Vai, planeta!
1BB34097-F786-44E7-9A1A-E8A05C0914DB
Burger
Vai, planeta!
1BB34097-F786-44E7-9A1A-E8A05C0914DB
Burger
Vai, planeta!
ic-spinner
Todo mundo tem uma história para contar
Encontre as melhores histórias para ler e autores para seguir. Inspire-se e comece a escrever grandes histórias sozinho(a) ou com seus amigos. Compartilhe e deixe o mundo conhecê-las.

O que sabemos - até agora - sobre governos que espionam sociedades.

Quebrando o Tabu
há 7 meses422 visualizações

Texto por Márcio Moretto

 

O que sabemos - até agora - sobre governos que espionam sociedades.
Colaborar com amigos em assuntos que você ama
Pedir coautoria ▸

 

Lembro de uma charge que viralizou pelas redes sociais em 2013. Um cara estava deitado em um divã e seu psicanalista lia um jornal com a seguinte manchete “O programa PRISM da NSA acessa dados da Apple, Google e outros” e dizia “Tenho uma boa notícia. Você não é paranóico. De fato o governo dos EUA lê seus emails”. A manchete da charge se referia às denúncias de Edward Snowden, um funcionário terceirizado agência de segurança americana (NSA), de que o governo dos EUA espionava uma grande porcentagem da população mundial. Antes desse escândalo, não eram poucos os “paranóicos” que desconfiavam desse tipo de vigilância em massa.

O que sabemos - até agora - sobre governos que espionam sociedades.

A desconfiança desses ativistas e técnicos da informação tinha fundamento e estava ligada à mudança no modelo de negócios hegemônico na internet em meados da primeira décado do milênio. O modelo da propaganda direcionada consiste na extração de dados pessoais de usuários para produção de perfis de consumo. Ou seja, quanto mais informações um site tem sobre suas preferências, melhor ele sabe que propaganda te mostrar para ter mais chances de te vender algo. O problema é que isso cria uma disputa entre as empresas para ver quem consegue extrair mais dados dos usuário. Esses dados ficam guardados em grandes bases, criando o que os técnicos chamam de pontos únicos de falha. Para um ator grande e poderoso como o governo dos EUA, basta acessar alguma ou algumas dessas bases de dados para invadir a privacidade de milhões de pessoas. Foi exatamente isso que Snowden mostrou que a NSA era capaz de fazer por meio de um programa chamado PRISM.

Nesta semana, quatro anos depois, outro grande vazamento de dados sobre vigilância ocupa as manchetes dos jornais. Uma enorme quantidade de informações sobre o programa Vault 7 da CIA foram passadas ao Wikileaks que as disponibilizou publicamente. Nos quatro anos que separam os dois vazamentos, tenho estudado segurança da informação e oferecido oficinas de segurança em celulares. Algo que notamos nessas oficinas é que, se por um lado as denúncias trouxeram o assunto para o centro do debate público, por outro, elas trouxeram junto uma boa dose de fatalismo. Não é raro encontrarmos quem não veja propósito em se proteger de uma vigilância supostamente onipresente e onipotente. Essa postura, além de paralisante, não nos ajuda a entender tudo o que aconteceu nesses quatro anos e, principalmente, não nos ajuda a avaliar o que podemos fazer a respeito.

No Brasil, as denúncias de 2013 aceleraram muito a tramitação do Marco Civil da Internet e deram o pontapé inicial de projetos de leis de proteção de dados pessoais. A importância de uma legislação específica para proteção de dados pessoais não deve ser subestimada. Em um contexto em que empresas disputam nossos dados, é imprescindível garantir que pelo menos isso seja feito de maneira transparente e com nosso consentimento explícito. Esse é o ponto principal de três projetos de lei hoje em tramitação na Câmara e no Senado.

Alguns argumentam que não basta apenas garantir o consentimento. Em primeiro lugar porque ninguém lê os tais termos de serviço dos sites e, mesmo que lessem, poucos entenderiam. Em segundo lugar porque, mesmo que lessem e entendessem, em muitos casos não usar certos aplicativos significaria ser excluído de toda uma rede de contatos, o que nem sempre é uma opção. Finalmente, mesmo existindo uma legislação adequada, há uma enorme disparidade de poder entre os usuários e as empresas que vendem os dados que deve ser equilibrado de alguma forma como por meio de uma instituição forte de apoio. Ou seja, há muito espaço para a disputa nesse campo e devemos nos informar e participar dela. A regulamentação, porém, certamente não vai e nem poderia mexer no modelo de negócios responsável pela manutenção das bases de dados pessoais. Isso exige uma combinação de desenvolvimento técnico e ativismo político, mas aí começamos a explorar o arriscado terreno da paranóia técnica. Vamos primeiro então dar um passo atrás.

