SlideShare ist ein Scribd-Unternehmen logo
1 von 21
Downloaden Sie, um offline zu lesen
Hacktivismo, Anonymous,
Cypherpunks, WikiLeaks,
Jornalismo Investigativo
Ruy J.G.B. de Queiroz
Centro de Informática da UFPE
Debate Público, Livraria Cultura, Recife, 28/08/2016
Tecnologia e Liberdade:

Mensagem do Lançamento do Macintosh (1984)
O computador de uso
pessoal, com interface
gráfica e amigável, o
Mac simboliza a idéia
de empoderamento do
indivíduo, com o
comercial
apresentando-o como
uma ferramenta para
combater a
conformidade e
reafirmar a
originalidade.
Tecnologia e Democracia
• A tecnologia tem transformado como
participamos na democracia como cidadãos,
como eleitores, como membros de uma
sociedade interconectada.
• Transformações importantes na forma como
votamos, no modo como nossos votos são
contados, na maneira como protestamos, na
forma como demandamos transparência sobre a
coisa pública, no modo como nos reunimos para
reivindicar uma causa coletiva, etc.
Tecnologia e Escolha

(Kevin Kelly)
• A tecnologia é força a
mais poderosa no planeta
• A tecnologia é a extensão
da vida evolucionária
• Entre outras coisas, a
tecnologia quer
incrementar a
diversidade,
complexidade, beleza e
eficiência
Jornalismo Investigativo
(e a Tecnologia)
1. Proteção à fonte
(Anonimato)
2. Denúncia sem necessidade
da presença física
(whistleblower pode agir
sem aparecer)
Internet e Criptografia
1. Entrega de documentos à distância
2. Proteção ao anonimato
3. Certificação da integridade e da autenticidade de
documentos
O que é Criptografia?
Tradicionalmente: proteção ao sigilo
Alice Bob
Eva
Alice envia mensagem a Bob
• Quando Alice deseja enviar uma mensagem
confidencial a Bob:
• Alice cifra a mensagem usando uma senha
• Alice envia a mensagem cifrada pelo canal de
comunicação (que pode ser escutado por Eva)
• Ao receber a mensagem cifrada:
• Bob decifra a mensagem usando a mesma senha
• Bob recupera a mensagem original em formato puro
O Problema da
Distribuição de Chaves
• Alice e Bob têm que concordar previamente
com uma chave/senha
• Se o canal de comunicação for inseguro, como
transmitir essa chave/senha?
Sigilo Perfeito versus
Sigilo Computacional
Um esquema criptográfico tem sigilo perfeito se:
1. a senha tem o mesmo tamanho da mensagem
2. a cada mensagem uma nova senha é sorteada
Um esquema criptográfico tem sigilo computacional se:
1. senhas curtas e reutilizáveis
2. qualquer operação criptoanalítica bem-sucedida é
demasiado complexa para ser econômica (viável).
Criptografia de
Chave Pública (1976)
• A única maneira de preservar a confidencialidade em um
mundo interconectado era encriptar as comunicações
eletrônicas (ao mesmo tempo permitindo aos destinatários
decifrá-las) e encontrar uma maneira de autenticar as
fontes de mensagens.
• Diffie & cia. viram que as formas convencionais de atingir
esses objetivos - por assinaturas físicas, por exemplo, e a
troca de chaves privadas via canais seguros - não seriam
adequadas para o desafio que se apresentava. O que era
necessário era um sistema que permitisse a estranhos se
comunicarem em segredo, sem ter que fazer arranjos de
antemão.
Criptografia de Chave
Pública
Proteção ao Sigilo:
• Uma chave/senha para encriptar (chave pública)
• Uma chave/senha para decriptar (chave privada)
Proteção à Integridade e à Autenticidade:
• Uma chave/senha para assinar (chave privada)
• Uma chave/senha para conferir (chave pública)
Criptografia Moderna e

