Vai, planeta!
1BB34097-F786-44E7-9A1A-E8A05C0914DB
Burger
Vai, planeta!
1BB34097-F786-44E7-9A1A-E8A05C0914DB
Burger
Vai, planeta!
ic-spinner
Todo mundo tem uma história para contar
Encontre as melhores histórias para ler e autores para seguir. Inspire-se e comece a escrever grandes histórias sozinho(a) ou com seus amigos. Compartilhe e deixe o mundo conhecê-las.

A tragicomédia da carne podre

Quebrando o Tabu
há 7 meses524 visualizações

Por Fábio Chap

Por vezes, a Internet é hostil. Pronta pra esmagar sonhos e esperanças.

Colaborar com amigos em assuntos que você ama
Pedir coautoria ▸
A tragicomédia da carne podre

 

Em outros momentos, a gente lê e pensa: é pra isso que pago a minha Internet. Obrigado, Deus da Internet.

A tragicomédia da carne podre

 

Mas na lambança/assunto da carne podre, a sociedade brasileira haveria de fundir perfeitamente a nossa tragédia com o melhor da nossa comédia.

Diferente de muita discussão que ocorre hoje na internet, comer carne estragada não é algo subjetivo. Ficamos sabendo objetivamente, através de uma operação da Polícia Federal, que a população brasileira tem colocado carne podre na boca. Mastigado, engolido e se nutrido de carne podre vendida como saborosa e de qualidade. O povo do churrasco, do dogão na esquina, do arroz, feijão e bife não ia deixar isso barato.

A tragédia de, além de tudo, vermos alguém (ou alguéns) atacando a operação Carne Fraca porque acreditam que se trata tudo de um plano internacional de destruição dos pilares da economia brasileira pra posterior dominação americana:

A tragicomédia da carne podre

  

E a recompensa. Os melhores memes que os Br são capazes de criar:

A tragicomédia da carne podre
A tragicomédia da carne podre

 

Alguns dirão que é montagem, mas não, essa carne é Friboi.

A tragicomédia da carne podre
A tragicomédia da carne podre

 

Houve um intervalo pra falar o que tem que ser falado:

A tragicomédia da carne podre

 

E rapidamente os memes voltaram à vida:

A tragicomédia da carne podre
A tragicomédia da carne podre
A tragicomédia da carne podre
A tragicomédia da carne podre

 

A internet é nosso nêmesis e nossa alegria. Bem-me-quer e mal-me-quer. Na dúvida entre rir e chorar, faça os dois.

O que sabemos - até agora - sobre governos que espionam sociedades.

Quebrando o Tabu
há 7 meses421 visualizações

Texto por Márcio Moretto

 

O que sabemos - até agora - sobre governos que espionam sociedades.
Colaborar com amigos em assuntos que você ama
Pedir coautoria ▸

 

Lembro de uma charge que viralizou pelas redes sociais em 2013. Um cara estava deitado em um divã e seu psicanalista lia um jornal com a seguinte manchete “O programa PRISM da NSA acessa dados da Apple, Google e outros” e dizia “Tenho uma boa notícia. Você não é paranóico. De fato o governo dos EUA lê seus emails”. A manchete da charge se referia às denúncias de Edward Snowden, um funcionário terceirizado agência de segurança americana (NSA), de que o governo dos EUA espionava uma grande porcentagem da população mundial. Antes desse escândalo, não eram poucos os “paranóicos” que desconfiavam desse tipo de vigilância em massa.

O que sabemos - até agora - sobre governos que espionam sociedades.

A desconfiança desses ativistas e técnicos da informação tinha fundamento e estava ligada à mudança no modelo de negócios hegemônico na internet em meados da primeira décado do milênio. O modelo da propaganda direcionada consiste na extração de dados pessoais de usuários para produção de perfis de consumo. Ou seja, quanto mais informações um site tem sobre suas preferências, melhor ele sabe que propaganda te mostrar para ter mais chances de te vender algo. O problema é que isso cria uma disputa entre as empresas para ver quem consegue extrair mais dados dos usuário. Esses dados ficam guardados em grandes bases, criando o que os técnicos chamam de pontos únicos de falha. Para um ator grande e poderoso como o governo dos EUA, basta acessar alguma ou algumas dessas bases de dados para invadir a privacidade de milhões de pessoas. Foi exatamente isso que Snowden mostrou que a NSA era capaz de fazer por meio de um programa chamado PRISM.

