cookieOptions = {msg}; 2014 ~ Bit Autônomo

03 dezembro, 2014

Caixa Cultural Fortaleza barra pessoas em show por 3 minutos de atraso



Dia 02 de dezembro de 2014, adquiri ingresso para show da artista Renata Rosa na Caixa Cultural Fortaleza, equipamento da Caixa Econômica Federal. O show estava agendado para às 20h. Comprei o ingresso por volta de 19h20 e a vendedora apenas me convidou para visitar uma exposição cultural no local. Agradeci e saí para fazer um lanche. Nada me foi informado sobre que devia estar de volta ao local antes do início do show. Chegue à portaria da Caixa Cultural às 20h3min. A portaria já estava fechada e pelo menos 6 pessoas, contando comigo, estavam tentando entrar. Os seguranças informaram que o portão que dá acesso ao local do show não seria mais aberto e que não adiantava reclamar pois ninguém da produção do evento estava disponível para atender. Em seguida chegaram mais pessoas que também reclamaram inutilmente. Ao menos 9 pessoas deixaram de entrar por um atraso de 5 minutos e o dinheiro dos ingressos não foi devolvido. Lembro que a Caixa Cultural é um equipamento construído com dinheiro público e não pode e nem deve ser administrado da forma atual. Sem avisar, impõem horários mais rígidos que o Palácio de Buckingham.
Fiz reclamação virtual no Procon e no site Reclame Aqui.

24 setembro, 2014

POLÍTICA SEM POLÍTICA

Às vésperas de mais uma eleição no Brasil e depois das mobilizações de junho de 2013, vejo ainda a grande maioria das pessoas que anseiam por mudança se debatendo no dilema eleitoral. A velha ideia do "mal menor" ou o "apostar" em uma candidatura "realmente de esquerda" ocupam a maioria das discussões. Não creio em nenhuma dessas hipóteses. Por isso não voto.
Procurando contribuir para uma reflexão e uma abordagem diferentes, publico o texto abaixo. O autor é Anselm Jappe e o texto integra o livro "Crédito à morte". A tradução (excelente) é do Robson Oliveira, militante do grupo Crítica Radical. Boa leitura.

