{"id":29823,"date":"2017-05-08T11:13:34","date_gmt":"2017-05-08T11:13:34","guid":{"rendered":"https:\/\/obscom.intervozes.org.br\/?p=29823"},"modified":"2017-05-10T02:14:07","modified_gmt":"2017-05-10T02:14:07","slug":"sorria-voce-esta-sendo-vigiado","status":"publish","type":"post","link":"http:\/\/obscom.intervozes.org.br\/?p=29823","title":{"rendered":"Sorria, voc\u00ea est\u00e1 sendo vigiado"},"content":{"rendered":"<p><i><span style=\"font-weight: 400;\">Jornalista e escritor especialista em ag\u00eancias de intelig\u00eancia estadunidenses, James Bamford mostrou na Cryptorave 2017 que o pa\u00eds monitora as comunica\u00e7\u00f5es em todo o mundo<\/span><\/i><\/p>\n<p><span style=\"font-weight: 400;\">Num mundo em que a espionagem eletr\u00f4nica \u00e9 cada vez mais divulgada, especialistas e ativistas se reuniram, em S\u00e3o Paulo, para conversar sobre prote\u00e7\u00e3o de dados e divulgar formas de defesa da privacidade na rede. A Cryptorave 2017 chegou neste ano \u00e0 quarta edi\u00e7\u00e3o e\u00a0mais de mil pessoas participaram do evento. O encontro teve como um dos principais objetivos difundir os conceitos fundamentais e softwares b\u00e1sicos de criptografia, e assim educar sobre o seu uso e a seguran\u00e7a na internet.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Foram 24 horas de atividades initerruptas, iniciadas \u00e0s 20 horas da sexta-feira, dia 6, e finalizadas \u00e0s 20 horas do s\u00e1bado, dia 7. James Bamford, jornalista e escritor especialista em ag\u00eancias de intelig\u00eancia estadunidenses, foi o respons\u00e1vel pela abertura do encontro e era um de seus convidados mais esperados. Ele mostrou em sua palestra como uma suposta teoria da conspira\u00e7\u00e3o, segundo a qual os Estados Unidos monitoram as comunica\u00e7\u00f5es de todas as pessoas do mundo, se concretizou.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Durante sua apresenta\u00e7\u00e3o, Bamford demonstrou, por meio de informa\u00e7\u00f5es da Ag\u00eancia Nacional de Vigil\u00e2ncia (NSA) dos Estados Unidos, vazadas por Edward Snowden e obtidas pelo painelista em viagem \u00e0 R\u00fassia para se encontrar o denunciante, que os EUA utilizam malwares para coletar informa\u00e7\u00f5es em pontos espec\u00edficos do globo, sendo o local mais importante desta coleta no \u00e2mbito da Am\u00e9rica Latina a cidade de S\u00e3o Paulo.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Bamford falou tamb\u00e9m sobre a iniciativa brasileira de construir um cabo submarino para que o tr\u00e1fego de dados do pa\u00eds siga direto para a Europa sem ter que passar pelos Estados Unidos &#8212; a primeira obra deste tipo e sem contar com a participa\u00e7\u00e3o estadunidense. Apesar de elogiar a iniciativa, o jornalista destacou que os EUA possuem um submarino que pode interceptar a capta\u00e7\u00e3o de dados no meio do oceano, al\u00e9m de fazer acordos com outros pa\u00edses para obter tal intercepta\u00e7\u00e3o em outra ponta. Com isso, ele quis frisar que o pa\u00eds deve fazer a inspe\u00e7\u00e3o do cabo de ponta a ponta, para tentar evitar espionagens.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Sobre o sat\u00e9lite brasileiro, ele refor\u00e7ou a import\u00e2ncia para a soberania nacional da constru\u00e7\u00e3o e opera\u00e7\u00e3o sem a participa\u00e7\u00e3o da ind\u00fastria estadunidense, e lembrou que empresas de telecomunica\u00e7\u00e3o muitas vezes cooperam com a espionagem. \u201cFui procurado pela ent\u00e3o presidenta Dilma Rousseff, que estava preocupada com a soberania do pa\u00eds e a espionagem que podia estar acontecendo. Expliquei a ela que todos os cabos que sa\u00edam daqui iam primeiro para Miami [nos EUA], e n\u00e3o s\u00f3 os cabos, mas tamb\u00e9m os sat\u00e9lites, pois a NSA consegue captar as comunica\u00e7\u00f5es dos sat\u00e9lites estrangeiros que passem perto da Fl\u00f3rida. Foi dessa conversa que surgiram os primeiros passos para a constru\u00e7\u00e3o do sat\u00e9lite e tamb\u00e9m dos cabos ligando o pa\u00eds diretamente \u00e0 Europa\u201d, relatou.