como o de Charlottesville na semana passada.

Indymedia foi fundado na Alemanha em 2001 como de.indymedia.org; uma segunda versão apareceu em 2008 como linksunten.indymedia.org. Este último foi fundado para se concentrar em ações políticas radicais no sul da Alemanha, mas logo se tornou a página mais utilizada para ativistas de língua alemã. Como a página original do Indymedia alemão tornou-se tecnicamente desatualizada e inundada por trolling, mais e mais pessoas mudaram para o linksunten.indymedia.org. Em 2013, de.indymedia.org estava quase fechado porque não havia pessoas suficientes envolvidas .

Nos últimos dois anos, mais e mais atenção se acumulou em torno de linksunten, que oferece um espaço para que as pessoas postem anonimamente. Por exemplo, em 2011, um comunicado apareceu na plataforma reivindicando a responsabilidade por sabotagem politicamente motivada na infra-estrutura do metrô em Berlim. O site também foi usado para divulgar informações sobre fascistas e neonazis. Em 2016, um artigo no linksunten apresentou os dados completos de cada participante na convenção do Partido Nacionalista de extrema direita Alternativa para a Alemanha ( Alternative für Deutschland ou AfD), um total de 3000 nomes. Isso atraiu ainda mais a atenção hostil dos defensores de extrema-direita da repressão estatal.

Antes do encontro do G20 de 2017 ter ocorrido em Hamburgo, a mídia corporativa já estava focada em linksunten, declarando que a página servia como coordenação de manifestantes anti-G20. O AfD começou uma campanha contra a plataforma, levando inquéritos sobre o Indymedia no parlamento federal e tentando forçar os governos locais a proibirem a plataforma e outras formas de infra-estrutura radical .

Tudo isso contribuiu para atual situação em que o Ministro do Interior Thomas de Maizière proibiu o site em 25 de agosto, imediatamente antes das eleições. O Estado invadiu três lugares, incluindo um centro social, em Freiburg, tornando toda a cidade sitiada neste dia. Durante as incursões, eles supostamente encontraram alguns estilingues e paus, que agora estão usando como justificativa adicional para sua propaganda sobre o terrorismo .

Na verdade, Thomas de Maizière está seguindo a agenda da extrema direita e fascistas alemães, bem como os objetivos repressivos do AfD.

Claro que aqueles que mantêm o site não escreveram nada que pudesse oferecer motivos legais para este ataque. Mesmo as plataformas de mídia corporativa oferecem espaço para que as pessoas falem anonimamente – por exemplo, quando membros do Departamento de Estado falam com a imprensa sob condição de anonimato. A desculpa que o Estado está usando para justificar este ataque é declarar que aqueles que mantêm o site de linksunten são uma organização criminosa destinada a destruir a Constituição Alemã. Este é um subterfugio legal. Se for bem sucedido, poderá ser facilmente usado contra outras plataformas, revistas e projetos, fazendo com que todos divulgando literatura e ideias radicais e documentando ativismo e movimentos sociais se tornem alvos desse tipo de repressão e violência estatal. Essa é a mensagem que eles querem enviar, a fim de intimidar toda a população a aceitar que a atual ordem política na Alemanha persistirá até o fim dos tempos.

Esta abordagem agressiva mostra o quão amedrontadas as autoridades estão, que ideias radicais estão se espalhando e tornando-se contagiosas após as demonstrações bem-sucedidas contra a cúpula do G20 em julho. Thomas de Maizière deixou claro o suficiente na sua coletiva de imprensa que essa agressão à Indymedia é uma forma de vingança pelo constrangimento que o Estado sofreu durante a cúpula. Isso também mostra como a retórica de extrema direita e estatista é desonesta sobre a liberdade de expressãona verdade, esses hipócritas usam esse discurso somente para reprimir o discurso dos outros. A solução para os fascistas se organizando não é capacitar o Estado para censurar o discurso, mas mobilizar a população em geral contra os fascistas e contra a infra-estrutura estatal que a extrema direita pretende assumir.

