Personagens Escondidas

O filme Hidden Figures, de 2016, conta a história de três mulheres negras, integrantes do grupo segregado de “computadoras” na NASA, que conquistam seu espaço na agência durante a corrida espacial nos anos 1960. Elas sofrem cotidianamente discriminação por serem negras e também mulheres, e para piorar, num ambiente dominado pela arrogância masculina: a engenharia e a computação. As mulheres vêm realizando diversos feitos durante a história da humanidade, mas continuam sendo personagens deliberadamente escondidas, com suas histórias muitas vezes apagadas, quando não literalmente queimadas.

 

 

Alternativas ao Google

Traduzido do projeto Me and My Shadow do Coletivo Tactical Tech.

Alternativas ao Google

Da Busca do Google ao Google Maps e o Google Docs, geralmente usamos os serviços do Google sem pensar muito sobre isso. Isso significa um montão de dados nossos indo pro google. Descubra quais serviços alternativos existem.

As alternativas apresentadas nesta página são:

  • livres e de código aberto, e não-comerciais.
  • projetadas para permitir que você tenha algum controle sobre seus dados, e fornecem melhor privacidade e segurança.
  • desenvolvidas mais ou menos independentes umas das outras, o que distribui seus dados, assim como o pode daqueles que possuem ou cuidam dos serviços.

Elas incluem JitsiMeet (chamadas e vídeo-conferências), DuckDuckGo (busca) Firefox and Tor (navegadores), Etherpad (criação textual colaborativa), Open Street Maps (mapas), e outros.

Por que usar alternativas?

Google é uma companhia comercial
Ela funciona na base do lucro. Se ela dizer que “não vende seus dados” é verdade ou não, isso é quase irrelevante. No fim das contas, o que o Google vende é a sua atenção (a propagandas e outras empresas). Para saber como melhor capturar a sua atenção, a com o quê, eles precisam coletar, armazenar e analisar tantos dados quanto for possível. O que nos leva a:

Google possui um monte de informações sobre você
O mote do Google é “Uma conta para tudo”. Quando pensamos em todos os serviços que o Google fornece – Gmail, Google Search, Youtube, Google Maps, Chrome browser tanto para o seu espertofone quanto para computador – e o quão profundamente inter-relacionados estão todos eles, é muita informação detalhada sobre você o que eles estão coletando.

Fichas digitais demais numa única aposta
Google começou apenas como um motor de busca. Desde então, foi se transformando numa das maiores e mais pderosas companhias do mundo. Seria uma boa ideia usar todos os seus serviços e deixar que uma única companhia se torne o nó central que lida com todos os seus dados?

Falta de encriptação ponta a ponta
Os produtos do Google que funcionando através do navegador – gmail, google hangouts e google talk, por exemplo – possuem de fato um nível básico de encriptação, chamado HTTPS. Isso significa que seus dados em trânsito (entre o seu aparelho e o servidor) estão protegidos de olhos externos, mas o Google ainda tem acesso a eles. Nenhum produto do Google, por padrão, possui encriptação ponta a ponta, o que protegeria seus dados inclusive do Google.

Google é uma companhia gringa
É sempre bom lembrar que o seu conteúdo e os seus dados pessoais que o Google possui estarão sujeitos às leis dos EUA.

As alternativas são viáveis?

Talvez você não se empolgue muito em trocar a conveniência do Google por uma promessa abstrata de mais controle sobre seus dados. Porém, pense assim: cada novo serviço alternativo que você usar irá prevenir que o Google adicione mais informações no perfil que ele tem de você.

Motores de Busca

Alternativas para a Busca do Google:

Duck Duck Go

Cookies: por padrão, não usa cookies
Política de Rastreamento: não rastreia e não cria perfis dos usuários
Informação pessoal: não recolhe ou armazena
Encriptação: sim, HTTPS

Searx

Cookies: por padrão, não usa cookies
Política de Rastreamento: não rastreia e não cria perfis dos usuários
Informação pessoal: não recolhe ou armazena
Encriptação: sim, HTTPS
Possuído e administrado por: La Quadrature du Net

StartPage

Cookies: não usa cookies identificadores
Política de rastreamento: não guarda o IP dos seus usuários
Informações Pessoais: não coleta ou compartilha dados pessoais
Encriptação? Sim, HTTPS
Extra: Oferece um serviço gratuito de proxy que permite navegação anônima online

Ixquick

Cookies: não usa cookies identificadores
Política de rastreamento: não guarda o IP dos seus usuários
Informações Pessoais: não coleta ou compartilha dados pessoais
Encriptação? Sim, HTTPS
Extra: Oferece um serviço gratuito de proxy que permite navegação anônima online

 

Video-conferência

Alternativas ao Google Hangout:

Jitsi Meet

Fácil de usar? Sim, vídeo-conferência no navegador
Encriptação? Sim, HTTPS
Aumentar o anonimato: Sim, Jitsi Meet não requer a criação de contas nem requere o acesso à sua lista de contatos. Funciona através da criação de um link usado apenas uma vez que pode ser compartilhado por email ou chat.
Possuída e administrada por: equipe Jitsi.