<\/span><\/p>\n<p>Bamford afirmou aos presentes que atualmente a grande fortaleza para a prote\u00e7\u00e3o das informa\u00e7\u00f5es e dados pessoais est\u00e1 na utiliza\u00e7\u00e3o da criptografia de ponta a ponta. Por isso, os EUA e as empresas que usam a coleta de dados em benef\u00edcio pr\u00f3prio querem afastar qualquer possibilidade de criptografia.<\/p>\n<p><b>Sat\u00e9lite<\/b><\/p>\n<p>O Sat\u00e9lite Geoestacion\u00e1rio Brasileiro \u00a0foi lan\u00e7ado ao espa\u00e7o no dia 4 de maio, na teoria o sat\u00e9lite permitir\u00e1 o aumento da cobertura de banda larga no territ\u00f3rio nacional. \u00a0Por\u00e9m, a realidade n\u00e3o \u00e9 t\u00e3o bonita como faz parecer o governo federal. O projeto, que recebeu investimento de 2,7 bilh\u00f5es de reais e cujo objetivo era levar banda larga \u00e0s escolas, postos de sa\u00fade, hospitais, postos de fronteira, etc., deve ser leiloado pelo Governo Federal para grandes operadoras de telecomunica\u00e7\u00e3o que n\u00e3o t\u00eam interesse em levar conex\u00e3o a locais de baixa densidade demogr\u00e1fica ou de baixa renda.<\/p>\n<p>No projeto original do Sat\u00e9lite Geoestacion\u00e1rio de Defesa e Comunica\u00e7\u00f5es Estrat\u00e9gicas (SGDC), 70% da capacidade do sat\u00e9lite estaria vinculada \u00e0 implementa\u00e7\u00e3o de pol\u00edticas p\u00fablicas. Mas, ap\u00f3s as mudan\u00e7as implementadas pela gest\u00e3o atual, 80% da capacidade do sat\u00e9lite destinada para uso civil ser\u00e1 privatizada.<\/p>\n<p>O edital de venda n\u00e3o exige das empresas nenhuma meta de cobertura, universaliza\u00e7\u00e3o ou pre\u00e7o m\u00ednimo do servi\u00e7o prestado. Exige apenas \u201ccumprir as metas do PNBL\u201d. Ali\u00e1s, o Programa Nacional de Banda Larga (PNBL) j\u00e1 foi considerado um fracasso exatamente porque as operadoras n\u00e3o cumpriram com sua parte no acordo de oferecer velocidade m\u00ednima por um pre\u00e7o m\u00ednimo, permitindo assim o acesso da popula\u00e7\u00e3o com baixa renda.<br \/>\n<span style=\"font-weight: 400;\"><br \/>\n<\/span><b>Navega\u00e7\u00e3o com mais privacidade<\/b><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">A Cryptorave n\u00e3o \u00e9 um evento dirigido apenas a pessoas como conhecimento t\u00e9cnico em transmiss\u00e3o de dados e em redes. A programa\u00e7\u00e3o diversificada do evento conseguiu atrair e agradar desde pessoas com conhecimento avan\u00e7ado no assunto at\u00e9 pessoas que n\u00e3o tinham at\u00e9 ent\u00e3o nenhum contato com os temas da privacidade e da prote\u00e7\u00e3o de dados.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Uma das oficinas, intitulada <\/span><i><span style=\"font-weight: 400;\">Navega\u00e7\u00e3o com privacidade para iniciantes<\/span><\/i><span style=\"font-weight: 400;\">, apresentou o funcionamento da navega\u00e7\u00e3o na internet e quais s\u00e3o as ferramentas e t\u00e9cnicas que podem ser usadas para a navega\u00e7\u00e3o com mais privacidade. O desenvolvedor web, jornalista e pesquisador Leo Germani foi o oficineiro e trouxe para o debate com os participantes conceitos b\u00e1sicos de criptografia.<\/span><\/p>\n<p>&nbsp;<\/p>\n<p><b>O que \u00e9 criptografia<\/b><\/p>\n<p><i><span style=\"font-weight: 400;\">Cryptografia<\/span><\/i><span style=\"font-weight: 400;\"> \u00e9 o nome que se d\u00e1 a t\u00e9cnicas que transformam informa\u00e7\u00e3o intelig\u00edvel em algo que um agente externo seja incapaz de compreender. De forma mais simples, a criptografia funciona como um c\u00f3digo: sem ela, uma pessoa ou m\u00e1quina poderia interceptar, por exemplo, a senha de e-mail durante o <\/span><i><span style=\"font-weight: 400;\">login.<\/span><\/i><span style=\"font-weight: 400;\"> Com a criptografia, caso a informa\u00e7\u00e3o seja interceptada durante o acesso, mas sem a chave correta de leitura, ser\u00e1 obtida pelo invasor apenas uma lista desordenada e aparentemente confusa de caracteres, sem interpreta\u00e7\u00e3o l\u00f3gica aparente.