Na Alemanha e em todo o mundo, precisamos de teoria e prática radicais; precisamos de espaços onde as pessoas possam se comunicar anonimamente, de modo a não serem intimidadas pelas ameaças duplas da repressão estatal e da violência fascista de base. Para entender movimentos e lutas sociais, para que nossa noção de história não seja varrida em uma torrente de efemeridades, precisamos de repositórios que preservem as comunicações e as contas. Como um autor uma vez disse, a luta da humanidade contra o poder autoritário é a luta da memória contra o esquecimento. Para lutar contra essa repressão autoritária, agora é mais importante do que nunca divulgar material e ideias revolucionárias em todos os lugares e provocar formas alternativas de se comunicar entre si e com o público em geral em tempos de intensificação da censura e do controle estatal. Quanto mais cada um de nós assumir um papel pessoal nessa tarefa, mais descentralizadas e resilientes serão nossas redes.

Se eles vierem por nós esta noite, você pode ter certeza de que virão por você pela manhã.

O ataque ao Indymedia faz parte de uma ofensiva muito maior contra as estruturas radicais. Em Hamburgo, mais de 30 pessoas estão presas desde o encontro do G20 em julho – apoie aqui! . Quanto ao Indymedia, em breve haverá páginas de apoio também. Nós as publicaremos aqui quando aparecerem.

Postscript animador

Quando visitamos o linksunten.indymedia.org depois do post original deste artigo, nós encontramos a seguinte mensagem, junto com o link para o artigo originalmente publicado no Crimethinc e uma imagem fazendo referência ao efeito Streisand, o processo onde os esforços para censurar informações causa sua difusão ainda mais agressiva. O texto desapareceu deste então, mas comprova que pessoas foram capazes de recobrar o controle do domínio, pelo menos por um período. O original estava em alemão, francês e inglês. Esta é uma tradução em português.

[nota da tradução em português: o texto, conforme publicado em https://enoughisenough14.org/2017/08/26/linksunten-we-will-be-back-soon-greetz-from-streisand/ aponta o texto como partes da Declaração de Independência do Espaço Cibernético, escrita por John Perry Barlow em 1996, declaração completa em inglês aqui: https://www.eff.org/de/cyberspace-independence].

Voltamos logo….

Governos do Mundo Industrial, seus cansados gigantes de carne e aço, eu venho do Ciberespaço, o novo lar da Mente. Em nome do futuro, eu exijo a vocês do passado para nos deixar em paz. Vocês não são bem-vindos entre nós. Vocês não possuem soberania onde nos reunimos.

Não temos um governo eleito, nem mesmo é provável que tenhamos um, portanto eu me dirijo a vocês sem autoridade maior do que aquela com a qual a liberdade em si sempre se manifesta. Declaro o espaço social global que estamos construindo naturalmente independente das tiranias que buscam nos impor. Vocês não tem direito moral de nos reger nem possuem nenhum método de repressão que tenhamos verdadeira razão para temer.

Governos derivam seus poderes justamente do consentimento dos governados. Vocês nem solicitaram ou receberam o nosso. Nós não convidamos vocês. Vocês não nos conhecem, nem conhecem o nosso mundo. O Ciberespaço não se limita às suas fronteiras. Não pensem que vocês podem construí-lo, como se fosse um projeto de construção pública. Vocês não podem. É uma força da natureza, e ela cresce através das nossas ações coletivas.

[….]

Na China, Alemanha, França, Rússia, Singapura, Itália e EUA, vocês estão tentando repelir o vírus da liberdade erguendo postos de guarda nas fronteiras do Ciberespaço. Isso pode manter o contágio afastado por um curto tempo, mas eles não funcionarão em um mundo que em breve será coberto por bits.

[….]

Estas crescentes medidas hostis e coloniais nos colocam na mesma posição dos antigos amantes da liberdade e auto-determinação que tiveram que rejeitar as autoridades do passado, poderes desinformados. Precisamos declarar nossos seres virtuais imunes a sua soberania, mesmo que continuemos a consentir com sua regulação dos nossos corpos. Vamos nos espalhar através do Planeta para que ninguém possa prender nossas ideias.

[….]

Texto originalmente publicado por CrimethInc em https://crimethinc.com/2017/08/25/german-government-shuts-down-indymedia…

Escolhendo Softwares mais Seguros

https://i.kinja-img.com/gawker-media/image/upload/s--L6r0n9ZG--/c_scale,fl_progressive,q_80,w_800/18q38gyuqtgufjpg.jpg

Existe uma infinidade de opções na hora de escolher qual software ou serviço utilizar para lidar com necessidades simples como receber e gerenciar emails ou se conectar com nossxs amigxs. Porém, muitos dos softwares populares ignoram sua privacidade ao vender seus dados para qualquer empresa disposta a comprá-los. Alguns serviços vão ainda mais longe e hospedam seus dados diretamente em servidores de agências de espionagem e repressão como a NSA, a CIA e a GCHQ. Essa violação absurda do direito à privacidade faz parte de um programa do governo dos EUA chamado Prism, e veio a tona através dos documentos vazados por Edward Snowden.

