Esse Estranho Capitalismo Virtual

A indústria de Tecnologia, Informação e Comunicação (TIC) tem uma questão interessante, e os economistas profissionais aparentemente não gostam de falar sobre ela.

Imagem: Pexels

Em praticamente todos os setores da economia o preço de um bem sobe mais rápido do que sua utilidade, um fenômeno intrinsecamente “inflacionário”. Portanto, há pouco sentido em adiar uma compra – logo, compre um apartamento ou casa o mais cedo possível.

Agora considere os computadores, um item cujo desempenho (utilidade) historicamente dobrou a cada 18 meses, segundo a progressão conhecida como Lei de Moore. No entanto, o preço deles em moeda fiduciária permaneceu relativamente estável. Ou seja, R$ 1.500 sempre deram acesso a um moderno laptop para consumo ou negócios, ano após ano.

Enquanto isso, a maioria das outras coisas sofria com uma inflação da moeda fiduciária de cerca de 3% ao ano. Portanto, depois de uma década, o que custava $100 agora fora reajustado para ~ $134. Note que com a economia pagando, na melhor das hipóteses, cerca de 2% de rendimento, você só teria ~ $125 guardados na poupança nesse mesmo período.

Assim, quando você quisesse comprar um laptop de ponta, seus $ 1.500 no banco, depois de uma década, teriam chegado a $1.875 ($375 a mais). Contudo, o computador seria 100 vezes mais poderoso. Do ponto de vista econômico, isso representa uma deflação muito séria e muito prejudicial. Portanto, pelas normas da economia clássica, a industria de TIC não deveria existir – nem qualquer outra indústria de eletrônicos de consumo.

O capitalismo virtual

Esse problema estava se espalhando para o mercado automotivo, devido à eletrônica embarcada, o que estava se mostrando prejudicial de várias maneiras.

No entanto, e esse é o novo fenômeno, alguns fabricantes automotivos agora não mais “vendem” carros aos consumidores. Em em vez disso eles agora usam expressões como “buy back” ou “trade up“- uma espécie de leasing rebatizado. Em essência, fazem você pagar uma taxa de uso mensal indefinidamente. Eles apenas te dão outro carro, com cada vez mais componentes eletrônicos, a cada três anos – o que ainda é efetivamente deflacionário pelas regras dos economistas clássicos.

Alguns fabricantes de carros de ponta nem tentam esconder o fato de que os seus produtos vêm com todos os recursos possíveis já embutidos – só que desativados. Se você pagar um pouco a mais a cada mês, eles vão permitir que você os use, bastando apenas uma atualização remota do cṍdigo.

Você não é proprietário legítimo do carro [arrisco dizer que, nessas condições, dar certos comandos de voz em tons mais ríspidos poderia trazer apuros jurídicos].

Além disso, como reza o contrato [que você talvez não tenha lido], você precisa também dar a eles a sua alma, em forma de um dilúvio de informações pessoais.

Um sabor de mercantilismo

As velhas regras da economia estão se tornando menos relevantes à medida que somos forçados a uma economia rentista da qual não se pode escapar. Veja assim o futuro próximo: perca sua renda por algum motivo e eles, remotamente, desligam tudo o que você achava que possuía. Mesmo assim todas as coisas ao seu redor ainda vão continuar a espionar você minuto a minuto, dia a dia – porque para se desconectar é preciso usar uma das funcionalidades que eles desativaram remotamente. Nada como a proverbial “liberdade capitalista”.

De qualquer forma, em um futuro próximo certamente haverá alguma cláusula legal para fazer você pagar um montante adicional para ser excluído da vigilância.

Pelo que me disseram, as telecoms americanas chegaram muito perto desse modelo, ou de algo que serviria de trampolim para ele. O usuário pagaria pelo plano de conectividade – em oposição a um modelo grátis baseado em anúncios – mas mesmo assim as empresas o espionariam e venderiam os dados coletados.

Se você quisesse o plano “sem vigilância”, a ideia era que você teria que pagar mais, com todos os tipos de outros penduricalhos, etc., totalizando algo como $30/mês a mais – eles ainda iriam espionar e coletar dados, mas não “vendê-los” enquanto você continuasse a pagar o “resgate” [como em um sequestro].

Não ficou claro o que eles queriam dizer com “não vender” e não havia garantia de que eles não venderiam todos os seus dados privados em uma data posterior – aparentemente alguém decidiu que o mercado ainda não estava pronto para essa opção, “ainda”.

Post scriptum

O capitalismo tem perdido também outras dimensões. Acabamos de ver aqui como o capitalismo está rapidamente se dissociando da ideia de “propriedade”.

Mas nem é preciso uma análise atenta para ver que o conceito de concorrência está sendo pulverizado por monopólios cada vez mais poderosos. Noções mais abstratas e difusas, como virtude, pudor, modéstia e mérito, tão sagradas à clássica moral capitalista protestante, já foram extintas pela brutal economia da atenção e pelo imediatismo narcisista das redes sociais, em que é possível encontrar completos imbecis a fazer fortunas da noite para o dia, e a ditar o ethos da época [o que alguns chamam de zeitgeist].

