220
Esta obra está licenciado com uma Licença Creative Commons Atribuição 4.0 Internacional
ISSN 2175-9596
DESCENTRALIZAÇÃO E CRIPTOGRAFIA NO COMBATE À
VIGILÂNCIA E CONTROLE
Decentralization and cryptography in combating surveillance and control
Alexandre Hannud Abdo a
(a)
Garoa Hacker Clube, São Paulo, São Paulo – Brasil, e-mail: [email protected]
Resumo
O grau de centralização das tecnologias de informação é uma aspecto tão ou mais importante que a
segurança dos dados para determinar a vulnerabilidade de uma sociedade a abusos de vigilância e
controle. Hoje em dia observa-se no discurso de grupos ativistas uma reação muito mais direcionada para
a segurança criptográfica dos dados, o que os faz reagir de forma incipiente às vulnerabilidades da
centralização, satisfazendo-se com soluções incompletas. Enquanto algumas defesas do direito à
privacidade vem pelo uso isolado da criptografia, e outras pela opção isolada pela descentralização, uma
resisência efetiva a abusos só é possível combinando as duas abordagens. Além da discussão desses
conceitos, neste texto apresentamos exemplos dessas falhas e analisamos algumas classes de soluções.
Palavras chaves: descentralização, criptografia, vigilância, controle.
Abstract
In order to determine the vulnerability of a society to abuses of surveillance and control, the degree of
decentralization of information technologies is as important as the security of data, if not more so. Today
we witness in the talk of activist groups a reaction geared towards the cryptographic security of data,
making them react innefectively to the vulnerabilities caused by centralization, by settling on incomplete
solutions. While some defenses of the right to privacy may come from the isolated use of cryptography,
and others from the isolated option for decentralization, an effective resistance to abuses is only possible
by combining both approaches. In this text we discuss these concepts, present some of these possible
failures and analyse some classes of solutions.
Keywords: decentralization, cryptography, surveillance, control.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios. 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil, p. 220231. ISSN 2175-9596
ABDO, Alexandre.
221
INTRODUÇÃO, OU CRIPTOFETICHE
Criptografia. A palavra evoca um ar mágico, uma aura de mistério, um conhecimento oculto que
promete poderes sobrehumanos. Com esse dom, vindo do inacessivel universo da matemática,
estaríamos em pé de igualdade com governos e corporações, não importa o quão imensos seus
recursos sejam. Essa narrativa, fictícia mas familiar, é o primeiro motivo pelo qual devemos
questionar a criptografia e desconstruir seu mito.
A criptografia está presente em diversas funções do mundo digital. Na sua forma simétrica ela
produz segredo e segurança, e na sua forma assimétrica ela produz identidade e autenticidade.
Combinada com controle de acesso ela pode produzir privacidade, como na rede RedMatrix
<https://redmatrix.me>, combinada com intermediações cegas pode produzir anonimato, como na
rede Tor <https://torproject.org>, e combinada com provas de trabalho ela pode produzir
consensos coletivos sobre um histórico de eventos, como na rede BitCoin <https://bitcoin.org>.
Todos nós dependemos da criptografia para exercer funções cotidianas. Para sermos alguém
como para sermos ninguém. E confiamos em sistemas que implementam algoritmos que recorrem
à criptografia. Esses sistemas contudo não são dons, como são nossa aparência, nossa impressão
digital ou nosso código genético, nem são ações próprias, como juntar-se a uma multidão, afixar
um cartaz discretamente, ou vestir uma máscara. A existência digital não provê um paralelo com
essas funções naturais da nossa existência material, ao menos não sem a introdução de sistemas
criptográficos produzidos com grande artifício.
Assim, na Internet essas funções são resultantes do trabalho de uma rede de produtores humanos,
aplicando uma conjunto de técnicas que poucos dominam. E não apenas esses produtores são
falíveis, como o resultado do seu trabalho é um objeto frágil. Um risco subestimado, um pequeno
erro de programação, um parâmetro mal escolhido, um uso incipiente, uma interferência
maliciosa ofuscada, um avanço teórico que ainda não foi disseminado, são apenas alguns eventos
que podem causar o colapso das garantias de um serviço baseadas em criptografia. (Schneier,
1997)
Felizmente, não se trata necessariamente de quebrar apenas o elo mais fraco da corrente para
deixar vulnerável uma sociedade inteira. Porém há estratégias que nos levam mais próximos ou
distantes disso, dependendo do nível de centrlização ou diversidade desses sistemas.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
ABDO, Alexandre.
