Utilizador:Solstag/Resumo para Lavitsrio2015: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
começo
mais um pouco
Linha 16:
É por isso que os vazamentos de Edward Snowden, se considerados como um conjunto, evidencia as graves consequências da centralização muito mais que falhas de criptogrfia. O grosso dos vazamentos de Snowden estão relacionados diretamente ao acesso a grandes provedores centrais, sejam mídias sociais, mensagens ou telefonia. Não houve graves falhas de criptografia nas transmissões: o acesso foi muitas vezes direto nos bancos de dados e facilitado por esses provedores. E esse é um fato inescapável de provedores centrais: sempre é possível coagí-los a cooperar com interesses poderosos.
 
Diante disso, a comunidade ativista reagiu com a ideia de levar a criptografia para as massas. SeEstaríamos a salvo se os dados forem enviados e resgatados dos provedores centrais já criptografados, de forma que nem esses provedores não tenham como desembaralhá-los, estaríamos a salvo. Esse conceito, contudo, é fundamentalmente falho, pois choca-se com a potência muito maior da computação na nuvem. Qualquer sistema que exclua o provedor de interpretar seus dados para o mal exclui ele-o também de processá-los para o bem. Quantas pessoas abririam mão de uma capacidade tão simples como realizar buscas em seus documentosdados? Sem poder prevê-los ou manipulá-los sem descarregá-los? Para não mencionar outras ações dependentes de processamento na nuvem e igualmente necessárias ao uso eficazefetivo dos recursos computacionais que dispomos?
 
PorTalvez por isso Google, Apple e outros provedores centrais já estão disponibilizando eles mesmos a capacidade de criptografia na ponta. Eles sabem que essa tecnologia não irá mudar em nada o cenário para a imensa maioria da população, que continuará disponibilizando seus dados, e pode até tornar mais fácil identificar os ''sujeitos de interesse'', que serão a meia dúzia de ativistas que farão uso intensivo dessa capacidade. Ademais, ambas as companhias já contam com o fato de que elas tem acesso direto ao computador do usuário, uma vez que distribuem seus produtos com sistemas operacionais onde componentes proprietários em contato com suas centrais tem controle irrestrito do sistema.