220 Esta obra está licenciado com uma Licença Creative Commons Atribuição 4.0 Internacional ISSN 2175-9596 DESCENTRALIZAÇÃO E CRIPTOGRAFIA NO COMBATE À VIGILÂNCIA E CONTROLE Decentralization and cryptography in combating surveillance and control Alexandre Hannud Abdo a (a) Garoa Hacker Clube, São Paulo, São Paulo – Brasil, e-mail: [email protected] Resumo O grau de centralização das tecnologias de informação é uma aspecto tão ou mais importante que a segurança dos dados para determinar a vulnerabilidade de uma sociedade a abusos de vigilância e controle. Hoje em dia observa-se no discurso de grupos ativistas uma reação muito mais direcionada para a segurança criptográfica dos dados, o que os faz reagir de forma incipiente às vulnerabilidades da centralização, satisfazendo-se com soluções incompletas. Enquanto algumas defesas do direito à privacidade vem pelo uso isolado da criptografia, e outras pela opção isolada pela descentralização, uma resisência efetiva a abusos só é possível combinando as duas abordagens. Além da discussão desses conceitos, neste texto apresentamos exemplos dessas falhas e analisamos algumas classes de soluções. Palavras chaves: descentralização, criptografia, vigilância, controle. Abstract In order to determine the vulnerability of a society to abuses of surveillance and control, the degree of decentralization of information technologies is as important as the security of data, if not more so. Today we witness in the talk of activist groups a reaction geared towards the cryptographic security of data, making them react innefectively to the vulnerabilities caused by centralization, by settling on incomplete solutions. While some defenses of the right to privacy may come from the isolated use of cryptography, and others from the isolated option for decentralization, an effective resistance to abuses is only possible by combining both approaches. In this text we discuss these concepts, present some of these possible failures and analyse some classes of solutions. Keywords: decentralization, cryptography, surveillance, control. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios. 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil, p. 220231. ISSN 2175-9596 ABDO, Alexandre. 221 INTRODUÇÃO, OU CRIPTOFETICHE Criptografia. A palavra evoca um ar mágico, uma aura de mistério, um conhecimento oculto que promete poderes sobrehumanos. Com esse dom, vindo do inacessivel universo da matemática, estaríamos em pé de igualdade com governos e corporações, não importa o quão imensos seus recursos sejam. Essa narrativa, fictícia mas familiar, é o primeiro motivo pelo qual devemos questionar a criptografia e desconstruir seu mito. A criptografia está presente em diversas funções do mundo digital. Na sua forma simétrica ela produz segredo e segurança, e na sua forma assimétrica ela produz identidade e autenticidade. Combinada com controle de acesso ela pode produzir privacidade, como na rede RedMatrix <https://redmatrix.me>, combinada com intermediações cegas pode produzir anonimato, como na rede Tor <https://torproject.org>, e combinada com provas de trabalho ela pode produzir consensos coletivos sobre um histórico de eventos, como na rede BitCoin <https://bitcoin.org>. Todos nós dependemos da criptografia para exercer funções cotidianas. Para sermos alguém como para sermos ninguém. E confiamos em sistemas que implementam algoritmos que recorrem à criptografia. Esses sistemas contudo não são dons, como são nossa aparência, nossa impressão digital ou nosso código genético, nem são ações próprias, como juntar-se a uma multidão, afixar um cartaz discretamente, ou vestir uma máscara. A existência digital não provê um paralelo com essas funções naturais da nossa existência material, ao menos não sem a introdução de sistemas criptográficos produzidos com grande artifício. Assim, na Internet essas funções são resultantes do trabalho de uma rede de produtores humanos, aplicando uma conjunto de técnicas que poucos dominam. E não apenas esses produtores são falíveis, como o resultado do seu trabalho é um objeto frágil. Um risco subestimado, um pequeno erro de programação, um parâmetro mal escolhido, um uso incipiente, uma interferência maliciosa ofuscada, um avanço teórico que ainda não foi disseminado, são apenas alguns eventos que podem causar o colapso das garantias de um serviço baseadas em criptografia. (Schneier, 1997) Felizmente, não se trata necessariamente de quebrar apenas o elo mais fraco da corrente para deixar vulnerável uma sociedade inteira. Porém há estratégias que nos levam mais próximos ou distantes disso, dependendo do nível de centrlização ou diversidade desses sistemas. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil ABDO, Alexandre. 222 A palavra criptografia consta dos temas-chave do Lavits2015. É curioso que uma outra palavra, descentralização, ou mesmo o radical centr, não apareça. Somente na descrição mais longa do simpósio surge a palavra distribuídos, porém num sentido social e não computacional. Assim constata-se também em boa parte das discussões entre técnicos e ativistas sobre vigilância, onde ideias de cirptografia aparecem como um Santo Graal, e a descentralização é tida como componente desejável mas secundário.(“CryptoRave 2014 - 24 horas pela liberdade e privacidade na rede”, 2014) (“CryptoRave 2015 - 24 HORAS >>> 24 e 25 de abril de 2015”, 2015) Há algo de irônico nesse fato, considerando que a concentração da produção e emissão de conteúdo era a principal bandeira dos movimentos midiativistas até o começo da década passada. Esses mesmos movimentos parecem não reagir às consequências da crescente centralização estrutural da Internet, do tráfego, armazenamento e processamento de dados. Ao mesmo tempo, veremos que é compreensível. Um é pouco, dois é pouco, três é pouco. A centralização é um problema recente na Internet, ela que teve como ponto de partida serviços autônomos como E-mail, IRC, Finger, Usenet e similares. Além de recente, os serviços de que dispomos hoje, a despeito da sua centralização estrutural, representaram um imenso avanço na distribuição da produção e emissão de conteúdo. Não há como negar a potência de serviços como YouTube e Facebook, mesmo que se conclua serem também cavalos de tróia. E a centralização estrutural, diferente da centralização da emissão, apresenta-se transparente à experiência corriqueira da rede, exigindo estudá-la ou receber vazamentos para conhecer suas consequências. Vazamentos como os de Edward Snowden, olhados com atenção a esses fatores, tem evidenciado mais as graves consequências da centralização do que da ausência de criptogrfia. Por mais que possa parecer que boa parte dos programas de espionagem revelados sejam consequência do tráfego de dados não encriptados, e portanto seriam contra-atacados com o uso disseminado da criptografia, foi primeiramente o acesso aos bancos e tráfego de dados em grandes provedores de serviços centralizados que viabilizou a escala e o segredo desses programas, com o agravante de que isso não se deu através da circunvenção de barreiras de segurança, mas sim com a cooperação implícita e às vezes explícita dos provedores. Na prática, tanto as telecoms como as 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil ABDO, Alexandre. 223 dotcoms trataram o governo estadunidense, dentre outros, como um cliente.(York, 2013) (Timberg & Gellman, 2013) Sejam mídias sociais, repositórios de dados, serviços de mensagens ou operadoras de telefonia e Internet, é um fato inescapável desse arranjo centralizado que sempre será possível fazê-lo cooperar com interesses poderosos. Seja por negociações de alto escalão, cooptação do corpo técnico, ou ainda por coerção e subversão, a centralização garante que a escala dessas intervenções possa ser pequena, discreta e relativamente barata. A arquitetura desses serviços é de tal forma oportuna para a violação de direitos que mesmo a crítica de que os usuários são vistos pelas empresas como um produto a ser segmentado e vendido para clientes corporativos pode não passar de uma distração – ainda mais ante a ação de um Estado. Podemos identificar isso contrastando a resistência ensaiada do Twitter, que acabou por ceder ao governo estadunidense, com a dissolução do serviço de e-mail seguro Lavabit, utilizado por Snowden, que optou por abortar sua operação para proteger um único usuário. Teria o Lavabit feito o mesmo se não fosse um nó de uma rede descentralizada, facilmente substituível por outros? Haveria sequer uma escolha, caso os e-mails de todo o mundo, ou mesmo um país, estivessem sob sua operação? Os quatro cavaleiros e o dragão: resistência, metadado, nuvem, resiliência e conteúdos públicos Grande parte da sociedade civil tecnicamente informada reagiu aos escândalos de vigilância focando na ideia de levar a criptografia para as massas, com a promessa de que estaríamos a salvo se os dados fossem enviados e resgatados dos provedores já criptografados, de forma que esses provedores não tenham como desembaralhá-los – a chamada criptografia ponta-a-ponta, utilizando-se criptografia de chave pública no modelo PGP <https://www.gnupg.org/>, OTR <https://otr.cypherpunks.ca/> ou similar. Essa premissa é questionável em diversos aspectos. Primeiro, pela própria fragilidade dos sistemas criptográficos, já discutida na primeira seção do texto como de origem teórica, técnica e social, mas que reside principalmente na sua complexidade, pela qual inevitavelmente representam caixas pretas salvo para seus estudiosos. Essa é também a razão pela qual um sistema criptográfico necessita ser software livre para ser confiado, e a razão pela qual isso não é suficiente, devendo ainda utilizar implementações de 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil ABDO, Alexandre. 