turboCrypto, 24/8 19h30 no tarrafa

Quinta-feira, dia 24, às 19h30 no tarrafa teremos a
Oficina Prática turboCrypto: gpg + otr!

Serão duas horas sobre o melhor da criptografia, jamais superada pela humanidade e além-mundos. Veremos primeiramente como funciona a criptografia assimétrica, para logo em seguida instalar um cliente de email e a extensão Enigmail, que lida com o protocolo GPG [1]. Descobriremos onde está nossa chave privada (ela deve ser protegida e é de nossa e somente nossa responsabilidade cuidar dela) e como gerenciar as chaves públicas de nossos pares. Na sequência, entraremos no protocolo de bate-papo XMPP e aprenderemos a usar a camada de criptografia OTR (off-the-record) [2], que serviu de base para o Signal Protocol, hoje rodado por mais de 1 bilhão de pessoas pelo mundo afora. Ambas criptografia, GPG e OTR, são protocolos de código aberto e federados, ou seja, desde a primeira linha de código eles promovem a comunicação entre diferentes servidores (descentralização) além da própria liberdade na internet.

[1] https://gnupg.org/
[2] https://otr.cypherpunks.ca/

Quando as mulheres pararam de programar?

original em inglês
21 de outubro de 2014

 

A ciência da computação moderna é dominada por homens. Mas nem sempre foi assim.

Muitos dos pioneiros da computação – pessoas que programavam nos primeiros computadores digitais – foram mulheres. E por décadas, o número de mulheres que estavam na ciência da computação cresceu mais rápido do que o número de homens. Porém, em 1984, algo mudou. A porcentagem de mulheres nas ciências da computação estagnou e, em seguida, despencou, mesmo que a parcela de mulheres em outros campos técnicos e profissionais tenham continuado a subir.

 

O que aconteceu?

Passamos as últimas semanas tentando responder a essa questão e não encontramos uma resposta simples e clara.

Mas aqui está um bom ponto de partida. A parcela de mulheres nas ciências da computação começou a cair, grosso modo, ao mesmo tempo que os computadores pessoais começaram a aparecer em grandes quantidades nos lares dos Estados Unidos.

Esses primeiros computadores pessoais não eram muito mais do que brinquedos. Era possível jogar pong ou jogos simples de tiro, ou quem sabe processar textos. E esses brinquedos foram vendidos visando totalmente um mercado masculino.

A ideia de que computadores são para meninos tornou-se uma narrativa. Ela virou a história que contamos a nós mesmos sobre a revolução da computação. E ajudou a definir quem eram os geeks e criou a cultura techie.

Filmes como Wierd Science, Revenge of the Nerds e War Games vieram todos nos anos 1980. E o resumo de seus enredos são quase intercambiáveis: um garoto geek esquisito e gênio usa suas super habilidades técnicas para vencer as adversidades e ganhar a garota.

Nos anos 1990, a pesquisadora Jane Margolis entrevistou centenas de estudantes da ciência da computação na Universidade Carniege Mellon, a qual tinha um dos melhores programas de estudo dos EUA. Ela descobriu que as famílias eram muito mais propensas a comprar computadores para os garotos do que para as garotas – mesmo que elas tivessem um forte interesse em computadores.

Quando essas crianças foram para a universidade, isso foi crucial. À medida que os computadores pessoais se tornavam mais comuns, os professores de ciência da computação passaram cada vez mais a assumir que seus estudantes haviam crescido brincando com computadores em casa.

Patricia Ordóñez não tinha um computador em casa, mas ela era muito boa em matemática na escola.

“Minha professora percebeu que eu era muito boa em resolver problemas, então ela pegou eu e outro menino e nos ensinou matemática especial”, disse. “Estudávamos matemática ao invés de ir para o recreio!”.

Então, quando Ordóñez foi para a Universidade Johns Hopkins nos anos 1980, ela descobriu que estudaria ou ciência da computação ou engenharia elétrica. Assim, ela foi à sua primeira aula introdutória e descobriu que a maioria dos seus colegas masculinos estavam muito à frente dela porque haviam crescido brincando com computadores.

