Category Archivepolítica

#CryptoParty no #FISL15

capa2

Depois da ascensão das criptofestas em 2012 por todo o mundo, depois de tudo que aconteceu durante 2013 com relação ao vazamento de informações sobre os governos dos five eyes (sobretudo NSA nos EUA), depois da primeira Cryptoparty Edição Salvador 2013, depois da Cryptoparty São Paulo 2013 e do sucesso da Cryptorave 2014, eis que vamos ter uma CryptoParty no FISL 2014!

As atividades irão ocorrer durante o FISL 15 e a programação segue abaixo e também no site do FISL15. Antes disso também teremos uma espécie de encontro Cryptoparty Pré-fisl nos dias 05 e 06 de Maio, na FACCentro. O objetivo é dialogar com membros de movimentos sociais que queiram saber mais sobre vigilância na rede, segurança digital e criptografia. Dia 05 das 19 às 21 hrs e dia 06 das 14 às 19 horas. Os dois eventos são abertos e gratuitos.

1. Cryptoparty PRE-FISL15 – FACCCENTRO
Rua Marechal Floriano Peixoto, 185 – 8º andar
Porto Alegre – Rio Grande do Sul

2. CryptoParty FISL 15 – PUCRS
Av. Ipiranga, 6681 Partenon
Porto Alegre – Rio Grande do Sul

Programação Cryptoparty FISL15

Dia 07/05/2014

13H – Debate de abertura: As perspectivas e os desafios da comunicação segura
Local: sala 41F
Palestrantes: Daniel Kahn Gillmor, Silvio Rhatto, André Bianchi

16H – Compilação Determinística
Local: sala 40T
Palestrante: Seth Schoen

Dia 08/05/2014

14H – Technology that controls, technology that liberates \ A call to action
Local: sala 40T
Palestrante: Jeremie Zimmermann

16H –  Software livre e a era da espionagem
Local: sala 40T
Palestrantes: Jeremie Zimmermann, Isabela Fernandes, Leonardo Lazarte, Seth Schoen, Pedro Rezende

Local Oficinas: sala 714

Oficina 1: Como gerar e usar criptografia no email com o GPG
Palestrante: Felipe Cabral

Oficina 2: Boas práticas do OpenPGP (OpenPGP best practices)
Palestrante: Daniel Kahn Gillmor

Oficina 3: Ferramentas OpenPGP para criptosindicatos (schleuder, monkeysphere e keyringer)
Palestrante: Silvio Rhatto

Oficina 4: Radical Protocol Design
Palestrante: Daniel Kahn Gillmor

Oficina 5: TOR: Como navegar anonimamente pela internet
Palestrante: Gustavo Gus

Oficina 5: TAILS: sistema amnésico e incógnito
Palestrante: Gustavo Gus

Dia 09/05/2014

14H – Segurança oportunística e Perfect Forward Secrecy
Local: sala 40T
Palestrante: Daniel Kahn Gillmor

16H – Cypherpunks e a Militarização do ciberespaço
Local: sala 41B
Palestrantes: Felipe Cabral, Jeremie Zimmermann, Ricardo Poppi, Sergio Amadeu
17H – Projeto de Acesso Criptografado (Leap)
Local: sala 41D
Palestrante: André Bianchi

 

 

 

Artigo 15 e economia da vigilância: Marco Civil da Internet

marco-civil-banner

O inicio de 2014 foi marcado por uma grande mudança no cenário dos direitos da Internet no Brasil. Há meses paralisado, o projeto do Marco Civil da Internet [1] – constituição brasileira de direitos e deveres sobre a rede em territórios pertencentes ao Estado, numa tacada única que durou pouco mais noventa dias, foi finalizado, analisado, votado no congresso, votado no senado e por fim sancionado pela presidenta em exercício Dilma Rousseff [2]. Um alívio para todos os ativistas que, durante anos, lutaram por sua consolidação e um golpe para aqueles que estavam de olho no crescimento da economia da vigilância. Dado esse contexto, eis alguns pontos de analise do que isto pode representar.

___

Na Austrália, durante os anos de 2011 e 2012, o cenário político-legislativo e as pressões sobre os temas ligados a privacidade e segurança digital eram bem próximos aos do Brasil. Isso acabou por motivar a resistência de uma série de ativistas e culminou na realização da primeira idéia de Cryptoparty [3] do mundo. Discursos e projetos de lei em ascensão que de certa forma impunham a guarda de logs e quebra de privacidade aos usuários da rede foram estopins para essa discussão e esse embate.