Eticamente, o capitalismo está em frangalhos, desta vez muito mais do que esteve em qualquer período da história, e a marcha de sua insensatez parece apenas se acelerar. O capitalismo se parece cada vez mais com o seus antecessores primitivos, o feudalismo e o mercantilismo. A social-democracia de tempos atrás, praticamente extinta, me parece agora um regime muito mais sofisticado e justo – e em 1989 parecia, de fato, ter vencido a História.

Realmente, só se dá valor ao que se perde.

F-Droid – Repositório Android de Código Aberto e Livre

Os smartphones continuam produzindo vítimas, à esquerda e à direita. O caso ilustre mais recente, e bizarro, foi o do deputado da Assembleia paulista, pego em uma molecagem épica.

Imagem: Pexels

É até divertido. Enquanto as pessoas continuarem a ignorar a tecnologia subjacente e usar smartphones na ilusão de estarem em privacidade os incidentes – e as revelações – vão continuar sua marcha, para nosso deleite*.

A fachada social, a reputação e o patrimônio das pessoas correm um risco constante na cultura da atenção e da vigilância, impulsionada pela conectividade tóxica. A vida em 2022 é mergulhada em um ambiente tecnológico sem freios éticos. As tecnologias de conectividade imploram por uma revisão geral.

O ambiente Android é notório, entre tecnologistas e engenheiros de software éticos, por sua brutal falta de princípios morais. O usuário médio não faz a menor ideia do monstro que coloca em movimento a cada interação, cada like e a cada share [e, pela minha experiência, faz um about-face toda vez que alguém tenta lhe explicar, como agora – as pessoas odeiam falar de privacidade e eu adoro provocar sua reação].

Existe alternativa a esse estado de coisas assustador? Não, não existe nenhuma solução perfeita nesta situação social de massivo analfabetismo científico-tecnológico. Contudo, podemos falar em mitigação das ameaças. Nesse momento, entra em cena o F-Droid, sistema aberto e livre [as in speech], alternativo ao mefistofélico Android.

A ética tem sido central para a comunidade F-Droid desde o início, com foco em software livre, privacidade e no controle do usuário sobre a plataforma. Uma parte fundamental do design do F-Droid é a ausência de contas de usuário.

No F=Droid, contas de usuário nunca são usadas no processo de entrega de aplicativos. Isso é por design. O F-Droid nunca teve um método para identificar ou rastrear usuários no Android. Obter informações no site f-droid.org também nunca exigiu nenhum tipo de identificação pessoal.

Ter contas de usuário torna alguns problemas muito mais fáceis de resolver: torna mais fácil incluir classificações, revisões e personalizar a documentação. No entanto, ter contas de usuário torna outros problemas muito mais difíceis de resolver, a ponto de o custo-benefício ser negativo.

As contas de usuário inevitavelmente significam que informações de identificação pessoal (IPI) serão coletadas. Contas de usuário também exigem senhas e, adicionalmente, números de telefone ou endereços de e-mail. Todos esses dados precisam ser defendidos contra acesso indevido, o que é problemático na plataforma Android. Um dos principais objetivos do F-Droid é eliminar a possibilidade de rastrear os usuários.

Quando se trata de smartphones, a verdade que nunca é dita é que contas de usuário não são um requisito técnico para a criação de um serviço – embora inúmeros aplicativos façam parecer que sim. As contas de usuário são a maneira perfeita para coletar dados e vinculá-los na criação de perfis estatísticos muito detalhados. Essa arquitetura é fundamental para rastrear usuários, a fim de mercantilizá-los e oferecê-los no pregão da economia da atenção.

As contas de usuário também são usadas para controlar o acesso a informações e dados. Elas são usadas ​​para “bloquear região” de vídeos e bloquear seletivamente o acesso a aplicativos. É claro que existem casos de uso legítimos para restringir o acesso, como garantir que crianças possam acessar apenas conteúdo apropriado para a idade. Por outro lado existem outras maneiras de fazer isso, como a curadoria de repositórios para que o material adulto seja entregue por meio de repositórios separados e opt-in.

As contas de usuário são fundamentais para rastrear pessoas

Contas e IDs de usuários são uma parte essencial do rastreamento de usuários e da criação de perfis estatísticos duradouros. Já se tornou um truismo da Intenet, que se um serviço qualquer exige uma conta para acessá-lo, esse serviço certamente está rastreando seus usuários. Quando um usuário faz login, ele está dizendo claramente ao serviço quem ele é. E esse serviço pode facilmente atribuir ações específicas a essa conta no ato da criação do perfil.

Isso não quer dizer que não haja motivos válidos para rastrear usuários. Como mencionado anteriormente, os editores da Wikipédia são um exemplo de serviço essencial construído com base nas contas dos usuários. O que estamos dizendo é que se a privacidade é um bem importante, os requisitos de login dos infinitos sites e serviços da Internet pedem que paremos um instante para pensar.