POLÍTICA SEM POLÍTICA

No início, o “primado da política” era uma ideia cara ao jurista do Führer, Carl Schmitt. Mas, desde há muito, foi a esquerda “radical” que uniu seu destino a um “retorno da questão política”, em que a “política” é considerada como sendo em si mesma o contrário do “mercado”. Será preciso, portanto, convencer-se de que a oposição ao capitalismo, ou a suas derivas contemporâneas, deve tocar o que se chama habitualmente de política? É evidente que nada teria mudado se quem tivesse ganhado a eleição de 2007 na França fosse a candidata socialista Ségolène Royal em vez de Sarkozy. Mas mesmo se os trotskistas, que pegaram a batuta dos social-democratas tornados liberais, participassem do poder na França, não abalariam o mundo. Na Alemanha, o “Partido do socialismo democrático” participa dos governos regionais; na Itália, Rifondazione comunista tinha seus ministros; e até mesmo os Centri sociali italianos, com frequência considerados a nata do antagonismo, fornecem secretários às prefeituras. Por toda parte, esses representantes da esquerda “radical” acabam por avalizar políticas neoliberais. Então, seria preciso fundar partidos “verdadeiramente” radicais que não se atolassem na mesma lama? Ou as razões dessas “traições” são estruturais, e a participação na política conduz inevitavelmente a entregar-se ao mercado e às suas leis, independentemente das intenções subjetivas?
Convém, então, colocar uma questão preliminar: o que entendemos nós pela palavra “política”? Há uma confusão semelhante à que rodeia o “trabalho” e sua crítica. Criticar o trabalho não teria nenhum sentido se o identificássemos com a atividade produtiva enquanto tal, que, decerto, é um dado presente em toda sociedade humana. Mas tudo muda quando entendemos por trabalho aquilo que a palavra designa efetivamente na sociedade capitalista: o dispêndio autorreferencial de simples força de trabalho sem relação com seu conteúdo. Assim concebido, o trabalho é um fenômeno histórico, pertencente apenas à sociedade capitalista, portanto pode ser criticado e eventualmente abolido. Com efeito, o “trabalho”, que todos os atores do campo político querem salvar, tanto à esquerda, como à direita e ao centro, é o trabalho entendido em seu sentido restrito. Do mesmo modo, o conceito de “política” deve ser claramente definido. Se o identificamos com o agir coletivo, com a intervenção coletiva dos homens na sociedade, com um amor do mundo (Arendt), é evidente que ninguém poderia ser contra, e uma “crítica da política” somente poderia ser concebida como uma simples indiferença ao mundo. Mas aqueles que pregam habitualmente um “retorno à política” têm uma ideia muito mais específica do significado da “política”, cujodesaparecimento, mesmo que em suposição, causa-lhes graves crises de abstinência. A evocação ritual da “política” como única via possível para mudar o mundo é o pivô da“esquerda” atual, dos sociólogos bourdieusianos à Multitude, de ATTAC à esquerda “radical” eleitoral. Apesar da intenção manifesta de fazer uma política “completamente diferente”, recaem sempre no “realismo” e no “mal menor”, participam das eleições, exprimem-se sobre os referendos, dissertam em torno da possível evolução do Partido socialista, querem fazer alianças, concluir algum “compromisso histórico”. Em face desse desejo de “participar do jogo” – e quase sempre na posição de “representante” de algum “interesse” –, é preciso trazer à lembrança os movimentos e momentos de oposição radical que fizeram “antipolítica”: dos anarquistas históricos às vanguardas artísticas, de certos movimentos no hemisfério sul, tais como Crítica Radical em Fortaleza, Brasil, à greve selvagem de maio de 1968 na França e à insubordinação permanente nas fábricas italianas durante os anos 1970. Essa“antipolítica” fica tão distante da renúncia da intervenção consciente quanto a “antiarte”, a recusa da arte nos dadaístas, surrealistas e situacionistas, que não era uma recusa dos meios artísticos, mas era concebida, em vez disso, como a única forma de permanecer fiel às intenções originais da arte.
Mas será possível crer que a política é a esfera social que poderia permitir a imposição de limites ao mercado? A política seria por natureza “democrática” e oposta ao mundo econômico capitalista onde reina a lei do mais forte?
A sociedade capitalista moderna, baseada na mercadoria e na concorrência universal, precisa de uma instância que se encarregue das estruturas públicas sem as quais não poderia existir. Essa instância é o Estado, e a “política” no sentido moderno (e restrito) é a luta feita em torno de seu controle. Mas essa esfera da política não é exterior e alternativa à esfera da economia mercantil. Ao contrário, ela depende estruturalmente desta. Na arena política, há muitas disputas pela distribuição dos frutos do sistema mercantil – o movimento operário desempenhou essencialmente esse papel – mas não em torno da sua existência. A prova visível: nada é possível em política que não seja primeiramente “financiado” pela produção mercantil, e quando esta última vai a pique, a política se transforma em choque entre bandos armados. Essa forma de “política” é um mecanismo de regulação secundário no interior do sistema fetichista e não consciente da mercadoria. Ela não representa uma instância “neutra”, nem uma conquista que os movimentos de oposição teriam arrancado da burguesia capitalista. Com efeito, a burguesia não é necessariamente hostil ao Estado ou à esfera política – depende da fase histórica.
Os mantenedores contemporâneos da “política” traem a intenção original do “agir”, porque o reduzem a ajustamentos de uma máquina aceita como tal. Hoje, o “agir” deve fazer frente a situações que são por demais graves para serem afrontadas com os velhos meios de que dispõe a política. O contexto é doravante o de uma verdadeira mutação antropológica que tanto é o resultado de mais de duzentos anos de capitalismo quanto de sua autodestruição programada que se tornou visível desde há algumas décadas. Esta regressão se estende até a barbarização. Em face da multiplicação de casos como o de adolescentes que filmam, rindo, com seus celulares, uma colega de classe que acaba de ser morta por um ônibus, para colocar em seguida as imagens no Youtube, não basta evocar o desemprego, a precariedade ou os defeitos da escola: estamos assistindo a uma “regressão antropológica” generalizada (o que não quer dizer uniforme). Essa regressão parece ser fruto de um profundo desmantelamento psíquico coletivo, de uma psicose narcísica, consequência do fetichismo da mercadoria e da relação que ele institui entre o indivíduo e o mundo. Perante essa crise de civilização, ninguém pode honestamente propor remédios com efeito em curto prazo. Mas justamente, já que a situação é tão grave, reforçamos o mal se reagimos dizendo: ajamos rápido e de qualquer maneira, não temos tempo para discutir, a práxis é melhor do que a teoria. Nessa época do capitalismo financeiro e molecular, não podemos nos satisfazer com as formas de oposição da época fordista.
Uma primeira condição para retomar o caminho da perspectiva do “agir” é romper definitivamente e de forma inequívoca com toda e qualquer “política” no sentido institucional. Hoje, a única “política” possível é a separação radical em relação ao mundo da política e de suas instituições, da representação e da delegação, para se poderem inventar em seu lugar novas formas de intervenção direta. Nesse contexto, parece bastante inútil discutir com pessoas que ainda querem votar. Aqueles que, quase cento e quarenta anos depois da introdução do sufrágio universal, ainda correm às urnas só podem merecer as palavras pronunciadas já em 1888 por Octave Mirbeau1 ou, em 1906, por Albert Libertad.2 A conquista do sufrágio universal foi um dos grandes combates da esquerda histórica. Entretanto, o eleitor de direita é menos palerma: ele obtém por vezes o pouco que espera de seus candidatos, até mesmo fora de todo e qualquer programa eleitoral — por exemplo, a tolerância em relação à evasão fiscal e às violações dos direitos trabalhistas. Seus representantes não os traem demasiado; e o eleitor que só vota no candidato que vai empregar seu filho ou obter grandes financiamentos para os camponeses de sua pequena cidade, no fim das contas, é o eleitor mais racional. Muito mais imbecil é o eleitor de esquerda: mesmo sem nunca ter obtido aquilo por que votou, persiste. Não obtém nem a grande mudança nem as migalhas. Deixa-se ninar só pelas promessas. Deste modo, os eleitores de Berlusconi na Itália não são otários, não são simplesmente seduzidos por seus canais de televisão, como seus adversários querem fazer crer. Eles tiraram vantagens limitadas, mas reais, de seu governo (e sobretudo de seu laisser-faire). Mas votar ainda na esquerda depois de ela ter estado no governo só pode ser – e aqui podemos dar razão a Mirbeau – da ordem do patológico.
A recusa da “política” assim concebida não se deve a um gosto estetizante pelo extremismo. Em face da ameaçadora regressão antropológica, apelar para o parlamento é semelhante à tentativa de acalmar um furacão com uma procissão. As únicas propostas “realistas” – no sentido de que poderiam efetivamente significar uma inflexão no curso das coisas – são deste gênero: abolir imediatamente, a partir de amanhã, toda a televisão. Mas será que existe algum partido no mundo que ouse assumir como seu um programa assim? Quais medidas adotamos nas últimas décadas para entravar verdadeiramente o progresso da barbárie? A resposta dada é que pequenos passos são melhor do que nada. Mas onde é que esses pequenos passos foram dados? Há trinta anos, os mais corajosos propunham a instauração de um dia sem televisão por semana. Hoje, há centenas de canais acessíveis. Se nada se pôde fazer para impedir uma deterioração contínua, isto significa dizer que os objetivos e os métodos estavam errados e que é imperativo que tudo seja repensado. E é evidente que não se poderá levar isso a cabo poupando o público, nem passando na televisão.
Existem alguns exemplos de um agir antipolítico: os “ceifadores voluntários” antitransgênicos, principalmente aqueles que agem de noite, ligando-se assim à tradição da sabotagem, em vez de pretender um efeito midiático, ou as ações visando a deixar aparelhos de vigilância e de controle biométrico sem condições de causar danos. Poderíamos igualmente citar os habitantes da Val di Susa, nos Alpes Italianos, que por várias vezes impediram a construção de uma linha de TGV (Trem de Grande Velocidade) nas montanhas em que vivem. Essa prevalência de lutas “defensivas” não significa necessariamente a ausência de uma perspectiva universal. Pelo contrário, essas lutas contra os piores dos “danos” ajudam a manter aberta essa perspectiva. É preciso pelo menos salvaguardar a possibilidade de uma emancipação futura em face da desumanização operada pela mercadoria que corre o risco de impedir para sempre toda e qualquer alternativa. Aqui, novas frentes e novas alianças poderão ser constituídas. Há assuntos – como a expropriação dos indivíduos de sua própria reprodução biológica, tornada pública sob o nome de “técnicas de fecundação artificial” – sobre os quais a esquerda modernista se posiciona em sintonia tão completa com os delírios de onipotência tecnológica do capitalismo contemporâneo, que até os posicionamentos do Papa parecem, por comparação, assumir um ar de racionalidade. O contrário da barbárie é a humanização. Esse conceito é bastante real, mas difícil de ser perscrutado. Uma “política” possível seria hoje a defesa dos pequenos progressos alcançados historicamente na humanização e a oposição à sua abolição. O capitalismo contemporâneo não é somente essa injustiça econômica que sempre se mantém no centro dos debates; e nem a catástrofe ecológica causada por ele consegue fechar a lista de seus danos. O capitalismo é igualmente um desmonte – uma “desconstrução” — das bases simbólicas e psíquicas da cultura humana, visível principalmente na desrealização operada pelas mídias eletrônicas; em relação a essa dimensão do problema, continua sendo sem importância que seja Sarkozy ou Royal,3 Besancenot4 ou Le Pen5 a ocupar a telinha.
A prática deve ser reinventada, mas sem ceder à injunção de “fazer alguma coisa, e imediatamente”, que sempre empurra à reedição de formas já vistas e já abortadas. O verdadeiro problema consiste no confinamento geral – que é sobretudo mental – nas formas de existência fetichistas, tanto em partidários quanto em presumidos adversários do sistema da mercadoria.6 Lutar para romper essas formas ancoradas em todas as cabeças, retirar do dinheiro e da mercadoria, da concorrência e do trabalho, do Estado e do “desenvolvimento”, do progresso e do crescimento, seus ares de inocência e de evidência — tudo isso é da ordem dessas “lutas teóricas” que se situam para além da oposição petrificada entre “teoria” e “práxis”. Por que a análise da lógica da mercadoria ou do patriarcado seria “somente” teoria, enquanto que qualquer greve por salários ou qualquer manifestação de estudantes que protestam por uma universidade que os prepare melhor para o mercado de trabalho seriam consideradas como “práxis” ou “política”?
Antes de agir, os homens pensam e sentem, e a maneira como agem deriva daquilo que pensam e sentem. Mudar a maneira de pensar e de sentir dos homens já é uma forma de agir, de práxis. Uma vez que há verdadeira clareza, pelo menos para uma minoria, acerca dos objetivos do agir, a realização pode vir muito rápido. Basta pensar em maio de 1968, que chegou aparentemente como uma surpresa, mas que fora preparado silenciosamente por minorias clarividentes. Em contrapartida, já se viu com frequência – e mais do que nunca na Revolução Russa – aonde podem levar as maiores ocasiões de agir quando falta uma verdadeira clareza teórica preliminar. Uma clareza que não se desenrola necessariamente nos livros e nos colóquios, mas que deve estar presente nas cabeças. Em lugar de identificar a política com as instituições públicas da sociedade mercantil, pode-se identificar a política com a práxis em geral. Mas não se pode opor abstratamente essa práxis à teoria. A teoria de que se trata aqui não é aquela que serve à práxis, nem é a sua preparação, mas sim parte integrante dela. O fetichismo não é um conjunto de falsas representações; ele é o conjunto das formas – tais como o dinheiro – no qual a vida realmente se desenrola em uma sociedade capitalista. Cada progresso na compreensão teórica, assim como sua difusão, é, portanto, em si mesmo um ato prático.
É claro que isso não é o suficiente. As formas futuras de práxis serão seguramente bastante diversificadas, e também englobarão lutas defensivas no nível da reprodução material (como aquelas contra a precarização do trabalho e contra a destruição do estado social). Se por um lado é preciso romper com as “políticas” que só se propõem a defender os interesses sob a forma mercantil das categorias sociais constituídas pela própria lógica fetichista, do tipo “poder de compra”, por outro lado continua sendo necessário impedir que o desenvolvimento capitalista devaste as bases de sobrevivência de grandes camadas da população e gere novas formas de miséria, que são com frequência devidas muito mais à exclusão do que à exploração – com efeito, ser explorado se torna quase um privilégio em relação à massa daqueles que foram declarados “supérfluos”, por serem “não rentáveis” (ou seja, não utilizáveis de uma maneira rentável na produção mercantil). Mas as reações dos “supérfluos” são muito diversificadas e podem elas próprias tender à barbárie. Ser vítima não dá nenhuma garantia de integridade moral. Assim, uma verdade impõe-se mais do que nunca: o comportamento dos indivíduos diante das vicissitudes da vida capitalista não é o resultado mecânico de sua “situação social”, de seus “interesses”, ou de sua proveniência geográfica, étnica ou religiosa, nem de seu gênero, nem de suas orientações sexuais. Diante da queda do capitalismo na barbárie, é impossível predizer a reação de alguém. Isso não tem nada a ver com uma pretensa “individualização” generalizada cujas maravilhas os sociólogos não param de louvar para não ter que falar da estandardização que cresce por trás dela. Mas as linhas fronteiriças já não são mais aquelas criadas pelo desenvolvimento capitalista. Do mesmo modo que a barbárie pode surgir em qualquer parte, tanto nas escolas secundárias finlandesas quanto nas favelas africanas, tanto entre os bobos7 quanto entre os habitantes de periferia, tanto entre os soldados high-tech quanto entre os insurgentes de mãos vazias; a resistência à barbárie e o impulso rumo à emancipação social também podem nascer por toda parte (embora com mais dificuldade!), até mesmo ali onde não se esperava. Se nenhuma categoria social correspondeu às projeções daqueles que procuravam o portador da emancipação, por outro lado, sempre surgem de novo oposições às condições desumanas da vida sob o capitalismo. Essa paisagem cheia de falsos amigos e de ajudas inesperadas constitui o campo, de difícil leitura neste momento, onde toda “recomposição política” deve tomar posição desde já.