222
A palavra criptografia consta dos temas-chave do Lavits2015. É curioso que uma outra palavra,
descentralização, ou mesmo o radical centr, não apareça. Somente na descrição mais longa do
simpósio surge a palavra distribuídos, porém num sentido social e não computacional. Assim
constata-se também em boa parte das discussões entre técnicos e ativistas sobre vigilância, onde
ideias de cirptografia aparecem como um Santo Graal, e a descentralização é tida como
componente desejável mas secundário.(“CryptoRave 2014 - 24 horas pela liberdade e privacidade
na rede”, 2014) (“CryptoRave 2015 - 24 HORAS >>> 24 e 25 de abril de 2015”, 2015)
Há algo de irônico nesse fato, considerando que a concentração da produção e emissão de
conteúdo era a principal bandeira dos movimentos midiativistas até o começo da década passada.
Esses mesmos movimentos parecem não reagir às consequências da crescente centralização
estrutural da Internet, do tráfego, armazenamento e processamento de dados. Ao mesmo tempo,
veremos que é compreensível.
Um é pouco, dois é pouco, três é pouco.
A centralização é um problema recente na Internet, ela que teve como ponto de partida serviços
autônomos como E-mail, IRC, Finger, Usenet e similares. Além de recente, os serviços de que
dispomos hoje, a despeito da sua centralização estrutural, representaram um imenso avanço na
distribuição da produção e emissão de conteúdo. Não há como negar a potência de serviços como
YouTube e Facebook, mesmo que se conclua serem também cavalos de tróia. E a centralização
estrutural, diferente da centralização da emissão, apresenta-se transparente à experiência
corriqueira da rede, exigindo estudá-la ou receber vazamentos para conhecer suas consequências.
Vazamentos como os de Edward Snowden, olhados com atenção a esses fatores, tem evidenciado
mais as graves consequências da centralização do que da ausência de criptogrfia. Por mais que
possa parecer que boa parte dos programas de espionagem revelados sejam consequência do
tráfego de dados não encriptados, e portanto seriam contra-atacados com o uso disseminado da
criptografia, foi primeiramente o acesso aos bancos e tráfego de dados em grandes provedores de
serviços centralizados que viabilizou a escala e o segredo desses programas, com o agravante de
que isso não se deu através da circunvenção de barreiras de segurança, mas sim com a
cooperação implícita e às vezes explícita dos provedores. Na prática, tanto as telecoms como as
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
ABDO, Alexandre.
223
dotcoms trataram o governo estadunidense, dentre outros, como um cliente.(York, 2013)
(Timberg & Gellman, 2013)
Sejam mídias sociais, repositórios de dados, serviços de mensagens ou operadoras de telefonia e
Internet, é um fato inescapável desse arranjo centralizado que sempre será possível fazê-lo
cooperar com interesses poderosos. Seja por negociações de alto escalão, cooptação do corpo
técnico, ou ainda por coerção e subversão, a centralização garante que a escala dessas
intervenções possa ser pequena, discreta e relativamente barata.
A arquitetura desses serviços é de tal forma oportuna para a violação de direitos que mesmo a
crítica de que os usuários são vistos pelas empresas como um produto a ser segmentado e
vendido para clientes corporativos pode não passar de uma distração – ainda mais ante a ação de
um Estado. Podemos identificar isso contrastando a resistência ensaiada do Twitter, que acabou
por ceder ao governo estadunidense, com a dissolução do serviço de e-mail seguro Lavabit,
utilizado por Snowden, que optou por abortar sua operação para proteger um único usuário. Teria
o Lavabit feito o mesmo se não fosse um nó de uma rede descentralizada, facilmente substituível
por outros? Haveria sequer uma escolha, caso os e-mails de todo o mundo, ou mesmo um país,
estivessem sob sua operação?
Os quatro cavaleiros e o dragão: resistência, metadado, nuvem, resiliência e conteúdos
públicos
Grande parte da sociedade civil tecnicamente informada reagiu aos escândalos de vigilância
focando na ideia de levar a criptografia para as massas, com a promessa de que estaríamos a
salvo se os dados fossem enviados e resgatados dos provedores já criptografados, de forma que
esses provedores não tenham como desembaralhá-los – a chamada criptografia ponta-a-ponta,
utilizando-se criptografia de chave pública no modelo PGP <https://www.gnupg.org/>, OTR
<https://otr.cypherpunks.ca/> ou similar. Essa premissa é questionável em diversos aspectos.
