Mundo das Sombras: O Grande Irmão no Vale da Vigilância - Parte 2 gus Campus Party - 2014
Sobre Organizador da CryptoParty Brasil - Edição São Paulo (2013) Actantes - actantes.org.br Cientista Social gus@riseup.net / gus.distopico.net
Anteriormente em Vigilância em Massa Vale da Vigilância As maiores empresas do Vale do Siĺıcio se sustentam através de um modelo de econômico baseado na espionagem e vigilância dos seus usuários Web 2.0: Se é grátis é porque o produto é você! Cooperação e parceria entre as empresas do Vale do Siĺıcio e as agências de inteligência dos Estados Unidos há pelo menos duas décadas
Mundo das Sombras The top-secret world the government created in response to the terrorist attacks of Sept. 11, 2001, has become so large, so unwieldy and so secretive that no one knows how much money it costs, how many people it employs, how many programs exist within it or exactly how many agencies do the same work. A hidden world, growing beyond control - Washington Post (2010) Reação pós-11 de setembro: intensificação dos programas de espionagem e construção de um complexo de vigilância.
Distopia transnacional Vivemos hoje num modelo econômico privado baseado na vigilância em massa integrado ao mundo das sombras dos governos.
Criptografia para as massas As revelações de Snowden e do Wikileaks possuem um objetivo poĺıtico: transparência para os poderosos e a privacidade para os fracos. A privacidade só pode ser alcançada através da criptografia forte, ou seja, apenas o usuário tem a capacidade de cifrar e decifrar a sua comunicação. Mesmo o maior, mais poderoso e mais financiado aparato de vigilância que a humanidade já viu não pode derrotar a matemática. A Criptografia Funciona: Como Proteger Sua Privacidade na Era da Vigilância em Massa (Press Freedom Foundation) - Micah F. Lee Baixe o livro em português: url.sarava.org/criptografiafunciona (clique em.odt /.pdf)
Observação Antes de utilizar e confiar plenamente, LEIA! MUITO! ATENTAMENTE! A! DOCUMENTAÇÃO! DE! CADA! FERRAMENTA!
Segurança é um processo, um sistema, um estado de espírito e podemos usar diversas outras definições. O caso é que o uso isolado ou mal implementado dessas ferramentas pode lhe causar problemas e principalmente a ilusão de segurança. E você precisa ter consciência disso.
Pretty Good Privacy (PGP) Em 1991, Phil Zimmermann desenvolveu um programa de criptografia chamado Pretty Good Privacy (PGP). Ele concebeu o software para ser usado por ativistas pela paz na organização do movimento anti-nuclear O PGP vazou para o mundo pela usenet e Zimmermann foi investigado por violação do Tratado de Wassenaar, que proibe a exportação de criptografia forte.
Usando a liberdade de expressão, a editora MIT Press publicou então o livro com o código fonte do PGP, o qual foi então exportado como qualquer outro livro, escaneado fora dos Estados Unidos e disseminado pelo mundo. As investigações contra Zimmermann foram encerradas após 3 anos.
Pretty Good Privacy (PGP) (2) Nos ataques de 11 de Setembro, supostamente os terroristas utilizaram PGP. Phil Zimmermann respondeu os ataques num artigo, No Regrets About Developing PGP : Eu re-examinei meus princípios na esteira dessa tragédia? Claro que sim. Mas o resultado dessa re-examinação foi a mesma que durante os anos do debate público (criptoguerra), que a criptografia forte faz mais bem para a sociedade democrática do que a fere, mesmo se puder ser usada por terroristas. Leia meus lábios: eu não tenho nenhum remorso por desenvolver o PGP. (grifo meu)
Pretty Good Privacy (PGP) (3) Nesse contexto todo, do ponto de vista jurídico, o PGP é um programa legal O PGP é criptografia ponta a ponta: só o dono da chave secreta é capaz de ler o conteúdo cifrado. Mesmo se alguém interceptar a mensagem no meio do caminho, ele não conseguirá ler sem a chave secreta E o PGP não é só para email! Você pode utilizar para criptografar arquivos Efeito Pós-Snowden: 3,526,080 Chaves primárias (29/01/2014) Sabia mais sobre o PGP - como usar, seus limites e vulnerabilidades - no livro Criptografia Funciona - url.sarava.org/criptografiafunciona (clique em.odt /.pdf)
TAILS: Sistema Live Amnésico Incógnito Tails é um sistema operacional cujo objetivo é preservar sua privacidade e anonimato. Ele ajuda você usar a Internet anonimamente quase de qualquer lugar e de qualquer computador e não deixa nenhum traço de uso ao menos que você solicite explicitamente. É um sistema live baseado no GNU/Linux Debian, ou seja, é baixar, instalar num pendrive e usar sem deixar rastros no computador. O anonimato é feito por direcionamento de todo o tráfego da internet através da rede Tor. site: https://tails.boum.org/
TAILS: Sistema Live Amnésico Incógnito (2) Utiliza criptografia de alto nível Criptografe sua memória USB ou disco rígido externo usando LUKS, a ferramenta padrão do Linux para criptografia de disco. Criptografa automaticamente com HTTPS todas as suas conexões com um grande número de sítios web usando HTTPS Everywhere, um complemento de Firefox desenvolvido pela Electronic Frontier Foundation (EFF) Criptografe e assine seu email e documentos usando o padrão OpenPGP Protege suas conversações em comunicadores instantâneos usando OTR (Off-the-Record Messaging), uma ferramenta criptográfica para cifrar, autenticar e permitir negação plausível. Eliminação segura dos seus arquivos e limpeza segura do seu espaço livre usando Nautilus Wipe.
TAILS: Sistema Live Incognito Amnésico (3) Toda vez que você inicializa o Tails é como começar do zero. Qualquer coisa que você tenha feito na sessão anterior é apagada e o sistema se reconfigura para as configurações padrões. Isso significa que mesmo se você for infectado por um malware enquanto usa o Tails, na próxima vez que você inicializar, o malware terá ido embora. Lembre-se: ao baixar o Tails, verifique a integridade do arquivo copiado. site: https://tails.boum.org/
Organize uma CryptoParty A CryptoParty (criptofesta) é um evento descentralizado, gratuito e voltado ao público geral para ensinar e aprender como usar ferramentas de segurança. O objetivo é incentivar e disseminar a cultura de segurança A CryptoParty em São Paulo ocorreu em 30/11/2013 e contou com um público de 250 pessoas. Criptografamos computadores, criamos chaves PGP, instalamos OTR e ensinamos a navegar anonimamente com o Tor. Wiki internacional: https://cryptoparty.in/ Site CryptoParty Brasil - https://cryptoparty.inf.br/ Organize no Saravea: https://saravea.net/g/cryptoparty Email: contato@cryptoparty.inf.br