 

Navegadores

Alternativas ao Google Chrome

Firefox

Fácil de usar? Sim
Aumenta o anonimato? Não, não por padrão. Existe, entretanto, uma gama de extensões e plug-ins disponíveis para aumentar sua privacidade através de, por exemplo, bloqueio de rastreadores. Aqui estão as nossas recomendações. Você também pode customizar suas configurações padrão para administrar seus cookies e seu  histórico de navegação.
Possuída e Admiinstrada por: Mozilla

 Tor Browser

Fácil de usar? Sim
Aumenta o anonimato? Sim, o Tor browser foi criado especificamente para aumentar o seu anonimato, por esconder o seu endereço de IP e outros identificadores únicos do seu navegador. O Tor browser não inclui, por padrão, funcionalidades contra o rastreamento online nem ganha dinheiro com os dados de usuário.
Nota: Esteja atento que o uso do Tor pode levantar uma bandeira vermelha sobre a sua cabeça, então nem sempr epode ser a melhor opção para você. Mais informações sobre o Tor browser aqui.
Possuído e administrado por: projeto Tor

Edição colaborativa de textos

Alternativas ao Google Docs

Etherpad

Fácil de usar? Sim
Aumenta o anonimato? Sim; o Etherpad não exige que você crie uma conta nem exige acesso à sua lista de contatos. Funcionar através de um link único para um bloco de notas que pode ser compartilhado por email ou chat. Além disso, o bloc pode ser protegido por senha, o que evita que pessoas não autorizadas tenha acesso a ele.
Possuído e administrado por: Fundação Etherpad.

[Mais uma sugestão:

ethercalc

Fácil de usar? Sim, é só entrar no site e criar um documento.
Não necessita cadastro, é um software de código aberto e gratuito.]

Mapas

Alternativas ao Google Maps:

Open street map

Fácil de usar? Sim
Possuído e administrado por: comunidade Open Street Map, apoiada pela Fundação Open Street Ma.

Documentos compartilhados

Alternativas ao Google Drive:

OwnCloud

Fácil de usar? Não muito; você precisa rodá-lo por conta própria
Aumenta o anonimato? Sim; Since you’re hosting your cloud storage yourself, you have control over whom your data is shared with.
Encryption: Owncloud enables the encryption of files.
Owned and managed by: OwnCloud.

[Outras opções são:

syncthing

Software rodado em cada um dos seus dispositivos para fazer sincronização de arquivos. Pode-se fazer a sincronia de uma pasta, por exemplo, com outros usuários. Desenvolvido em código aberto, gratuito, encriptado, porém não é muito fácil de botar pra funcionar.

share.riseup.net

Endereço para subir e compartilhar arquivos de no máximo 50MB. Os arquivos são encriptados no navegador e somente em seguida vão para o servidor do riseup. Cada arquivos está endereçado com um link que dura uma semana. Após esse período tanto o link como o arquivo são apagados.]

 

Chat

Alternativas ao Google Talk (para telefone)

Veja a página de Aplicativos de chat alternativos sugeridos pelo Coletivo Tactical Tech.

[Em breve colocaremos nossas próprias sugestões aqui.]

 

Email

Alternativas ao Gmail [As sugestões a seguir são nossas]

Riseup.net

Fácil de usar? Sim. Acesso por Webmail ou programa de e-mail para desktop.
Possuído e administrado por: Coletivo riseup.net.
Aumenta o anonimato? Sim; além da criptografia básica de navegador (https) e de transporte (SSL), o coletivo riseup armazena todos os e-mails de forma criptografada nos seus servidores. Isso significa que nem mesmo as pessoas do coletivo tem acesso aos dados, tornando impossível a venda de suas informações para empresas ou que, no caso de uma ordem judicial, tenham algo útil para entregar para o governo. Além disso, o riseup não envia seus endereços de IP junto com suas mensagens ou armazena esses endereços nos servidores.
Permite acesso via endereço Onion? Sim.

Inventati/Autistici

Fácil de usar? Sim. Acesso por Webmail ou programa de e-mail para desktop.
Possuído e administrado por: Coletivo Autistici/Inventati.
Aumenta o anonimato? Sim; muito similar aos serviços oferecidos pelo coletivo riseup, criptografia básica de navegador e de transporte, nenhum tipo de análise ou venda do conteúdo de suas mensagens, e não armazena seu endereço de IP nos servidores.
Permite acesso via endereço Onion? Sim.