No entanto, existem muitos serviços menos conhecidos que estão comprometidos com a privacidade e a segurança dos dados de seus usuárixs. São serviços baseados em software com código aberto e desenvolvidos por uma comunidade engajada em lutar pela internet livre. Para facilitar o acesso a esse tipo de software e promover o uso dessas ferramentas, existem dois sites que reúnem uma lista delas. Esses sites comparam os serviços proprietários e espiões com serviços similares, porém livres. Fica fácil trocar para software livre ao invés de utilizar programas que vendem seus dados e os compartilham com agências espiãs. Dê uma olhada nessas listas e mude para opções mais seguras.

Privacy Tools

Prism Break

[Livro] A Internet Como uma Nova Cerca e Outros Textos

Talvez você já tenha lido sobre o programa Prism, através do qual a Agência de Segurança Nacional dos E.U.A. (NSA) tem coletados dados da Microsoft, Google, Facebook, Apple e outras grandes corporações da Internet.

Lembre-se que esta é apenas a ponta do iceberg. Não temos como saber quantos projetos similares estão enterrados mais profundamente no aparato do Estado de vigilância (e em cada país), que não foram revelados por ousados delatores. Sabemos que todo dia a NSA intercepta bilhões de e-mails, ligações telefônicas e outras formas de comunicação. E o que eles podem monitorar, eles podem censurar, ao estilo China ou Mubarak.

Muitas pessoas têm promovido a internet como uma oportunidade para criar novos bens comuns, recursos que podem ser compartilhados ao invés de posse privada. Mas face ao poder cada vez maior do Estado e das corporações sobre as estruturas através das quais interagimos online, temos que considerar a possibilidade distópica de que a internet representa uma nova cerca ao bens comuns: a canalização da comunicação em formatos que podem ser mapeados, patrulhados e controlados.

Um dos eventos que serviu de base para a transição ao capitalismo foi o cercamento dos bens comuns, através do qual a terra que antes era usada livremente por todas as pessoas foi tomada e transformada em propriedade privada. De fato, este processo repetiu-se diversas vezes ao longo do desenvolvimento do capitalismo.

Parece que não conseguimos reconhecer os “bens comuns” a menos que estejam ameaçados com o cercamento. Ninguém pensa na canção “Parabéns Pra Você” como um bem comum, pois a Time Warner (que alega possuir os direitos autorais) não teve sucesso em lucrar com toda a cantoria em festinhas de aniversário. Originalmente, camponeses e povos indígenas também não viam a terra como propriedade — pelo contrário, eles consideravam absurda a ideia de que a terra poderia ser propriedade de alguém.

Seria igualmente difícil, há apenas algumas gerações atrás, imaginar que um dia se tornaria possível exibir anúncios publicitários para as pessoas sempre que elas conversassem juntas, ou mapear seus gostos e relações sociais num piscar de olhos, ou acompanhar suas linhas de raciocínio em tempos real ao monitorar suas buscas no Google.

Sempre tivemos redes sociais, mas ninguém podia usá-las para vender anúncios — nem elas eram tão facilmente mapeadas. Agora, elas ressurgem como algo que nos é oferecido por corporações, algo externo a nós e que precisamos consultar. Aspectos de nossas vidas que antes nunca poderiam ter sido privatizados agora estão praticamente inacessíveis sem os últimos produtos da Apple. A computação em nuvem e a vigilância governamental onipresente somente enfatizam a nossa dependência e vulnerabilidade.

Ao invés de ser a vanguarda do inevitável progresso da liberdade, a internet é o mais novo campo de batalha de uma disputa secular com aqueles que querem privatizar e dominar não apenas a terra, mas também todos os aspectos do nosso ser. O ônus da prova de que a internet ainda oferece uma fronteira para que liberdade avance está sobre aquelas pessoas que têm a esperança de defendê-la. Ao longo desta luta, pode se tornar claro que a liberdade digital, como todas as formas importantes de liberdade, não é compatível com o capitalismo e o Estado.