Antes de começar a debater como garantir que nossa comunicação seja segura, precisamos primeiro nos lembrar seu propósito principal: a comunicação. Criamos e discutimos segurança da informação para que as pessoas possam se comunicar mais e melhor e não para que fiquem paralisadas de medo da vigilância, seja estatal, comercial ou qualquer outro tipo. Nas palavras de um amigo: segurança da informação é o contrário de paranóia.

Outra coisa que precisamos discutir antes de falar das ferramentas é que a comunicação é uma atividade social e será tão segura quanto o menos seguro dos pontos da comunicação. Ou seja, de nada adianta uma pessoa sozinha querer montar seu aparato de segurança particular e ficar isolada ou se comunicar com outras pessoas que não estão preocupadas de nenhuma maneira com segurança. A segurança da informação deve ser combinada entre as pessoas que participam da comunicação e isso muitas vezes significa encontrar um ponto de compromisso. Não existe segurança total, existem ferramentas que podem ajudar um grupo de pessoas a se comunicar de maneira mais segura se elas concordarem em utilizá-las. Simplificando o argumento: de nada adianta o Whatsapp implementar a criptografia ponta a ponta por padrão se chamarmos o Balta para a conversa. (Para quem não se lembra, Balta é um agente do exército que se infiltrou em um grupo de Whatsapp de jovens que pretendiam participar de uma manifestação e acabaram detidos em uma emboscada no Centro Cultural São Paulo).

Dito tudo isso, vou fazer uma breve digressão sobre criptografia torcendo para não entediar o leitor. Uma comunicação segura precisa garantir pelo menos três coisas: confidencialidade, autenticidade e integridade. Ou seja, em uma comunicação online queremos garantir que ninguém, além das partes que se comunicam, possa entender o conteúdo das mensagens, que sabemos com quem estamos nos comunicando e que ninguém mudou o conteúdo das mensagens que enviamos. Isso tudo é possível por meio de boas implementações de protocolos de criptografia. Os nomes podem assustar um pouco, mas usamos esses protocolos o tempo todo mesmo sem saber. (Olhe para a barra de endereço no seu navegador. Se o endereço desta página começa com https:// é porque sua comunicação com o computador aonde essa página fica, o servidor, está sendo criptografada). Por exemplo, quando eu mando uma mensagem para uma pessoa, vamos chamá-la de Edward, usando o Facebook, o que acontece é o seguinte: meu computador (mais especificamente meu navegador) combina com o Facebook uma chave secreta que só os dois conhecem, então ele usa essa chave para criptografar a mensagem que chamamos então de cifra. A cifra então é enviada para o Facebook que usa sua chave para descriptografá-la. Ele então combina outra chave com Edward e repete o processo. Existem outras coisas que precisam ser feitas para garantir autenticidade e integridade, mas o ponto aqui é que as mensagens estão protegidas no caminho entre meu computador e o servidor do Facebook e entre o servidor do Facebook e o computador de Edward. Porém, se alguém puder acessar o servidor do Facebook, ele pode ler todas nossas mensagens. O problema é que centenas de milhões de pessoas usam o Facebook para se comunicar. Então se esse servidor for invadido, as mensagens de todas essas pessoas estará exposta. É isso que lá no começo chamamos de ponto único de falha.

A solução técnica para esse problema é implementar o que chamamos de criptografia ponta a ponta. Nesse modelo, quando vou mandar uma mensagem para Edward, meu celular combina uma chave direto com ele. Assim só nós dois somos capazes de ler a mensagem. Para alguém interessado em bisbilhotar nossa comunicação não basta mais invadir o servidor, ele precisa ter acesso a algum dos dois celulares que participaram da comunicação. Com a denúncia de Snowden e a pressão dos ativistas e outros usuários, muitas empresas como Whatsapp, Signal e Telegram começaram a implementar esse tipo de protocolo de segurança.

Feita a digressão técnica podemos avaliar de maneira mais equilibrada a diferença entre as denúncias de 2013 e desta semana. O maior escândalo da denúncia de Snowden era que a NSA tinha acesso aos dados que circulam nos servidores das maiores empresas de comunicação online do mundo: Google, Facebook, Apple, Microsoft entre outras. Isso significa que eles tinham acesso à comunicação de MUITA gente. Em contraste, o grande escândalo do vazamento do Wikileaks esta semana é que a CIA conhece uma vulnerabilidade nos dispositivos Android, iPhone e nas Smart TVs que ninguém mais conhece. (Esse tipo de vulnerabilidade é chamada zero day no jargão técnico). Com essa vulnerabilidade, a CIA teria os meios de ter acesso total a aparelhos específicos. Com esse tipo de acesso ao aparelho seria possível ler as mensagens antes mesmo de elas serem criptografadas. Trata-se de uma vigilância a alvos específicos, muito diferente da vigilância em massa denunciada quatro anos atrás. Tudo bem que tratam-se de informações sobre agências diferentes, mas acho que não é exagero dizer que esse deslocamento da vigilância em massa para a vigilância sobre alvos específicos é uma conquista fruto das denúncias de quatro anos atrás, de um grande trabalho de conscientização feito por ativistas - como os organizadores de eventos como a Cryptorave - sobre a importância de ferramentas mais seguras de comunicação e do desenvolvimento técnico de ferramentas livres como o Signal. 