Notas

[1] “Uma coisa me espanta prodigiosamente, eu ousaria dizer que me estupefaz: é que no momento científico em que escrevo, após inumeráveis experiências, após escândalos cotidianos, ainda possa existir em nossa querida França […] um eleitor, um único eleitor, este animal irracional, inorgânico, alucinante, que consinta desviar-se de seus afazeres, de seus sonhos, de seus prazeres, para votar em favor de alguém ou de alguma coisa. Quando deixamos a reflexão assentar-se, por um só instante que seja, não será esse surpreendente fenômeno feito para desviar as filosofias as mais sutis e confundir a razão? Onde está o Balzac que nos dará a fisiologia do eleitor moderno? E o Charcot que nos explicará a anatomia e as mentalidades desse incurável demente? […] Ele votou ontem, votará amanhã e sempre votará. Os cordeiros vão ao abatedouro. Nada se entredizem nem nada esperam. Mas pelo menos não votam no magarefe que os matará, nem no burguês que os comerá. Mais besta que as bestas, com um espírito de cordeiro maior do que o dos cordeiros, o eleitor nomeia o seu magarefe e escolhe seu burguês. Ele fez revoluções para conquistar esse direito […] então, retorna a tua casa, bom homem, e faz a greve do sufrágio universal.” (publicado no Le Figaro de 28 de novembro de 1888; retomado em O. Mirbeau, A greve dos eleitores, tradução de Plínio Augusto, São Paulo:Editora Imaginário, 2000. ­– Cento e vinte anos depois desse chamado à “greve dos eleitores”, ainda é possível, e necessário, repetir os mesmos argumentos. Com exceção de alguns nomes, poder-se-ia imprimir o texto de onde essas linhas foram extraídas e distribuí-lo como panfleto: ninguém se aperceberia de que essa linhas não foram escritas nos dias atuais, mas nos inícios da “IIIª república”. Visivelmente, no decurso de mais de um século, os eleitores não aprenderam nada. Esse fato, é bem verdade, não é muito encorajador.
[2] “O criminoso é o eleitor […] Tu és o eleitor, votador, aquele que aceita o que existe; aquele que, pela cédula de votação, sanciona todas as suas misérias; aquele que, votando, consagra todas as suas servidões […] Tu és um perigo para nós, homens livres, para nós anarquistas. Tu és um perigo equivalente aos tiranos, aos mestres que te dás a ti mesmo, que tu nomeias, que tu apoias, que tu proteges com tuas baionetas, que tu defendes com tua força bruta, que tu exaltas com tua ignorância, que tu legalizas com tua cédula de votação, – e que tu nos impões por tua imbecilidade. […] Se candidatos esfomeados por comando e embebidos na insipidez passam carinhosamente a escova no lombo e na garupa da tua autocracia de papel; se tu te enches das cinzas do incenso e das promessas que te derramam aqueles que sempre te traíram, que te enganam e que te venderão amanhã: é porque tu mesmo te lhes assemelhas. […] Vamos lá, vota bem! Tem confiança em teus mandatários, crê em teus eleitos. Mas para de te lamentar. O jugo que tu sofres, és tu mesmo quem te impõe. Os crimes por que tu sofres, és tu mesmo quem os comete. És tu o mestre, és tu o criminoso e, por ironia, és tu o escravo, és tu a vítima”. – Ver Albert Libertad, Le culte de la charogne. Anarchisme, un état de révolution permanente [O culto da carniça. Anarquismo, um estado de revolução permanente] (1897–1908), Marselha: Agona, 2006.
[3] Candidata socialista derrotada por Sarkozy em 2007. [N.d.T.]
[4] Candidato trotskista que goza de bastante espaço midiático. [N.d.T.]
[5] Político de extrema direita. [N.d.T.]
[6] Aliás, um dos novos dados com o qual a práxis anticapitalista deve se confrontar hoje reside na queda das fronteiras entre partidários e adversários do sistema e na difusão de pedaços de pensamento crítico em muitos indivíduos que, ao mesmo tempo, participam plenamente da marcha do mundo: eles leem Marcuse e trabalham na publicidade, administram empresas e doam dinheiro para os zapatistas, declaram-se anarquistas e têm carreiras administrativas… Claro que é preciso viver, mas não dá para ser ingênuo. Trata”-se de um verdadeiro “mitridatismo” contra as tomadas de consciência capazes de incomodar uma existência.
[7] Trata-se de uma contração de burguês-boêmio. [N.d.T.]
Este texto foi anteriormente publicado no http://sibila.com.br/