ProtonMail

Fácil de usar? Sim. Acesso apenas por Webmail ou aplicativo Android e iOS. Não permite integração com programa de e-mail para desktop.
Possuído e administrado por: Proton Technologies AG.
Aumenta o anonimato? Sim; Armazena e-mails em servidores criptografados. A única forma de descriptografar as mensagens é com a senha de usuário, que a empresa alega não armazenar. Não escaneia ou arquiva e-mails para vigilância de arrasto ou venda de informações. Não armazena endereços de IP. Oferece outras funções como envio de e-mails com tempo de expiração e criptografia simétrica. Está disponível em uma versão grátis limitada e versões pagas.
Permite acesso via endereço Onion? Sim.

 

 

Cryptorave 2017

CryptoRave 2017 Contamos com você!


tl;dr: https://www.catarse.me/pt/cryptorave2017

Ano passado vocês ajudaram a realizar o maior evento de criptografia do mundo! Foram 24 horas de debates sobre o tema, incluindo oficinas de criptografia, rodas de conversa, jogo de cartas, install fest, arte eletrônica e festa de verdade o// Teve até Caputure the Flag. A grande participação nas atividades e as várias mensagens e comentários agradecendo o evento nos motivam a fazer quarta edição da Cryptorave.

A contribuição de vocês é fundamental para o evento acontecer. A Cryptorave é 100% feita com ajuda voluntária, financiada através de apoio coletivo e é gratuita para a participação de tod@s.

Esse ano de 2017 o evento acontecerá dias 5 e 6 de maio \o/ prepare-se!

Na ultima edição seu apoio foi muito importante e por isso precisamos mais uma vez da sua colaboração! (acho legal ja colocar o link aqui)

Pela criptografia forte e contra a censura na internet, mais uma vez nos reuniremos para debater questões fundamentais sobre privacidade e liberdade na rede e para difundir os conceitos e ferramentas de segurança digital e criptografia.

 

FINANCIAMENTO COLETIVO

Este ano a nossa meta de financiamento é de **R$ 60.000,00**. Todas as colaborações serão revertidas para a realização da CryptoRave. Para colaborar, clique nesse link e veja as nossas recompensas incríveis! https://www.catarse.me/pt/cryptorave2017

Além de apoiar com dinheiro, como você pode ajudar a CryptoRave?

Precisamos do apoio de vocês também na divulgação para além da nossas redes de contato. Divulgue o nosso Chamado para Atividades [https://cpa.cryptorave.org/pt-BR/CR2017/cfp/session/new]. Faça barulho! Esse evento só acontece uma vez por ano ninguém vai querer perder né.

Ajude a divulgar!

Hoje começa também a divulgação da campanha nas redes sociais não-livres, pois é as pessoas ainda usam essas redes!, lol -, temos uma página no Facebook [https://facebook.com/cryptorave] e perfil no Twitter [https://twitter.com/cryptoravebr]. Ajude dando um empurrãozinho nos nossos posts: uma curtida, uma favoritada, compartilhada ou outro sinônimo que as empresas do Vale do Silício encontraram para dizer divulgar-essa-bagaça-pra-galera. Ajude a espalhar sem precisarmos usar os posts patrocinados dessas redes.

Aqui temos as artes da CryptoRave 2017 para dar uma força na diulgação https://we.riseup.net/cryptorave/media-cryptorave-2017+394941

VOLUNT@S

Você não é muito de dar palestra e oficina, mas quer ajudar no dia do evento?

Venha fazer parte do time de voluntári@s da CryptoRave! Ainda estamos planejando um jeito organizado de trabalharmos juntos. No próximo informe te contaremos como

Abraços de Actantes, Escola de Ativismo, Encripta Tudo, Intervozes e Saravá

Inteligência Artificial e a classe média

Segue abaixo uma matéria interessante, mas que merece algumas ressalvas. Deixaremos comentários entre [colchetes].

A ameaça da Inteligência Artificial não é a Skynet. É o fim da classe média

Texto original me inglês

Em fevereiro de 1975, um grupo de geneticistas se reuniu numa pequena cidade da costa da Califórnia para decidir se o trabalho deles iria acarretar o fim do mundo. Esses pesquisadores estavam começando a explorar a ciência da engenharia genética, a manipulação de DNA para criar organismos que não existiam na natureza, e eles não tinham certeza de como essas técnicas afetariam a saúde do planeta e das pessoas. Assim, desceram até o retiro costeiro de Asilomar, um nome que virou sinônimo das diretrizes que eles estabeleceram naquele encontro – uma estrutura ética rigorosa para garantir que a biotecnologia não desencadeasse o apocalipse.

