A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, do Movimento...

21
Hacktivismo, Anonymous, Cypherpunks, WikiLeaks, Jornalismo Investigativo Ruy J.G.B. de Queiroz Centro de Informática da UFPE Debate Público, Livraria Cultura, Recife, 28/08/2016

Transcript of A Reconfiguração do Jornalismo Investigativo e a Influência do Hacktivismo, do Movimento...

Hacktivismo, Anonymous, Cypherpunks, WikiLeaks, Jornalismo Investigativo

Ruy J.G.B. de QueirozCentro de Informática da UFPE

Debate Público, Livraria Cultura, Recife, 28/08/2016

Tecnologia e Liberdade: Mensagem do Lançamento do Macintosh (1984)

O computador de uso pessoal, com interface gráfica e amigável, o Mac simboliza a idéia de empoderamento do indivíduo, com o comercial apresentando-o como uma ferramenta para combater a conformidade e reafirmar a originalidade.

Tecnologia e Democracia

• A tecnologia tem transformado como participamos na democracia como cidadãos, como eleitores, como membros de uma sociedade interconectada.

• Transformações importantes na forma como votamos, no modo como nossos votos são contados, na maneira como protestamos, na forma como demandamos transparência sobre a coisa pública, no modo como nos reunimos para reivindicar uma causa coletiva, etc.

Tecnologia e Escolha (Kevin Kelly)

• A tecnologia é força a mais poderosa no planeta

• A tecnologia é a extensão da vida evolucionária

• Entre outras coisas, a tecnologia quer incrementar a diversidade, complexidade, beleza e eficiência

Jornalismo Investigativo (e a Tecnologia)

1. Proteção à fonte (Anonimato)

2. Denúncia sem necessidade da presença física (whistleblower pode agir sem aparecer)

Internet e Criptografia

1. Entrega de documentos à distância

2. Proteção ao anonimato

3. Certificação da integridade e da autenticidade de documentos

O que é Criptografia? Tradicionalmente: proteção ao sigilo

Alice Bob

Eva

Alice envia mensagem a Bob

• Quando Alice deseja enviar uma mensagem confidencial a Bob: • Alice cifra a mensagem usando uma senha• Alice envia a mensagem cifrada pelo canal de

comunicação (que pode ser escutado por Eva)

• Ao receber a mensagem cifrada: • Bob decifra a mensagem usando a mesma senha• Bob recupera a mensagem original em formato puro

O Problema da Distribuição de Chaves

• Alice e Bob têm que concordar previamente com uma chave/senha

• Se o canal de comunicação for inseguro, como transmitir essa chave/senha?

Sigilo Perfeito versus Sigilo Computacional

Um esquema criptográfico tem sigilo perfeito se:

1. a senha tem o mesmo tamanho da mensagem

2. a cada mensagem uma nova senha é sorteada

Um esquema criptográfico tem sigilo computacional se:

1. senhas curtas e reutilizáveis

2. qualquer operação criptoanalítica bem-sucedida é demasiado complexa para ser econômica (viável).

Criptografia de Chave Pública (1976)

• A única maneira de preservar a confidencialidade em um mundo interconectado era encriptar as comunicações eletrônicas (ao mesmo tempo permitindo aos destinatários decifrá-las) e encontrar uma maneira de autenticar as fontes de mensagens.

• Diffie & cia. viram que as formas convencionais de atingir esses objetivos - por assinaturas físicas, por exemplo, e a troca de chaves privadas via canais seguros - não seriam adequadas para o desafio que se apresentava. O que era necessário era um sistema que permitisse a estranhos se comunicarem em segredo, sem ter que fazer arranjos de antemão.