“Lembro-me de uma vez em que fiz uma pergunta e o professor parou, me olhou e disse ‘você já deveria saber disso a essa altura’”, lembra. “E então pensei que nunca conseguiria passar”.

Nos anos 1970, isso nunca teria acontecido. Os professores de aulas introdutórias assumiriam que seus estudantes não tinham nenhuma experiência. Mas nos anos 1980, o cenário havia mudado.

Ordóñez fez a matéria mas tirou o primeiro C da sua vida. Ela então desistiu do programa e se formou em línguas estrangeiras. Mais de uma década depois, voltou aos computadores. Encontrou um mentor e então conseguiu seu Ph.D. em ciência da computação. Agora ela é professora assistente dessa disciplina na Universidade de Porto Rico.

[Convocatória] Festival Digital Zapatista CompArte pela Humanidade

ARTE, RESISTÊNCIA e REBELDIA NA RED. Convocatória a edição cibernética do CompArte “Contra o Capital e seus muros, todas as artes” ARTE, RESISTÊNCIA E REBELDIA NA RED.

Convocatória a edição cibernética do CompArte  “Contra o Capital e seus muros, todas as artes”

Julho de 2017.

Companheiroas, companheiras e companheiros da Sexta:

Irmaoas, irmãs e irmãos artistas e não, do México e do mundo:

Avatares, nicknames, webmasters, bloguer@s, moderador@s, gamers, hackers, piratas, bucaneros e náufragos do streaming, usuari@s das redes antisociais, antípodas dos reality shows, ou como cada um prefira chamar red, a web, internet, ciberespaço, realidade virtual ou como seja:

Lhes convocamos, porque temos algumas perguntas que nos inquietam:

É possível outra internet, ou seja, outra rede?  Se pode lutar aí? Ou esse espaço sem geografia precisa, já está ocupado, copado, cooptado, atado, anulado, etceterado?  Não é possível haver aí resistência e rebeldia?  É possível fazer Arte na rede?  Como é essa Arte?  E pode rebelar-se?  Pode a Arte na rede resistir a tirania de códigos, passwords, o spam como buscador por default, os MMORPG das notícias nas redes sociais onde ganham a ignorância e a estupidez por milhões de likes?  A Arte em, por e para a rede banaliza a luta e a trivializa, ou a potência e escala, ou “nada a ver, meu bem, é arte, não célula militante”?  Pode a Arte na rede aranhar os muros do Capital e feri-lo com uma greta, ou afundar e perseverar nas que já existem?  Pode a Arte em, por e para a rede resistir não só a lógica do Capital, mas também a lógica da Arte “conhecida”, a “arte real”?  O virtual é também virtual nas suas criações?  É o bit a matéria prima da sua criação?  É criado por um ser individual?  Onde está o soberbo tribunal que, na Rede, dita o que é e o que não é Arte?  O Capital cataloga a Arte em, por y para a rede como ciberterrorismociberdelinquencia?  A Rede é um espaço de dominação, de domesticação, de hegemonia e homogeneidade?  Ou é um espaço em disputa, em luta? Podemos falar de um materialismo digital?

A realidade, real e virtual, é que sabemos pouco o nada de esse universo.  Mas cremos que, na geografia impalpável da rede, há também criação, arte.  E, claro, resistência e rebeldia.

Vocês que criam aí, Sabem da tormenta? a padecem? resistem? se rebelam?

Para tratar de encontrar algumas respostas, é que lhes convidamos a que participem… (íamos por “desde qualquer geografia”, mas achamos que na rede é onde talvez importa menos o lugar).