Primeiro, pela própria fragilidade dos sistemas criptográficos, já discutida na primeira seção do
texto como de origem teórica, técnica e social, mas que reside principalmente na sua
complexidade, pela qual inevitavelmente representam caixas pretas salvo para seus estudiosos.
Essa é também a razão pela qual um sistema criptográfico necessita ser software livre para ser
confiado, e a razão pela qual isso não é suficiente, devendo ainda utilizar implementações de
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
ABDO, Alexandre.
224
criptografia canônicas mantidas pelas pequenas comunidades de programadores capazes de
entender a matemática do assunto. Agravam-se ainda essas fragilidades quando o provedor do
serviço é também o provedor do software criptográfico, por mais que este seja de código aberto,
pois pequenas falhas, facilmente alegadas acidentais, podem ser suficientes para explorar o
acesso total que o provedor já tem aos dados.(Schneier, 1998)
Um segundo aspecto de questionamento da criptografia como solução isolada são os metadados.
Por mais criptografia que se aplique aos dados, um servidor ainda é capaz de coletar os
metadados dos seus usuários: os horários e durações de acessos, os endereços na Internet ou
estações na rede de telefonia, dos quais os locais de acesso podem ser inferidos, e até mesmo os
remetentes e destinatários das suas comunicações. Não deve ser controverso com um mínimo de
conhecimento que metadados em volume são tão ou mais significativos que os conteúdos de
mensagens. Ademais, utilizando-se os metadados para refinar o escopo de uma operação, torna-se
factível para uma grande organização quebrar as chaves criptográficas por força bruta e acessar
conteúdos.
Terceiro, o envio para um servidor de conteúdos criptografados e portanto inacessíveis a este
conflita com um paradigma da Internet contemporânea: a computação em nuvem. Uma proposta
que exclua a nuvem de conhecer seus dados para o "mal" também a exclui de processá-los para o
"bem". Desde um simples texto a um vídeo pesado ou um jogo complexo, se só dispomos de um
servidor central não confiável, não resta outra opção senão ocultar dele nossos dados. Mas
quantas pessoas abririam mão de uma capacidade tão simples como realizar buscas remotas em
seus dados? De poder prevê-los ou manipulá-los sem descarregá-los? E essas são apenas algumas
ações dependentes de uma nuvem inteligente. Desfrutar o potencial da Internet, destacadamente
num mundo de dispositivos móveis e em breve vestíveis, requer termos um correspondente
virtual com capacidade de processar nossas informações, até mesmo quando estamos
desconectados. Quanto alguns interesses da sociedade já não sairiam derrotados ao limitar-se a
utilizar uma nuvem burra, enquanto outros interesses valem-se do seu potencial pleno?
Quarto aspecto, a despeito do quanto possamos ocultar nossos dados de serviços centrais,
permanecer dependente deles quebra uma das características fundamentais da Internet para
promoção da liberdade de expressão, a resiliência de roteamento. Muito se comemora qualquer
notícia de ativistas atrás de algum bloqueio virtual, seja na China ou Egito, acessando a Internet
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
ABDO, Alexandre.
225
sem censura pelo uso de roteadores virtuais como Tor ou um simples proxy. Comemora-se
enfaticamente quando tais ativistas encontram-se a divulgar as últimas novidades de um conflito
no Twitter. Esquecemos, contudo, que isso só é possível porque esse serviço centralizado Twitter - está hospedado num país com fortes garantias constitucionais à liberdade de expressão e
por isso não há uma barreira sobre ele como há sobre os ativistas. Houvesse uma barreira sobre o
provedor do serviço, esta seria incontornável pelos usuários. Ademais, ainda que sem barreiras,
nada garante que não haja manipulação dos dados hospedados. Mesmo em serviços de
mensagens com uso de criptografia ponta-a-ponta, um servidor central ainda é capaz de traçar as
redes de associações e negar serviço seletivamente ou em momentos críticos, perdendo ou
atrasando mensagens, com o álibi plausível de falhas técnicas, ou ser simplesmente retirado de
funcionamento.