224 criptografia canônicas mantidas pelas pequenas comunidades de programadores capazes de entender a matemática do assunto. Agravam-se ainda essas fragilidades quando o provedor do serviço é também o provedor do software criptográfico, por mais que este seja de código aberto, pois pequenas falhas, facilmente alegadas acidentais, podem ser suficientes para explorar o acesso total que o provedor já tem aos dados.(Schneier, 1998) Um segundo aspecto de questionamento da criptografia como solução isolada são os metadados. Por mais criptografia que se aplique aos dados, um servidor ainda é capaz de coletar os metadados dos seus usuários: os horários e durações de acessos, os endereços na Internet ou estações na rede de telefonia, dos quais os locais de acesso podem ser inferidos, e até mesmo os remetentes e destinatários das suas comunicações. Não deve ser controverso com um mínimo de conhecimento que metadados em volume são tão ou mais significativos que os conteúdos de mensagens. Ademais, utilizando-se os metadados para refinar o escopo de uma operação, torna-se factível para uma grande organização quebrar as chaves criptográficas por força bruta e acessar conteúdos. Terceiro, o envio para um servidor de conteúdos criptografados e portanto inacessíveis a este conflita com um paradigma da Internet contemporânea: a computação em nuvem. Uma proposta que exclua a nuvem de conhecer seus dados para o "mal" também a exclui de processá-los para o "bem". Desde um simples texto a um vídeo pesado ou um jogo complexo, se só dispomos de um servidor central não confiável, não resta outra opção senão ocultar dele nossos dados. Mas quantas pessoas abririam mão de uma capacidade tão simples como realizar buscas remotas em seus dados? De poder prevê-los ou manipulá-los sem descarregá-los? E essas são apenas algumas ações dependentes de uma nuvem inteligente. Desfrutar o potencial da Internet, destacadamente num mundo de dispositivos móveis e em breve vestíveis, requer termos um correspondente virtual com capacidade de processar nossas informações, até mesmo quando estamos desconectados. Quanto alguns interesses da sociedade já não sairiam derrotados ao limitar-se a utilizar uma nuvem burra, enquanto outros interesses valem-se do seu potencial pleno? Quarto aspecto, a despeito do quanto possamos ocultar nossos dados de serviços centrais, permanecer dependente deles quebra uma das características fundamentais da Internet para promoção da liberdade de expressão, a resiliência de roteamento. Muito se comemora qualquer notícia de ativistas atrás de algum bloqueio virtual, seja na China ou Egito, acessando a Internet 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil ABDO, Alexandre. 225 sem censura pelo uso de roteadores virtuais como Tor ou um simples proxy. Comemora-se enfaticamente quando tais ativistas encontram-se a divulgar as últimas novidades de um conflito no Twitter. Esquecemos, contudo, que isso só é possível porque esse serviço centralizado Twitter - está hospedado num país com fortes garantias constitucionais à liberdade de expressão e por isso não há uma barreira sobre ele como há sobre os ativistas. Houvesse uma barreira sobre o provedor do serviço, esta seria incontornável pelos usuários. Ademais, ainda que sem barreiras, nada garante que não haja manipulação dos dados hospedados. Mesmo em serviços de mensagens com uso de criptografia ponta-a-ponta, um servidor central ainda é capaz de traçar as redes de associações e negar serviço seletivamente ou em momentos críticos, perdendo ou atrasando mensagens, com o álibi plausível de falhas técnicas, ou ser simplesmente retirado de funcionamento. Talvez por essas razões Google, Apple e outros provedores centrais, em resposta à desconfiança causada pela revelação da sua participção em programas da NSA como o PRISM, vem alardeando disponibilizar eles mesmos a capacidade