A história parece se repetir em solo brasileiro, mas com cores e desfechos diferentes e apresenta características sintomáticas dada a observação das contradições presentes. Há menos de duas semanas do dia em que o Marco Civil foi finalmente sancionado, mantendo em seu texto aprovado um artigo que condiciona e obriga o armazenamento de acessos dos usuários, houve uma grande CryptoParty neste mesmo solo, talvez a maior de que se teve notícia até o momento, reunindo mais de 2 mil pessoas para discutir e vislumbrar panoramas exatamente opostos ao que estaria por vir.

O artigo 15 e a guarda de logs: vigilância e controle

Guardar logs, em outras palavras, significa registrar dados de usuários, manter uma base de dados permanente ou temporária com informações e registros capturados em tempo real.

No Marco Civil da Internet isto é tratado na subseção III, que diz da “Guarda de Registros de Acesso a Aplicações de Internet na Provisão de Aplicações”, pelo artigo 15. Nele está posta a obrigatoriedade, em termos da lei, da manutenção de registro de acesso dos usuários pelo prazo mínimo de 6 meses por todo e qualquer provedor de aplicações de internet constituído sob forma de pessoa jurídica. Traduzindo em outras palavras, isto significa que todo serviço de hospedagem de sites, de modo prévio e sem necessidade de informar ao usuários, terá obrigatoriamente de guardar informações de acesso de usuários em um banco de dados próprio que poderá ser solicitado a qualquer momento por um órgão jurídico brasileiro.

Neste caso são os “serviços de segurança” que aparelham o Estado os beneficiários diretos, e por consequência, o próprio Estado no exercício do poder de controle e coerção que se fortalecem. Para o professor Sérgio Amadeu, “a guarda de logs resulta principalmente no controle biopolítico dos cidadãos”, evocando assim numa análise foucaultiana o caráter perverso que uma simples condição como essa pode gerar no tecido social.

O sistema jurídico passa a ter mais poder e controle sobre a vida dos cidadãos, numa intencionalidade clara de vigilância para punição, gerando um novo paradigma de administração da vida com enlaces sobre a dimensão digital, que até então não estava regulamentada.

Se por um lado o argumento da “insegurança” diz falsamente que contraventores estão na internet cometendo crimes e que guardas logs “protege” a sociedade contra estas ações, por outro, fica evidente que no mundo analógico estes fatos acontecem sem a internet e ninguém, numa democracia, monitora a vida dos cidadão dessa forma. Crimes são cometidos todos os dias, muito mais fora da Internet do que dentro dela. A Internet só reflete coisas do mundo físico. O que pode estar para além disso, então?

O artigo 15 e a guarda de logs: mercadoria

A guarda de logs funciona também comercialmente, em ações próprias e deliberadas, em uma série de serviços. Desde call centers telefônicos até empresas aéreas, passando pela maior parte de serviços gratuitos de comunicação ou de busca de informação na rede.

Está muitas vezes ligada também ao “direito do consumidor”, quando por exemplo, uma ligação telefônica é gravada. É o “direto do consumidor” em tese, nestes casos, que pode estar em jogo. Uma informação histórica de uma conversa entre um vendedor e um consumidor por vezes é usado como prova de que o consumidor fez determinadas solicitações a uma empresa. Vivemos numa época em que complexos contratos jurídicos são assinados por um aceite verbal. Quando a empresa ou o consumidor incorrem no não cumprimento de contratos, muitas vezes essas ligações podem ser usadas em processos judiciais. O problema aí está na imposição da gravação e no uso que se faz dela. O sujeito-consumidor não escolhe sobre o registro, a guarda deste áudio é feita por procedimento padrão.

Em paralelo a este uso jurídico-contratual existem outras formas mais exploradas de uso. No caso, por exemplo, de companhias aéreas, sites de busca, redes sociais proprietárias, lojas virtuais, etc, o modelo de negócio, isto é, uma grande parte ou a totalidade da exploração comercial é baseada na criação de grandes bancos de dados de acesso dos potenciais consumidores.

A extração de mais-valia [4], neste caso, é direta e implica na venda desta informações. E indireta numa segunda camada com o uso publicitário dessas informações. Consiste esse funcionamento, já atual e largamente praticado em escala por toda parte, no coração operacional da mercadoria moderna dentro do capitalismo cognitivo [5]. Para estas empresas e modelos de negócio, a guarda de logs é uma vantagem econômica, uma parte essencial de seu processo de geração de lucros, uma condição aplicada para acelerar e aprofundar a criação de desejos de consumo.