Talvez por essas razões Google, Apple e outros provedores centrais, em resposta à desconfiança
causada pela revelação da sua participção em programas da NSA como o PRISM, vem
alardeando disponibilizar eles mesmos a capacidade de criptografia ponta-a-ponta. Eles podem
assumir que essa tecnologia não irá mudar em nada o cenário para a imensa maioria da
população, que continuará lhes disponibilizando seus dados sem criptografá-los para desfrutar
das funcionalidades da nuvem, e pode até tornar mais fácil identificar os sujeitos de interesse,
como a meia dúzia de ativistas que farão uso intensivo das capacidades criptográficas enquanto
continuam tendo seus metadados completamente expostos. Para não falar da conveniência dessas
companhias mesmas terem algum controle sobre o software de criptografia, e poderem como
sempre negar serviço se lhes convir. Some-se a isso que, ainda que de forma mais indireta e lenta,
ambas as companhias já contam com acesso direto ao computador de grande parte dos seus
usuários, uma vez que distribuem sistemas operacionais contendo componentes proprietários com
controle irrestrito do sistema.
Vivemos hoje em um tempo de enorme fragilidade intelectual para ação coletiva. Não apenas
porque a população em massa abriu mão da privacidade pela adoção de sistemas desenhados com
essa consequência, mas e mais porque confiamos a quase totalidade da nossa comunicação
pública e privada a um pequeno grupo de corporações. Permitiu-se assim que horrores como a
manipulação não consentida do estado emocional de centenas de milhares de pessoas, pela
adulteração de filtros de mensagens, torne-se não apenas possível, mas aceitável para publicação
numa revista científica ainda muito respeitada.(Chambers, 2014) Este um grande golpe de
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
ABDO, Alexandre.
226
marketing, patrocinado pela academia e dirigido a atrair negócios com clientes de grande porte –
e particularmente interessante para estados autoritários e corporações sob pressão popular. Assim,
as redes centralizadas não são apenas o mecanismo da vigilância massiva, mas são elas próprias
já o instrumento de manipulação da opinião pública, com precisão individual e feedback
instantâneo. E isso pode ser dito sem considerar as sequelas dos seus incentivos econômicos,
como tirar vantagem de uma arquitetura promotora de polarização para aumentar a segmentação
do mercado para anúncios.
Paralelamente a essas questões, há ainda um quinto elemento: o monopólio do monitoramento e
disponibilização massiva de conteúdos públicos, os quais não se deseja mesmo criptografar. Será
interessante que haja um punhado de bancos de dados privados para o qual todas as informações
que se publica abertamente são transferidas em tempo real? Onde o próprio acesso a boa parte
dessas informações dependa da operação desses bancos e por eles seja monitorado? Em casos
onde propositalmente não podemos sequer recorrer à criptografia, a relevância da
descentralização torna-se ainda mais evidente.
Entendidas as limitações de abordagens exclusivamente criptográficas e reconhecidas questões
onde elas sequer se aplicam, podemos nos perguntar sobre diferentes formas de descentralização
e como se complementam à criptografia para prover soluções mais robustas aos desafios
apresentados.
Descentralização, de volta para o futuro
Existem muitas estratégias e usos de descentralização, com diferentes consequências. Mas se
considerarmos que todo serviço envolve aspectos de armazenamento, tráfego e processamento
dos dados, além de uma identidade à qual estão associados, podemos entender essa diversidade
por meio de exemplos.
Numa rede centralizada como o Facebook, Twitter, YouTube, Whatsapp ou Google+, tudo aquilo
que se passa com os dados associados a uma identidade, além da gestão da própria, dá-se num
único ponto de acesso central. Isso inclui o registro de tudo que é enviado e recebido, como
também do que é lido pelo indivíduo, mesmo fora dos domínios dessas redes graças a botões e
outros recursos de intrusão.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
ABDO, Alexandre.
227
É certo que, antes desses grandes provedores dominarem a Internet, havia a possibilidade de uma
pessoa ou organização construir seu próprio espaço autônomo, fechado em si como eles, mas que
permitiam ao interessado hospedá-lo num servidor próprio. A web foi por algum tempo
majoritariamente composta desses serviços autônomos. Contudo por não interoperarem em
escala, não podiam oferecer o tipo de integração colaborativa e social possível nos grandes
servidores centrais e acabaram condenados a incorporarem-se às grandes redes centralizadas,
através de suas interfaces de absorção como o famoso botão de "curtir" e caixa de comentários do
Facebook, embeds de vídeos do YouTube, ou caixas de post recentes do Twitter.