de criptografia ponta-a-ponta. Eles podem assumir que essa tecnologia não irá mudar em nada o cenário para a imensa maioria da população, que continuará lhes disponibilizando seus dados sem criptografá-los para desfrutar das funcionalidades da nuvem, e pode até tornar mais fácil identificar os sujeitos de interesse, como a meia dúzia de ativistas que farão uso intensivo das capacidades criptográficas enquanto continuam tendo seus metadados completamente expostos. Para não falar da conveniência dessas companhias mesmas terem algum controle sobre o software de criptografia, e poderem como sempre negar serviço se lhes convir. Some-se a isso que, ainda que de forma mais indireta e lenta, ambas as companhias já contam com acesso direto ao computador de grande parte dos seus usuários, uma vez que distribuem sistemas operacionais contendo componentes proprietários com controle irrestrito do sistema. Vivemos hoje em um tempo de enorme fragilidade intelectual para ação coletiva. Não apenas porque a população em massa abriu mão da privacidade pela adoção de sistemas desenhados com essa consequência, mas e mais porque confiamos a quase totalidade da nossa comunicação pública e privada a um pequeno grupo de corporações. Permitiu-se assim que horrores como a manipulação não consentida do estado emocional de centenas de milhares de pessoas, pela adulteração de filtros de mensagens, torne-se não apenas possível, mas aceitável para publicação numa revista científica ainda muito respeitada.(Chambers, 2014) Este um grande golpe de 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil ABDO, Alexandre. 226 marketing, patrocinado pela academia e dirigido a atrair negócios com clientes de grande porte – e particularmente interessante para estados autoritários e corporações sob pressão popular. Assim, as redes centralizadas não são apenas o mecanismo da vigilância massiva, mas são elas próprias já o instrumento de manipulação da opinião pública, com precisão individual e feedback instantâneo. E isso pode ser dito sem considerar as sequelas dos seus incentivos econômicos, como tirar vantagem de uma arquitetura promotora de polarização para aumentar a segmentação do mercado para anúncios. Paralelamente a essas questões, há ainda um quinto elemento: o monopólio do monitoramento e disponibilização massiva de conteúdos públicos, os quais não se deseja mesmo criptografar. Será interessante que haja um punhado de bancos de dados privados para o qual todas as informações que se publica abertamente são transferidas em tempo real? Onde o próprio acesso a boa parte dessas informações dependa da operação desses bancos e por eles seja monitorado? Em casos onde propositalmente não podemos sequer recorrer à criptografia, a relevância da descentralização torna-se ainda mais evidente. Entendidas as limitações de abordagens exclusivamente criptográficas e reconhecidas questões onde elas sequer se aplicam, podemos nos perguntar sobre diferentes formas de descentralização e como se complementam à criptografia para prover soluções mais robustas aos desafios apresentados. Descentralização, de volta para o futuro Existem muitas estratégias e usos de descentralização, com diferentes consequências. Mas se considerarmos que todo serviço envolve aspectos de armazenamento, tráfego e processamento dos dados, além de uma identidade à qual estão associados, podemos entender essa diversidade por meio de exemplos. Numa rede centralizada como o Facebook, Twitter, YouTube, Whatsapp ou Google+, tudo aquilo que se passa com os dados associados a uma identidade, além da gestão da própria, dá-se num único ponto de acesso central. Isso inclui o registro de tudo que é enviado e recebido, como também do que é lido pelo indivíduo, mesmo fora dos domínios dessas redes graças a botões e outros recursos de intrusão. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil ABDO, Alexandre. 