Colocado esse patamar, podemos inferir com bastante clareza que o artigo 15 está presente no Marco Civil da Internet não apenas por questões de descuido ou por animosidades de cibersegurança, mas também e sobretudo pelo forte apelo de alguns modelos de negócio sobre o poder político. Indiretamente a guarda de logs servirá de base para a ampliação destes usos onde o controle está a serviço de uma economia.

Os indivíduos são transformados inevitavelmente em produtos quando a guarda de logs é involuntária. Ainda que nesse caso a lei só disserte diretamente sobre o aspecto do controle para um entendimento de “segurança social”, há uma indução indireta que caminha para outros usos e para a transformação dos acessos sensíveis em dados ricos exploráveis mercadologicamente. A exploração comercial está totalmente fora do alcance ou do controle do indivíduo, tornando-o alienado na origem, por assim dizer, numa relação onde o trabalho implícito é realizado sem evidência aparente.

A obrigatoriedade da guarda supõe uma futura regulamentação, mas mesmo a mais simples regra vai certamente impor guarda de ips, hora de acesso, geolocalidade e possivelmente outros dados como tempo de permanência, páginas visitadas, conteúdos observados, etc. A manutenção de bancos de dados com estas informações vão gerar custos a quase todos os proprietários de sites. Em alguma medida, vale afirmar aqui que a publicação de conteúdos na internet vai ficar mais cara para pequenos empreendedores, jornalistas, cooperativas e outros arranjos de grupos sociais que utilizam a internet como forma de disseminar informações e conteúdos.

A guarda de logs instaura, portanto, um mecanismo de vigilância em massa permanente e vulnerabiliza fortemente o cidadão comum, deixado-o a mercê de qualquer solicitação jurídica destes dados, atacando seus direitos de liberdade e privacidade.

No mundo analógico, se quisermos fazer o exercício de pensamento, seria como se uma pessoa tivesse de prestar contas, involuntariamente, de cada jornal que compra numa banca de jornal, de cada livro que lê numa biblioteca, de cada disco que escuta numa loja. É a vigilância completa e autorizada na Internet. E quem ficaria responsável pela guarda dessas informações, no exemplo que estamos tomando, seria um intermediário – provedor de aplicações de internet – que observaria o jornaleiro, o livreiro ou “o dono da loja” e seus respectivos clientes. Imaginem viver num mundo onde toda pessoa que para em frente a uma banca de jornal tem que ter seu nome e endereços anotados numa caderneta por esse intermediário. Isso não só causaria um grande transtorno para o jornaleiro como inibiria todos de pararem para observar. No caso da guarda de logs o exemplo continua válido: muitos provedores, especialmente os de pequeno porte, terão de contratar mais pessoas ou outras empresas só para executar esse serviço.

Um outro aspecto que tange ao mercado é a destituição da possibilidade de negócios pautados em fornecimento de serviço de hospedagem segura e/ou anonima. Imagine que uma determinada empresa queira oferecer aos seus clientes um serviço hospedagem de sites anonimo, isto é, sem guarda de logs, sem registros de navegação, sem retenção de qualquer dado sensível. Isso poderia ser bem útil no caso de um site sobre jornalismo investigativo, por exemplo. Um usuário se sentiria mais seguro em enviar uma denúncia com provas para um site destes do que para um site no qual ele estaria sendo traqueado. Com o artigo 15 esse tipo de negócio fica proibido no Brasil.

Resistência

Grupos sociais organizados preocupados com estas questões desde o princípio da concepção do primeiro pré-projeto do Marco Civil estiveram engajados em informar, elucidar e divulgar diversos prognósticos de análise sobre a guarda de logs e outros pontos conflitantes da lei.

Até o último minuto antes do sancionamento houve uma tentativa de informar o Congresso, o Senado e Presidência da República sobre a armadilha destes aspectos contidos no texto. No entanto, estas tentativas falharam uma vez que determinados acordos políticos entre os partidos que estão atualmente no poder vislumbraram a necessidade de manutenção do Artigo 15.

Uma carta assinada por diversos destes grupos, explicitando o conflito legal e as implicações econômicas, foi entregue em mãos à presidenta Dilma Rousseff, a qual reproduzo aqui [6]. Esse esforço não redimiu a coalização de forças já previamente acertada e por fim a lei foi sancionada da maneira como estava, isto é, como o Artigo 15.

Cabe-nos então uma última questão para debruçar: existem possibilidades de resistência, dado esse cenário que parece destituir o cidadão comum de qualquer direito de intervenção? Vamos ter de descobrir a resposta e os caminhos nos tempos que virão, tomando muito mais cuidado, pois a partir de agora todos nós estamos cercados e vigiados por força da lei.

