Utilizador:Solstag/Resumo para Lavitsrio2015: diferenças entre revisões
Conteúdo apagado Conteúdo adicionado
mais um pouco |
sarrrrva |
||
Linha 6:
== O importância da descentralização ante o mito da criptografia ==
Criptografia. A palavra já evoca um ar mágico, uma aura de mistério, um conhecimento oculto que promete poderes sobrehumanos. Com esse dom vindo do inacessivel universo da matemática, estaríamos em pé de igualdade
O cidadão comum, no dia a dia do uso de algoritmos e programas que recorrem à criptografia, depende de confiar no resultado do trabalho de uma rede de produtores humanos falíveis. Mais do que isso, esse resultado é um objeto frágil. Um pequeno erro de programação, um parâmetro mal escolhido, uma interferência maliciosa ofuscada, um avanço teórico que ainda não foi disseminado, são apenas alguns eventos que podem causar o colapso das garantias de qualquer infraestrutura baseada em criptografia.
A palavra criptografia consta dos temas-chave do Lavit2015. É curioso que uma outra palavra, descentralização, ou mesmo o radical ''centr'', não
Há algo de irônico nesse fato, considerando que a concentração da produção e emissão de conteúdo era a grande bandeira dos movimentos midiativistas até a década passada
Sejam mídias sociais, repositórios de dados, servidores de mensagens ou operadoras de telefonia, é um fato inescapável desse arranjo centralizado que sempre será possível fazê-lo cooperar com interesses poderosos. Seja por negociações de alto escalão ou cooptação do corpo técnico, porque a centralização garante que a escala dessas intervenções possa ser pequena.
Ainda assim, grande parte da sociedade civil reagiu às revelações exclusivamente com a ideia de levar a criptografia para as massas. Estaríamos a salvo se os dados forem enviados e resgatados dos provedores centrais já criptografados, de forma que esses provedores não tenham como desembaralhá-los. Além de falsa essa premissa, pela própria fragilidade dos sistemas criptográficos e por serem caixas pretas salvo para seus estudiosos, o conceito é falho por chocar-se com dois paradigmas efetivos da rede, a computação em nuvem e a resiliência por roteamento.
Talvez por isso Google, Apple e outros provedores centrais já estão disponibilizando eles mesmos a capacidade de criptografia na ponta. Eles sabem que essa tecnologia não irá mudar em nada o cenário para a imensa maioria da população, que continuará disponibilizando seus dados, e pode até tornar mais fácil identificar os ''sujeitos de interesse'', que serão a meia dúzia de ativistas que farão uso intensivo dessa capacidade. Ademais, ambas as companhias já contam com o fato de que elas tem acesso direto ao computador do usuário, uma vez que distribuem seus produtos com sistemas operacionais onde componentes proprietários em contato com suas centrais tem controle irrestrito do sistema.▼
Um sistema que exclua a nuvem de interpretar seus dados para o mal exclui-a também de processá-los para o bem. E quantas pessoas abririam mão de uma capacidade tão simples como realizar buscas remotas em seus dados? De poder prevê-los ou manipulá-los sem descarregá-los? Sendo essas apenas algumas ações dependentes de uma nuvem inteligente. E o quanto os interesses da sociedade já não sairiam derrotada ao limitar-se a utilizar uma nuvem burra, enquanto outros interesses valem-se da sua inteligência?
▲Talvez por isso Google, Apple e outros provedores centrais já estão disponibilizando eles mesmos a capacidade de criptografia na ponta. Eles sabem que essa tecnologia não irá mudar em nada o cenário para a imensa maioria da população, que continuará lhes disponibilizando seus dados, e pode até tornar mais fácil identificar os ''sujeitos de interesse'', que serão a meia dúzia de ativistas que farão uso intensivo dessa capacidade. Ademais, ambas as companhias já contam com o fato de que elas tem acesso direto ao computador do usuário, uma vez que distribuem seus produtos com sistemas operacionais onde componentes proprietários
Sobre a resiliência, comemora-se muito quando noticia-se ativistas detrás de algum bloqueio virtual usando roteadores como Tor ou um simples proxy para publicar no Twitter. Esquecemos, contudo, que isso só é possível porque o Twitter está hospedado num país com fortes garantias constitucionais à liberdade de expressão e por isso não há uma barreira do lado do Twitter como há do lado dos ativistas. Uma barreira no provedor do serviço, que diferente dos usuários não está disperso, seria incontornável. Ademais, ignoramos que apesar de não haver uma barreira sobre o Twitter, nada garante que não há manipulação dos dados hospedados. Mesmo em serviços de mensagens privadas, com uso de criptografia ponta-a-ponta, o servidor central ainda é capaz de traçar as redes de associações e negar serviço seletivamente, em momentos críticos. Com isso as mensagens de ativistas opostos aos interesses do governo em cujo território o serviço está hospedado podem, em momentos cruciais, serem retardadas ou simplesmente descartadas, deixando pouco ou nenhum vestígio, sempre com a possibilidade do provedor algegar uma falha técnica.
|