Quarenta e dois anos depois, outro grupo de cientistas se reuniu em Asilomar para pensar num problema similar. Mas, dessa vez, a ameaça não era biológica. Era digital. Em janeiro, os principais pesquisadores de inteligência artificial do mundo foram até a mesma estrada costeira para discutir o seu campo de pesquisa em rápida ascensão e o papel que ele terá no destino da humanidade. Era uma conferência privada – a grandeza do assunto merece alguma privacidade – mas há poucos dias, a organização lançou vários vídeos das falas da conferência, e alguns participantes vêm querendo discutir suas experiências, lançando alguma luz na forma como os pesquisadores da Inteligência Artificial (IA) veem a ameaça do próprio campo.

 

Sim, eles discutiram a possibilidade de que uma superinteligência possa de alguma forma escapar ao controle humano. No fim de um mês, a organização apresentou um conjunto de diretrizes, assinado pelos participantes e outros pesquisadores eminentes da IA, que busca prevenir essa possível distopia. Mas os pesquisadores que foram ao Asilomar também estavam preocupados com um problema mais imediato: o efeito da IA na economia.

“Uma das razões pela qual não gosto de discussões sobre superinteligências é que elas são uma distração para o que é real”, disse Oren Etzioni, CEO do Allen Institute for Artificial Intelligence, que participou da conferência. “Como disse o poeta, tenha menos problemas imaginários e mais reais.”

Num momento em que a administração de Trump tem prometido fazer os EUA voltarem a ser grandiosos através da restauração dos velhos trabalhos industriais, pesquisadores da IA não estão levando isso muito a sério. Eles sabem que esses empregos jamais voltarão, graças em grande parte à sua própria pesquisa, a qual também irá eliminar muitos outros tipos de trabalhos nos próximos anos. Em Asilomar, focaram na real economia dos EUA, nas razões reais para a “esburacação” da classe média. O problema não é a imigração – longe disso. O problema não são as taxas ou regulações do mercado global. É a tecnologia.

A fúria contra as máquinas

Nos EUA, o número de empregos da indústria atingiu seu máximo em 1979 e, desde então, vem decrescendo gradualmente. Ao mesmo tempo, a indústria cresceu gradualmente, sendo que os EUA hoje produzem mais bens do que qualquer outro país, exceto a China. As máquinas não estão apenas tomando o lugar dos seres humanos na linha de montagem. Elas estão fazendo um trabalho melhor. E isso mesmo antes da onda da IA subverter vários outros setores da economia.“Estou pouco preocupado com cenários do tipo Exterminador do Futuro,” disse o economista do MIT Andrew McAfee no primeiro dia em Asilomar. “Se as atuais tendências continuarem, as pessoas irão se rebelar muito antes do que as máquinas.”

McAfee aponta para novos dados coletados que mostram um acentuado declínio na criação de empregos de classe média desde a década de 1980. Agora, a maioria dos novos empregos estão ou na parte mais baixa da escala de salários ou na ponta mais alta. Ele também afirma que essas tendências são reversíveis, que melhorar a educação e dar uma ênfase maior no empreendedorismo e na pesquisa pode ajudar a alimentar novos mecanismos de crescimento [como sempre , os economistas continuam com essa mania infantil pelo crescimento], que as economias precisam antes superar o surgimento de novas tecnologias. Após a sua fala, porém, muitos dos pesquisadores que estavam em Asilomar foram alertá-lo de que a revolução da IA que está a caminho irá eliminar muito mais empregos e muito mais rápido do que ele esperava.

De fato, o surgimento de carros sem motorista é apenas o começo. Novas técnicas de IA estão preparadas para reinventar tudo, da indústria ao serviço de saúde, até Wall Street. Em outras palavras, não são apenas os empregos de chão de fábrica (colarinho azul) que estão em perigo. “Vários dos bambambans da área vieram me dizer: ‘acho que você está subestimando a velocidade da mudança’”, disse McAfee.

Essa ameaça colocou vários pensadores a vislumbrar a ideia da renda básica universal, um salário garantido pelo governo para qualquer pessoa que esteja fora da força de trabalho [a Finlândia está testando essa ideia e a discussão sobre renda básica acontece há anos na Alemanha]. Porém, McAfee acredita que isso apenas pioraria o problema, pois eliminaria o incentivo ao empreendedorismo e a outras atividades que poderiam criar novos empregos à medida que os antigos fossem sendo eliminados [promovido pelo governo conservador (sic), os defensores da renda básica na Finlândia acreditam que ela irá impulsionar a economia e o empreendedorismo]. Outros questionam o efeito psicológico da ideia. “Uma renda básica universal não dá dignidade às pessoas ou protege-as do tédio e do vício,” disse Etzioni [hoje, a classe média é quem mais sofre de tédio e financia o tráfico de drogas].

Outra coisa que preocupava os pesquisadores era a regulamentação – da própria IA. Alguns temem que depois de restringir a imigração – o que frearia o tipo de empreendedorismo que McAfee defende –, o governo dos EUA irá reprimir a automação e a inteligência artificial. Isso será péssimo para os pesquisadores da IA, mas também para a economia. Se a transformação da IA diminuir seu passo nos EUA, muitos suspeitam que ela apenas irá acelerar em outras partes do mundo, colocando os empregos estadunidenses em um perigo ainda maior devido à competição global.