Baixe aqui o livreto com esse texto além de “O Capitalismo Digital, a Economia da Atenção e o Estado de Vigilância” e “Desertando a Utopia Digital: Computadores contra a computação”. Todos esses textos foram escritos pelo coletivo CrimethInc. e recentemente traduzidos para o português. Os três textos trazem uma análise da transformação pela qual a internet está passando, uma mudança agressiva em direção à uma rede totalmente vigiada e privatizada.

[livro] Hybrid Wars

PDF do livro em inglês.

Tradução do início da Introdução:

“A excelência suprema consiste em quebrar a resistência do inimigo
sem lutar.” – Sun Tzu

Há dois mil anos atrás, o estrategista militar chinês Sun Tzu percebeu que a guerra indireta é uma das formas mais eficientes de combater um inimigo. Ela permite derrotar um adversário sem engajar-se diretamente com ele, salvando assim os recursos que teriam sido gastos num confronto direto. Atacar um inimigo indiretamente pode também afundá-lo e colocá-lo na defensiva, tornando-o então vulnerável a outras formas de ataque. Ela também carrega consigo um custo adicional para o lado defensivo, já que o tempo e os recursos gastos lidando com o ataque indireto poderia ter sido melhor gasto em outras coisas. Além das vantagens táticas, existem também vantagens estratégicas. Talvez haja certos impedimentos (com respeito a, por exemplo, alianças, paridade militar, etc.) que evitam que um lado lance hostilidades contra o outro. Nesse caso, a guerra indireta é a única opção para desestabilizar o outro.

Nos dias de hoje, as armas de destruição em massa e o emergimento de um mundo multipolar coloca limites na confrontação direta entre Grandes Potências. Mesmo que os EUA continuem possuindo o poder militar convencional mais forte do mundo, a paridade nuclear que eles têm com a Rússia serve como um lembrete que a unipolaridade tem os seus limites. Adicionalmente, o sistema internacional está se transformando de tal forma que os custos políticos e físicos de empreender uma guerra convencional contra certos países (como China ou Irã) seria muito mais que um fardo para os políticos estadunidenses, fazendo com que essa opção militar seja menos atrativa. Nessas circunstâncias, a guerra indireta adquire um grande valor no planejamento estratégico e sua aplicação pode tomar uma variedade de formas.

A guerra direta pode ter sido marcada, no passado, por bombardeiros e tanques, mas se o padrão que os EUA têm apresentado hoje na Síria e na Ucrânia serve de alguma indicação, então a guerra indireta, no futuro, será marcada por “manifestantes” e insurgentes. As quintas colunas serão formadas menos por agentes secretos e sabotadores disfarçados e mais por atores não-estatais que publicamente se comportam como civis. As mídias sociais e tecnologias similares virão para substituir as munições de precisão guiadas como a habilidade de um “ataque cirúrgico” do lado agressor, e as salas de bate-papo e páginas do Facebook se tornarão os novos “antros de militantes”. Ao invés de confrontar diretamente os alvos nos seus próprios territórios, conflitos por “procuração” serão empreendidos na vizinhança próxima para desestabilizar sua periferia. As ocupações tradicionais podem dar lugar a golpes de Estado e operações indiretas de mudança de regime que são mais custo-eficientes e menos politicamente sensíveis.

O livro foca na nova estratégia de guerra indireta que os EUA demonstraram durante as crises da Síria e da Ucrânia. Ambas situações deixaram muitos pensando se eles estavam vendo a exportação das Revoluções Coloridas para o Oriente Médio, a chegada da Primavera Árabe na Europa, ou talvez algum tipo de Frankstein híbrido. É garantido que quando as ações dos EUA em ambos países são objetivamente comparadas, pode-se discernir um novo padrão de abordagem em direção à mudança de regimes. Esse modelo começa pelo emprego de uma revolução Colorida como uma tentativa suave de golpe de Estado, apenas para ser seguida de um duro golpe de Estado pela Guerra Não-Convencional, se o primeiro plano falha. Guerra Não-Convencional é definida neste livro como qualquer tipo de força não-convencional (como um corpo militar não-oficinal) engajada num combate largamente assimétrico contra um adversário tradicional. Tomadas juntas numa abordagem dupla, Revoluções Coloridas e Guerra Não-Convencional representam os dois componentes que formam a teoria da Guerra Híbrida, o novo método de guerra indireta sendo empreendido pelos EUA.

(No capítulo 2, temos várias informações sobre o uso da internet em geral e do Facebook em particular como ferramentas de guerra.)