227 É certo que, antes desses grandes provedores dominarem a Internet, havia a possibilidade de uma pessoa ou organização construir seu próprio espaço autônomo, fechado em si como eles, mas que permitiam ao interessado hospedá-lo num servidor próprio. A web foi por algum tempo majoritariamente composta desses serviços autônomos. Contudo por não interoperarem em escala, não podiam oferecer o tipo de integração colaborativa e social possível nos grandes servidores centrais e acabaram condenados a incorporarem-se às grandes redes centralizadas, através de suas interfaces de absorção como o famoso botão de "curtir" e caixa de comentários do Facebook, embeds de vídeos do YouTube, ou caixas de post recentes do Twitter. Passando então para o território das redes descentralizadas, existiam desde as origens serviços como o E-mail, que permitem o tráfego de mensagens entre servidores, mas onde todos os demais aspectos – armazenamento, processamento e a identidade para cada usuário – seguem circunscritos para cada usuário ao servidor de origem onde criou sua presença na rede. Esse também é o caso dos mensageiros instantâneos baseados em XMPP e das redes sociais Diaspora, Gnusocial e Pump. A criptografia é, como esperado, um requisito comum para essa troca de mensagens entre servidores, podendo ainda incorporar uma camada de criptografia ponta-aponta, mais comum nos mensageiros instantâneos e no E-mail. Porém todas essas redes ainda funcionam como silos, onde os usuários de um site não são reconhecidos em outros como usuários da rede, e podem interagir apenas intermediados por servidores, cada um com seu servidor de origem. Isso impede um controle de acesso geral a conteúdos difundidos por URLs e torna o modelo de privacidade extremamente ineficaz. Além, é claro, do usuário continuar vulnerável à eliminação do servidor, justamente por sua identidade estar atrelada a ele. Há ainda um certo paradoxo da privacidade nessas redes, pois como a única chance de difundir um conteúdo privado é pela mensagem chegando no servidor do receptor, sem a flexibilidade de um URL, os usuários acabam deixando conteúdos mais públicos do que gostariam, ou mesmo mais públicos do que deixariam em redes centralizadas. Ou seja, as redes centralizadas surpreendentemente acabam oferecendo opções mais efetivas de privacidade sobre os conteúdos, ao custo delas mesmas terem acesso a tudo. Indo adiante, há também serviços que permitem descentralizar o armazenamento de dados, dividindo seus arquivos em diversos pontos, mas de resto trabalhando como um ponto central, 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil ABDO, Alexandre. 228 como o OwnCloud <https://owncloud.org>. E ainda redes onde além do armazenamento, também o processamento pode ser realizado por aplicativos em diversos servidores, como o Tent <https://tent.io/>. Indiretamente mas também nessa linha, por vezes os grandes provedores centralizados permitem terceirizar o processamento dos dados através de APIs, como no Google Drive, onde você pode registrar aplicativos fora do Google para manipular seus dados, que continuam em todos os demais aspectos controlados por ele. Mais profundamente, há os protocolos para serviços de identidade remota, como OpenID e Oauth, que permitem gerir acesso e autorizações de forma descentralizada. Os próprios grandes provedores se utilizam destes, mas de forma unidirecional, permitindo que as identidades geridas por eles sirvam para utilizar-se serviços de terceiros, como se vê nos cada vez mais presentes botões de "Faça login com Facebook", estendendo assim o alcance da sua rede sem abrir brechas no seu controle. Por fim, nos últimos anos começaram a surgir serviços que descentralizam identidade, tráfego de dados, armazenamento e aplicações. Dentre estes estão implementações do protocolo Zot, como a já mencionada RedMatrix. Nesta etapa de descentralização, diferentes nós da rede passam a operar de forma conjunta, de forma que você pode convenientemente manter sua presença em diversos pontos com diferentes recursos, e ainda seguir operando normalmente caso um dos pontos de presença seja derrubado. Isso torna-se possível ao dissociar uma identidade na rede do endereço de um servidor, em seu lugar associando-a a uma chave criptográfica, com a qual podemos usar técnicas diferentes para gerar tanto autenticidade como segredo das comunicações. Aliando esses elementos a mecanismos de roteamento e controle de acesso, é possível descentralizar sem sacrificar o potencal de integração das informações. Do ponto de vista da preservação de direitos, este grau de descentralização oferece diversos benfícios: um custo alto para provocar ou explorar vulnerabilidades em grande escala, a ausência de um ponto central agregando metadados, a liberdade para utilizar recursos em nuvens confiáveis, a resiliência à ausência de um servidor ou negação de serviço, e uma solução para conteúdos públicos não estarem completamente à mercê de um pequeno número de provedores. 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil ABDO, Alexandre. 