O Google nos fornece um exemplo não muito edificante. Ele se esforça muito para fazer com que as pessoas façam login o máximo possível, e a maioria de seus serviços exige que os usuários façam login com uma conta. Até o seu navegador Chrome exige logins, que são obviamente vinculados a contas do Google. Eles geralmente justificam esse requisito dizendo que isso torna os serviços mais fáceis de usar e, portanto, “mais convenientes”. A estrada da conveniência ainda vai nos levar a todos para o purgatório.

Embora seja óbvio que o rastreamento de usuários possa fazer com que certas coisas sirvam melhor ao perfil de um usuário, o Google parece consistentemente aplicar esses casos a situações em que eles têm uma vantagem clara em obter mais dados de rastreamento.

O que funciona sem contas de usuário?

F-Droid não está sozinho na entrega de serviços úteis sem contas ou perfis de usuários. Existe toda uma linha de aplicativos, como navegadores, wikis, blocos de notas compartilhados, videoconferência, mensagens e análises estatísticas.

A primeira pergunta a ser respondida é: um serviço precisa saber quem são os usuários para funcionar? Essas informações podem permanecer apenas no dispositivo do usuário? Por exemplo, um serviço de e-mail ou de mensagens precisa saber o suficiente sobre seus usuários para poder direcionar dados de um usuário que envia uma mensagem para o destinatário pretendido. Isso significa principalmente que o servidor de mensagens depende de cada usuário ter uma conta.

Essa é uma maneira comum de implementar esse sistema, mas não é a única. Tor Onion Services [forneço o link para informação, mas não concordo com o nome do verbete da Wiki em português] segue uma abordagem diferente. Eles são projetados para rotear dados sem que nenhuma parte do sistema possa ver quem está enviando dados para quem e quem está fazendo a solicitação. O aplicativo de mensagens Briar, oferecido pelo F-Droid baseia-se nesse esquema para fazer as mensagens funcionarem sem que ninguém saiba quem está enviando para quem, fora os envolvidos na conversa. Com o Briar, as informações de contato do usuário ficam armazenadas apenas nos dispositivos dos usuários.

O aplicativo de videoconferência foi construído em torno de IDs de usuários, como contas e números de telefone. Serviços como Jitsi Meet [serviço oposto ao proprietário e fechado Zoom] foram pioneiros em uma nova forma de conexão: cada sala de conferência é representada por um nome em na URL, por exemplo, https://meet.jit.si/CanalDoTrabalho. Qualquer pessoa que tenha esse URL pode abri-lo em um navegador e entrar na sala.

O Jitsi Meet funciona lindamente e já demonstrou que as reuniões online realmente funcionam melhor sem contas de usuário – e são muito mais fáceis de configurar e gerenciar. Plataformas de reunião que não suportem ingresso com apenas uma URL [sem conta de usuário] estão fadadas à extinção.

A Wikipedia é um ótimo exemplo híbrido. É possível editar a maioria das páginas sem uma conta, apenas clicando em editar e fazendo as alterações. O conteúdo gerado pelo usuário inevitavelmente precisa de controles para sobreviver às guerras de edição e comportamento abusivo. Portanto, as contas de usuário ainda são uma parte fundamental de como a Wikipédia funciona. No entanto, neste caso o uso de contas decorre da necessidade dos editores da Wikimedia de fornecer serviços essenciais a seus usuários.

Como o ecossistema F-Droid funciona baseado em hashes de arquivos estáticos sem controles de acesso, ele pode liberar todo tipo de flexibilidade. Os repositórios-espelhos do f-droid.org/repo podem ser entregues em todo o mundo com segurança, por meio de web services, Raspberry Pis locais ou até mesmo um pen drive USB. Com o IPFS [Inter Planetary File SystemSistema de Arquivos Inter Planetário] qualquer conteúdo pode ser baixado por qualquer pessoa sem necessidade de permissões ou serviços centralizados.

Para resumir tudo a duas linhas, o F-Droid é um grande aliado do usuário consciente que deseja limitar a presença do Google em suas vidas sempre que possível.

Aqui o link para download, Caso alguma leitora ou leitor queira realmente explorar a ideia e instalá-lo, pode me perguntar nos comentários, que terei prazer em explicar e dar links para todas as informações.


Este post marca o primeiro aniversário do blog. Nada a comemorar em termos de sucesso. Memoráveis as pessoas incríveis que conheci na rede WordPress.

Feliz aniversário para mim, Êêêêê…

Meu Problema com Smartphones

Eu estou abandonando os smartphones como dispositivos de uso pessoal. Desde o começo do ano o meu jaz morto, em uma caixa metálica. Não consigo viver com os muitos problemas dessa infortunada tecnologia.

Imagem: Pexels

O principal problema é que os celulares não podem funcionar se não souberem onde o usuário está. Essa característica fundamental de design é explorada sem qualquer limite por indivíduos mal-intencionados, por corporações internacionais e pelos agentes de aplicação da lei e inteligência. Não que eu tenha algo a esconder – na verdade todos temos.

