Utilizador:Solstag/Resumo para Lavitsrio2015: diferenças entre revisões

Conteúdo apagado Conteúdo adicionado
mais um pouco
sarrrrva
Linha 6:
 
== O importância da descentralização ante o mito da criptografia ==
Criptografia. A palavra já evoca um ar mágico, uma aura de mistério, um conhecimento oculto que promete poderes sobrehumanos. Com esse dom vindo do inacessivel universo da matemática, estaríamos em pé de igualdade combatendoante governos e corporações, não importa o quão imensos seus recursos. Essa narrativa, fictícia mas familiar, é o primeiro motivo pelo qual devemos desconfiar da criptografia e desconstruir seu mito.
 
O cidadão comum, no dia a dia do uso de algoritmos e programas que recorrem à criptografia, depende de confiar no resultado do trabalho de uma rede de produtores humanos falíveis. Mais do que isso, esse resultado é um objeto frágil. Um pequeno erro de programação, um parâmetro mal escolhido, uma interferência maliciosa ofuscada, um avanço teórico que ainda não foi disseminado, são apenas alguns eventos que podem causar o colapso das garantias de qualquer infraestrutura baseada em criptografia.
 
A palavra criptografia consta dos temas-chave do Lavit2015. É curioso que uma outra palavra, descentralização, ou mesmo o radical ''centr'', não apareceapareça. Somente na descrição mais longa do simpósio surge a palavra ''distribuídos'', porém num sentido social e não computacional. Assim é também em grande parte das discussões entre técnicos e ativistas sobre vigilância, onde conceitoideias de descentralizaçãocirptografia pareceaparece secundáriocomo àsum atençõessanto fascinadasgraal, come a criptomagiadescentralização é tida como componente secundário.
 
Há algo de irônico nesse fato, considerando que a concentração da produção e emissão de conteúdo era a grande bandeira dos movimentos midiativistas até a década passada,. essesEsses mesmos movimentos parecem não ter se importadodado comconta adas centralizaçãoconsequências infraestrutural,da centralização do tráfego, armazenamento e armazenamentoprocessamento de dados e serviços. Ao mesmo tempo, é compreensível. A centralização é um problema recente na Internet, que teve como ponto de partida serviços autônomos como E-mail, IRC, Finger, Usenet e similares. OsAdemais, os serviços de que dispomos hoje, a despeito da sua centralização infraestruturalestrutural, representaram de fato um imenso avanço na pulverizaçãodistribuição da produção e emissão de conteúdo. E, por fim, porque a questãodiferente da centralização doda tráfego e armazenamentoemissão, diferente daa centralização da emissão,estrutural apresenta-se transparente à experiência corriqueira da rede, como uma caixa preta, exigindo estudá-la ou receber vazamentos para conhecer suas consequências.
 
É por isso que osOs vazamentos de Edward Snowden, seanalisados consideradospor comoessa um conjuntoótica, evidenciaevidenciam mais as graves consequências da centralização muito maisdo que falhas de criptogrfia. OPor grossomais dosque vazamentospareça deque Snowdenboa estãoparte relacionadosdos diretamenteprogramas aode acessoespionagem asejam grandesconsequência provedoresdo centrais,tráfego sejamlegível mídiasdos sociaisdados, mensagense ouportanto telefonia.seriam Nãocontra-atacados houvecom graves falhas demelhor criptografia, nasfoi transmissões:primeiramente o acesso foiaos muitasbancos vezese diretotráfego nosde bancosdados em grandes provedores de dadosserviços centralizados que viabilizou a escala e facilitadoo porsegredo essesdesses provedoresprogramas. ECom esseo éagravente umde fatoque inescapávelisso não se deu através da circumvenção de provedoresbarreiras centrais:de sempresegurança, émas possívelsim coagí-loscom a cooperarcooperação comimplícita interessese poderososàs vezes explícita dos provedores.
 