23 setembro, 2014

2.1 Softwares para uma comunicação digital relativamente segura


Recentemente concluí na Universidade Estácio de Sá o  Curso de Pós-Graduação  Comunicação em Mídias Digitais. Meu TCC teve como tema criptografia e anonimato na comunicação digital. Estou publicando o mesmo aqui no blog, dividindo-o em algumas postagens. No final, disponibilizarei o trabalho em um único arquivo em formato PDF. Nesta terceira postagem estou divulgando a continuação do capítulo 2, que tem como título "Softwares para uma comunicação digital relativamente segura". Antes já publiquei uma primeira parte com o resumo, palavras chaves e a introdução e o início do capítulo 2, intitulado "Um panóptico virtual para (quase) todos". Em cada postagem também estou compartilhando  vídeos e imagens que estejam relacionados ao tema.

2.1 Softwares para uma comunicação digital relativamente segura
Vamos então abordar algumas ferramentas (softwares) que permitem uma comunicação relativamente segura (não existe nada 100% seguro na internet) com criptografia e que garantam não só o anonimato, escapando da vigilância geral, mas também que proteja as comunicações de investidas específicas que tenham como alvo um jornalista, sua fonte, ou ambos. A maioria destes softwares trabalha com criptografia assimétrica, que utiliza um par de chaves, uma pública e outra privada na encriptação, decriptação e assinatura de arquivos. Para facilitar ao leitor deste estudo o acesso a downloads e instalação dos programas citados, disponibilizamos ao final deste alguns endereços de sites (conforme Apêndice A).
Tails - A primeira ferramenta que abordaremos é o Sistema Operacional(SO) Tails, que agrupa funcionalidades de diversas outras ferramentas abordadas neste trabalho. Este SO é um software livre, gratuito e de código aberto e foi projetado visando a privacidade e o anonimato, principalmente para navegar na internet. O Tails é um sistema operacional completo e roda a partir de um DVD, pendrive ou cartão de memória. Ele pode ser usado em praticamente qualquer computador e roda independente do SO instalado no mesmo, não usando o espaço do hardware para gravar dados (a não ser que você assim o deseje). O Tails baseia-se em outro SO, o Debian Gnu-Linux e possui ferramentas como navegador web, suíte de escritório, cliente para troca de mensagens instantâneas, editor de imagem, de som, gravador de discos e outros. Ele também possui requisitos de acessibilidade para pessoas com necessidades especiais tais como leitor de tela.
O Tails possui também a capacidade de criptografar uma memória USB ou HD externo, criptografar acessos à internet por navegador web, permite a criptografia de e-mails e chat online seguro. Além disso possibilita apagar de forma segura os arquivos indesejados.
Instalação e uso: o Tails possui uma documentação clara com grande parte já traduzida para o português. O download é feito através de uma imagem ISO com os arquivos do sistema compactados e uma chave criptografada. O processo de download e instalação é todo claramente descrito no site e na documentação. Basicamente se “queima” um DVD com a ISO e a partir daí, pode se instalar em cartão de memória ou USB. Ele também pode ser instalado em uma máquina virtual. Há vantagens e desvantagens em instalar em um cartão de memória/pendrive ou em um DVD, e estas também são claramente mostradas. Após fazer o download e instalar, basta configurar o setup na inicialização do computador a ser usado para dar boot, ou seja, iniciar primariamente por dispositivo USB ou DVD, conforme a forma que você tenha escolhido. Computadores mais antigos talvez tenham dificuldade com a opção USB. É possível que usuários iniciantes sintam uma certa dificuldade para compreender os conceitos por trás do Tails, mas os passos para download e instalação estão disponíveis como uma receita de bolo. A partir do momento que começar a usar, o Tails é bastante interativo e tem até uma opção de interface baseada no Windows, chamada Windows Camouflage.



Navegação anônima – Como vimos, há uma vigilância cerrada sobre usuários da internet e indexação e acúmulo das informações deixadas pelos mesmos. O Tor, que integra o projeto do Tails, é um software livre gratuito para proteger contra a censura e permitindo uma navegação anônima e, portanto, mais segura. Ele consiste em uma rede subjacente à própria internet com túneis onde os roteadores são computadores de usuários comuns. Após a instalação do programa, este mascara o Internet Protocol (IP) da máquina utilizada, mostrando publicamente ao invés do IP original, um dos nós da rede Tor, que tem topologia aleatória. Em termos práticos, digamos que originalmente um usuário que navega com um IP associado ao seu nome e que está no Brasil, aparecerá publicamente com um IP da Suíça ou de outro país e ao qual não está ligado. O Tor está disponível para os SOs mais usados (Linux, Windows e Mac), podendo inclusive ser instalado como uma extensão no navegador Mozilla Firefox. O Tor não é essencialmente uma ferramenta criptográfica, mas sua função de anonimato é muito importante.
Veja-se o caso de Michele Catalano, uma jornalista norte-americana. Logo após os atentados na cidade de Boston, em 2013, quando bombas foram colocadas dentro de panelas de pressão e mochilas, ela, seu marido e seu filho, pesquisaram no Google, respectivamente sobre panelas de pressão, passagens para Boston e mochilas. Como as buscas foram feitas do mesmo endereço IP, logo após as mesmas, o FBI chegou em sua casa e interrogou seu marido sobre a intenção dele de colocar bombas. Isto mostra claramente a vigilância geral na internet e os riscos que as pessoas correm, mesmo sem terem cometido nenhum crime. Ressalve-se que usando o Tor, há restrição, por exemplo, ao Gmail e ao Facebook. Normalmente estes serviços bloqueiam as contas caso seja feito login nas mesmas usando Ips da rede Tor, o que mostra a vigilância e monitoramento exercido por estes serviços sobre seus usuários. Instruções para instalação e uso estão disponíveis no site do projeto Tor, link para o mesmo no Apêndice A.
E-mail criptografado -Uma das ferramentas mais utilizadas por jornalistas e fontes na comunicação digital é o e-mail. Há exemplos disponíveis na internet, em artigos de periódicos e em livros mostrando como usar criptografia neste tipo de ferramenta. Ao contrário do que se pode pensar, alguns destes exemplos são fáceis de implementar e utilizam softwares livres e gratuitos.
Criptografar seu email pode parecer assustador, mas na verdade é bem simples. Vamos usar algo chamado PGP (Preety Good Privacy, um nome que é um tributo a um programa de rádio da NPR, A Prairie Home Companion) para criptografar suas mensagens. Ele vai fazer seus emails parecerem um texto ilegível para quem vê de fora, como aquele sujeito fuçando na rede Wi-Fi da cafeteria. Ele também esconde números de cartão de crédito, endereços, fotos e o que mais você escolher para manter confidencial. Henry (2013)