Bom, lhes convidamos a construir suas respostas, a construí-las, ou desconstruí-las, com arte criado em, por e para a rede.  Algumas categorias nas que se pode participar (com certeza há outras, e você já está pensando que a lista é curta, mas, já sabe, “falte o que falte”), seriam:

Animação; Apps; Arquivos e bases de dados; Bio-arte e arte-ciência; Ciberfeminismo; Cine interativo; Conhecimento coletivo; Cultural Jamming; Cyber-art; Documentários web; Economias + finanças experimentais; Eletrônica DIY, máquinas, robótica e drones, Escritura coletiva; Geo-localização; Gráfica e designe, Hacking criativo, graffiti digital, hacktivismo e borderhacking; Impressão 3D; Interatividade; Literatura electrónica e Hipertexto; Live cinema, VJ, cinema expandido; Machinima; Memes; Narrative media; Net.art; Net Áudio; Performance, dança e teatro midiáticos; Psico-geografias; Realidade alternativa; Realidade aumentada; Realidade virtual; Redes e Translocalidades colaborativas (desenho de comunidades, práticas translocales); Remix culture; Software art; Streaming; Tactical media; Telemática e telepresença; Urbanismo e comunidades online/offline; Videogames; Visualização; Blogs, Flogs e Vlogs; Webcomics; Web Series, Telenovelas para Internet, e isso que você acha que falta nesta lista.

Assim que bem-vind@s aquelas pessoas, coletivos, grupos, organizações, reais ou virtuais, que trabalhem desde zonas autônomas online, aqueles que utilizem plataformas cooperativas, open source, software livre, licenças alternativas de propriedade intelectual, e os etcéteras cibernéticos.

Bem-vinda toda participação de todoas, todas e todos os fazedores de cultura, independentemente das condições materiais das que trabalhem.

Lhes convidamos também para que distintos espaços e coletivos ao redor do mundo possam mostrar as obras em suas localidades, segundo seus próprios modos, formas, interesses e possibilidades.

Tem já em algum lugar do ciberespaço algo que dizer-nos, contar-nos, mostrar-nos, compartilhar-nos, convidar-nos a construir em coletivo? Nos mande seu link para ir construindo a sala de exibições em linha deste CompArte digital.

Não tem ainda um espaço onde carregar seu material?  Podemos proporcioná-lo, e na medida do possível arquivar seu material para que fique registrado a futuro.  Nesse caso necessitaríamos que nos deem um link, hospedagem cibernética ou coisa similar de sua preferência. Ou que nos mandem por email, ou o carregue em uma de nossos servidores ou ao FTP.

Ainda que nos oferecemos a hospedar todo o material, porque queremos que forme parte do arquivo de arte na rede solidária, também vamos a ‘linkear’ a outras páginas ou servidores ou geo-localizações, porque entendemos que, na época do capital global, é estratégico descentralizar.

Assim que como se sintam à vontade:

Se querem deixar a informação nos seus sites, com suas formas e seus modos, podemos linkearlos.
E se necessitam espaço, podem contar com a nós para hospedá-los.

Bom, podem escrever-nos um e-mail com a informação de sua participação.  Por exemplo, o nome dos criadores, título, e a categoria na que querem que esta seja incluída, assim como uma pequena descrição e uma imagem.  Também nos diga si você tem espaço em internet e só necessitam que ponhamos um link, ou bem se preferem que a carregamos ao servidor.

O material que for sendo recebido desde o momento que apareça a convocatória, se irá classificando em diferentes apartados segundo sua (in)disciplina.  As participações se faram públicas durante os dias do festival para que cada indivíduo ou coletividade navegue, use (ou abuse) e difunda em seus espaços de reunião, ruas, escolas, ou onde prefira.

As participações se publicarão como entradas e links.

Também se publicará um programa de streaming em direto. As atividades serão arquivadas caso alguém não consiga vê-las ao vivo.

O e-mail ao qual podem escrever para mandar-nos seus links e comunicar-se com nós é:

compas [nospam] comparte . digital

A página onde se irá montando os links as participações, e a qual estará em pleno funcionamento a partir do dia 1º de agosto deste ano de 2017, é:

http://comparte.digital

Desde aí também se farão transmissões e exposições, do 1º de agosto até o dia 12 de agosto, de diferentes participações artísticas desde seu ciberespaço local, em diferentes partes do mundo.

Bem-vindoas a edição virtual do CompArte pela Humanidad:

“Contra o Capital e sus muros, todas as artes… também as cibernéticas”

Vale, saúde e não likes, sino dedos médios up and fuck the muros, delete ao capital.