Nesta semana, quatro anos depois, outro grande vazamento de dados sobre vigilância ocupa as manchetes dos jornais. Uma enorme quantidade de informações sobre o programa Vault 7 da CIA foram passadas ao Wikileaks que as disponibilizou publicamente. Nos quatro anos que separam os dois vazamentos, tenho estudado segurança da informação e oferecido oficinas de segurança em celulares. Algo que notamos nessas oficinas é que, se por um lado as denúncias trouxeram o assunto para o centro do debate público, por outro, elas trouxeram junto uma boa dose de fatalismo. Não é raro encontrarmos quem não veja propósito em se proteger de uma vigilância supostamente onipresente e onipotente. Essa postura, além de paralisante, não nos ajuda a entender tudo o que aconteceu nesses quatro anos e, principalmente, não nos ajuda a avaliar o que podemos fazer a respeito.

No Brasil, as denúncias de 2013 aceleraram muito a tramitação do Marco Civil da Internet e deram o pontapé inicial de projetos de leis de proteção de dados pessoais. A importância de uma legislação específica para proteção de dados pessoais não deve ser subestimada. Em um contexto em que empresas disputam nossos dados, é imprescindível garantir que pelo menos isso seja feito de maneira transparente e com nosso consentimento explícito. Esse é o ponto principal de três projetos de lei hoje em tramitação na Câmara e no Senado.

Alguns argumentam que não basta apenas garantir o consentimento. Em primeiro lugar porque ninguém lê os tais termos de serviço dos sites e, mesmo que lessem, poucos entenderiam. Em segundo lugar porque, mesmo que lessem e entendessem, em muitos casos não usar certos aplicativos significaria ser excluído de toda uma rede de contatos, o que nem sempre é uma opção. Finalmente, mesmo existindo uma legislação adequada, há uma enorme disparidade de poder entre os usuários e as empresas que vendem os dados que deve ser equilibrado de alguma forma como por meio de uma instituição forte de apoio. Ou seja, há muito espaço para a disputa nesse campo e devemos nos informar e participar dela. A regulamentação, porém, certamente não vai e nem poderia mexer no modelo de negócios responsável pela manutenção das bases de dados pessoais. Isso exige uma combinação de desenvolvimento técnico e ativismo político, mas aí começamos a explorar o arriscado terreno da paranóia técnica. Vamos primeiro então dar um passo atrás.

Antes de começar a debater como garantir que nossa comunicação seja segura, precisamos primeiro nos lembrar seu propósito principal: a comunicação. Criamos e discutimos segurança da informação para que as pessoas possam se comunicar mais e melhor e não para que fiquem paralisadas de medo da vigilância, seja estatal, comercial ou qualquer outro tipo. Nas palavras de um amigo: segurança da informação é o contrário de paranóia.

Outra coisa que precisamos discutir antes de falar das ferramentas é que a comunicação é uma atividade social e será tão segura quanto o menos seguro dos pontos da comunicação. Ou seja, de nada adianta uma pessoa sozinha querer montar seu aparato de segurança particular e ficar isolada ou se comunicar com outras pessoas que não estão preocupadas de nenhuma maneira com segurança. A segurança da informação deve ser combinada entre as pessoas que participam da comunicação e isso muitas vezes significa encontrar um ponto de compromisso. Não existe segurança total, existem ferramentas que podem ajudar um grupo de pessoas a se comunicar de maneira mais segura se elas concordarem em utilizá-las. Simplificando o argumento: de nada adianta o Whatsapp implementar a criptografia ponta a ponta por padrão se chamarmos o Balta para a conversa. (Para quem não se lembra, Balta é um agente do exército que se infiltrou em um grupo de Whatsapp de jovens que pretendiam participar de uma manifestação e acabaram detidos em uma emboscada no Centro Cultural São Paulo).

