1) O documento discute como a tecnologia transformou a democracia e a participação cidadã.
2) A criptografia é apresentada como uma ferramenta política que redistribui o poder e promove a privacidade.
3) Movimentos como Anonymous, Cypherpunks e WikiLeaks usam a tecnologia para expor informações e promover a transparência.
2. Tecnologia e Liberdade:
Mensagem do Lançamento do Macintosh (1984)
O computador de uso
pessoal, com interface
gráfica e amigável, o
Mac simboliza a idéia
de empoderamento do
indivíduo, com o
comercial
apresentando-o como
uma ferramenta para
combater a
conformidade e
reafirmar a
originalidade.
3. Tecnologia e Democracia
• A tecnologia tem transformado como
participamos na democracia como cidadãos,
como eleitores, como membros de uma
sociedade interconectada.
• Transformações importantes na forma como
votamos, no modo como nossos votos são
contados, na maneira como protestamos, na
forma como demandamos transparência sobre a
coisa pública, no modo como nos reunimos para
reivindicar uma causa coletiva, etc.
4. Tecnologia e Escolha
(Kevin Kelly)
• A tecnologia é força a
mais poderosa no planeta
• A tecnologia é a extensão
da vida evolucionária
• Entre outras coisas, a
tecnologia quer
incrementar a
diversidade,
complexidade, beleza e
eficiência
5. Jornalismo Investigativo
(e a Tecnologia)
1. Proteção à fonte
(Anonimato)
2. Denúncia sem necessidade
da presença física
(whistleblower pode agir
sem aparecer)
6. Internet e Criptografia
1. Entrega de documentos à distância
2. Proteção ao anonimato
3. Certificação da integridade e da autenticidade de
documentos
7. O que é Criptografia?
Tradicionalmente: proteção ao sigilo
Alice Bob
Eva
8. Alice envia mensagem a Bob
• Quando Alice deseja enviar uma mensagem
confidencial a Bob:
• Alice cifra a mensagem usando uma senha
• Alice envia a mensagem cifrada pelo canal de
comunicação (que pode ser escutado por Eva)
• Ao receber a mensagem cifrada:
• Bob decifra a mensagem usando a mesma senha
• Bob recupera a mensagem original em formato puro
9. O Problema da
Distribuição de Chaves
• Alice e Bob têm que concordar previamente
com uma chave/senha
• Se o canal de comunicação for inseguro, como
transmitir essa chave/senha?
10. Sigilo Perfeito versus
Sigilo Computacional
Um esquema criptográfico tem sigilo perfeito se:
1. a senha tem o mesmo tamanho da mensagem
2. a cada mensagem uma nova senha é sorteada
Um esquema criptográfico tem sigilo computacional se:
1. senhas curtas e reutilizáveis
2. qualquer operação criptoanalítica bem-sucedida é
demasiado complexa para ser econômica (viável).
11. Criptografia de
Chave Pública (1976)
• A única maneira de preservar a confidencialidade em um
mundo interconectado era encriptar as comunicações
eletrônicas (ao mesmo tempo permitindo aos destinatários
decifrá-las) e encontrar uma maneira de autenticar as
fontes de mensagens.
• Diffie & cia. viram que as formas convencionais de atingir
esses objetivos - por assinaturas físicas, por exemplo, e a
troca de chaves privadas via canais seguros - não seriam
adequadas para o desafio que se apresentava. O que era
necessário era um sistema que permitisse a estranhos se
comunicarem em segredo, sem ter que fazer arranjos de
antemão.
12. Criptografia de Chave
Pública
Proteção ao Sigilo:
• Uma chave/senha para encriptar (chave pública)
• Uma chave/senha para decriptar (chave privada)
Proteção à Integridade e à Autenticidade:
• Uma chave/senha para assinar (chave privada)
• Uma chave/senha para conferir (chave pública)
13. Criptografia Moderna e
Complexidade Computacional
Complexidade Computacional
1. Estuda os recursos necessários para se resolver
problemas computacionais (tempo, memória)
2. Identifica problemas que são infactíveis de resolver.
Criptografia Moderna
3. Busca maneiras de especificar requisitos de segurança
de sistemas
4. Usa a infactibilidade de problemas de forma a obter
segurança.