No fim das contas, ninguém saiu de Asilomar com uma solução garantida para evitar uma reviravolta econômica. “Qualquer um que estiver muito confiante nas suas previsões sobre qualquer coisa a respeito do futuro da IA ou está tirando com sua cara ou com a própria,” disse McAfee.

Assim, esses pesquisadores afirmam que estão empenhados em encontrar respostas. “As pessoas lidam com problemas de maneiras diferentes. Mas não encontrei nenhum pesquisador de IA que não se importe”, disse Etzioni. “As pessoas estão atentas.” E eles estão certos de que evitar o desenvolvimento da IA não é a resposta. E, na verdade, nem é possível – seria como trazer de volta aqueles velhos empregos industriais.

Onde foi que o WhatsApp errou?

Tradução do artigo de 26/01/2017 da EFF Where WhatsApp Went Wrong: EFF’s Four Biggest Security Concerns.

Onde foi que o WhatsApp errou?

Nenhuma tecnologia é 100% segura para todos os usuários, e sempre existem perdas e ganhos em relação à segurança, facilidade de uso e outras considerações. No manual de Autodefesa contra Vigilância (Surveillance Self Defense – SSD), nosso objetivo é destacar tecnologias confiáveis e ao mesmo tempo explicar e chamar atenção para como seus pontos fortes e fracos afetam a privacidade e a segurança do usuário. No caso do WhatsApp, está ficando cada vez mais difícil de explicar adequadamente suas armadilhas de forma clara, compreensível e prática. Tem sido assim especialmente desde o aviso do WhatsApp de que a empresa mudaria seu acordo com os usuários com respeito ao compartilhamento de dados com os outros serviços do Facebook.

Isso é uma pena precisamente por causa dos pontos fortes de segurança do WhatsApp. No fundo, o WhatsApp usa o que há de melhor em troca de mensagens encriptadas: o Protocolo Signal. Isso confere uma ótima garantia de que as mensagens entre você e seus contatos são encriptadas de forma que mesmo o WhatsApp não pode lê-las, que a identidade de seus contatos pode ser verificada e que mesmo se alguém roubar suas chaves de encriptação e for capaz de “grampear” a sua conexão, ele não conseguirá desencriptar as mensagens que você enviou no passado. Na linguagem de criptografia, essas garantias são chamadas de encriptação de ponta a ponta, autenticidade, e sigilo encaminhado (forward secrecy).

Não temos nenhum problema em como essa encriptação é feita. Na verdade, esperamos que o protocolo que o WhatsApp usa se torne amplamente difundido no futuro. Entretanto, estamos preocupados com a segurança do WhatsApp apesar dos melhores esforços do Protocolo Signal. Todo aplicativo é feito de vários componentes: a interface do usuário, o código que interage com o sistema operacional, o modelo de negócios por trás de toda a operação – e os aplicativos de mensagem não são uma exceção. Mudanças nessas funcionalidades circundantes são onde identificamos que um usuário pode superestimar, a ponto de se arriscar, a segurança do WhatsApp.

Abaixo, descrevemos nossas quatro principais preocupações em mais detalhes.

Backups não encriptados

O WhatsApp fornece um mecanismo de salvaguardar mensagens na nuvem. Para fazer isso de forma que as mensagens possam ser restauradas sem uma frase secreta no futuro, esses backups precisam ser armazenados sem encriptação. Na primeira instalação, o WhatsApp te pede para escolher com que frequência você gostaria de salvaguardar suas mensagens: diariamente, semanalmente, mensalmente ou nunca. Em nosso manual, avisamos os usuários para nunca salvaguardarem suas mensagens na nuvem, já que isso entregaria cópias não encriptadas de suas mensagens ao provedor da nuvem. Para que sua comunicação seja de fato segura, todas as pessoas com quem você se comunica devem fazer o mesmo.

Notificações de mudança de chave

Se a chave de encriptação de um contato muda, um aplicativo de mensagens seguro deveria enviar uma notificação e perguntar se você aceita essa mudança. No WhatsApp, entretanto, se um contato muda suas chaves, este fato fica escondido por padrão. Para ser avisado, os usuários têm que procurar pela configuração “Notificações de Segurança” (encontrada em “Segurança” na seção “Conta” das suas configurações) e ativá-la manualmente.

Note que mesmo que você ative esta configuração, você somente será notificado de mudanças de chave após a mensagem em questão ter sido enviada. Se o seu modelo de ameaças tolera ser notificado após um potencial incidente de segurança acontecer, então ativar essa opção pode ser suficiente. Porém, se você é um usuário em alto risco cuja segurança pode ser comprometida por uma única mensagem reveladora, então receber um aviso após o ocorrido é um perigo.