Desde as montanhas do Sudoeste Mexicano.

Comissão Sexta, Newbie but On-Line, do EZLN.

(Com muito largura de banda, meu bem, ao menos no que a cintura se refere -oh, yes, nerd and fat is hot-)

Julho de 2017.

 

[Oficina] Segurança Digital para Ativistas em Belo Horizonte!

Atualmente a tecnologia permeia nossas vidas: temos smartphones em nossos bolsos, smartTVs em nossas salas, câmeras de vigilância por toda a cidade, reconhecimento facial no transporte público, e redes sociais para nos conectar a isso tudo. Mais do que isso, a tecnologia media boa parte das nossas interações: nossas amizades, nossas conversas, nossos eventos, nosso consumo e até mesmo nosso ativismo.

Todos os nossos dados estão expostos e sendo filtrados por métodos de vigilância de arrasto. Quando nos engajamos na luta para promover uma mudança social, nossos dados estão ainda mais em risco. É imprescindivel que tenhamos noções básicas de autodefesa digital e retomemos o poder de escolher o que queremos compartilhar e com quem.

Os coletivos Coisa Preta e mar1sc0tron promovem uma Oficina de Segurança Digital para Ativistas na Infoshop A Gata Preta, no sábado, 15 de julho, em Belo Horizonte. Vamos falar um pouco sobre a estrutura básica da comunicação pela internet, cultura de segurança, segurança da informação e ferramentas de autodefesa digital.

A Gata Preta fica no Edificio Maletta, na Rua da Bahia, 1148 sobreloja 35, Centro – Belo Horizonte.
A oficina inicia às 16h.
Traga seu computador e celular para instalarmos algumas das ferramentas que vamos estar apresentando.
A atividade é gratuita, mas haverá uma caixinha de colaborações espontâneas para cobrirmos os custos do evento.

[livro] Ciberfeminismo: tecnologia e empoderamento

Segue abaixo a descrição do projeto para financiamento coletivo (já encerrado). O livro ainda não saiu, mas assim que tivermos acesso, subiremos o pdf!


Desde que deixou os laboratórios das universidades e outros centros de pesquisa e tecnologia – tradicionalmente ocupados por homens cis, brancos, hetero, e membros da elite econômica –, a Internet se constrói como um local que, ao mesmo tempo, abriga (re)produção de discursos misóginos e tem o potencial de ser uma ferramenta poderosa para o enfrentamento daqueles mesmos discursos.

A coletânea que apresentamos agora começou a tomar forma em 2015, quando a Editora Monstro dos Mares realizou uma chamada pública de artigos sobre o ciberfeminismo. Os textos recebidos foram selecionados e organizados em um panorama que mostra alguns desdobramentos da militância feminista no ciberespaço, que o compreendem como zona fértil para a proliferação do poder feminino através da apropriação dos meios tecnológicos e sua transformação em ferramentas de luta.

Autoras:

<Claire L. Evans>
<Talita Santos Barbosa>
<Tatiana Wells>
<Jarid Arraes>
<Fhaêsa Nielsen>
<Caroline Franck + Cássia Rodrigues Gonçalves + Êmili Leite Peruzzo>
<Izabela Paiva>
<Graziela Natasha Massonetto>
<Priscila Bellini>
<Soraya Roberta, [S. R.]>

Organização:

<Claudia Mayer>

Trocando ideia: “economia de compartilhamento!?”

O que segue é uma discussão rápida e informal, um comentário seguido de uma resposta, falando sobre bitcoin, crypto-anarquistas e o futuro. Deixei exatamente do jeito que as pessoas escreveram. Não é muito profundo, mas me pareceu um bom ponto de partida para aprofundar em seguida.