Dito tudo isso, vou fazer uma breve digressão sobre criptografia torcendo para não entediar o leitor. Uma comunicação segura precisa garantir pelo menos três coisas: confidencialidade, autenticidade e integridade. Ou seja, em uma comunicação online queremos garantir que ninguém, além das partes que se comunicam, possa entender o conteúdo das mensagens, que sabemos com quem estamos nos comunicando e que ninguém mudou o conteúdo das mensagens que enviamos. Isso tudo é possível por meio de boas implementações de protocolos de criptografia. Os nomes podem assustar um pouco, mas usamos esses protocolos o tempo todo mesmo sem saber. (Olhe para a barra de endereço no seu navegador. Se o endereço desta página começa com https:// é porque sua comunicação com o computador aonde essa página fica, o servidor, está sendo criptografada). Por exemplo, quando eu mando uma mensagem para uma pessoa, vamos chamá-la de Edward, usando o Facebook, o que acontece é o seguinte: meu computador (mais especificamente meu navegador) combina com o Facebook uma chave secreta que só os dois conhecem, então ele usa essa chave para criptografar a mensagem que chamamos então de cifra. A cifra então é enviada para o Facebook que usa sua chave para descriptografá-la. Ele então combina outra chave com Edward e repete o processo. Existem outras coisas que precisam ser feitas para garantir autenticidade e integridade, mas o ponto aqui é que as mensagens estão protegidas no caminho entre meu computador e o servidor do Facebook e entre o servidor do Facebook e o computador de Edward. Porém, se alguém puder acessar o servidor do Facebook, ele pode ler todas nossas mensagens. O problema é que centenas de milhões de pessoas usam o Facebook para se comunicar. Então se esse servidor for invadido, as mensagens de todas essas pessoas estará exposta. É isso que lá no começo chamamos de ponto único de falha.

A solução técnica para esse problema é implementar o que chamamos de criptografia ponta a ponta. Nesse modelo, quando vou mandar uma mensagem para Edward, meu celular combina uma chave direto com ele. Assim só nós dois somos capazes de ler a mensagem. Para alguém interessado em bisbilhotar nossa comunicação não basta mais invadir o servidor, ele precisa ter acesso a algum dos dois celulares que participaram da comunicação. Com a denúncia de Snowden e a pressão dos ativistas e outros usuários, muitas empresas como Whatsapp, Signal e Telegram começaram a implementar esse tipo de protocolo de segurança.

Feita a digressão técnica podemos avaliar de maneira mais equilibrada a diferença entre as denúncias de 2013 e desta semana. O maior escândalo da denúncia de Snowden era que a NSA tinha acesso aos dados que circulam nos servidores das maiores empresas de comunicação online do mundo: Google, Facebook, Apple, Microsoft entre outras. Isso significa que eles tinham acesso à comunicação de MUITA gente. Em contraste, o grande escândalo do vazamento do Wikileaks esta semana é que a CIA conhece uma vulnerabilidade nos dispositivos Android, iPhone e nas Smart TVs que ninguém mais conhece. (Esse tipo de vulnerabilidade é chamada zero day no jargão técnico). Com essa vulnerabilidade, a CIA teria os meios de ter acesso total a aparelhos específicos. Com esse tipo de acesso ao aparelho seria possível ler as mensagens antes mesmo de elas serem criptografadas. Trata-se de uma vigilância a alvos específicos, muito diferente da vigilância em massa denunciada quatro anos atrás. Tudo bem que tratam-se de informações sobre agências diferentes, mas acho que não é exagero dizer que esse deslocamento da vigilância em massa para a vigilância sobre alvos específicos é uma conquista fruto das denúncias de quatro anos atrás, de um grande trabalho de conscientização feito por ativistas - como os organizadores de eventos como a Cryptorave - sobre a importância de ferramentas mais seguras de comunicação e do desenvolvimento técnico de ferramentas livres como o Signal. 

Nem tudo está resolvido porém. Se hoje a CIA não consegue ler todas as nossas mensagens do Whatsapp, ela pode muito bem saber quem se comunica com quem, quando e de onde. E isso continua sendo uma enorme invasão massiva de privacidade. No fundo o vazamento do Wikileaks trouxe boas notícias, mas ainda há muito por fazer.

O que sabemos - até agora - sobre governos que espionam sociedades.
Você leu a pasta de história
Story cover
escrita por
Writer avatar
quebrandootabu
Por um mundo mais inteligente e menos careta.