A verificação de chaves é muito importante para prevenir um ataque de Homem no Meio (Man in the Middle attack), no qual uma terceira pessoa se faz passar por um contato seu. Neste tipo de ataque, essa terceira pessoa se coloca no meio da sua comunicação e convence o seu aparelho a enviar mensagens a ele ao invés de para o seu contato, ao mesmo tempo decriptando essas mensagens, possivelmente modificando-as e enviando-as a diante para o seu destinatário original. Se as chaves de um contato mudam repentinamente, isso pode ser a indicação de que você está sofrendo esse tipo de ataque (embora tipicamente isso aconteça simplesmente porque o seu contato comprou um novo telefone e reinstalou o aplicativo).

Aplicativo Web

O WhatsApp fornece uma interface web protegida por HTTPS para seus usuários enviarem e receberem mensagens. Como acontece com todos os websites, os recursos necessários para carregar a aplicação são entregues cada e toda vez que você visita aquele site. Assim, mesmo que o seu navegador suporte criptografia, o aplicativo web pode facilmente ser modificado para uma versão maliciosa a qualquer momento, o que poderia fazer com que suas mensagens fossem entregues a terceiros. Uma opção melhor e mais segura seria fornecer um cliente desktop através de extensões (do navegador) ao invés de uma interface na web.

Compartilhamento de dados com o Facebook

A atualização recente da política de privacidade do WhatsApp anunciou planos de compartilhar dados com a companhia que o possui, o Facebook, assinalando uma mudança significativa nas atitudes do WhatsApp com respeito à privacidade do usuário. Em particular, a linguagem vaga e aberta da atualização da política de privacidade levanta questões sobre exatamente quais informações de usuário o WhatsApp está ou não compartilhando com o Facebook. O WhatsApp anunciou publicamente seus planos para compartilhar os números de telefones dos usuários e dados de uso com o Facebook com o propósito de fornecer aos usuários recomendações mais relevantes de amigos e propaganda. Embora aos atuais usuários do WhatsApp é dado 30 dias para optar por não aderir a essa mudança na sua experiência de usuário do Facebook, eles não podem optar pelo não compartilhamento de dados em si. Isso dá ao Facebook uma capacidade alarmantemente aumentada de olhar a comunicação dos usuários online com respeito a atividades, afiliações e hábitos.

Próximos passos

O WhatsApp e o Facebook poderiam dar alguns passos simples para restaurar nossa confiança nos seus produtos.

  • Simplificar a interface de usuário do WhatsApp para fortalecer a privacidade. Uma configuração que ativasse todas as opções de proteção – tais como desabilitar backups, habilitar notificações de mudança de chave e optar por estar fora do compartilhamento de dados – tornaria muito mais fácil para os usuários ter o controle sobre sua segurança.
  • Fazer uma declaração pública sobre exatamente quais tipos de dados serão compartilhados entre WhatsApp e facebook e como eles serão usados. O WhatsApps precisa decidir certos usos futuros de seus dados através da definição do irá fazer – e, tão importante quanto, o que não irá fazer – com as informações de usuário que coleta.

Até que tais mudanças aconteçam, temos que avisar os usuários para que tomem cuidados extras quando decidirem se e quando se comunicarão usando o WhatsApp. Se você decidir usar o WhatsApp, veja nosso guia para Android e iOS para mais informações sobre como mudar suas configurações para proteger a sua segurança e privacidade.

[livro] Ofuscação

Saiu em 2015 um livro em inglês chamado “Obfuscation“, de Finn Btunton e Helen Nissenbaum.

O conteúdo trata de como se mover de forma mais segura no meio da vigilância. Exemplos de técnicas seriam despistar ou criar ruído, se “camuflar” digitalmente, ou então fazer umas pequenas sabotagens. A primeira parte trata de casos reais de ofuscação, não apenas digital, mas de várias áreas como radares, poker ou grampo.

Já a segunda parte vai tentar responder às seguintes perguntas: Por que a ofuscação é necessária? Podemos justificá-la? A ofuscação funciona?

Tudo isso levando em conta o contexto onde esta técnica está sendo usada: se você está agindo individualmente ou em grupo, quais são os meios de vigilância do seu adversário, sua ação é pública ou secreta ou anônima, sua escala de tempo é de curto ou médio prazo, etc.

Ainda não terminei de ler, mas já posso dizer que minha percepção sobre cultura de segurança se ampliou: ao lado da criptografia, a ofuscação parece trazer meios viáveis para as pessoas que não querem deixar de usar os serviços digitais comuns se protegerem melhor e resguardarem mais a sua privacidade.

baixe o PDF.

Obfuscation_

Facebook tem a capacidade de ler suas msg encriptadas de WhatsApp

tirado da Folha.