Ah, os prazeres da vida de volta! Sem um celular é possível dedicar meu tempo inteiro à atividades realmente úteis. É libertador poder evitar os lunáticos do WhatsApp; ou o mau gosto e a indigência mental de certos influencers; poder evitar aquele meme do Big Brother [socorro!]. Evitar ver as pessoas tirando selfies diante do espelho, olhando apatetadas para o celular. Ou evitar os golpes do Pix.

Sem o smartphone é muito fácil evitar os robóticos e intoleráveis operadores de telemarketing. É possível evitar também que as companhias de seguros definam o prêmio a pagar pelo seguro do carro, por conta do histórico de localização e informações de acelerômetro extraídos do smartphone [“você fez Campinas-São Paulo em 25 minutos, faz manobras bruscas e freia muito forte“]. Ou ser incluído em um cadastro fantasma de crédito, como os que pululam no mercado e definem os valores que pagamos pelos diversos serviços que usamos.

Evitar ser atropelado. Ou levar um tiro de um sniper do Mossad.

Vou deixar as torturadamente óbvias questões de segurança de lado nesta postagem, para focar em outros atributos igualmente preocupantes e pouco discutidos dos smartphones. Allez.

São dispositivos voltados ao consumo ostensivo

Os smartphones são apenas dispositivos de consumo insano e irrefreável. Nesse aspecto, eles diferem criticamente dos PCs, porque os PCs são dispositivos igualitários, no sentido de que o mesmo dispositivo pode ser usado para tanto para criação quanto consumo de conteúdo. Isso significa que qualquer pessoa com um PC pode criar e consumir, se assim o desejar. Essa igualdade cultural, estabelecida no começo da era da Web [minha referência é o Eterno Setembro de 1993] foi diminuída pelo êxodo dos usuários para os dispositivos móveis – que só podem ser usados ​​para consumo.

Eles não são verdadeiros clientes de rede

Os smartphones têm CPUs poderosas e conexões de rede rápidas, exceto que você é impedido de usar esses recursos de forma significativa, porque seu uso consome a carga da bateria – e as pessoas não querem que a preciosa vida útil da bateria de seus telefones seja drenada desnecessariamente.

Portanto, há uma enorme quantidade de poder de computação e conectividade de rede que, na prática, você não pode usar. Isso leva a uma consequência ainda mais infeliz e ridícula: por causa dessas limitações, em um smartphone você não pode implementar a maioria dos protocolos de rede existentes [ou você pode, mas não sem esgotar a bateria]. O que é um paradoxo para um equipamento voltado à conectividade .

Eles arruinaram o web design

Mas eu provavelmente deverei escrever um artigo inteiro sobre isso.

As tecnologias são opacas

São produtos e serviços com alinhamentos empresariais nebulosos, ou de clara malevolência. Supostamente, com o Android, por exemplo, você é livre para instalar software de fontes arbitrárias e substituir o sistema operacional. Exceto que esses recursos são frequentemente restritos pelos próprios fabricantes, ou pelas telecoms.

Promovem a discriminação

A discriminação contra pessoas que exercem controle sobre seus dispositivos é comum, e qualquer aplicativo de análise vai revelar isso. Há uma expectativa predominante das empresas de tecnologia, de que as pessoas vão sempre abrir mão do controle sobre seus dispositivos, a ponto de aqueles que o fizerem serem minoria suficiente para serem discriminados e terem a funcionalidade de seus dispositivos reduzida por isso. A vida bancária é hoje uma tortura sem smartphones. Mas isso não deveria ser encarado de forma normal. É um abuso terrível e – por motivos óbvios – não deveria acontecer.

Ademais, prevalência de fontes de ransomware operados na Rússia, que vendem contas de celular roubadas da Internet, sugere que o uso de verificação por telefone como estratégia anti-spam não tem sido muito eficaz.

São responsáveis por uma centralização maciça

Um número desproporcional de aplicativos para, digamos, Android, depende de um servidor central operado pelo fabricante do software, com algum protocolo proprietário entre o cliente e esse servidor. De fato, essa é a própria premissa dos sistemas de notificação por push usados ​​pelo Android e iOS.

Eles levaram a uma centralização maciça. Parte do movimento dos ativos de Internet em direção à “nuvem” provavelmente é impulsionado pelo fato de que, embora os smartphones tenham recursos computacionais substanciais, você não pode usá-los por causa da curta duração da bateria. Isso faz com que a computação seja transferida para a nuvem, criando uma dependência de uma entidade centralizada. Quantos aplicativos para smartphones vendidos ainda funcionariam se seus fabricantes falissem ou saíssem do negócio?

Provavelmente o exemplo mais risível da centralidade desempenhada pelo telefone é quando, em um momento de loucura [ou de bebedeira] eu tento criar, em um desktop, uma conta numa rede social qualquer. Após o envio do formulário de registro, o site sempre diz para eu me inscrever através do aplicativo de smartphone, o que é um non sequitur realmente bizarro, já que eu não forneço nenhuma evidência de que eu tenha um smartphone. O que é hilário, no entanto, é que é possível criar uma conta do Twitter de dentro de uma máquina virtual no Android (obviamente sem número de telefone), provando essencialmente que a coisa toda é apenas teatro de segurança.