Complexidade Computacional
Complexidade Computacional
1. Estuda os recursos necessários para se resolver
problemas computacionais (tempo, memória)
2. Identifica problemas que são infactíveis de resolver.
Criptografia Moderna
3. Busca maneiras de especificar requisitos de segurança
de sistemas
4. Usa a infactibilidade de problemas de forma a obter
segurança.
Funções Matemáticas
como Proteção
“Abuso de autoridade é derivado da violência. É preciso
reconhecer que com criptografia, nenhuma violência jamais
vai resolver um problema matemático. Não significa que
você não pode ser torturado. Não significa que eles não
podem espionar ou subverter sua casa de alguma forma.
Mas isso significa que, caso encontrem alguma mensagem
encriptada, não importa se eles têm o apoio da força e da
violência. Eles não vão poder resolver o problema
matemático.” (Jacob Applebaum, Cypherpunks, 2014).
“O Universo conspira a favor de nós indivíduos: é mais fácil
encriptar do que decriptar.” (Julian Assange)
Ética Hacker
(Steven Levy, 1984)
• Toda a informação deve ser
livre.
• O acesso a computadores - e
qualquer outro meio que seja
capaz de ensinar algo sobre
como o mundo funciona -
deve ser ilimitado e total.
• Desacredite a autoridade e
promova a descentralização.
• Computadores podem mudar
sua vida para melhor.
Hacktivismo: Anonymous
(Gabriella Coleman)
• “Tomado como um todo, o
Anonymous resiste definição
fácil na medida em que é um
nome atualmente invocado para
coordenar uma ampla gama de
ações desconectadas, desde
trolling até protestos políticos.”
• Anonymous é difícil de definir.
Alguns “Anons” agem
independentemente, enquanto
outros agem em pequenos
grupos ou se juntam a um
monte de manifestantes durante
um movimento de larga escala.”
Cypherpunks
(Andy Green)
• Um cypherpunk é qualquer
ativista defendendo o amplo uso
de criptografia forte e
tecnologias melhoradoras da
privacidade como uma rota da
mudança social e política.
Originalmente se comunicando
através da lista de correio
eletrônico Cypherpunks, grupos
informais buscavam obter
privacidade e segurança através
do uso pró-ativo de criptografia.
Cypherpunks têm estado
engajados em um movimento
ativo desde os anos 1980’s.
Criptografia e Política
(Phillip Rogaway)
• “Criptografia rearruma o
poder: ela configura quem
pode fazer o que, de que.
Isso faz da criptografia uma
ferramenta inerentemente
política, e confere à área uma
dimensão intrinsecamente
moral. As revelações de
Snowden motivam uma
reavaliação do
posicionamento político e da
criptografia.” (“The Moral
Character of Cryptographic
Work”, Dez/2015)
WikiLeaks
(Micah Sifry)
• “WikiLeaks é um sintoma, um
indicador de uma luta filosófica e
de gerações em andamento entre
sistemas velhos e fechados, e a
nova cultura aberta da Internet.
• “Quando você combina
conectividade com transparência
—a capacidade de fazer mais
pessoas verem, compartilharem e
moldarem o que está
acontecendo em torno delas—o
resultado é um enorme
incremento em energia social,
que está sendo encaminhada em
todos os tipos de direção.”
WikiLeaks
(Julian Assange)
• “Uma guerra furiosa pelo
futuro da sociedade está em
andamento. Para a maioria,
essa guerra é invisível.”
• “De um lado, uma rede de
governos e corporações que
espionam tudo o que fazemos.
De outro, os cypherpunks,
ativistas e geeks virtuosos que
desenvolvem códigos e
influenciam políticas públicas.
Foi esse movimento que gerou
o WikiLeaks”.
O que é WikiLeaks?
• WikiLeaks.org é um website
chamado “whistleblower”. Em
outras palavras, um site que
coleta as informações submetidas
(tão anonimamente e
seguramente quanto possível)
pela Internet, as processa e as
publica.
• O objetivo é adquirir e publicar
informações que não têm chance
alguma de sair do ambiente
fechado de governos, de
organizações, de exércitos, de
negócios ou de outras estruturas
de poder.

