Utilizador:Solstag/Resumo para Lavitsrio2015: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
m teste
começo
Linha 5:
* O prazo para submissão de resumos é 15 de novembro de 2014.
 
== O importância da descentralização, ante o fetichemito da criptografia ==
Criptografia. A palavra já evoca um ar mágico, uma aura de mistério, um conhecimento oculto que promete poderes sobrehumanos. Com esse dom vindo do inacessivel universo da matemática, estaríamos em pé de igualdade combatendo governos e corporações, não importa o quão imensos seus recursos. Essa narrativa, fictícia mas familiar, é o primeiro motivo pelo qual devemos desconfiar da criptografia e desconstruir seu mito.
Argumentaremos
 
{| class="wikitable"
O cidadão comum, no dia a dia do uso de algoritmos e programas que recorrem à criptografia, depende de confiar no resultado do trabalho de uma rede de produtores humanos falíveis. Mais do que isso, esse resultado é um objeto frágil. Um pequeno erro de programação, um parâmetro mal escolhido, um avanço teórico que ainda não foi disseminado, são apenas alguns eventos que podem causar o colapso das garantias de qualquer infraestrutura baseada em criptografia.
!1
 
!2
A palavra criptografia consta dos temas-chave do Lavit2015. É curioso que uma outra palavra, descentralização, ou mesmo o radical ''centr'', não aparece. Somente na descrição mais longa do simpósio surge a palavra ''distribuídos'', porém num sentido social e não computacional. Assim é também em grande parte das discussões entre técnicos e ativistas sobre vigilância, onde conceito de descentralização parece secundário às atenções fascinadas com a criptomagia.
!3
 
!4
Há algo de irônico nesse fato, considerando que a concentração da produção e emissão de conteúdo era a grande bandeira dos movimentos midiativistas até a década passada, esses mesmos movimentos parecem não ter se importado com a centralização infraestrutural, do tráfego e armazenamento de dados e serviços. Ao mesmo tempo, é compreensível. A centralização é um problema recente na Internet, que teve como ponto de partida serviços autônomos como E-mail, IRC, Finger, Usenet e similares. Os serviços de que dispomos hoje, a despeito da sua centralização infraestrutural, representaram um imenso avanço na pulverização da produção e emissão de conteúdo. E, por fim, porque a questão da centralização do tráfego e armazenamento, diferente da centralização da emissão, apresenta-se transparente à experiência corriqueira da rede, como uma caixa preta, exigindo estudá-la ou receber vazamentos para conhecer suas consequências.
|-
 
|a
É por isso que os vazamentos de Edward Snowden, se considerados como um conjunto, evidencia as graves consequências da centralização muito mais que falhas de criptogrfia. O grosso dos vazamentos de Snowden estão relacionados diretamente ao acesso a grandes provedores centrais, sejam mídias sociais, mensagens ou telefonia. Não houve graves falhas de criptografia nas transmissões: o acesso foi muitas vezes direto nos bancos de dados e facilitado por esses provedores. E esse é um fato inescapável de provedores centrais: sempre é possível coagí-los a cooperar com interesses poderosos.
|b
 
|c
Diante disso, a comunidade ativista reagiu com a ideia de levar a criptografia para as massas. Se os dados forem enviados e resgatados dos provedores centrais já criptografados, de forma que nem esses provedores tenham como desembaralhá-los, estaríamos a salvo. Esse conceito, contudo, é fundamentalmente falho pois choca-se com a potência muito maior da computação na nuvem. Qualquer sistema que exclua o provedor de interpretar seus dados para o mal exclui ele também de processá-los para o bem. Quantas pessoas abririam mão de uma capacidade tão simples como realizar buscas em seus documentos? Para não mencionar outras ações dependentes de processamento na nuvem e igualmente necessárias ao uso eficaz dos recursos computacionais que dispomos?
|d
 
|-
Por isso Google, Apple e outros provedores centrais já estão disponibilizando eles mesmos a capacidade de criptografia na ponta. Eles sabem que essa tecnologia não irá mudar em nada o cenário para a imensa maioria da população, que continuará disponibilizando seus dados, e pode até tornar mais fácil identificar os ''sujeitos de interesse'', que serão a meia dúzia de ativistas que farão uso intensivo dessa capacidade. Ademais, ambas as companhias já contam com o fato de que elas tem acesso direto ao computador do usuário, uma vez que distribuem seus produtos com sistemas operacionais onde componentes proprietários em contato com suas centrais tem controle irrestrito do sistema.
|x
|y
|z
|a
|-
|u
|t
|f
|8
|}