Um uso fácil do PGP é utilizando o cliente de e-mail Mozilla Thunderbird e a extensão Enigmail. Ambos são softwares livres e gratuitos e o Thunderbird está disponível para Linux e Windows, tendo inclusive uma versão portátil que roda a partir de pendrive. ele também possui proteção básica contra spam (e-mails indesejados) e phishing (fraude para adquirir dados pessoais e financeiros na internet).
Já o enigmail é um plugin de fácil instalação no Mozilla Thundebird que permite criptografar, descriptografar, assinar e verificar assinaturas dos e-mails usando Open PGP. Com ele o usuário facilmente realiza estas tarefas, bastando que após a instalação, se ainda não as tem, crie um par de chaves criptográficas (chave pública e chave privada ou segura). Sobre estas, Lee (2013, p. 16) explica
Se você têm a chave pública de alguém, você pode fazer duas coisas: criptografar mensagens que só podem ser descriptografadas com sua chave secreta, e pode verificar assinaturas que são geradas com sua chave secreta. É seguro dar sua chave pública para qualquer pessoa que quiser. A
pior coisa que alguém pode fazer é criptografar mensagens que só você pode descriptografar.
Com sua chave secreta você pode fazer duas coisas: descriptografar mensagens que são criptografadas usando sua chave pública, e assinar digitalmente mensagens.

Para aqueles que não querem ou não podem utilizar um cliente de e-mail, há alguns serviços com webmail que prometem segurança e criptografia. Um destes serviços é o ProtonMail, que garante criptografia de ponta a ponta, ou seja, criptografa os dados ainda no navegador do usuário antes de se comunicar com o servidor.
Usando cliente ou webmail, o importante a ressaltar é que todos que participam da comunicação devem utilizar criptografia. Não adianta o jornalista encriptar seus e- mails se a fonte não o faz e vice e versa.
É importante compreender que PGP não é utilizado só para e-mail. O usuário
pode, por exemplo, fazer uma postagem criptografada com PGP em uma rede social
ou fórum de discussão.

Chat ou bate-papo online com criptografia - O Off-the-Record (OTR) é um revestimento criptográfico que pode ser usado em qualquer sistema de mensagem instantânea, inclusive na troca de mensagens do Facebook Messenger ou Google Talk. O princípio é o mesmo já explicado na criptografia de e-mails. Pode-se utilizar um cliente de conversa que suporte OTR, como o Pidgin, software livre e gratuito. Nele, deve ser acrescentado o plugin OTR. O Pindgin está disponível para Windows e Linux. Para Mac OS X, há um cliente chamado Adium. Links para instalação e dicas no Apêndice A.
Uma outra alternativa para bate-papo criptografado é o CryptoCat, que é plugin disponível para os navegadores Chrome, Firefox, Opera, Safari e OSX. Basta instalá-lo, escolher um apelido, uma sala de bate-papo, que você mesmo pode criar e começar. O CryptoCat também funciona com o chat do Facebook.
Criptografia de arquivos e pastasÉ possível encriptar desde todo conteúdo de um HD, até só uma pasta ou um arquivo específico. Alguns SOs, como a distribuição Linux Ubuntu, oferecem a opção de encriptar a pasta pessoal do usuário no momento da própria instalação do sistema operacional. Como os demais softwares aqui citados, o Ubuntu é um software livre e gratuito. Para trabalhar com arquivos e pastas determinados, uma boa sugestão é o GnuPG. Disponível para Windows, Linux e Mac OS X. Ele permite entre outras funcionalidades, criar e compartilhar chaves, encriptar e decriptar arquivos (documentos, imagens) e assinar mensagens e arquivos. Uma outra alternativa para usuários do Windows é o Diskcryptor.




2.2.1 Criptografia e anonimato em dispositivos móveis - Muito da comunicação entre jornalistas e fontes hoje acontece com o uso de dispositivos móveis, como smartphones e tablets. Cada vez mais estes gadgets são usados para enviar e receber mensagens e e-mails, gravar e fazer upload de fotos e vídeos e para conversar, obviamente. Como o SO mais usado nestes dispositivos é o Android, este trabalho abordará aplicações disponíveis para o mesmo. No próprio SO existe um método inicial para segurança com bloqueio da tela inicial (LockScreen) e liberação do aparelho mediante senha ou “desenho” na tela. Em algumas versões do Android, também é possível encriptar todo o aparelho, embora seja um procedimento com risco de perda de dados. Já para a encriptação de arquivos, existem vários softwares. Um dos mais acessíveis é o Crypt4All Lite (AES), disponível na Play Store do Google. O software é gratuito, permite encriptar e decriptar facilmente arquivos, atribuindo-lhes senhas (criptografia simétrica). Basta instalar, abrir, selecionar o arquivo desejado, atribuir senha e encriptar. Após isso, deve-se apagar o arquivo original e pode-se até renomear o novo, desde que não altere sua extensão. Para decriptar, basta abrir o arquivo criptografado com a devida senha.
Um outro aplicativo muito útil é o TextSecure, programa de mensagens com criptografia que também usa senha (chave simétrica). Protege suas mensagens e bate-papos. Como já foi explanado no caso do e-mail, ele deve ser usado por todos que queiram trocar mensagens de forma segura.
Há também o RedPhone, aplicativo para encriptar chamadas, que fornece criptografia ponta a ponta. Este ainda está em fase de testes e os depoimentos sobre o mesmo são de que pode apresentar dificuldades de uso. O Text Secure e o RedPhone são softwares gratuitos e livres e uma iniciativa da Whispersystems.
A extensão CryptoCat da qual já falamos, também pode ser instalada em iPhone, estando no momento da redação deste trabalho, em desenvolvimento para Android.
No caso da navegação anônima no Android, há o Orbot, um proxy com Tor. Basicamente o Orbot é uma versão do Tor para dispositivos móveis. Por fim, há também um leitor de notícias para dispositivos móveis, chamado Courier que permite a leitura de notícias em sites da internet com privacidade. Além da leitura, o Courier permite o armazenamento para leitura off line e compartilhamento das notícias. Ele utiliza o Orbot e possui inclusive um botão que permite ao usuário apagar rapidamente não só as informações acumuladas, mas também o próprio aplicativo. O Courier é gratuito.
2.3 Removendo arquivos com segurança

 Um último alerta e mesmo correndo o risco de fugir um pouco do escopo deste trabalho, é com relação ao descarte de informações. Ainda que usando dispositivos (móveis ou não) protegidos por senha, criptografia etc. deve haver preocupação com o descarte de informações. Se um arquivo é sensível, não se deve simplesmente apagá-lo normalmente e depois limpar a lixeira. Este arquivo continuará no sistema e poderá ser recuperado posteriormente. Uma boa dica para usuários do SO Gnu- Linux é o uso do comando shred. No Apêndice A, está um tutorial de uso do mesmo.