Weitere ähnliche Inhalte

Andere mochten auch

Verizon Data Breach Investigation Report
Verizon Data Breach Investigation ReportVerizon Data Breach Investigation Report
Verizon Data Breach Investigation Reportxband
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteCSI Piemonte
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSMAU
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threatINSIGHT FORENSIC
 
(120715) #fitalk the era of cyber sabotage and warfare (case study - stuxnet)
(120715) #fitalk   the era of cyber sabotage and warfare (case study - stuxnet)(120715) #fitalk   the era of cyber sabotage and warfare (case study - stuxnet)
(120715) #fitalk the era of cyber sabotage and warfare (case study - stuxnet)INSIGHT FORENSIC
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Gianni Amato
 
Reversing & malware analysis training part 1 lab setup guide
Reversing & malware analysis training part 1   lab setup guideReversing & malware analysis training part 1   lab setup guide
Reversing & malware analysis training part 1 lab setup guidesecurityxploded
 
Ht seminar uniten-cyber security threat landscape
Ht seminar uniten-cyber security threat landscapeHt seminar uniten-cyber security threat landscape
Ht seminar uniten-cyber security threat landscapeHaris Tahir
 
Plead APT @ EECTF 2016
Plead APT @ EECTF 2016Plead APT @ EECTF 2016
Plead APT @ EECTF 2016Marco Balduzzi
 
(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensicsINSIGHT FORENSIC
 
Cyber Crime - How New Age Criminals Function
Cyber Crime - How New Age Criminals Function Cyber Crime - How New Age Criminals Function
Cyber Crime - How New Age Criminals Function Parag Deodhar
 

Andere mochten auch (18)

Trojan di stato
Trojan di statoTrojan di stato
Trojan di stato
 
VLADIMIR KRYSHEVYCH
VLADIMIR KRYSHEVYCHVLADIMIR KRYSHEVYCH
VLADIMIR KRYSHEVYCH
 
Verizon Data Breach Investigation Report
Verizon Data Breach Investigation ReportVerizon Data Breach Investigation Report
Verizon Data Breach Investigation Report
 
Attacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI PiemonteAttacchi e difese: l'esperienza del CSI Piemonte
Attacchi e difese: l'esperienza del CSI Piemonte
 
Smau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, AipsiSmau Milano 2016 - Marco Bozzetti, Aipsi
Smau Milano 2016 - Marco Bozzetti, Aipsi
 
Reverse engineering malware
Reverse engineering malwareReverse engineering malware
Reverse engineering malware
 
(130119) #fitalk apt, cyber espionage threat
(130119) #fitalk   apt, cyber espionage threat(130119) #fitalk   apt, cyber espionage threat
(130119) #fitalk apt, cyber espionage threat
 
(120715) #fitalk the era of cyber sabotage and warfare (case study - stuxnet)
(120715) #fitalk   the era of cyber sabotage and warfare (case study - stuxnet)(120715) #fitalk   the era of cyber sabotage and warfare (case study - stuxnet)
(120715) #fitalk the era of cyber sabotage and warfare (case study - stuxnet)
 
Espionage (m)
Espionage (m)Espionage (m)
Espionage (m)
 
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
Operazioni mirate e malware di Stato nell'era della guerra cibernetica e del ...
 
Reversing & malware analysis training part 1 lab setup guide
Reversing & malware analysis training part 1   lab setup guideReversing & malware analysis training part 1   lab setup guide
Reversing & malware analysis training part 1 lab setup guide
 
Case study: Malware propagation models for undergraduate engineering students
Case study: Malware propagation models for undergraduate engineering studentsCase study: Malware propagation models for undergraduate engineering students
Case study: Malware propagation models for undergraduate engineering students
 
Ht seminar uniten-cyber security threat landscape
Ht seminar uniten-cyber security threat landscapeHt seminar uniten-cyber security threat landscape
Ht seminar uniten-cyber security threat landscape
 
Advanced malware analysis training session10 part1
Advanced malware analysis training session10 part1Advanced malware analysis training session10 part1
Advanced malware analysis training session10 part1
 
Plead APT @ EECTF 2016
Plead APT @ EECTF 2016Plead APT @ EECTF 2016
Plead APT @ EECTF 2016
 
(160820) #fitalk fileless malware forensics
(160820) #fitalk    fileless malware forensics(160820) #fitalk    fileless malware forensics
(160820) #fitalk fileless malware forensics
 
Cyber Crime - How New Age Criminals Function
Cyber Crime - How New Age Criminals Function Cyber Crime - How New Age Criminals Function
Cyber Crime - How New Age Criminals Function
 