Passando então para o território das redes descentralizadas, existiam desde as origens serviços
como o E-mail, que permitem o tráfego de mensagens entre servidores, mas onde todos os demais
aspectos – armazenamento, processamento e a identidade para cada usuário – seguem
circunscritos para cada usuário ao servidor de origem onde criou sua presença na rede. Esse
também é o caso dos mensageiros instantâneos baseados em XMPP e das redes sociais Diaspora,
Gnusocial e Pump. A criptografia é, como esperado, um requisito comum para essa troca de
mensagens entre servidores, podendo ainda incorporar uma camada de criptografia ponta-aponta, mais comum nos mensageiros instantâneos e no E-mail.
Porém todas essas redes ainda funcionam como silos, onde os usuários de um site não são
reconhecidos em outros como usuários da rede, e podem interagir apenas intermediados por
servidores, cada um com seu servidor de origem. Isso impede um controle de acesso geral a
conteúdos difundidos por URLs e torna o modelo de privacidade extremamente ineficaz. Além, é
claro, do usuário continuar vulnerável à eliminação do servidor, justamente por sua identidade
estar atrelada a ele.
Há ainda um certo paradoxo da privacidade nessas redes, pois como a única chance de difundir
um conteúdo privado é pela mensagem chegando no servidor do receptor, sem a flexibilidade de
um URL, os usuários acabam deixando conteúdos mais públicos do que gostariam, ou mesmo
mais públicos do que deixariam em redes centralizadas. Ou seja, as redes centralizadas
surpreendentemente acabam oferecendo opções mais efetivas de privacidade sobre os conteúdos,
ao custo delas mesmas terem acesso a tudo.
Indo adiante, há também serviços que permitem descentralizar o armazenamento de dados,
dividindo seus arquivos em diversos pontos, mas de resto trabalhando como um ponto central,
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
ABDO, Alexandre.
228
como o OwnCloud <https://owncloud.org>. E ainda redes onde além do armazenamento, também
o processamento pode ser realizado por aplicativos em diversos servidores, como o Tent
<https://tent.io/>.
Indiretamente mas também nessa linha, por vezes os grandes provedores centralizados permitem
terceirizar o processamento dos dados através de APIs, como no Google Drive, onde você pode
registrar aplicativos fora do Google para manipular seus dados, que continuam em todos os
demais aspectos controlados por ele.
Mais profundamente, há os protocolos para serviços de identidade remota, como OpenID e
Oauth, que permitem gerir acesso e autorizações de forma descentralizada. Os próprios grandes
provedores se utilizam destes, mas de forma unidirecional, permitindo que as identidades geridas
por eles sirvam para utilizar-se serviços de terceiros, como se vê nos cada vez mais presentes
botões de "Faça login com Facebook", estendendo assim o alcance da sua rede sem abrir brechas
no seu controle.
Por fim, nos últimos anos começaram a surgir serviços que descentralizam identidade, tráfego de
dados, armazenamento e aplicações. Dentre estes estão implementações do protocolo Zot, como a
já mencionada RedMatrix. Nesta etapa de descentralização, diferentes nós da rede passam a
operar de forma conjunta, de forma que você pode convenientemente manter sua presença em
diversos pontos com diferentes recursos, e ainda seguir operando normalmente caso um dos
pontos de presença seja derrubado.
Isso torna-se possível ao dissociar uma identidade na rede do endereço de um servidor, em seu
lugar associando-a a uma chave criptográfica, com a qual podemos usar técnicas diferentes para
gerar tanto autenticidade como segredo das comunicações. Aliando esses elementos a
mecanismos de roteamento e controle de acesso, é possível descentralizar sem sacrificar o
potencal de integração das informações.
Do ponto de vista da preservação de direitos, este grau de descentralização oferece diversos
benfícios: um custo alto para provocar ou explorar vulnerabilidades em grande escala, a ausência
de um ponto central agregando metadados, a liberdade para utilizar recursos em nuvens
confiáveis, a resiliência à ausência de um servidor ou negação de serviço, e uma solução para
conteúdos públicos não estarem completamente à mercê de um pequeno número de provedores.
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
ABDO, Alexandre.
229
Podemos dizer que hoje, com protocolos como Zot, já dispomos de infraestrutura para construir
uma Internet onde privacidade é um elemento natural e constitutivo.