Comentário:

E esse artigo do guardian dos crypto-anarquistas ?
argumenta que a onda de populismo de direita é uma entre outros sinais confusos de mudanças sócio-políticas maiores em função das novas tecnologias
O que mais me assusta é o principal sinal da “nova era tecnológica”  – a chamada “Sharing Economy“, citada umas 5 vezes nesse artigo.
a internet, de acordo com os mais nobres ideais que nortearam sua criação, é sobre o “sharing” – e de fato aquilo que surgiu e no qual se falava na década de 90, o compartilhamento de arquivos, redes de hospedagem, grupos de caronas etc, ia nesse caminho.
Mas agora, vemos a palavra “economy” surgir depois do “sharing”, e isso sem nenhum pudor.
Pra mim, há claramente um deslocamento da origem idealista da internet nas universidades, pro domínio das corporações do vale do silício.
Muita gente inclusive de esquerda se engana que é a “genialidade técnica” que está por trás dos novos serviços, como Uber, Airbnb, Facebook etc… quando não tem nada a ver com tecnologia e tudo a ver com negócios. As empresas capitalizam em cima de tecnologias que já existem.
E assim, o sharing do couchsurfing virou o serviço de aluguéis airbnb, o sharing de caronas virou o serviço de taxi da uber, e a comunicação que antes se dava através de clientes com servidores descentralizados (como o mIRC), ou tecnologia p2p do ICQ/MSN, virou commodity nas redes sociais.
O que era pra ser anti-capitalismo virou power-capitalismo, o que era pra tirar dinheiro das corporações e empresas está dando origem às maiores e mais violentas delas.
E os hackers anarquistas investindo em bitcoins não me parecem estar fazendo a menor diferença em relação a isso…
Resposta:

Mano, ficou muito legal esse teu comentário. Resume e esclarece muito da crítica que anarquistas críticos à tecnologia estão fazendo.

Claro que tem anarquistas deslumbrados com tecnologia, e isso é mais regra que exceção, infelizmente. E se essas pessoas que têm um pouco mais de consciência política caem nessa armadilha, as pessoas que só seguem o fluxo não tão nem se ligando.

Agora, quando o texto coloca como crypto-anarquistas sujeitos como assange ou snowden, aí pra mim fica muito estranho. Essas pessoas são contra a vigilância do Estado, principalmente na esfera econômica (taxação, controle, multas). Assange, provavelmente para conseguir sair da sua “prisão” na embaixada do Equador na Inglaterra, se candidatou (com apoio da direita) a senador da Austrália, enquanto o snowden, por mais incrível que seja o que ele fez (e foi muito foda mesmo), ele fica sonhando com um julgamento justo dentro dos EUA (ver essa entrevista dele), o que é simplesmente ridículo. Estado e Lei é a mesma coisa hoje e justiça todo mundo sabe que é questão principalmente de poder e grana.

Então, isso que tão chamando de anarquismo, e inclusive os crypto-anarquistas clássicos, da época do assange e dos cypherpunks, são tudo nerd classe média alta de país dominante. O objetivo de vida deles é business. Não têm nada a ver com os mapuche anarquista do chile ou com anarquistas que conheço (que são bundões também, mas de outro jeito). A galera aqui tá tentando juntar grana pra pegar o busão pra ir conversar com os guariani ali fora da cidade e os cara em Praga têm uma máquina própria de bitcoins! Nada a ver uma coisa com a outra. Quando o texto fala “They are the sort of people who run the technology that runs the world” [Eles são o tipo de pessoa que mandam na tecnologia que manda no mundo] já dá pra ver que a perspectiva é novamente de controle e submissão e não de libertação ou anti-capitalista. E a parte de shared economy então fecha perfeitamente: o único papel ou ação do Estado pra eles é “atrapalhar” a economia. De fato, pensar assim só vai levar ao aperfeiçoamento do capitalismo.

Talvez estejamos caminhando para um ponto histórico onde capitalismo e Estado vão se dissociar. Isso ainda me parece difícil, mas… O capitalismo nasceu com a democracia e com o Estado-nação. Estamos vendo a democracia ser desmontada e o Estado também. Será que o capitalismo vai conseguir seguir vivendo sem os seus amiguinhos? Existe mercado/moeda há milhares de anos, assim como governo/dominação/exército. Minha aposta é que esses três elementos (capitalismo-democracia-Estadonação) são interdependentes. A coisa vai ter que mudar e bastante: tá tudo esfrangalhando junto.