FAWAD REPORT 2
FAWAD REPORT 2FAWAD REPORT 2
FAWAD REPORT 2
 

Ähnlich wie A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, do Movimento Cypherpunks e do Wikileaks

O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisRuy De Queiroz
 
O hackerismo e a tecnologia na relação entre governo e sociedade
O hackerismo e a tecnologia na relação entre governo e sociedadeO hackerismo e a tecnologia na relação entre governo e sociedade
O hackerismo e a tecnologia na relação entre governo e sociedadeClaudia Melo
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalRuy De Queiroz
 
Opinião Pública e Inteligência Coletiva
Opinião Pública e Inteligência ColetivaOpinião Pública e Inteligência Coletiva
Opinião Pública e Inteligência Coletivaeduecibercultura
 
WebExpoForum 2011
WebExpoForum 2011WebExpoForum 2011
WebExpoForum 2011Drica Guzzi
 
Curo de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRCuro de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRGralha App
 
1 olhar digital (1)
1 olhar digital (1)1 olhar digital (1)
1 olhar digital (1)Jardim1992
 
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.1
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.1Discurso de Paraninfo - Centro de Informática/UFPE - 2015.1
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.1Ruy De Queiroz
 
Todo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdfTodo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdfCMagnoRRocha
 
Seminário Sérgio Amadeu da Silveira
Seminário Sérgio Amadeu da SilveiraSeminário Sérgio Amadeu da Silveira
Seminário Sérgio Amadeu da SilveiraMíriam Santos
 
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.2
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.2Discurso de Paraninfo - Centro de Informática/UFPE - 2015.2
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.2Ruy De Queiroz
 
Cibercultura e a Inteligência Coletiva - Leandro Wanderley
Cibercultura e a Inteligência Coletiva - Leandro WanderleyCibercultura e a Inteligência Coletiva - Leandro Wanderley
Cibercultura e a Inteligência Coletiva - Leandro WanderleyLeandro Couto
 
Oficina de Mobilização em Rede
Oficina de Mobilização em RedeOficina de Mobilização em Rede
Oficina de Mobilização em RedeHélio Sassen Paz
 

Ähnlich wie A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, do Movimento Cypherpunks e do Wikileaks (20)

O Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias IndividuaisO Papel da Criptografia Moderna na Proteção às Garantias Individuais
O Papel da Criptografia Moderna na Proteção às Garantias Individuais
 
Ciberdemocracia
CiberdemocraciaCiberdemocracia
Ciberdemocracia
 
O hackerismo e a tecnologia na relação entre governo e sociedade
O hackerismo e a tecnologia na relação entre governo e sociedadeO hackerismo e a tecnologia na relação entre governo e sociedade
O hackerismo e a tecnologia na relação entre governo e sociedade
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digital
 
Opinião Pública e Inteligência Coletiva
Opinião Pública e Inteligência ColetivaOpinião Pública e Inteligência Coletiva
Opinião Pública e Inteligência Coletiva
 
Abismo Digital
Abismo DigitalAbismo Digital
Abismo Digital
 
WebExpoForum 2011
WebExpoForum 2011WebExpoForum 2011
WebExpoForum 2011
 
Owasp recife 2012
Owasp recife 2012Owasp recife 2012
Owasp recife 2012
 
Curo de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRCuro de Comunicação - CUT-PR
Curo de Comunicação - CUT-PR
 
1 olhar digital (1)
1 olhar digital (1)1 olhar digital (1)
1 olhar digital (1)
 
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.1
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.1Discurso de Paraninfo - Centro de Informática/UFPE - 2015.1
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.1
 
Cibercultura e Redes sociais - aula 01 - turma 03
Cibercultura e Redes sociais - aula 01 - turma 03Cibercultura e Redes sociais - aula 01 - turma 03
Cibercultura e Redes sociais - aula 01 - turma 03
 
Todo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdfTodo Mundo Quer se Dar Bem.pdf
Todo Mundo Quer se Dar Bem.pdf
 
Seminário Sérgio Amadeu da Silveira
Seminário Sérgio Amadeu da SilveiraSeminário Sérgio Amadeu da Silveira
Seminário Sérgio Amadeu da Silveira
 