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Segundo Leo Germani, a criptografia \u00e9 um m\u00e9todo de prote\u00e7\u00e3o e privacidade de dados cada vez mais necess\u00e1rio. \u201cAs informa\u00e7\u00f5es do navegador v\u00e3o para o roteador e de l\u00e1 para a nuvem. Na verdade, esse conceito de nuvem \u00e9 um conceito comercial. O que eles chamam de nuvem est\u00e1 guardado em algum computador no mundo\u201d, refor\u00e7ou.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Germani explicou que toda conex\u00e3o passa por um roteador e vai para o provedor de internet. Para estar conectado com a internet, tem que passar necessariamente por servidores. E a\u00ed come\u00e7am as vulnerabilidades, pois os provedores \u201csabem quem voc\u00ea \u00e9 e para onde voc\u00ea foi\u201d. \u201cQuando voc\u00ea acessa um provedor, ele sempre sabe o que voc\u00ea est\u00e1 fazendo. Esses dados est\u00e3o sendo armazenados e s\u00e3o poss\u00edveis de serem acessados por outras pessoas? A resposta \u00e9 sim!\u201d, frisou.<\/span><\/p>\n<p><b>Medidas b\u00e1sicas de privacidade<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Leo Germani ainda destacou que muitas pessoas usam a mudan\u00e7a do proxy como medida para tentar barrar esses problemas, mas alertou para o fato de que estas pessoas podem ser enganadas e acabar desviadas para sites maliciosos. O pesquisador refor\u00e7ou que existem medidas b\u00e1sicas para evitar algumas viola\u00e7\u00f5es da privacidade. Confira algumas delas:<\/span><\/p>\n<ul>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">N\u00e3o acesse p\u00e1ginas na web enquanto estiver logado em seu e-.mail ou em redes sociais.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Use senha forte no roteador do Wifi. Ela criptografa as mensagens do seu computador at\u00e9 o roteador.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Utilize sempre p\u00e1ginas <\/span><i><span style=\"font-weight: 400;\">https<\/span><\/i><span style=\"font-weight: 400;\">. Ela criptografa a mensagem desde o momento em que sai do computador at\u00e9 o servidor de aplica\u00e7\u00e3o, protegendo seu conte\u00fado.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">O ideal \u00e9 usar um sistema operacional livre e manter o antiv\u00edrus sempre atualizado. (Voc\u00ea nunca vai estar seguro em um sistema propriet\u00e1rio).<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">A navega\u00e7\u00e3o an\u00f4nima s\u00f3 d\u00e1 prote\u00e7\u00e3o contra acessos no pr\u00f3prio computador. Ela n\u00e3o protege os dados de serem interceptados por agentes externos.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Para prote\u00e7\u00e3o contra malwares e a garantia de uma navega\u00e7\u00e3o segura na internet, o melhor \u00e9 navegar pelo Tor Browser. Ele \u201canonimiza\u201d a navega\u00e7\u00e3o completamente, n\u00e3o o identificando e o livrando de ser rastreado.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Use senhas fortes e n\u00e3o use a mesma senha para tudo. Nunca esque\u00e7a que o e-mail \u00e9 a chave para todos os perfis. Use um gerenciador de senhas para facilitar.<\/span><\/li>\n<li style=\"font-weight: 400;\"><span style=\"font-weight: 400;\">Nas redes sociais, evite informar todos os dados. N\u00e3o autorize aplicativos a acessar sua conta. Evite se expor demais, crie grupos e use sempre as configura\u00e7\u00f5es de privacidade para se proteger.<\/span><\/li>\n<\/ul>\n<p><b>Marco Civil estabelece direitos do usu\u00e1rio<\/b><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">A internet permite aos usu\u00e1rios o exerc\u00edcio de direitos b\u00e1sicos e suas ferramentas tornam publica\u00e7\u00f5es em meio virtual acess\u00edveis a qualquer p\u00fablico de forma r\u00e1pida e pr\u00e1tica, com todas as vantagens e tamb\u00e9m os riscos das rela\u00e7\u00f5es sociais. Mas a aprova\u00e7\u00e3o do Marco Civil da Internet resguarda os cidad\u00e3os dos excessos praticados pelas empresas.