O que realmente me irrita nessas exigências por números de telefone [que são formatados no infame padrão E.164 – the international public telecommunication numbering planplano numérico da comunicação pública internacional], no entanto, é a maneira como eles me obrigam a abandonar meus orgulhosos princípios de pioneiro independente da Internet, sem documento e sem telefone.

Quando o Google exige um número E.164, eles não fazem isso apesar do fato de o E.164 ser um padrão técnico um tanto opaco e fechado, mas exatamente por causa disso. Basicamente, tudo de ruim sobre o namespace E.164 e suas organizações constituintes é precisamente o que o torna atraente para fins nebulosos em organizações como o Google et caterva.

Os gigantes da conectividade e seus operadores sustentam uma rede opaca, mantendo-a assim, porque no íntimo consideram problemática a própria abertura da internet. Isso representa essencialmente a retirada intencional do papel da Internet original como a raiz de todas as redes, orquestrada por uma organização que está ironicamente associada à própria internet. É um movimento deprimente de se ver.

(*) Editado por questões de estilo

Congresso Americano também Ameaça a Privacidade de Apps de Mensagens

Depois do Reino Unido, agora os legisladores americanos também começam a buscar meios para reprimir o uso da criptografia ponto a ponto. Nos dois lados do Atlântico, a mentira, a ignorância e a mistificação desinformam esse debate de importância vital.

Imagem: Pexels

Em um artigo perturbador publicado ontem (3/2), a Eletronic Frontier Foundation [uma das principais instituições civis dedicadas à privacidade e segurança digitais em todo o mundo] dá conta de que um grupo de legisladores liderados pelo senador Richard Blumenthal (D-CT) e pelo senador Lindsey Graham (R-SC) reintroduziu o EARN IT Act, um projeto incrivelmente impopular de 2020 que havia sido descartado diante de uma oposição esmagadora.

Escreve a EFF: sejamos claros, o EARN IT Act abriria o caminho para um novo e massivo sistema de vigilância, administrado por empresas privadas, que reverteria, em todo o mundo, alguns dos recursos de privacidade e segurança mais importantes da tecnologia. É uma estrutura montada para atores privados revistarem todas as mensagens enviadas online e relatarem supostas infrações às autoridades. E isso não é tudo. O EARN IT Act pode vir a garantir que qualquer coisa hospedada online — backups, sites, fotos na nuvem e muito mais — seja verificada por terceiros a serviço do estado.

Novas regras da Internet, do Alasca à Florida

O projeto de lei autoriza todos os estados ou territórios dos EUA a criar novas e abrangentes regulamentações da Internet, eliminando as proteções legais críticas para sites e aplicativos que atualmente impedem a farra da bisbilhotagem – especificamente a Seção 230 da Lei de Decência nas Comunicações – Communications Decency Act]. Os estados poderão aprovar qualquer tipo de lei que lhes aprouver para responsabilizar empresas privadas, que de alguma forma [real ou imaginária] estejam envolvidas no abuso infantil online.

O objetivo é fazer com que os estados aprovem leis que punam as empresas por implantarem criptografia de ponta a ponta ou oferecerem qualquer tipo de serviços criptografados. Isso inclui serviços de mensagens como WhatsApp, Signal e iMessage, bem como provedores de hospedagem na web como Amazon Web Services.

Sabemos que a EARN IT visa difundir o uso de ferramentas de varredura indiscriminada em bancos de dados da Internet apenas porque os patrocinadores do projeto de lei anunciaram. Em um documento chamado de “Mitos e Fatos”, os proponentes chegam ao detalhe de até nomear um software específico que deveria ser aprovado pelo governo para essa missão: o PhotoDNA, um programa da Microsoft [portanto de código proprietário] com uma API que se reporta diretamente às instituições policiais.

O documento também ataca a Amazon por não escanear o seu conteúdo adequadamente. Como a Amazon é o lar da Amazon Web Services, que hospeda um grande número de sites, isso implica que o objetivo do projeto é garantir que qualquer coisa hospedada online seja digitalizada.

Imagem: Pexels

Separadamente, o projeto de lei cria uma comissão federal [dominada por instituições policiais] de 19 pessoas, que estabelecerá as “melhores práticas voluntárias” para atacar o problema do abuso infantil online. Independentemente de as legislaturas estaduais seguirem a liderança dessa comissão, sabemos onde o caminho terminará. Os provedores de serviços online, mesmo os menores, serão obrigados a escanear o conteúdo do usuário, com software aprovado pelo governo, como o PhotoDNA.

Se os apoiadores da EARN IT conseguirem fazer a varredura de grandes plataformas como Cloudflare e Amazon Web Services, talvez nem precisem obrigar sites menores – o governo já terá acesso aos dados do usuário dessas plataformas, usando ferramentas fornecidas pelas próprias plataformas.