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.2
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.2Discurso de Paraninfo - Centro de Informática/UFPE - 2015.2
Discurso de Paraninfo - Centro de Informática/UFPE - 2015.2
 
Ética hacker
Ética hackerÉtica hacker
Ética hacker
 
Cibercultura e a Inteligência Coletiva - Leandro Wanderley
Cibercultura e a Inteligência Coletiva - Leandro WanderleyCibercultura e a Inteligência Coletiva - Leandro Wanderley
Cibercultura e a Inteligência Coletiva - Leandro Wanderley
 
MetaReciclagem
MetaReciclagemMetaReciclagem
MetaReciclagem
 
News Media
News MediaNews Media
News Media
 
Oficina de Mobilização em Rede
Oficina de Mobilização em RedeOficina de Mobilização em Rede
Oficina de Mobilização em Rede
 

Mehr von Ruy De Queiroz

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationRuy De Queiroz
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...Ruy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesRuy De Queiroz
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliadoRuy De Queiroz
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadeRuy De Queiroz
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackRuy De Queiroz
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e TecnologiaRuy De Queiroz
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingRuy De Queiroz
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)Ruy De Queiroz
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksRuy De Queiroz
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsRuy De Queiroz
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Ruy De Queiroz
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasRuy De Queiroz
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisRuy De Queiroz
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and ProofsRuy De Queiroz
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and ProofsRuy De Queiroz
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 

Mehr von Ruy De Queiroz (20)

Homotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of ComputationHomotopic Foundations of the Theory of Computation
Homotopic Foundations of the Theory of Computation
 
What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...What formal equalities between rewriting paths have in common with homotopies...
What formal equalities between rewriting paths have in common with homotopies...
 
Connections between Logic and Geometry via Term Rewriting
 Connections between Logic and Geometry via Term Rewriting Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Law and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologiesLaw and Legal uses for blockchain technologies
Law and Legal uses for blockchain technologies
 
Criptografia como aliado
Criptografia como aliadoCriptografia como aliado
Criptografia como aliado
 
Privacidade, Segurança, Identidade
Privacidade, Segurança, IdentidadePrivacidade, Segurança, Identidade
Privacidade, Segurança, Identidade
 
From Tractatus to Later Writings and Back
From Tractatus to Later Writings and BackFrom Tractatus to Later Writings and Back
From Tractatus to Later Writings and Back
 
Desafios na Interseção entre Direito e Tecnologia
Desafios na Interseção entre  Direito e TecnologiaDesafios na Interseção entre  Direito e Tecnologia
Desafios na Interseção entre Direito e Tecnologia
 
Connections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term RewritingConnections between Logic and Geometry via Term Rewriting
Connections between Logic and Geometry via Term Rewriting
 
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)Teoria da Computação:  Histórias e Perspectivas,  (TeoComp-NE)
Teoria da Computação: Histórias e Perspectivas, (TeoComp-NE)
 
Consensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized NetworksConsensus in Permissionless Decentralized Networks
Consensus in Permissionless Decentralized Networks
 
Linguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da MatemáticaLinguagem, Lógica e a Natureza da Matemática
Linguagem, Lógica e a Natureza da Matemática
 
Computational Paths and the Calculation of Fundamental Groups
 Computational Paths and the Calculation of Fundamental Groups Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Computational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental GroupsComputational Paths and the Calculation of Fundamental Groups
Computational Paths and the Calculation of Fundamental Groups
 
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
Criptografia Moderna - Visita do SRBR (Samsung Research do Brasil)
 
Cibersegurança na Internet das Coisas
Cibersegurança na Internet das CoisasCibersegurança na Internet das Coisas
Cibersegurança na Internet das Coisas
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Computations, Paths, Types and Proofs
Computations, Paths, Types and ProofsComputations, Paths, Types and Proofs
Computations, Paths, Types and Proofs
 
Computation, Paths, Types and Proofs
Computation, Paths, Types and ProofsComputation, Paths, Types and Proofs
Computation, Paths, Types and Proofs
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 

Kürzlich hochgeladen

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx2m Assessoria
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx2m Assessoria
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploDanilo Pinotti
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsDanilo Pinotti
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx2m Assessoria
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx2m Assessoria
 

Kürzlich hochgeladen (6)

ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docxATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
ATIVIDADE 1 - CUSTOS DE PRODUÇÃO - 52_2024.docx
 
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docxATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
ATIVIDADE 1 - LOGÍSTICA EMPRESARIAL - 52_2024.docx
 
Padrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemploPadrões de Projeto: Proxy e Command com exemplo
Padrões de Projeto: Proxy e Command com exemplo
 
Boas práticas de programação com Object Calisthenics
Boas práticas de programação com Object CalisthenicsBoas práticas de programação com Object Calisthenics
Boas práticas de programação com Object Calisthenics
 
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docxATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
ATIVIDADE 1 - GCOM - GESTÃO DA INFORMAÇÃO - 54_2024.docx
 
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docxATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
ATIVIDADE 1 - ESTRUTURA DE DADOS II - 52_2024.docx
 

A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, do Movimento Cypherpunks e do Wikileaks

  • 1. Hacktivismo, Anonymous, Cypherpunks, WikiLeaks, Jornalismo Investigativo Ruy J.G.B. de Queiroz Centro de Informática da UFPE Debate Público, Livraria Cultura, Recife, 28/08/2016
  • 2. Tecnologia e Liberdade:
 Mensagem do Lançamento do Macintosh (1984) O computador de uso pessoal, com interface gráfica e amigável, o Mac simboliza a idéia de empoderamento do indivíduo, com o comercial apresentando-o como uma ferramenta para combater a conformidade e reafirmar a originalidade.
  • 3. Tecnologia e Democracia • A tecnologia tem transformado como participamos na democracia como cidadãos, como eleitores, como membros de uma sociedade interconectada. • Transformações importantes na forma como votamos, no modo como nossos votos são contados, na maneira como protestamos, na forma como demandamos transparência sobre a coisa pública, no modo como nos reunimos para reivindicar uma causa coletiva, etc.
  • 4. Tecnologia e Escolha
 (Kevin Kelly) • A tecnologia é força a mais poderosa no planeta • A tecnologia é a extensão da vida evolucionária • Entre outras coisas, a tecnologia quer incrementar a diversidade, complexidade, beleza e eficiência
  • 5. Jornalismo Investigativo (e a Tecnologia) 1. Proteção à fonte (Anonimato) 2. Denúncia sem necessidade da presença física (whistleblower pode agir sem aparecer)
  • 6. Internet e Criptografia 1. Entrega de documentos à distância 2. Proteção ao anonimato 3. Certificação da integridade e da autenticidade de documentos
  • 7. O que é Criptografia? Tradicionalmente: proteção ao sigilo Alice Bob Eva
  • 8. Alice envia mensagem a Bob • Quando Alice deseja enviar uma mensagem confidencial a Bob: • Alice cifra a mensagem usando uma senha • Alice envia a mensagem cifrada pelo canal de comunicação (que pode ser escutado por Eva) • Ao receber a mensagem cifrada: • Bob decifra a mensagem usando a mesma senha • Bob recupera a mensagem original em formato puro
  • 9. O Problema da Distribuição de Chaves • Alice e Bob têm que concordar previamente com uma chave/senha • Se o canal de comunicação for inseguro, como transmitir essa chave/senha?
  • 10. Sigilo Perfeito versus Sigilo Computacional Um esquema criptográfico tem sigilo perfeito se: 1. a senha tem o mesmo tamanho da mensagem 2. a cada mensagem uma nova senha é sorteada Um esquema criptográfico tem sigilo computacional se: 1. senhas curtas e reutilizáveis 2. qualquer operação criptoanalítica bem-sucedida é demasiado complexa para ser econômica (viável).
  • 11. Criptografia de Chave Pública (1976) • A única maneira de preservar a confidencialidade em um mundo interconectado era encriptar as comunicações eletrônicas (ao mesmo tempo permitindo aos destinatários decifrá-las) e encontrar uma maneira de autenticar as fontes de mensagens. • Diffie & cia. viram que as formas convencionais de atingir esses objetivos - por assinaturas físicas, por exemplo, e a troca de chaves privadas via canais seguros - não seriam adequadas para o desafio que se apresentava. O que era necessário era um sistema que permitisse a estranhos se comunicarem em segredo, sem ter que fazer arranjos de antemão.