E esse papo de descentralização é MUITO importante, mas em relação ao Poder. Do jeito que tá no texto, ainda vai demorar também: qualquer app depende de companhias de cartão de crédito e telefonia, que são a infraestrutura do comércio informacional. E tem coisa mais centralizada que visa e master e tim-vivo-oi? Descentralizar é colocar dezenas de opções e não 3 ou 5. E a competição, mais cedo ou mais tarde, mata a descentralização. Startup é uma pseudo-descentralização pois a grana mesmo vem sempre de grandes companhias que monopolizam o mercado. A Google tem centenas de start-ups no seu quintal. E a eficiência tão idolatrada pelos tecnocratas (finalmente estão aparecendo!) está diretamente ligada à competição. A coisa é insustentável.

Os app não são para as pessoas trocarem coisas, mas para comprarem-venderem; não são para elas se encontrarem e fazerem junto, mas para saberem-controlarem os outros; a eficiência não é para trabalhar menos, mas para continuar trabalhando e cada vez mais, só que indiretamente. Tá bizarro esse cenário.

Sempre vou desconfiar de quem me disser que o futuro será brilhante e maravilhoso e funcional e justo. Se isso sai da boca de qualquer um, seja de direita de esquerda ou de alguém morto, nem dou ouvidos.

E lá no final do artigo, ainda volta o tema da renda básica: “the “universal basic income”, essentially a way to pay economically useless people to live, consume and keep capitalism ticking over…” [a renda básica universal, em sua essência, um jeito de custear a vida de pessoas economicamente inúteis, mantê-las consumindo e o capitalismo rodando…]. De fato, pessoas inúteis são um problema… (!!!)

Outra coisa que esses caras (anarcapitalistas) nunca falam é sobre guerra. Não tem como falar de futuro ou de capitalismo, ou de mercado, ou de Estado, sem falar em guerra. E esses caras sempre esquecem desse micro-detalhe quando estão num prédio histórico reformado com dinheiro da prefeitura no centro de uma cidade rica e turística da Europa. Vai falar de tecnologia em chiapas, nos charcos ou em uganda!

Enfim…

[Livro] Carta Aberta Sobre Tecnologia e Mediação

Essa semana estamos compartilhando um compilado de pequenos textos de vários autores que trata sobre a coerência do uso da tecnologia por anarquistas. Os textos são respostas a uma carta aberta escrita por Ron Leighton, onde ele indaga sobre o uso que anarco-primitivistas fazem da tecnologia para propagação de suas ideias. Os questionamentos iniciais de Leighton parecem estar carregados de conceitos pouco desenvolvidos sobre as posições de primitivistas e ludditas, porém o debate que se sucede aborda questões importantes para pensarmos o que é a tecnologia e até que ponto seu uso nos auxilia a alcançar nossos propósitos.

Os textos estão em inglês e podem ser baixados aqui.

[Livro] A Criptografia Funciona: Como Proteger Sua Privacidade na Era da Vigilância em Massa

Andamos tratando aqui no blog sobre criptografia PGP e algumas das maneiras que ela pode ser implementada. Hoje estamos compartilhando um guia publicado em 2013 que oferece um rápido panorama sobre o potencial da criptografia seguido de alguns tutoriais passo a passo. Os programas abordados nos tutoriais são Tor, Pidgin e OTR, Email e PGP e Tails. Esse artigo foi escrito por Micah Lee, da Freedom of the Press Foundation. logo após os primeiros vazamentos feitos por Edward Snowden. Esta versão em português contém alguns erros de ortografia mas que não afetam o conteúdo prático.

Baixe o PDF aqui.

Como Criptografar seus Emails de Forma Fácil

Quando enviamos um e-mail para outras pessoas é como se enviássemos cartões postais, quer dizer toda a mensagem fica exposta para quem quiser interceptar. Em alguns casos, a mensagem até fica protegida enquanto está em trânsito, mas uma vez que chega nos servidores, fica legível e à disposição das empresas que hospedam nossas contas.