Uma disposição do projeto, que tenta pateticamente proteger os serviços que usam criptografia [em sua Seção 5, página 16] fica muito aquém do que seria necessário. Promotores estaduais ou advogados particulares ainda teriam o poder de arrastar um provedor de serviços ao tribunal sob a acusação de que seus usuários cometeram crimes, e então usar o fato de que o serviço disponibilizou a criptografia como agravante – uma estratégia especificamente permitida pela EARN IT.

É difícil imaginar um provedor de serviços online se atrevendo a usar essa brecha no dispositivo. Tudo indica que, em vez disso, eles simplesmente farão o que os patrocinadores do projeto estão exigindo – violar a criptografia de ponta a ponta e usar o software de digitalização aprovado pelo governo. Igualmente ruim, os provedores de serviços como backup e armazenamento em nuvem – que normalmente não oferecem criptografia, ficarão ainda menos propensos a introduzir novos recursos de segurança para proteger seus usuários, porque correm o risco de serem responsabilizados criminalmente pela EARN IT.

Muita digitalização, pouca proteção

Os senadores que apoiam o EARN IT Act dizem que precisam de novas ferramentas para processar casos referentes a material de abuso sexual infantil [ou CSAM – Child Sexual Abuse Material]. Mas os métodos propostos pela EARN IT na verdade ameaçam a segurança e privacidade de tudo o que está hospedado na Internet.

Possuir, visualizar ou distribuir CSAM já está inscrito na lei como um crime extremamente grave, com um amplo quadro de leis existentes que buscam erradicá-lo. Os provedores de serviços online que tenham conhecimento real de uma violação aparente ou iminente das leis atuais em torno do CSAM são obrigados a fazer um relatório ao Centro Nacional para Crianças Desaparecidas e Exploradas (NCMEC), uma entidade governamental que encaminha relatórios para agências de repressão ao crime.

A referida Seção 230 já não protege os provedores de serviços online de processos por CSAM – na verdade, ela não protege os serviços online de processos sob nenhuma lei criminal federal.

Imagem: Pexels

As empresas de Internet atualmente já estão obrigadas a denunciar as suspeitas de CSAM que elas encontrarem em suas redes – e têm denunciado em grande escala. E os erros também têm se manifestado em igualmente larga escala. Em particular, as novas técnicas de varredura usadas pelo Facebook produziram milhões de relatórios para as autoridades, a maioria deles imprecisos.

A aplicação da lei federal fez uso do grande número de relatórios produzidos por essa varredura de baixa qualidade para sugerir que houve um grande aumento nas imagens CSAM. Então, armados com estatísticas enganosas, os mesmos grupos fazem novas demandas para quebrar a criptografia ou, como no EARN IT, responsabilizar as empresas que não verificarem o conteúdo dos usuários.

Os especialistas independentes em proteção infantil não estão a pedir que os sistemas leiam as mensagens privadas dos usuários. Em vez disso, eles reconhecem que as crianças – principalmente crianças em vulnerabilidade – precisam de mensagens criptografadas e privadas tanto quanto, se não mais, do que o resto de nós. Ninguém, incluindo os mais vulneráveis ​​entre nós, pode ter privacidade ou segurança online sem criptografia forte.

Os senadores que apoiam o projeto de lei disseram que seus planos de vigilância em massa são de alguma forma magicamente compatíveis com a criptografia de ponta a ponta. Essa informação é completamente falsa, não importando se é chamada de “varredura do lado do cliente” ou alguma outra nova frase enganosa.

O EARN IT Act não visa a Big Tech. Ele tem como alvo todos nós, os usuários individuais da Internet, tratando-nos a todos como criminosos em potencial que merecem ter cada mensagem, fotografia e documento digitalizados e comparados com um banco de dados do governo.

Como a vigilância direta do governo seria flagrantemente inconstitucional e certamente provocaria indignação pública, a EARN IT usa empresas de tecnologia – das maiores às menores – como suas ferramentas. A estratégia é fazer com que as empresas privadas façam o trabalho sujo da vigilância em massa. Essa é a mesma tática que o governo dos EUA usou no ano passado, quando as agências de aplicação da lei tentaram convencer a Apple a subverter sua própria criptografia e digitalizar as fotos dos usuários – esse plano estagnou após uma oposição esmagadora.

É a mesma estratégia que a polícia do Reino Unido está usando para convencer o público britânico a desistir de sua privacidade [como comentamos aqui no blog na semana passada], tendo gasto dinheiro público em uma campanha publicitária risível na tentativa de demonizar as empresas que usam criptografia.

Não vacilaremos em nosso apoio à privacidade e segurança para todos, bem como às ferramentas de criptografia que suportam esses valores. Esse projeto de lei pode ser votado pelo Comitê Judiciário do Senado em apenas alguns dias. Dissemos ao Senado dos EUA que não vamos recuar em nossa oposição à EARN IT.

Precisamos que você fale também.