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Os incisos VI a X do artigo 7\u00ba do Marco Civil estabelecem que a coleta de dados pessoais e o uso que se far\u00e1 dos mesmos precisam ser informados previamente ao usu\u00e1rio. Determina ainda que os dados coletados s\u00f3 poder\u00e3o ser utilizados para aquele fim e que n\u00e3o poder\u00e3o ser repassados a terceiros sem o consentimento do usu\u00e1rio. Esses direitos s\u00e3o b\u00e1sicos e impedem que empresas coletem dados para fins outros que n\u00e3o o da presta\u00e7\u00e3o do servi\u00e7o ou da apresenta\u00e7\u00e3o de publicidade. O artigo ainda reserva ao usu\u00e1rio o direito de solicitar a destrui\u00e7\u00e3o dos dados quando deixar de usar um servi\u00e7o.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">J\u00e1 o artigo 16 pro\u00edbe que um servi\u00e7o monitore o acesso a outros servi\u00e7os sem o consentimento do usu\u00e1rio &#8212; por exemplo, que uma vez conectado ao Facebook ou ao Google, o acesso a outros sites parceiros dessas empresas seja monitorado e os dados enviados para elas sem o consentimento do usu\u00e1rio. Por outro lado, a regula\u00e7\u00e3o adicional como a que disp\u00f5e sobre a interconex\u00e3o de bancos de dados foi deixada para a t\u00e3o aguardada Lei de Prote\u00e7\u00e3o de Dados Pessoais, que est\u00e1 em discuss\u00e3o em comiss\u00e3o especial da C\u00e2mara dos Deputados.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><b>Sobre a CryptoRave<\/b><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">Inspirada no movimento das CryptoParties \u2013 eventos para a troca de chaves de criptografia \u2013, a CryptoRave surgiu no Brasil como um esfor\u00e7o coletivo para difundir os conceitos, a cultura e as ferramentas relacionadas \u00e0 privacidade e liberdade na internet. O evento se consolidou como o maior encontro aberto e gratuito deste tipo no mundo e visa aprofundar e qualificar o debate sobre prote\u00e7\u00e3o da privacidade na internet como um direito e um dos fundamentos \u00e0 democracia.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\">\u00c9 um evento organizado de forma volunt\u00e1ria, encabe\u00e7ado pelos coletivos Actantes, Escola de Ativismo, Encripta Tudo, Intervozes &#8211; Coletivo Brasil de Comunica\u00e7\u00e3o Social e Sarav\u00e1, e realizado colaborativamente por muitos indiv\u00edduos. Para o soci\u00f3logo, doutor em Ci\u00eancia Pol\u00edtica e militante do Actantes S\u00e9rgio Amadeu, a Cryptorave cumpre um papel fundamental ao reunir movimentos sociais, ativistas e outras pessoas interessadas \u201cem tomar contato com as tecnologias dispon\u00edveis e que possam defender sua privacidade na internet\u201d.<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><span style=\"font-weight: 400;\"><br \/>\n<\/span><i><span style=\"font-weight: 400;\">Por Ram\u00eania Vieira \u2013 Rep\u00f3rter do Observat\u00f3rio do Direito \u00e0 Comunica\u00e7\u00e3o<\/span><\/i><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jornalista e escritor especialista em ag\u00eancias de intelig\u00eancia estadunidenses, James Bamford mostrou na Cryptorave 2017 que o pa\u00eds monitora as comunica\u00e7\u00f5es em todo o mundo<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[40],"tags":[542,327,1839],"_links":{"self":[{"href":"http:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/29823"}],"collection":[{"href":"http:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"http:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=29823"}],"version-history":[{"count":7,"href":"http:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/29823\/revisions"}],"predecessor-version":[{"id":29830,"href":"http:\/\/obscom.intervozes.org.br\/index.php?rest_route=\/wp\/v2\/posts\/29823\/revisions\/29830"}],"wp:attachment":[{"href":"http:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=29823"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=29823"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/obscom.intervozes.org.br\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=29823"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}