[3] A cryptoparty, ou cryptofesta, é um novo tipo de evento que surgiu no mundo durante o ano de 2012. Mixando elementos de eventos de tecnologia com hábitos típicos de qualquer festa, jovens começaram a se juntar para fazer um evento em favor da privacidade e da segurança digital, com foco em criptografia e anonimização dos dados. Este movimento teve inicio na Australia, país onde a época as forças do Estado estavam prestes a implementar leis anti-privacidade para todos os cidadãos. Em questão de horas o movimento auto-organizado em prol das criptofestas ganhou força. Cidades como Sidney, Nova York e Berlin foram as pioneiras. Depois dos escandalos de espionagem provocados por revelações do Wikileaks e Edward Snowden, sobre os governos dos Estados Unidos e Grã Bretanha, a ideia de disseminar conhecimentos tecnológicos para impedir a intrusão em massa ficou forte. Rapidamente a iniciativa se espalhou por diversas cidades na Europa e hoje o evento é realizado em mais de 500 cidades do mundo, muitas vezes simultaneamente. No Brasil a primeira CriptoFesta aconteceu em Salvador, em Outubro de 2013. Logo depois houve uma edição em São Paulo e uma outra em Porto Alegre. No inicio de 2014, a comunidade organizadora do evento resolveu fazer uma criptofesta ainda maior, com 24 horas de duração, chamada de cryptorave.

[4] Em linhas gerais, o termo mais-valia é o nome classicamente empregado, numa perspectiva sócio-política Marxista, da diferença entre o valor final de uma determinada mercadoria produzida e a soma do valor dos meios de produção e do valor do trabalho, que seria a base do lucro no sistema capitalista.

[5] Capitalismo cognitivo, também chamado capitalismo cognitivo-cultural ou terceiro capitalismo, entendido como uma fase posterior ao mercantilismo e o capitalismo industrial, é uma teoria centrada nas mudanças socioeconômicas provocadas pelas tecnologias da Internet e da Web 2.0, as quais têm transformado o modo de produção e a natureza do trabalho. Nessa fase do capitalismo – correspondente ao trabalho pós-fordista – haveria maior geração de riqueza comparativamente às fases anteriores, e o conhecimento e a informação (competências cognitivas e relacionais) seriam as principais fontes de geração de valor. A teoria do capitalismo cognitivo tem sua origem na França e na Itália, especialmente nos trabalhos de Gilles Deleuze e Felix Guattari (Capitalismo e Esquizofrenia), de Michel Foucault (sobre o nascimento do biopoder) e nos conceitos de império e multidão, elaborados por Michael Hardt e Antonio Negri, e também no movimento italiano marxista autonomista que tem suas origens ligadas ao operaismo italiano dos anos 1960. Outro teórico de referência que escreveu sobreo tema foi o economista francês Yann Moulier Boutang. Seu livro “Capitalismo Cognitivo” analisa a mudanças econômicas da atualidade e aponta quais seriam as características principais deste sistema.

[6] https://felipecabral.com.br/wp-content/uploads/2014/04/oficio_presidencia_mci.pdf

Thomas Sankara

Estava pesquisando mais informações sobre o processo que levou o governo estadunidense e o governo britanico a conduzirem o golpe que terminou por assassinar Patrice Lumumba em 61 quando encontrei um documentário sobre Thomas Sankara. Muito interessante!

http://www.youtube.com/watch?v=Ci_jKd62rFs

Lei Carolina Dickman

Lei tosca e artigo tosco. O cara não consegue ver nada além de controle e privação de liberdade. Criminalização é tudo, direito é nada? To fora.

http://idgnow.uol.com.br/internet/2013/08/13/lei-carolina-dieckmann-tem-mais-de-100-falhas-diz-especialista/

Para cientista criminal, “é impossível legislar com esses detalhes todos”. Procuradora da República diz que urgência para aprovação atrapalhou resultado final.

Apelidada de “Lei Carolina Dieckmann”, a lei para crimes digitais no Brasil possui mais de 100 falhas, segundo o cientitsta criminal, Luiz Flávio Gomes.

Durante sua participação no V Congresso de Crimes Eletrônicos e Formas de Proteção, organizado pela Fecomercio/SP, Gomes disse que “é impossível legislar com esses detalhes todos”. Entre os pontos com problemas, ele cita um trecho em que a lei aponta que a polícia ainda deve se preparar para combater esses tipos de crime. Além disso, questiona por que as penas não passam de um ano quando o problema é tão grave.