Por Joe Mullin [adaptado] | Eletronic Frontier Foundation – Licença Creative Commons (CC BY 4.0)

Governo Britânico Quer o Fim da Privacidade em Apps de Mensagens

Uma reportagem recente da revista Rolling Stone lançou luz sobre o patético plano do governo Britânico de seguir em sua cruzada contra a encriptação ponto a ponto – e iniciou uma grande polêmica.

Imagem: iStock

“Contratamos a M&C Saatchi para reunir as muitas organizações que compartilham nossas preocupações sobre o impacto que a criptografia de ponta a ponta teria em nossa capacidade de manter as crianças seguras”. Esse é o teor do comunicado do Porta-voz do Ministério do Interior britânico. Quem acompanha os reiterados esforços do governo britânico no sentido do banimento da encriptação não ficou surpreso.

Defensores da privacidade online criticaram os planos do governo do Reino Unido como “alarmismo” que, ao minar a privacidade online, poderia potencializar os riscos e colocar em perigo crianças e adultos vulneráveis.

A campanha alarmista do Home Office é tão falsa quanto perigosa”, disse Robin Wilton, diretor de Internet Trust da Internet Society. “Sem criptografia forte, as crianças estão mais vulneráveis online do que nunca. A criptografia protege a segurança pessoal e a segurança nacional… o que o governo está propondo coloca todos em risco.

A Volta dos Velhos Argumentos

Começa assim uma nova e cansativa rodada de discussões inúteis, sobre questões há muito estabelecidas, refletindo a ‘vibe’ anticiência que anda a correr o mundo. É interessante notar, do meu ponto de visada, que quem defende o banimento da encriptação geralmente parece pertencer ao mesmo estrato demográfico que os negacionistas da Covid [não, não posso afirmar isso com certeza; é apenas um ‘feeling’].

É claro que já desbancamos anteriormente a retórica ingênua dos governos tecnicamente analfabetos a respeito da instalação, por padrão, de backdoors [porta dos fundos] nos dispositivos eletrônicos, para contornar a criptografia de ponta a ponta em determinadas situações.

Também já apontamos a total futilidade de proibir qualquer aplicativo de usar criptografia de ponta a ponta quando há muitas outras opções, legais e ilegais, para escolher – bem como métodos de criptografia que podem se esconder à vista de todos, como a esteganografia – em que mensagens criptografadas são incorporados a imagens de aparência comum.

Por fim, já destacamos que a criptografia de ponta a ponta não é diferente de instalar portas em nossos banheiros e cortinas em nossas janelas.

Portanto, infelizmente para o governo do Reino Unido e outros governos autoritários, não há muito que se possa fazer tecnicamente para fazer a criptografia desaparecer.

É possível concluir, então, que o plano agora é fazer disso uma “questão social”. Fomenta-se o pânico moral utilizando-se como pretexto a proteção das crianças, introduzindo-se no discurso público um viés cognitivo permanente – como os cultos mais perigosos fazem. Sem surpresa, e exatamente pela mesma razão dos cultos, certas elites da burocracia aspiram um poder desmedido sobre aqueles que eles veem como inferiores e inconsequentes, ou seja, os cidadãos votantes e seus descendentes. Em duas palavras: você e eu.

O problema é que nenhuma tecnologia conhecida pode deter a encriptação ponto a ponto [doravante EPaP], supondo-se que as comunicações com qualquer grau de liberdade continuem permitidas. Portanto, embora possam aprovar legislação, isso não impedirá aqueles que estão determinados a manter sua privacidade a qualquer custo.

O Mito do Combate ao Crime

É opinião unânime entre os pesquisadores de segurança, que nas circunstâncias em que, como hoje, é possível obter informações através dos metadados, a polícia não se incomoda tanto com a “criptografia”. A realidade é que a criptografia não é algo que pertença ao mundo dos policiais em suas operações cotidianas; eles quase nunca lidam com cripto, mesmo quando se trata de crimes mais graves e organizados.

Onde a criptografia cruza o caminho das forças da lei é no crime muito especializado, que dispõe de pessoal igualmente muito especializado, contra instituições policiais nacionais especializadas. E apesar de os números relacionados a esse tipo de crime parecerem grandes – e os crimes muito assustadores, a realidade é que, no fim, tudo é menos dramático do que parece. Geralmente a exploração das dissidências e das lutas internas nos grupos criminosos, em investigações convencionais, é suficiente para evitar a necessidade de envolvimento com a criptografia.

Os verdadeiros vigaristas encriptados, são, de longe, os tipos de colarinho branco do setor financeiro e outros grandes atores – aparentemente circunspectos – de várias indústrias [Group 4, Serco, Capita, etc.], grande parte da indústria da construção [civil, aeronáutica e naval] e o complexo industrial-militar. Os nomes podem ser encontrados nos registros de financiamento político e nas listas de honra anuais – onde os crimes são “corporativos” e pagos com multas dedutíveis.

A realidade para a polícia e unidades especializadas é que o conteúdo da mensagem é menos importante do que quem está falando com quem, quando e onde. Isso é o que se chama de “metadados” e o processo de extração de informações deles “análise de tráfego”. Nenhuma criptografia é envolvida.