  • 12. Criptografia de Chave Pública Proteção ao Sigilo: • Uma chave/senha para encriptar (chave pública) • Uma chave/senha para decriptar (chave privada) Proteção à Integridade e à Autenticidade: • Uma chave/senha para assinar (chave privada) • Uma chave/senha para conferir (chave pública)
  • 13. Criptografia Moderna e
 Complexidade Computacional Complexidade Computacional 1. Estuda os recursos necessários para se resolver problemas computacionais (tempo, memória) 2. Identifica problemas que são infactíveis de resolver. Criptografia Moderna 3. Busca maneiras de especificar requisitos de segurança de sistemas 4. Usa a infactibilidade de problemas de forma a obter segurança.
  • 14. Funções Matemáticas como Proteção “Abuso de autoridade é derivado da violência. É preciso reconhecer que com criptografia, nenhuma violência jamais vai resolver um problema matemático. Não significa que você não pode ser torturado. Não significa que eles não podem espionar ou subverter sua casa de alguma forma. Mas isso significa que, caso encontrem alguma mensagem encriptada, não importa se eles têm o apoio da força e da violência. Eles não vão poder resolver o problema matemático.” (Jacob Applebaum, Cypherpunks, 2014). “O Universo conspira a favor de nós indivíduos: é mais fácil encriptar do que decriptar.” (Julian Assange)
  • 15. Ética Hacker (Steven Levy, 1984) • Toda a informação deve ser livre. • O acesso a computadores - e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona - deve ser ilimitado e total. • Desacredite a autoridade e promova a descentralização. • Computadores podem mudar sua vida para melhor.
  • 16. Hacktivismo: Anonymous (Gabriella Coleman) • “Tomado como um todo, o Anonymous resiste definição fácil na medida em que é um nome atualmente invocado para coordenar uma ampla gama de ações desconectadas, desde trolling até protestos políticos.” • Anonymous é difícil de definir. Alguns “Anons” agem independentemente, enquanto outros agem em pequenos grupos ou se juntam a um monte de manifestantes durante um movimento de larga escala.”
  • 17. Cypherpunks (Andy Green) • Um cypherpunk é qualquer ativista defendendo o amplo uso de criptografia forte e tecnologias melhoradoras da privacidade como uma rota da mudança social e política. Originalmente se comunicando através da lista de correio eletrônico Cypherpunks, grupos informais buscavam obter privacidade e segurança através do uso pró-ativo de criptografia. Cypherpunks têm estado engajados em um movimento ativo desde os anos 1980’s.
  • 18. Criptografia e Política (Phillip Rogaway) • “Criptografia rearruma o poder: ela configura quem pode fazer o que, de que. Isso faz da criptografia uma ferramenta inerentemente política, e confere à área uma dimensão intrinsecamente moral. As revelações de Snowden motivam uma reavaliação do posicionamento político e da criptografia.” (“The Moral Character of Cryptographic Work”, Dez/2015)
  • 19. WikiLeaks (Micah Sifry) • “WikiLeaks é um sintoma, um indicador de uma luta filosófica e de gerações em andamento entre sistemas velhos e fechados, e a nova cultura aberta da Internet. • “Quando você combina conectividade com transparência —a capacidade de fazer mais pessoas verem, compartilharem e moldarem o que está acontecendo em torno delas—o resultado é um enorme incremento em energia social, que está sendo encaminhada em todos os tipos de direção.”
  • 20. WikiLeaks (Julian Assange) • “Uma guerra furiosa pelo futuro da sociedade está em andamento. Para a maioria, essa guerra é invisível.” • “De um lado, uma rede de governos e corporações que espionam tudo o que fazemos. De outro, os cypherpunks, ativistas e geeks virtuosos que desenvolvem códigos e influenciam políticas públicas. Foi esse movimento que gerou o WikiLeaks”.
  • 21. O que é WikiLeaks? • WikiLeaks.org é um website chamado “whistleblower”. Em outras palavras, um site que coleta as informações submetidas (tão anonimamente e seguramente quanto possível) pela Internet, as processa e as publica. • O objetivo é adquirir e publicar informações que não têm chance alguma de sair do ambiente fechado de governos, de organizações, de exércitos, de negócios ou de outras estruturas de poder.