229 Podemos dizer que hoje, com protocolos como Zot, já dispomos de infraestrutura para construir uma Internet onde privacidade é um elemento natural e constitutivo. PARA FALAR DOS ANÔNIMOS E CONCLUIR Vale notar que essa ideia de chave criptográfica como identidade é de fato muito semelhante à noção de identidade em algumas redes peer-to-peer (P2P), onde não faz sentido a noção de "endereço de um servidor". E isso nos leva a uma última etapa dessa discussão: não discutimos aqui nenhuma rede P2P, pois em geral sofrem de problemas com garantia de disponibilidade, performance, e um custo de operação superior a redes com servidores. Ademais, com a introdução de protocolos como Zot, não agregam tanta novidade em termos de privacidade, assunto de que tratávamos até então. Porém é predominantemente delas a capacidade de produzir graus maiores de anonimato. Dentro de uma rede de controle como a Internet, o anonimato só pode ser atingido através da diluição da identidade. Assim, algumas redes P2P como Tor, Freenet e I2P, cada qual à sua maneira e com finalidades próprias, gerem grandes coletivos de participantes para rotearem informações entre si, de forma que o solicitante original se perca nesse volume. Devemos lembrar, contudo, que ainda que o anonimato seja crucial para ações fundamentais como contornar censura e proteger delatores, a saúde política de sociedades já desfrutando de algum grau de democracia está tão ou mais profundamente relacionada à privacidade que ao anonimato. A capacidade de trocar informações em segredo e seguros da autenticidade dos nossos interlocutores é distinta da capacidade de nos comunicarmos sem que nossa identidade possa ser conhecida. Tais capacidades são complementares e não devemos esperar que uma mesma técnica sirva ambas, nem que tenham a mesma importância sob diferentes graus de garantias políticas. Ademais, tanto a privacidade como o anonimato ainda se distinguem entre o de publicarmos e o de acessarmos informações.(Moglen, 2013) Este texto apenas toca a superfície das questões envolvendo tecnologia e privacidade, mas busca esclarecer que não basta implementarmos criptografia para reavermos tecnicamente esse direito. Contudo, combinando criptografia com arquiteturas descentralizadas, podemos criar uma Internet onde privacidade é uma característica constitutiva e conveniente. A ideia de que a privacidade está morta na Internet é consequência da opção atual por grandes serviços centralizados, posição 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil ABDO, Alexandre. 230 que não mudará enquanto os interessados não enxergarem na descentralização uma questão técnica tão ou mais complexa e urgente que a criptografia, e para a qual – assim como ninguém cogita utilizar um algoritmo criptográfico fraco – não podemos aceitar soluções de ineficazes. REFERÊNCIAS Chambers, C. (2014, julho 1). Facebook Fiasco: Was Cornell University’s study of “emotional contagion” a breach of ethics? Recuperado 22 de maio de 2015, de http://www.theguardian.com/science/head-quarters/2014/jul/01/facebook-cornell-studyemotional-contagion-ethics-breach CryptoRave 2014 - 24 horas pela liberdade e privacidade na rede. (2014, julho 14). Recuperado 22 de maio de 2015, de https://web.archive.org/web/20140714083007/http://cryptorave.org/ CryptoRave 2015 - 24 HORAS >>> 24 e 25 de abril de 2015. (2015). Recuperado 22 de maio de 2015, de https://cryptorave.org/ Schneier, B. (1997). Essays: Why Cryptography Is Harder Than It Looks - Schneier on Security. Recuperado 22 de maio de 2015, de https://www.schneier.com/essays/archives/1997/01/why_cryptography_is.html Moglen, E. (2013, outubro 30). Snowden and the Future - Part II: Oh, Freedom. Recuperado 22 de maio de 2015, de http://snowdenandthefuture.info/PartII.html Schneier, B. (1998). Essays: Security Pitfalls in Cryptography - Schneier on Security. Recuperado 22 de maio de 2015, de https://www.schneier.com/essays/archives/1998/01/security_pitfalls_in.html 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil ABDO, Alexandre. 231 Timberg, C., & Gellman, B. (2013, agosto 29). NSA paying U.S. companies for access to communications networks. The Washington Post. Recuperado de http://www.washingtonpost.com/world/national-security/nsa-paying-us-companies-for-access-tocommunications-networks/2013/08/29/5641a4b6-10c2-11e3-bdf6-e4fc677d94a1_story.html York, E. M. in N. (2013, agosto 23). NSA paid millions to cover Prism compliance costs for tech companies. Recuperado 22 de maio de 2015, de http://www.theguardian.com/world/2013/aug/23/nsaprism-costs-tech-companies-paid 3o Simpósio Internacional LAVITS: Vigilância, Tecnopolíticas, Territórios 13 à 15 de Maio, 2015. Rio de Janeiro, Brasil