A procuradora da República, Janice Ascari, segue a mesma linha e pensa que a lei não tem êxito. Para ela, a urgência para a aprovação do então projeto de lei, que foi sancionado em dezembro de 2012 após um caso com a atriz global Carolina Dieckmann, acabou prejudicando o resultado da norma que entrou em vigor no último mês de abril. “A lei poderia ser melhor pensada, como está sendo feito agora com a PL 236/2012, que faz parte da Reforma do Código Penal e esse projeto  sim, prevê crimes exclusivamente feitos pela internet.”

E aí, o que acha da questão? É melhor ter uma lei, mesmo que imperfeita, do que nenhuma norma específica para esses tipos de crimes? Deixe sua opinião nos comentários abaixo.

– See more at: http://idgnow.com.br/internet/2013/08/13/lei-carolina-dieckmann-tem-mais-de-100-falhas-diz-especialista/#sthash.PVJuZV7Z.dpuf

Capitalismo Cognitivo: onde a Política Econômica encontra a Teoria de Mídia – Yann Moulier-Boutang

A discussão sobre a economia nas redes, sobretudo considerando estes novos tempos e ferramentas, ganha corpo a medida que somos capazes de dialogar com teorias e práticas que visam aprofundamento das questões. Nesse sentido, um dos trabalhos que me chamou a atenção e que me foi apresentado há um tempo peloHenrique Parra foi o trabalho do Yann Moulier Boutang. Ele, entre outros autores, tem se debruçado sobre os temas do Capitalismo Cognitivo.

Dia desses fiquei contente em, ao avançar na leitura do Copyfight, ver que o Bruno Tarin havia publicado uma entrevista dele em português (bem interessante, recomendo novamente a leitura).

Pesquisando mais elementos, vi que há muito pouca coisa em português, se concentrando sua obra em inglês e francês. Para quem estiver com pouco tempo e quiser saber mais, fiz a tradução de um pequeno vídeo em que o Yann sintetiza alguns conceitos, sintetiza algumas maneiras de olhar, para isso que vem sendo chamado de Capitalismo Cognitivo. Segue aqui como uma pequena contribuição. http://youtu.be/sQBtczUpyC0

————————————-

Capitalismo Cognitivo: onde a Política Econômica encontra a Teoria de Media – 14 de Fevereiro de 2013

Yann Moulier-Boutang é professor de economia da Universidade de Tecnologia de Compiègne e prof. adjunto do Instituto Fernand Braudel em SUNY Binghamton e nesse vídeo ele fala sobre o que seria o chamado “Cognitive Capitalism” (Capitalismo Cognitivo) e como os chamados “trabalhadores de cliques” poderiam obter ganhos dignos. Esse vídeo foi produzido pelo consulado geral da França em Vancouver.

 

 

[CMi-SP] – Mídia NINJA, jornalismo e mídia independente

“O Centro de Mídia Independente é um coletivo de mídia anticapitalista que busca desconstruir a relação de intermediários/as existente na lógica dos grandes veículos de informação.

Acreditamos que a comunicação deve ser aberta a todos/as e produzida pelos/as próprios/as agentes das diversas lutas sociais, pois é justamente esse ponto de vista que acaba sendo escondido ou excluído pelos interesses da mídia tradicional.

Queremos dar voz a quem não a tem, constituindo uma alternativa consistente à mídia empresarial que frequentemente distorce fatos e apresenta interpretações de acordo com os interesses das elites econômicas, sociais e culturais, travestidos da falsa ‘neutralidade’ do jornalismo.

Por isso, deixamos claro que não concordamos com o posicionamento da Mídia NINJA. Além do financiamento problemático que este grupo recebe do Fora do Eixo, o que já vem sendo debatido desde a última semana, a atuação da Mídia NINJA é análoga aos veículos empresariais de comunicação que combatemos. Apesar de se aproximar dos agentes de diferentes lutas sociais e oferecer ‘outro’ ponto de vista para a cobertura das manifestações, os/as ‘ninjas’ continuam funcionando como intermediários/as da informação, já que não compõem efetivamente nenhuma luta social.

Por isso, mais do que questionar o próprio coletivo em si, queremos reforçar nossa posição de que considerar a Mídia NINJA como um novo paradigma para a comunicação é um retrocesso. Não basta que os veículos de comunicação se aproximem da população, mas sim que a própria população se torne a mídia.

O Centro de Mídia Independente Brasil segue na luta pela democratização dos meios de comunicação e incentiva todos/as a produzirem suas próprias matérias, fotos, vídeos e relatos das lutas sociais, dentro ou fora do ambiente seguro do CMI. Odeia a mídia? Seja a mídia!”

http://www.midiaindependente.org/pt/blue/2013/08/523371.shtml