Usar métodos de criptografia para impedir que leiam seus e-mails muitas vezes é percebido como uma tarefa complexa. Porém com as ferramentas certas, podemos criptografar nossas mensagens com uns poucos cliques. Isso é uma saída para quando precisamos trocar mensagens mais intimas ou proteger nossas conspirações para organizar piqueniques subversivos. Na verdade, a criptografia serve para todos os momentos em que não queremos que nossos dados sejam observados, vendidos, gravados e guardados para posterioridade, independente do que estamos falando. Ou seja, SEMPRE. Nesse tutorial vamos ensinar como instalar os plugins necessários para criar seu par de chaves GPG e criptografar suas mensagens no cliente de email.

Breve História

Paul Zimmermann, um ativista contra o uso de energia nuclear norte-americano, desenvolveu em 1991 a primeira versão do programa de criptografia PGP. O nome vem da sigla em inglês Pretty Good Privacy (em português seria algo como Privacidade Muito Boa) e tinha o intuito de permitir a postagem anônima em fóruns online, impedindo que o movimento anti-nuclear fosse vigiado pelo Estado. O programa se espalhou rapidamente, principalmente por ter sido lançado gratuitamente e com código aberto incluído com todas as cópias. Em pouco tempo, estava sendo usado ao redor do mundo por dissidentes, ativistas e cypherpunks.

Nos anos que se seguiram, Zimmermann enfrentou várias batalhas judiciais em função de ter sido responsável pelo desenvolvimento do PGP, no entanto seguiu desenvolvendo melhorias no código. Na metade da década de 1990, Zimmermann e seus colegas formaram uma empresa para seguir com o desenvolvimento do PGP. Posteriormente, essa empresa foi adquirida por outras companhias, entre elas a Symantec. Em 1997, Zimmermann e sua equipe propuseram para a IETF (Internet Engineering Task Force) a criação de um padrão de criptografia que pudesse ser intercambiável com o protocolo PGP. Esse padrão veio a ser chamado OpenPGP e a partir daí muitos programas começaram a ser desenvolvidos em torno desse protocolo. A Free Software Foundation desenvolveu o programa Gnu Privacy Guard (GPG ou GnuPG) que é aplicado por várias interfaces. Outros programas estão disponíveis em diferentes linguagens e para diferentes plataformas, incluindo Android e iOS.

Como Funciona

A criptografia PGP  funciona com o uso de um par de chaves assimétricas geradas aleatoriamente. Cada pessoa possui seu par de chaves, sendo uma chave pública e a outra privada. A chave privada é secreta, deve ser guardada com segurança e nunca compartilhada com nenhuma pessoa. É com ela que você vai desembaralhar as mensagens criptografadas que receber. Já a chave pública será utilizada por quem quiser lhe enviar uma mensagem criptografada, por isso é bom que você divulgue ela para seus contatos. Abordamos mais a fundo esse assunto nessa postagem.

Existem muitos usos para a criptografia por chaves assimétricas além de segurança de e-mails, sendo parte importante da segurança em vários protocolos da internet como TLS, mensagens instantâneas e podendo ser usada para verificar a integridade de arquivos como demonstramos anteriormente aqui.

Baixando os complementos necessários

GnuPG, GPG4Win e GPGTools

Se você usa sistemas operacionais Gnu/Linux você provavelmente já tem GnuPG instalado em seu computador. Se você roda sistemas operacionais não-livres, terá que baixar e instalar um programa para operar as suas chaves. Para Windows, você deve baixar o programa GPG4Win e para Mac o programa se chama GPGTools. Baixe e instale optando sempre pelas configurações padrões.

Thunderbird

Você vai precisar de um cliente de e-mails instalado em seu computador. Um cliente de e-mails é um programa que opera no seu computador e acessa de modo seguro seu servidor de e-mails para receber e enviar mensagens. Ainda que existam complementos que permitem utilizar chaves PGP diretamente no webmail, é preferível fazer a criptografia na própria máquina. Lembre-se, sua chave privada deve ficar somente com você. Para esse tutorial, vamos usar o Thunderbird (da Mozilla Foundation). Existe um software livre de código aberto baseado no cliente da Mozilla chamado de IceDove. Caso você ainda não tenha o programa instalado, baixe-o no site da Mozilla e instale-o.