15 setembro, 2014

Um panóptico virtual para (quase) todos

Recentemente concluí na Universidade Estácio de Sá o  Curso de Pós-Graduação Comunicação em Mídias Digitais. Meu TCC teve como tema criptografia e anonimato na comunicação digital. Estarei publicando o mesmo aqui no blog, dividindo-o em algumas postagens. No final, disponibilizarei o trabalho em um único arquivo em formato PDF. Nesta segunda postagem estou publicando o capítulo 2, que tem como título "Um panóptico virtual para (quase) todos". Antes já publiquei uma primeira parte com o resumo, palavras chaves e a introdução. Na próxima postagem, publicarei a parte posterior do desenvolvimento que tem como título "Softwares para uma comunicação digital relativamente segura".  Em cada postagem também estou compartilhando  vídeos e imagens que estejam relacionados ao tema.

2. Um panóptico virtual para (quase) todos


Buscamos proteger a liberdade individual da tirania do Estado, e a criptografia foi a nossa arma secreta.
Julian Assange, prefácio do livro Cypherpunks: liberdade e o futuro da internet

Nunca houve tanta facilidade para gerar, trocar e obter informações. Esta comunicação é possível graças, principalmente, às redes de computadores, sendo a
internet a principal delas. (KUROSE e ROSS, 2010) afirmam que a internet é o maior sistema de engenharia já criado pela humanidade interconectando inúmeros dispositivos computacionais ao redor do mundo. 
Vivemos hoje na sociedade da informação e na emergência do big data. A revolução da microeletrônica, a internet e as mídias digitais mudaram a forma de nos comunicarmos, de vermos e de interagirmos com o mundo. Nesta realidade, a informação transformou-se em um precioso bem com valor de uso e de troca.
A privacidade, tida até então como um direito do indivíduo nas sociedades democráticas, está perdendo gradualmente este status. Diariamente e mesmo sem  sabermos, estamos sendo monitorados, tendo nossas comunicações privadas  invadidas e vasculhadas, nossos gostos e idiossincrasias catalogados para diversos  fins. Isto tem motivações econômicas, políticas e até mesmo culturais. Esta invasão  acontece sob o beneplácito da maioria dos governos e com a ajuda das grandes  corporações que produzem software e hardware, utilizando uma infinidade de   mecanismos para colocarem quase todos em um verdadeiro panóptico virtual.

Sobre esta realidade, Avoyan (2013) aponta

Em janeiro de 2011, o Fórum Econômico Mundial divulgou um novo relatório, que fez a seguinte afirmação: “Os dados pessoais serão o novo ‘petróleo’ – um recurso valioso do século 21. Ele vai emergir como uma nova classe de ativos tocando todos os aspectos da sociedade”. De fato, a ideia de dados como uma mercadoria no mesmo nível de ouro, prata, petróleo e metais preciosos é muito impressionante, mas reflete a realidade da era global em que vivemos. 

Ao longo do tempo, o capitalismo teve que mudar constantemente para manter-se como sistema dominante. Se o bem mais valioso, o “novo petróleo”, são os dados, aqueles que controlam as rédeas da economia e da política mundial terão focado aí o seu principal interesse.
A coleta desses dados acontece de maneira genérica e muitas vezes é  ajudada por nós próprios através de postagens,“curtidas” ou mensagens em redes  sociais, cadastros em sites, respostas de enquetes promocionais e outros.
Mas também somos vítimas de uma coleta de dados de forma involuntária  quando nossos e-mails, buscas digitais, postagens em redes sociais e até mesmo  informações de caráter mais sigiloso, como compras com cartão de crédito, são  devassadas sem nosso prévio conhecimento ou autorização. Aí também se incluem  utilização de imagens de câmeras digitais (fotografia ou vídeo), localização por GPS,  informações biométricas e muitas outras.
O uso sistemático e desenfreado de cookies em navegadores web e de  tecnologias como Digital Restrictions Management (DRM), a política (e a prática)  cada vez mais dúbias de serviços como Facebook e Gmail com relação à  privacidade dos dados de seus usuários e à indexação sistemática do histórico de buscas realizadas no Google ou Bing, são exemplos menores destas práticas.
Parece que a mineração, o controle de dados e o seu cruzamento até que se  transformem em informações que permitam auferir dividendos financeiros e políticos,  está se tornando cada vez mais uma necessidade de alta relevância no atual  sistema. Consoante com isto, Silveira (2013) conclui que  A reorganização econômica do capital leva as práticas de armazenamento e consumo crescente de informações... 
O capital se torna informacional (Castells) e cognitivo (Moulier-Boutang), completamente dependente de dados sobre as populações. 

O uso crescente de dispositivos móveis tais como smartphones, tablets e  gadgets como óculos (Google Glass) e relógios (SmartWatch), todos conectados à  rede, deixam boa parte da população mundial conectada quase que vinte e quatro  horas diárias.
Sobre o big data e os dispositivos e tecnologias móveis, Motta (2014) repassa  alguns dados que ajudam a dimensionar o fenômeno
Com o surgimento em 2002 do primeiro smartphone, um aparelho de celular capaz de navegar na web e acessar e-mails, o número de usuários conectados já ultrapassava a barreira do meio bilhão. O ano de 2007 marcou o começo de uma mudança com a chegada do iPhone e os apps – aplicativos para smartphones – que usam a Internet como porta de conexão de dados. Somando-se todos os devices, 2014 prevê o alcance da marca de 2 bilhões de PCs e 4 bilhões de dispositivos móveis, como celulares, tablets e aparelhos GPS, todos conectados produzindo e recebendo dados via Internet
Além dos dispositivos móveis, já chegou também a era da chamada  “internet das coisas”, o que inclui geladeiras, carros, casas e outros objetos  conectados à rede e permitindo acesso de usuários.
Enquanto se está conectado, vai se deixando rastros digitais,  produzindo dados e informações em texto, som, imagem e vídeo. Há  exposição voluntária ou não. E é justamente esta hiper conectividade que  permite a vigilância e o monitoramentos das comunicações digitais. Nunca foi
 tão fácil e tão importante para corporações, governos, grupos e indivíduos  inescrupulosos vigiarem, controlarem e espionarem as comunicações digitais.

Conforme Assange et al (2013, p.10)
Quando nos comunicamos por internet ou telefonia celular, que agora está imbuída na internet, nossas comunicações são interceptadas por organizações militares de inteligência. É como ter um tanque de guerra dentro do quarto. [...] Nesse  sentido, a internet, que deveria ser um espaço civil, se transformou em um espaço militarizado. Mas ela é um espaço nosso, porque todos nós a utilizamos para nos comunicar uns com os outros, com nossa família, com o núcleo mais íntimo de  nossa vida privada. Então, na prática, nossa vida privada entrou em uma zona militarizada. É como ter um soldado embaixo da cama.
Os mesmos autores detalham que estas interceptações acontecem por  variados métodos que incluem uso de softwares e hardware, muitas vezes  repassados a usuários com falhas propositais ou backdoors, acesso a dados  de provedores de serviços e corporações como Google e Facebook,  interceptação de cabos de fibra ótica que passam por território norte-americano, inglês, canadense etc.
Obviamente isto não ocorre sem resistência ou é um processo linear.  Assange et al (idem) faz notar que
Uma batalha está sendo travada entre o poder dessas informações coletadas por insiders – esses Estados paralelos de informações que estão começando a se desenvolver, se alimentar uns aos outros, elaborando conexões entre si e com o setor privado – versus um mundo de informações cada vez mais amplo, com a internet atuando como uma ferramenta comunitária para que a humanidade se comunique entre si.