PARA FALAR DOS ANÔNIMOS E CONCLUIR
Vale notar que essa ideia de chave criptográfica como identidade é de fato muito semelhante à
noção de identidade em algumas redes peer-to-peer (P2P), onde não faz sentido a noção de
"endereço de um servidor". E isso nos leva a uma última etapa dessa discussão: não discutimos
aqui nenhuma rede P2P, pois em geral sofrem de problemas com garantia de disponibilidade,
performance, e um custo de operação superior a redes com servidores. Ademais, com a
introdução de protocolos como Zot, não agregam tanta novidade em termos de privacidade,
assunto de que tratávamos até então. Porém é predominantemente delas a capacidade de produzir
graus maiores de anonimato.
Dentro de uma rede de controle como a Internet, o anonimato só pode ser atingido através da
diluição da identidade. Assim, algumas redes P2P como Tor, Freenet e I2P, cada qual à sua
maneira e com finalidades próprias, gerem grandes coletivos de participantes para rotearem
informações entre si, de forma que o solicitante original se perca nesse volume.
Devemos lembrar, contudo, que ainda que o anonimato seja crucial para ações fundamentais
como contornar censura e proteger delatores, a saúde política de sociedades já desfrutando de
algum grau de democracia está tão ou mais profundamente relacionada à privacidade que ao
anonimato. A capacidade de trocar informações em segredo e seguros da autenticidade dos
nossos interlocutores é distinta da capacidade de nos comunicarmos sem que nossa identidade
possa ser conhecida. Tais capacidades são complementares e não devemos esperar que uma
mesma técnica sirva ambas, nem que tenham a mesma importância sob diferentes graus de
garantias políticas. Ademais, tanto a privacidade como o anonimato ainda se distinguem entre o
de publicarmos e o de acessarmos informações.(Moglen, 2013)
Este texto apenas toca a superfície das questões envolvendo tecnologia e privacidade, mas busca
esclarecer que não basta implementarmos criptografia para reavermos tecnicamente esse direito.
Contudo, combinando criptografia com arquiteturas descentralizadas, podemos criar uma Internet
onde privacidade é uma característica constitutiva e conveniente. A ideia de que a privacidade
está morta na Internet é consequência da opção atual por grandes serviços centralizados, posição
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
ABDO, Alexandre.
230
que não mudará enquanto os interessados não enxergarem na descentralização uma questão
técnica tão ou mais complexa e urgente que a criptografia, e para a qual – assim como ninguém
cogita utilizar um algoritmo criptográfico fraco – não podemos aceitar soluções de ineficazes.
REFERÊNCIAS
Chambers, C. (2014, julho 1). Facebook Fiasco: Was Cornell University’s study of “emotional
contagion” a breach of ethics? Recuperado 22 de maio de 2015, de
http://www.theguardian.com/science/head-quarters/2014/jul/01/facebook-cornell-studyemotional-contagion-ethics-breach
CryptoRave 2014 - 24 horas pela liberdade e privacidade na rede. (2014, julho 14). Recuperado
22 de maio de 2015, de https://web.archive.org/web/20140714083007/http://cryptorave.org/
CryptoRave 2015 - 24 HORAS >>> 24 e 25 de abril de 2015. (2015). Recuperado 22 de maio de
2015, de https://cryptorave.org/
Schneier, B. (1997). Essays: Why Cryptography Is Harder Than It Looks - Schneier on Security.
Recuperado 22 de maio de 2015, de
https://www.schneier.com/essays/archives/1997/01/why_cryptography_is.html
Moglen, E. (2013, outubro 30). Snowden and the Future - Part II: Oh, Freedom. Recuperado 22
de maio de 2015, de http://snowdenandthefuture.info/PartII.html
Schneier, B. (1998). Essays: Security Pitfalls in Cryptography - Schneier on Security.
Recuperado 22 de maio de 2015, de
https://www.schneier.com/essays/archives/1998/01/security_pitfalls_in.html
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
ABDO, Alexandre.
231
Timberg, C., & Gellman, B. (2013, agosto 29). NSA paying U.S. companies for access to
communications networks. The Washington Post. Recuperado de
http://www.washingtonpost.com/world/national-security/nsa-paying-us-companies-for-access-tocommunications-networks/2013/08/29/5641a4b6-10c2-11e3-bdf6-e4fc677d94a1_story.html
York, E. M. in N. (2013, agosto 23). NSA paid millions to cover Prism compliance costs for tech
companies. Recuperado 22 de maio de 2015, de http://www.theguardian.com/world/2013/aug/23/nsaprism-costs-tech-companies-paid
3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios
13 à 15 de Maio, 2015. Rio de Janeiro, Brasil
Download

POLÍTICA NA INTERNET E CONTROLE DIGITAL: notas sobre uma