Brecha do WhatsApp permite espionar mensagens criptografadas, diz jornal

Um pesquisador da Universidade da Califórnia descobriu uma brecha de segurança do WhatsApp que pode ser usada pelo Facebook e por outras instituições para interceptar e ler mensagens criptografadas enviadas no aplicativo.

De acordo com o jornal “Guardian”, Tobias Boelter, especialista em criptografia e segurança, encontrou o atalho. “Se agências do governo solicitarem ao WhatsApp o registro de mensagens, a empresa pode conceder esse acesso devido a uma mudança de chaves [de segurança]”, disse ele à publicação britânica.

O Facebook, que controla o WhatsApp, afirma que ninguém pode interceptar essas mensagens —nem mesmo a empresa e sua equipe—, o que garante a privacidade dos usuários.

O sistema de segurança gera chaves de segurança exclusivas, por meio do protocolo Signal, desenvolvido pela Open Whisper Systems.

A criptografia “end to end” é um sistema utilizado pelo aplicativo para que a mensagem saia com uma espécie de “cadeado invisível” do dispositivo que a envia e só seja decodificada quando chega ao aparelho do receptor. Nos servidores da empresa, não são retidos nenhum vestígio do conteúdo dessas mensagens.

A segurança do WhatsApp baseia-se na geração de chaves de segurança exclusivas, usando o aclamado protocolo Signal, desenvolvido pela Open Whisper Systems, que é negociado e verificado entre usuários para garantir que as comunicações são seguras e não podem ser interceptadas por um intermediário.

No entanto, o WhatsApp tem a capacidade de forçar a geração de novas chaves de cifração para usuários off-line, sem que remetente e destinatário da mensagem original tenham ciência disso, e pode forçar o remetente a recifrar mensagens com novas chaves e enviá-las de novo, em caso de mensagens que não tenham sido marcadas como entregues.

O destinatário não é informado dessa alteração na criptografia, enquanto o remetente é notificado somente se eles tiverem optado por avisos de criptografia nas configurações e somente após as mensagens terem sido reenviadas. Esta re-criptografia e retransmissão efetivamente permite que o WhatsApp intercepte e leia as mensagens dos usuários.

Segundo o “Guardian”, Boelter relatou a vulnerabilidade ao Facebook em abril de 2016. A resposta foi que a empresa estava ciente do problema, que era um “comportamento esperado” e não estava sendo trabalhado.

Um porta-voz da WhatsApp disse ao “Guardian” que “mais de 1 bilhão de pessoas usam o WhatsApp hoje porque é simples, rápido, confiável e seguro. Sempre acreditamos que as conversas das pessoas devem ser seguras e privadas. No ano passado, demos a todos os nossos usuários um nível de segurança melhor, fazendo com que cada mensagem, foto, vídeo, arquivo e chamada de ponta a ponta sejam criptografados por padrão. À medida que introduzimos recursos como criptografia de ponta a ponta, nos concentramos em manter o produto simples e levar em consideração como ele é usado todos os dias em todo o mundo.”

“Na implementação do protocolo Signal adotada pelo WhatsApp”, acrescentou o porta-voz ao “Guardian”, “temos uma opção de configuração que permite exibir notificações de segurança, e ela notifica usuários sobre alterações em seu código de segurança. Sabemos que o principal motivo para que isso aconteça é que as pessoas troquem de celular ou reinstalem o WhatsApp. Isso acontece porque, em muitas partes do mundo, as pessoas frequentemente trocam de aparelho e de chip. Nessas situações, queremos garantir que as mensagens enviadas a elas sejam entregues e não fiquem perdidas no caminho”.

Steffen Tor Jensen, vice-presidente de segurança da informação e de combate à vigilância digital na Organização Europeia-Bahraini para os Direitos Humanos, verificou as descobertas de Boelter. “O WhatsApp pode efetivamente continuar lançando as chaves de segurança quando os dispositivos estão offline e reenviando a mensagem, sem deixar os usuários saberem da mudança até que ela tenha sido feita, fornecendo uma plataforma extremamente insegura”, disse ele ao jornal.

A professora Kirstie Ball, fundadora do Centro de Pesquisa em Informação, Vigilância e Privacidade, chamou a existência de atalho dentro da criptografia do WhatsApp “uma mina de ouro para agências de segurança” e “uma enorme traição à confiança do usuário”.

“É uma enorme ameaça à liberdade de expressão. Os consumidores dirão, eu não tenho nada a esconder, mas você não sabe que informação é procurada e que conexões estão sendo feitas”, completa.

Ativistas de privacidade disseram que essa vulnerabilidade é uma “enorme ameaça à liberdade de expressão” e advertiram que ela pode ser usada por agências governamentais para espionar as pessoas, que acreditam que suas mensagens são seguras.

Atenção: nova versão do Tor Browser

O que segue é um resumo. A postagem completa está no blog do tor project.