14. Funções Matemáticas
como Proteção
“Abuso de autoridade é derivado da violência. É preciso
reconhecer que com criptografia, nenhuma violência jamais
vai resolver um problema matemático. Não significa que
você não pode ser torturado. Não significa que eles não
podem espionar ou subverter sua casa de alguma forma.
Mas isso significa que, caso encontrem alguma mensagem
encriptada, não importa se eles têm o apoio da força e da
violência. Eles não vão poder resolver o problema
matemático.” (Jacob Applebaum, Cypherpunks, 2014).
“O Universo conspira a favor de nós indivíduos: é mais fácil
encriptar do que decriptar.” (Julian Assange)
15. Ética Hacker
(Steven Levy, 1984)
• Toda a informação deve ser
livre.
• O acesso a computadores - e
qualquer outro meio que seja
capaz de ensinar algo sobre
como o mundo funciona -
deve ser ilimitado e total.
• Desacredite a autoridade e
promova a descentralização.
• Computadores podem mudar
sua vida para melhor.
16. Hacktivismo: Anonymous
(Gabriella Coleman)
• “Tomado como um todo, o
Anonymous resiste definição
fácil na medida em que é um
nome atualmente invocado para
coordenar uma ampla gama de
ações desconectadas, desde
trolling até protestos políticos.”
• Anonymous é difícil de definir.
Alguns “Anons” agem
independentemente, enquanto
outros agem em pequenos
grupos ou se juntam a um
monte de manifestantes durante
um movimento de larga escala.”
17. Cypherpunks
(Andy Green)
• Um cypherpunk é qualquer
ativista defendendo o amplo uso
de criptografia forte e
tecnologias melhoradoras da
privacidade como uma rota da
mudança social e política.
Originalmente se comunicando
através da lista de correio
eletrônico Cypherpunks, grupos
informais buscavam obter
privacidade e segurança através
do uso pró-ativo de criptografia.
Cypherpunks têm estado
engajados em um movimento
ativo desde os anos 1980’s.
18. Criptografia e Política
(Phillip Rogaway)
• “Criptografia rearruma o
poder: ela configura quem
pode fazer o que, de que.
Isso faz da criptografia uma
ferramenta inerentemente
política, e confere à área uma
dimensão intrinsecamente
moral. As revelações de
Snowden motivam uma
reavaliação do
posicionamento político e da
criptografia.” (“The Moral
Character of Cryptographic
Work”, Dez/2015)
19. WikiLeaks
(Micah Sifry)
• “WikiLeaks é um sintoma, um
indicador de uma luta filosófica e
de gerações em andamento entre
sistemas velhos e fechados, e a
nova cultura aberta da Internet.
• “Quando você combina
conectividade com transparência
—a capacidade de fazer mais
pessoas verem, compartilharem e
moldarem o que está
acontecendo em torno delas—o
resultado é um enorme
incremento em energia social,
que está sendo encaminhada em
todos os tipos de direção.”
20. WikiLeaks
(Julian Assange)
• “Uma guerra furiosa pelo
futuro da sociedade está em
andamento. Para a maioria,
essa guerra é invisível.”
• “De um lado, uma rede de
governos e corporações que
espionam tudo o que fazemos.
De outro, os cypherpunks,
ativistas e geeks virtuosos que
desenvolvem códigos e
influenciam políticas públicas.
Foi esse movimento que gerou
o WikiLeaks”.
21. O que é WikiLeaks?
• WikiLeaks.org é um website
chamado “whistleblower”. Em
outras palavras, um site que
coleta as informações submetidas
(tão anonimamente e
seguramente quanto possível)
pela Internet, as processa e as
publica.
• O objetivo é adquirir e publicar
informações que não têm chance
alguma de sair do ambiente
fechado de governos, de
organizações, de exércitos, de
negócios ou de outras estruturas
de poder.