A situação chegou a tal ponto que uma coalizão mundial de entidades, empresas e instituições ligadas aos direitos humanos e a internet, propôs um movimento chamado “Reset The Net”, ou seja, “Reinicializar a Internet”. Entre outras medidas, este movimento distribui um pacote de softwares para  navegar e se comunicar com privacidade e sugere que no dia 05 de junho de  2014, data em que se completa um ano das denúncias sobre espionagem e  violação de privacidade feitas pelo ex-analista da CIA, Edward Snowden, os  sites tenham como página inicial um protesto contra a espionagem e a  vigilância.
Obviamente, com tudo isso, a investigação jornalística e o sigilo na  troca de informações entre o comunicador e suas fontes, entre jornalistas e  editores, mesmo entre comunicadores de diferentes áreas estão ameaçados  pela vigilância e intrusão.
Um dos mais recentes e dramáticos exemplos desta realidade, onde se  misturaram a perseguição a jornalistas e o funcionamento da máquina de  vigilância, foi desencadeado com as denúncias do ex-analista da CIA, Edward  Snowden ao jornalista Glenn Greenwald. As denúncias tratavam justamente
 sobre vigilância e espionagem digital, o que motivou a perseguição contra  ambos. Segundo Anderson (2013)

Ao expor essa espionagem cibernética universal, Edward Snowden foi um herói de nosso tempo. O fato de que nenhum país ocidental – nem mesmo o Brasil, uma vítima desse sistema – tenha ousado dar asilo a Snowden é mais revelador das realidades da Pax Americana do que o orçamento militar dos Estados Unidos, que é maior do que os orçamentos combinados de todas as outras potências com alguma pretensão de ter um papel internacional.

Analisando o caso, começa-se a perceber a importância da criptografia  e do anonimato na relação entre comunicadores e suas fontes. Se o jornalista  Glenn Greenwald tivesse noções básicas do uso de criptografia nas  comunicações digitais, ou mesmo ele tivesse seguido as dicas que lhe passou  Snowden quando o procurou pela primeira vez, as denúncias na imprensa  envolvendo práticas de vigilância e espionagem realizadas por agências  governamentais dos Estados Unidos da América e do Reino Unido, surgidas  em junho de 2013, poderiam ter ocorrido seis meses antes. Conforme  HARDING (2014), Snowden, após uma cuidadosa seleção, escolheu  Greenwald, à época trabalhando para o jornal inglês The Guardian, como  canal para tornar públicas suas denúncias. Como ele mesmo já conhecia a  estrutura de vigilância existente, não se identificou. Contatou o jornalista  através de e-mail usando apenas um codinome e, para continuar o contato e  repassar material, cobrou do mesmo precauções mínimas, ou seja, o uso de  criptografia. Snowden chegou até a fazer um tutorial para iniciar o jornalista  no uso de ferramentas criptográficas, mas Greenwald não deu a atenção  devida. A comunicação entre ambos só fluiu meses depois e ainda mediada  por outra comunicadora, a documentarista Laura Poitras, esta sim com  bastante experiência em comunicação digital criptografada. 
As denúncias protagonizadas por Greenwald, Poitras e outros  comunicadores, desencadeou uma onda de censura e perseguição contra  estes, pessoas próximas, os jornais onde trabalhavam e contra o próprio  Snowden. Entre outras atitudes reprováveis, a censura incluiu pressão  governamental sobre jornalistas e editores, destruição de computadores do  The Guardian, onde estavam armazenadas informações repassadas por  Snowden, detenção injustificada em Londres do namorado de Greenwald e  confisco de smartphones e notebook do mesmo quando retornava de uma  viagem a Rússia após um contato com Snowden e tentativas de extradição  contra este. O próprio Greenwald escreveu um livro contando sua versão da  história, intitulado “No Place to Hide: Edward Snowden, the NSA, and the US  Security State” (à época da redação deste artigo, ainda sem tradução em  português), onde destaca logo no primeiro capítulo a importância da criptografia citando o uso de PGP (Preety Good Privacy).

É importante perceber que a vigilância e a perseguição contra  jornalistas e comunicadores, vai muito além do caso Snowden. Podemos  considerar emblemática a declaração do presidente da comissão de liberdade  de imprensa e informação da Sociedade Interamericana de Imprensa (SIP):
"Em nossa opinião, o trabalho jornalístico de Greenwald provocou preocupação justificada entre líderes de governos e cidadãos", indicou Paolillo. "Apoiamos Greenwald e seus colegas jornalistas para que exerçam sua atividade profissional sem perseguição ou intimidação do governo". SIP...(2013)
LEE (2013), em documento da Fundação da Liberdade de Imprensa,  alerta que a falta de segurança nas comunicações entre jornalistas e fontes pode custar a liberdade de ambos ou até mesmo suas vidas, citando um  exemplo trágico e recente na Síria.

O caso Snowden não foi o único com repercussão mundial envolvendo  perseguição a comunicadores e denunciantes. Um deles, em 2010, envolveu  o site de denúncias Wikileaks e o soldado Bradley Manning (hoje Chelsea  Manning) que fez denúncias sobre comportamentos abusivos de militares  norte-americanos no Iraque, inclusive envolvendo a morte de civis (inclusive  crianças) e de jornalistas da agência Reuters. Além disso, Manning foi  acusado de vazar milhares de documentos mostrando comportamentos  reprováveis da diplomacia norte-americana em diversos países. Por uma  falha de segurança nas comunicações do próprio denunciante, o mesmo foi  descoberto, preso, julgado e condenado a 35 anos de cadeia em 2014.  Quanto ao Wikileaks, seu principal ativista, Julian Assange, encontra-se  asilado na embaixada do Equador, em Londres, desde 2012, sob vigilância  constante e ameaça de prisão. As acusações contra Assange são, no mínimo,  dúbias e a perseguição ao mesmo absolutamente desproporcionais a estas,  mostrando que há outros interesses envolvidos.
Reforçando a necessidade de uma  comunicação segura entre jornalistas e fontes, Trevisan (2013, p. 01) reporta que 
A imprensa e suas fontes de informação devem adotar medidas para se proteger da crescente vigilância de governos, que dispõem de tecnologia cada vez mais avançada de monitoramento das comunicações de seus cidadãos, afirmou ontem o presidente da Associated Press, Gary Pruitt, em discurso na 69.ª Assembleia Geral da Sociedade Interamericana de Imprensa (SIP), em Denver, nos Estados Unidos.