O Tor Browser 6.0.7 está disponível na página do Tor Browser Project e também no distribution directory.

Este lançamento realiza uma importante atualização de segurança no Firefox e contém, adicionalmente, uma atualização do NoScript (2.9.5.2).

A falha de segurança responsável por este lançamento urgente é altamente explorada hoje em sistemas Windows. Até onde se sabe, o tal bug não afeta usuários de OS X ou Linux. Mesmo assim, recomendamos fortemente que todos os usuários atualizem seu Tor Browser imediatamente. É preciso reiniciá-lo para que a mudança seja efetiva.

Boas Práticas: Lista de Emails

Seguidas vezes nos deparamos com nossos grupos tentando se comunicar por meios digitais e criando a maior bagunça. As pessoas se atravessam, não leem as mensagens e já comentam, saem postando absolutamente tudo que lhes vem na cabeça. O mal uso de um canal coletivo de comunicação é um dos principais fatores para o desgaste das relações de um grupo. Com o tempo, além das coisas não saírem com a rapidez que era esperada, as pessoas vão deixando de colaborar e lentamente vão se afastando, seja por falta de paciência ou por cansaço.

O que segue abaixo são orientações quanto ao uso das listas de discussão de um movimento social do qual participei. Tentamos resumir as principais boas práticas em quatro frases com alguns exemplos e breves propostas relacionadas a cada uma.

Estas recomendações foram produzidas pensando numa lista de emails. Porém, atualmente os grupos estão usando cada vez mais grupos de mensagens instantâneas. Mesmo assim, a partir deste material é possível derivar boas práticas para as comunicações que não passam por email.

Um acordo de boas práticas em grupo é MUITO importante e tem por objetivo obtermos mais eficiência na comunicação e manter a harmonia das discussões.

Sempre que precisar, o grupo deve revisar seus acordos.

Mote: Organize um movimento social e seja feliz – utilizando a lista! 🙂

O canal Público e o Fechado

Se o seu grupo tiver atuação pública, em geral é bastante comum e útil ter dois canais de comunicação coletiva. Um para informar pessoas interessadas sobre as ações públicas do grupo. Este canal é composto pelas pessoas que apoiam e que não necessariamente participam das reuniões. Por questões de segurança, recomenda-se não expor assuntos delicados nele pois qualquer pessoa pode estar ali.

O outro canal é aquele composto pelas pessoas mais orgânicas do grupo. É usado para tratar assuntos de organização interna, incluindo aqueles que exigem maior sigilo. Revise periodicamente quem participa deste canal e mantenha a lista segura.

Boas Práticas

1- Seja coerente com o assunto do email.

Preencha o campo assunto com poucas palavras, para resumir a mensagem. Exemplo de mau uso: [fechô galera] para falar que uma atividade está confirmada (o assunto não diz sobre o que se trata o email).

Inclua [fora de tópico] antes do assunto de uma mensagem que não tenha relação direta com a organização do grupo.

Mude o campo assunto sempre que mudar o que está sendo tratado no email. Caso você queira falar de várias coisas, mande vários emails. Será lindo!

2- Seja precis@ e diret@ ao escrever suas mensagens.

Exponha sua ideia e proponha em seguida. Lembre-se que ter ideias é bacana, mas elas sempre precisam de pessoas para encaminhá-las.

No caso de repassar à lista uma publicação ou notícia, mande o link e um trecho que sirva de resumo.

Responda um email somente depois de ler as respostas anteriores.

Envie mídias (fotos, áudios, vídeos, etc.) utilizando as ferramentas: postimage.org, dropbox, google drive, ou melhor, o blog do grupo!

3- A lista Fechada trata da organização GERAL do grupo

Exemplos do que pode interessar a todo mundo: propostas gerais, repasses de GTs, notícias relacionadas ao grupo, decisões que necessitem consenso, etc.

Resolva os assuntos do seu GT através das ferramentas de comunicação próprias do GT (celular, FB, email para algumas pessoas, telepatia, etc.)

Envie recados individuais apenas para a pessoa interessada ou GT. Exemplo de mau uso: “você é uma fofa, amiga!”.

4- Casos raros

Evite registrar por escrito qualquer atividade que possa criminalizar membros do grupo.

Caso queira sair da lista, fale com a moderadora.

Quando quiser mostrar a um contato de fora da lista um e-mail interno, copie especificamente o trecho e faça uma nova mensagem. Ao encaminhar diretamente uma mensagem, você estará expondo contatos e informações internas do grupo.

Outras infos:

* Guia de sobrevivência em listas de discussão

Dicas:

* Se você tem dificuldades para acompanhar todos os e-mails da lista, tente criar filtros e marcações. Procure num buscador como fazer isto no seu cliente de email (Thunderbird, Iceweasel, Gmail, Hotmail, Yahoo, Outlook, Ig, etc.)