Criptografia de Chave Pública

Proteção ao Sigilo:

• Uma chave/senha para encriptar (chave pública)

• Uma chave/senha para decriptar (chave privada)

Proteção à Integridade e à Autenticidade:

• Uma chave/senha para assinar (chave privada)

• Uma chave/senha para conferir (chave pública)

Criptografia Moderna eComplexidade ComputacionalComplexidade Computacional

1. Estuda os recursos necessários para se resolver problemas computacionais (tempo, memória)

2. Identifica problemas que são infactíveis de resolver.

Criptografia Moderna

3. Busca maneiras de especificar requisitos de segurança de sistemas

4. Usa a infactibilidade de problemas de forma a obter segurança.

Funções Matemáticas como Proteção

“Abuso de autoridade é derivado da violência. É preciso reconhecer que com criptografia, nenhuma violência jamais vai resolver um problema matemático. Não significa que você não pode ser torturado. Não significa que eles não podem espionar ou subverter sua casa de alguma forma. Mas isso significa que, caso encontrem alguma mensagem encriptada, não importa se eles têm o apoio da força e da violência. Eles não vão poder resolver o problema matemático.” (Jacob Applebaum, Cypherpunks, 2014).

“O Universo conspira a favor de nós indivíduos: é mais fácil encriptar do que decriptar.” (Julian Assange)

Ética Hacker (Steven Levy, 1984)

• Toda a informação deve ser livre.

• O acesso a computadores - e qualquer outro meio que seja capaz de ensinar algo sobre como o mundo funciona - deve ser ilimitado e total.

• Desacredite a autoridade e promova a descentralização.

• Computadores podem mudar sua vida para melhor.

Hacktivismo: Anonymous (Gabriella Coleman)

• “Tomado como um todo, o Anonymous resiste definição fácil na medida em que é um nome atualmente invocado para coordenar uma ampla gama de ações desconectadas, desde trolling até protestos políticos.”

• Anonymous é difícil de definir. Alguns “Anons” agem independentemente, enquanto outros agem em pequenos grupos ou se juntam a um monte de manifestantes durante um movimento de larga escala.”

Cypherpunks (Andy Green)

• Um cypherpunk é qualquer ativista defendendo o amplo uso de criptografia forte e tecnologias melhoradoras da privacidade como uma rota da mudança social e política. Originalmente se comunicando através da lista de correio eletrônico Cypherpunks, grupos informais buscavam obter privacidade e segurança através do uso pró-ativo de criptografia. Cypherpunks têm estado engajados em um movimento ativo desde os anos 1980’s.

Criptografia e Política (Phillip Rogaway)

• “Criptografia rearruma o poder: ela configura quem pode fazer o que, de que. Isso faz da criptografia uma ferramenta inerentemente política, e confere à área uma dimensão intrinsecamente moral. As revelações de Snowden motivam uma reavaliação do posicionamento político e da criptografia.” (“The Moral Character of Cryptographic Work”, Dez/2015)

WikiLeaks (Micah Sifry)

• “WikiLeaks é um sintoma, um indicador de uma luta filosófica e de gerações em andamento entre sistemas velhos e fechados, e a nova cultura aberta da Internet.

• “Quando você combina conectividade com transparência—a capacidade de fazer mais pessoas verem, compartilharem e moldarem o que está acontecendo em torno delas—o resultado é um enorme incremento em energia social, que está sendo encaminhada em todos os tipos de direção.”

WikiLeaks (Julian Assange)

• “Uma guerra furiosa pelo futuro da sociedade está em andamento. Para a maioria, essa guerra é invisível.”

• “De um lado, uma rede de governos e corporações que espionam tudo o que fazemos. De outro, os cypherpunks, ativistas e geeks virtuosos que desenvolvem códigos e influenciam políticas públicas. Foi esse movimento que gerou o WikiLeaks”.

O que é WikiLeaks?• WikiLeaks.org é um website

chamado “whistleblower”. Em outras palavras, um site que coleta as informações submetidas (tão anonimamente e seguramente quanto possível) pela Internet, as processa e as publica.

• O objetivo é adquirir e publicar informações que não têm chance alguma de sair do ambiente fechado de governos, de organizações, de exércitos, de negócios ou de outras estruturas de poder.