A questão da necessidade de proteção para jornalistas e fontes tornou-se tão séria que até mesmo a Organização das Nações Unidas está tratando  da mesma 
O Escritório das Nações Unidas sobre Drogas e Crime (UNODC) acaba de lançar uma publicação direcionada a jornalistas investigativos que cobrem ou desejam cobrir temas relacionados à corrupção... 
Em oito capítulos, a ferramenta abrange aspectos que incluem a proteção ao anonimato das fontes, o direito de acesso à informação e medidas autorregulatórias. Agência... (2013) 

Os próprios jornalistas também já começam a perceber esta  necessidade. Como se vê pela citação acima, a preocupação não é só com quem investiga atos irregulares ou criminosos de agências de vigilância,  diplomatas ou forças armadas, mas estende-se a corrupção e outros temas  como o crime organizado. Conforme o instituto Internacional de Imprensa  (IPI), pelo menos 117 jornalistas foram assassinados no Brasil em 2013 por  conta do trabalho. Não foi encontrado dados sobre baixas entre fontes, mas  seguramente estas existem.
SIERRA (2013) pondera que os profissionais acumulam muitos  documentos no decorre uma investigação jornalística. Além de gerir esta  informação e tê-la permanentemente disponível e organizada, deve haver  preocupação com a segurança da mesma. Os dados armazenados por  jornalistas investigativos muitas vezes são sensíveis e confidenciais e tratam  de situações envolvendo funcionários públicos corruptos ou de assuntos  relativos ao crime organizado. Ele adverte “... quem busca atacar os  jornalistas normalmente vão atrás de seus computadores ou dispositivos  móveis... Uma maneira de proteger seus documentos é codificá-los.” Sierra
 (2013).

Por isso, faz-se necessário o uso de mecanismos que garantam o sigilo  e a autenticidade em comunicações deste tipo e um dos mais indicados é a  criptografia.
Barbado e Tognozi (2010, p. 64) nos dão uma breve conceituação  sobre criptografia
A criptografia diz respeito ao conjunto de princípios e técnicas utilizados na proteção digital ou mecânica de informações. (...) A crescente complexidade dos cálculos envolvidos na criptografia fez com que o advento da computação pudesse explorar tais conceitos com maior eficácia, devido à rapidez com que os computadores processam operações.  
Novamente Lee (2013, p.5) complementa esta definição afirmando que  

“A criptografia é o processo de pegar uma mensagem em texto puro e uma chave gerada aleatoriamente e fazer operações matemáticas com as duas até que tudo que sobra é uma versão cifrada da mensagem embaralhada. Descriptografar é pegar o texto cifrado e a chave correta e fazer mais operações matemáticas até que o texto puro é recuperado.                           
Esse processo é chamado criptografia, ou, resumidamente, cripto. Um algoritmo de criptografia, o que as operações matemáticas fazem e como eles fazem, é chamado de cifra.

(TANENBAUM, 2003) mostra a importância da criptografia nas  comunicações em redes digitais, seja a curta ou a longa distância.  Exemplificando o problema ele cita as vantagens na comunicação via satélite,  mas alerta “... do ponto de vista da segurança e da privacidade, os satélites
 são um completo desastre: todo mundo pode ouvir tudo. A Criptografia é  essencial quando a segurança é necessária.” Tanenbaum (2003, p. 121).
Ainda sobre segurança em redes de comunicação digital, Caruso e  Steffen (2006, p. 209) ponderam: “Só há uma rede imune a ataques externos:a que não tem conexão com o mundo exterior”. Hoje, praticamente todos  estamos ligados através da internet, ou seja, em risco. Obviamente isto se
 aplica a comunicadores e fontes.
Assange et al (ibidem) afirma que “Uma criptografia robusta é capaz de  resistir a uma aplicação ilimitada de violência. Nenhuma força repressora  poderá resolver uma equação matemática. ” (Assange et al, 2013. p 23)
E detalhando isto, Pereira (2013)  alerta que 
De forma a garantir a segurança de seus documentos, existem uma série de programas que podem ser utilizados para criptografá-los, de forma que apenas seus destinatários possam abri-los mediante senha. Alguns destes estendem sua proteção também para arquivos de dispositivos móveis.

11 setembro, 2014

CRIPTOGRAFIA E ANONIMATO NA COMUNICAÇÃO DIGITAL: uso por jornalistas e outros comunicadores para garantir a privacidade de seu trabalho e a proteção de suas fontes

Recentemente concluí na Universidade Estácio de Sá o  Curso de Pós-Graduação Comunicação em Mídias Digitais. Meu TCC teve como tema criptografia e anonimato na comunicação digital. Estarei publicando o mesmo aqui no blog, dividindo-o em algumas postagens. No final, disponibilizarei o trabalho em um único arquivo em formato PDF. Nesta primeira postagem, estou colocando o resumo, palavras chaves e a introdução. Na próxima postagem, publicarei a parte inicial do desenvolvimento que tem como título "Um panóptico virtual para (quase) todos". Em cada postagem também estou compartilhando um vídeo ou imagem que esteja relacionado ao tema.



Resumo

Este trabalho foi realizado com base em referenciais teóricos recolhidos junto a livros,
periódicos e sites da internet. Utilizou-se também a experiência do autor com a instalação
e uso de alguns softwares, visando auxiliar jornalistas e demais comunicadores a manter
uma comunicação digital mais segura e privativa através do anonimato na internet e do
uso de criptografia. A pesquisa contempla temas como sociedade da informação,
vigilância na internet, navegação anônima, invasão de privacidade, comprometimento da
segurança de fontes e profissionais da informação durante uma investigação jornalística,
uso de softwares para criptografia e anonimato, bem como a necessidade de profissionais
da informação estarem cientes dos riscos que correm em ter sua privacidade violada e da
necessidade de contra medidas para barrar esta intrusão.


Palavras-chave: Criptografia, anonimato, investigação jornalística, tecnologia da informação, internet, vigilância.


1. Introdução


Neste artigo trataremos do uso do  anonimato online e de criptografia por
jornalistas e outros comunicadores visando garantir a privacidade de seu trabalho e
a proteção de suas fontes.
Buscaremos demonstrar que a privacidade das comunicações digitais tem
sido constantemente violada e que a navegação anônima na internet e o uso de
criptografia podem ser importantes ferramentas para garantir esta privacidade,
protegendo informações, comunicadores e fontes no decorrer de uma investigação
jornalística contra a intrusão de terceiros, sejam estes governos, organizações,
empresas ou indivíduos.
Investigaremos como o uso da criptografia e do anonimato podem proteger a
privacidade nas comunicações digitais em atividades jornalísticas, além de
exemplificar as vantagens relativas ao uso de criptografia por profissionais da
comunicação;
Analisaremos algumas alternativas de ferramentas criptográficas e para o
anonimato online em software livre ou de código aberto, com baixo custo ou
gratuitas e que permitam seu manuseio mesmo sem um conhecimento técnico
apurado do utilizador.
Com o trabalho, buscamos contribuir para que jornalistas e demais
comunicadores compreendam a importância de uma comunicação digital segura
com o uso do anonimato online e de criptografia.
Como metodologia, faremos uma pesquisa de natureza aplicada. Do ponto de
vista da abordagem do problema, uma pesquisa qualitativa. Já do ponto de vista dos
objetivos, uma pesquisa exploratória e do ponto da forma dos procedimentos
técnicos, pesquisa bibliográfica. Coleta de dados, com observação sistemática e
individual.



Twitter Delicious Facebook Digg Stumbleupon Favorites More

 
Design by Free WordPress Themes | Bloggerized by Lasantha - Premium Blogger Themes | coupon codes