Sejam mídias sociais, repositórios de dados, servidores de mensagens ou operadoras de telefonia, é um fato inescapável desse arranjo centralizado que sempre será possível fazê-lo cooperar com interesses poderosos. Seja por negociações de alto escalão ou cooptação do corpo técnico, porque a centralização garante que a escala dessas intervenções possa ser pequena.
Diante disso, a comunidade ativista reagiu com a ideia de levar a criptografia para as massas. Estaríamos a salvo se os dados forem enviados e resgatados dos provedores centrais já criptografados, de forma que esses provedores não tenham como desembaralhá-los. Esse conceito, contudo, é falho, pois choca-se com a potência muito maior da computação na nuvem. Qualquer sistema que exclua o provedor de interpretar seus dados para o mal exclui-o também de processá-los para o bem. Quantas pessoas abririam mão de uma capacidade tão simples como realizar buscas em seus dados? Sem poder prevê-los ou manipulá-los sem descarregá-los? Para não mencionar outras ações dependentes de processamento na nuvem e igualmente necessárias ao uso efetivo dos recursos computacionais que dispomos?
 
Ainda assim, grande parte da sociedade civil reagiu às revelações exclusivamente com a ideia de levar a criptografia para as massas. Estaríamos a salvo se os dados forem enviados e resgatados dos provedores centrais já criptografados, de forma que esses provedores não tenham como desembaralhá-los. Além de falsa essa premissa, pela própria fragilidade dos sistemas criptográficos e por serem caixas pretas salvo para seus estudiosos, o conceito é falho por chocar-se com dois paradigmas efetivos da rede, a computação em nuvem e a resiliência por roteamento.
Talvez por isso Google, Apple e outros provedores centrais já estão disponibilizando eles mesmos a capacidade de criptografia na ponta. Eles sabem que essa tecnologia não irá mudar em nada o cenário para a imensa maioria da população, que continuará disponibilizando seus dados, e pode até tornar mais fácil identificar os ''sujeitos de interesse'', que serão a meia dúzia de ativistas que farão uso intensivo dessa capacidade. Ademais, ambas as companhias já contam com o fato de que elas tem acesso direto ao computador do usuário, uma vez que distribuem seus produtos com sistemas operacionais onde componentes proprietários em contato com suas centrais tem controle irrestrito do sistema.
 
Um sistema que exclua a nuvem de interpretar seus dados para o mal exclui-a também de processá-los para o bem. E quantas pessoas abririam mão de uma capacidade tão simples como realizar buscas remotas em seus dados? De poder prevê-los ou manipulá-los sem descarregá-los? Sendo essas apenas algumas ações dependentes de uma nuvem inteligente. E o quanto os interesses da sociedade já não sairiam derrotada ao limitar-se a utilizar uma nuvem burra, enquanto outros interesses valem-se da sua inteligência?
 
Talvez por isso Google, Apple e outros provedores centrais já estão disponibilizando eles mesmos a capacidade de criptografia na ponta. Eles sabem que essa tecnologia não irá mudar em nada o cenário para a imensa maioria da população, que continuará lhes disponibilizando seus dados, e pode até tornar mais fácil identificar os ''sujeitos de interesse'', que serão a meia dúzia de ativistas que farão uso intensivo dessa capacidade. Ademais, ambas as companhias já contam com o fato de que elas tem acesso direto ao computador do usuário, uma vez que distribuem seus produtos com sistemas operacionais onde componentes proprietários em contato com suas centrais tem controle irrestrito do sistema.
 
Sobre a resiliência, comemora-se muito quando noticia-se ativistas detrás de algum bloqueio virtual usando roteadores como Tor ou um simples proxy para publicar no Twitter. Esquecemos, contudo, que isso só é possível porque o Twitter está hospedado num país com fortes garantias constitucionais à liberdade de expressão e por isso não há uma barreira do lado do Twitter como há do lado dos ativistas. Uma barreira no provedor do serviço, que diferente dos usuários não está disperso, seria incontornável. Ademais, ignoramos que apesar de não haver uma barreira sobre o Twitter, nada garante que não há manipulação dos dados hospedados. Mesmo em serviços de mensagens privadas, com uso de criptografia ponta-a-ponta, o servidor central ainda é capaz de traçar as redes de associações e negar serviço seletivamente, em momentos críticos. Com isso as mensagens de ativistas opostos aos interesses do governo em cujo território o serviço está hospedado podem, em momentos cruciais, serem retardadas ou simplesmente descartadas, deixando pouco ou nenhum vestígio, sempre com a possibilidade do provedor algegar uma falha técnica.