Abra o Thunderbird e siga o assistente de configuração passo-a-passo para configurar sua conta de e-mail.

Caso utilize uma conta em servidores radicais como o Riseup.net ou Inventati, dê uma conferida nos tutoriais que esses coletivos disponibilizam, pois oferecem configurações otimizadas para maior segurança.

Enigmail

Com sua conta configurada para receber e enviar e-mails através do Thunderbird, é hora de baixar o complemento Enigmail. É esse plugin que vai servir de interface para todo o processo de criptografia do GnuPG.

No menu do programa de e-mails, busque a parte de configurações – geralmente representada por três barras empilhadas no canto direito superior. Nesse menu, vá até Ferramentas e então Complementos. Busque por Enigmail, e depois de instalá-lo reinicie o programa.

Criando suas chaves

Quando reiniciar o programa, o assistente de configurações do Enigmail deve abrir automaticamente. Caso não abra, vá novamente até o menu do programa de e-mails e selecione Enigmail e Assistente de Configuração.

No assistente de configuração, clique em Avançar com as opções padrão selecionadas, exceto nesses casos:

-> Na tela intitulada “Encryption”, selecione “Encrypt all of my messages by default, because privacy is critical to me”.
-> Na tela intitulada “Assinatura”, selecione “Don’t sign my messages by default”.
-> Na tela intitulada “Seleção de Chave”, selecione “Eu desejo criar um novo par de chaves para assinar e criptografar minhas mensagens”.
-> Na tela intitulada “Criar Chave”, escolha uma senha forte!

Recomendamos fortemente a utilização de senhas longas e aleatórias. Considere utilizar um gerenciador de senhas ou o método Diceware (Dadoware) para elaboração dessa senha. Descreveremos esse método em breve.

A seguir, o computador irá gerar seu par de chaves. Isso pode demorar um pouco, nesse meio tempo é importante que você utilize seu computador para todo o tipo de tarefas, isso vai ajudar o computador a gerar suas chaves aleatórias.

Pronto!

Teste suas configurações: Envie um e-mail para Edward, o bot da Free Software Foundation, << edward-pt-br@fsf.org >>. Comece enviando sua chave pública em anexo para o bot. Lembre-se que esse e-mail não pode ser criptografado, já que você ainda não tem a chave pública de Edward. Ele lhe responderá em alguns minutos e você poderá testar descriptografar sua primeira mensagem! Desse momento em diante, a criptografia acontecerá automaticamente entre vocês.

Aproveite para achar um/a cúmplice para seguir esse tutorial e criar suas chaves. Usem as ferramentas para começar a se enviar e-mails verdadeiramente privados!

[Livro] Vigilância das Comunicações pelo Estado Brasileiro – EFF e InternetLab

 

O relatório Vigilância das Comunicações pelo Estado Brasileiro e a Proteção a Direitos Fundamentais publicado em 2015, é resultado de pesquisa do Internet Lab em parceria com a Electronic Frontier Foundation (EFF). A publicação faz parte de um projeto realizado em oito países da América Latina pela EFF, chamado “Vigilância e Direitos Humanos”.

Esse relatório traz importante conteúdo sobre como a vigilância das comunicações é realizada no Brasil. De um ponto de vista jurídico, examina as competências de cada órgão, os limites impostos pelas leis para esse tipo de vigilância e qual será o impacto de novas leis como o Marco Civil da Internet. O relatório lista alguns exemplos de casos relevantes em que as agências do estado brasileiro executaram grampos em parceria com companhias telefônicas, usaram de métodos de infiltração real e virtual e coleta de dados em redes como o Facebook e Whatsapp, e até mesmo a aquisição de tecnologia de espionagem da empresa italiana Hacking Team.

Baixe em PDF.