Nem tudo está resolvido porém. Se hoje a CIA não consegue ler todas as nossas mensagens do Whatsapp, ela pode muito bem saber quem se comunica com quem, quando e de onde. E isso continua sendo uma enorme invasão massiva de privacidade. No fundo o vazamento do Wikileaks trouxe boas notícias, mas ainda há muito por fazer.

O que sabemos - até agora - sobre governos que espionam sociedades.

Que bonita sua roupa. Que roupinha mutcho loca.

Quebrando o Tabu
há 7 meses345 visualizações

Por Fábio Chap

"Nela é tudo é tudo escravizado. Não rende nem um centavo. Mas agrada quem lucrar."

Que bonita sua roupa. Que roupinha mutcho loca.
Colaborar com amigos em assuntos que você ama
Pedir coautoria ▸

E acaba aí, no título, a possibilidade de qualquer paródia pra se falar sobre o seguinte assunto: trabalho escravo no Brasil e no mundo.

É inconcebível que em pleno século 21 as democracias ainda deem de cara com trabalho escravo, mas acontece e acontece em números alarmantes. Falaremos mais sobre os dados daqui a pouco.

Pra começar esse artigo é importante que fique clara a definição de trabalho escravo no Brasil. A lei brasileira determina que as seguintes condições, combinadas ou não, podem caracterizar trabalho escravo:

- Condições degradantes;

- Jornada Exaustiva;

- Trabalho forçado;

- Servidão por dívida.

Não raro, vemos no país que aboliu a escravidão em 1888, ou seja, no Brasil, trabalhadores operando algemados à máquinas-de-costura, chantageados com dívidas imensas e ameaças diversas

De 1995 a 2015, 49.816 pessoas foram libertadas da escravidão no Brasil. Fonte: http://reporterbrasil.org.br/dados/trabalhoescravo/

O país com o pior índice de escravidão no mundo é a Mauritânia. Estima-se que 4% da população do país esteja em condições de escravidão. Em números absolutos a Índia impressiona: são 14 milhões de pessoas em condição de escravidão. O segundo lugar, China, acumula 3 milhões de pessoas nessa situação. O Brasil estima ter 155 mil pessoas ainda trabalhando em regimes análogos à escravidão. Fonte: https://pt.wikipedia.org/wiki/%C3%8Dndice_Global_de_Escravid%C3%A3o

Dito isso, o assunto em pauta é a roupa que eu, você e todos nós usamos. Será que temos comprado nossos 'panos' em lojas envolvidas até o pescoço em trabalho escravo?

Bom, a resposta pode ser que sim.

Que bonita sua roupa. Que roupinha mutcho loca.
Que bonita sua roupa. Que roupinha mutcho loca.
Que bonita sua roupa. Que roupinha mutcho loca.

 

De acordo com o app 'Moda Livre', que avalia o quanto as marcas se comprometem em combater o trabalho escravo, marcas como Animale, Barred's, Besni, Brooksfield, Colombo, Colcci, Centauro, Demillus, Forum, Forever 21, Levi's, Lilica & Tigor, M. Officer, Puma, Tng e Triton não têm nenhum comprometimento no combate ao trabalho escravo. As argumentações para o descomprometimento são as mais diversas, o resultado final é o mesmo: precarização das condições de trabalho; em consequência, não raro é o caso de flagrante de trabalho escravo em oficinas ligadas às marcas citadas.

Confira nesse link 20 empresas já flagradas fazendo uso de trabalho escravo na indústria têxtil: http://bemblogado.com.br/site/20-marcas-da-industria-textil-que-foram-flagradas-fazendo-uso-de-trabalho-escravo/

Já marcas como Adidas, C&A, Carinhoso, Dudalina, Malwee, Nike, Reebok são reconhecidas pelo profundo comprometimento com o combate ao trabalho escravo. Através de monitoramento de suas oficinas e comunicação transparente de suas políticas.

Há 4 pontos que são cruciais para quem quer fazer alguma coisa pra mudar esse cenário. Faça a você mesmo as seguintes perguntas:

1 - A marca da qual eu compro minhas roupas tem políticas claras quanto a combater o trabalho escravo na cadeia de fornecimento?

2 - A marca da qual eu compro minhas roupas tem ações de monitoramento para fiscalizar os fornecedores de roupas?

3 - A marca da qual eu compro minhas roupas comunica os clientes o que tem sido feito para monitorar fornecedores e combater o trabalho escravo?

4 - A marca da qual eu compro roupas tem histórico de envolvimento em casos de trabalho escravo?

Fazermos a nossa parte é menos difícil do que parece. Quem está acorrentado nos porões em pleno século 21 agradece.

Você leu a pasta de história
Story cover
escrita por
Writer avatar
quebrandootabu
Por um mundo mais inteligente e menos careta.