Quando você ouve falar que Facebook, Google e outras grandes empresas de tecnologia estão a incentivar o uso da EPaP [mas também as correspondentes “salvaguardas”], eles estão se referindo a duas tecnologias muito relacionadas,

  • Gerenciamento de Relações com o Consumidor (conheça seu cliente).
  • Análise de Tráfego.

Essas coisas são tão poderosas que eles nem precisam ver o conteúdo das mensagens. Na verdade, a EPaP é até desejável para eles porque assim se livram das ordens judiciais, fardo muito significativo que nunca diminui. Para as empresas de tecnologia, a EPaP acaba com todos os negócios confusos e deixa apenas “registros de negócios de terceiros”, que não são contenciosos per se.

O que pretende o Ministério do Interior Reino Unido não tem nada a ver com lidar com crimes reais. É tudo sobre lançar a pedra fundamental de um estado policial por meio de um processo orwelliano de “controle de pensamento”, projetado para manter certos grupos, em certas posições, atacando todos os outros. No ritmo em que estão mudando as coisas, a sociedade do Reino Unido será como a da antiga Alemanha Oriental e estados semelhantes.

O que nos leva à pergunta composta: é possível construir um sistema inquebrável de criptografia?

Sim, é perfeitamente possível e tem sido feito há milênios: o one-time pad, ou sistema de cifra única, que não pode ser quebrada se utilizada corretamente.

A pergunta que precisa ser respondida é: seria possível construir um sistema que fosse prático, além de seguro, para a maioria das pessoas conectadas à internet [especialmente em ditaduras como a China]?

Para responder, é preciso dividir o problema em vários cenários e perceber que:

A privacidade de “um para um” é uma possibilidade realista que sabemos fazer há séculos, usando derivações do já citado one-time pad.

A privacidade “um para muitos” é um pouco mais complicada e precisa de um sistema de “difusão/transmissão” das chaves criptográficas, o que traz complexidades.

Quanto a privacidade de “muitos para muitos”, ela é ou a) um problema N2; ou b) um problema de topologia de rede. É preciso resolver ambos os problemas para que haja comunicações interativas.

As circunstâncias da experiência humana, nossas crenças e falsas certezas, nos tornam o elo fraco da cadeia de segurança e tornam impossível desenhar um sistema que seja, além de seguro, antes de tudo prático para uso em um ambiente como a Web.

Enfim

Os governos sabem que os cidadãos não gostam de ser incomodados com apelos à adoção de posturas de privacidade e segurança, e manipulam esse sentimento. A experiência profissional nos mostra que o público considera a segurança algo “inconveniente” e irritante. Portanto, é seguro dizer que a criptografia continuará sendo o reino dos “cripto-geeks” – e dos criminosos que sabem usar a cabeça.

Depois dessa legislação, o que vai acontecer com os sistemas de encriptação baseados apenas em “software” [em oposição aos dispositivos como tokens USB] será uma extensão do que vemos atualmente com os “Secure Messaging Apps”. Como a chave do usuário está no dispositivo de comunicação [noto aqui que todos os smartphones violam a regra de ouro da segurança, segundo a qual a chave criptográfica não pode ficar no mesmo dispositivo que faz a comunicação], será fácil para os governos contornarem a segurança do aplicativo. Eles precisam apenas fazer um pequeno “end run attack” para chegar à interface do usuário.

Apesar da pintura sombria, sou da opinião de que os governos laboram em erro, e que já não é mais possível banir a criptografia. Teria sido possível até 2005, talvez, durante o período da Web 1.0. Vejo que as autoridades executivas e legisladores têm uma enorme incapacidade de entender o caos que se instalaria, começando pelo sistema econômico/financeiro. Seria uma boa oportunidade para aprendizado através da dor. Vamos acompanhar os desenvolvimentos, na esperança de que a razão finalmente se imponha.

Post Scriptum

Embora seja tecnicamente muito fácil afastar o nariz do governo de nossos negócios, não é algo “conveniente” para a maioria dos usuários: senhas longas, práticas seguras de navegação, higiene digital, seleção cuidadosa dos contatos, atenção para links suspeitos, gerenciamento dos dispositivos… Ó vida, que horror!

Como já foi observado em muitas ocasiões, as pessoas podem ser seu próprio pior inimigo.

Legalmente, FBI

O site Property of the People, graças a um pedido de Direito à Informação, publicou nos Estados Unidos, no final de novembro, uma lista que mostra quais dados os órgãos policiais podem obter – legalmente – de qual aplicativo de mensagens. O documento com o título “Acesso legal” data de 7 de janeiro de 2021.

Imagem: Pexels.com

O documento não contém nenhuma notícia interessante, mas fornece uma boa visão geral das diferenças entre WhatsApp, Signal, Threema & Cia. no relacionamento com o que os americanos chamam de Agências de Aplicação da Lei. Um total de nove aplicativos são listados – com a ausência do Meta Messenger. Graças ao uso generalizado de criptografia ponta a ponta, a maioria dos agentes do FBI e outras instituições policiais não têm acesso aos conteúdos, mas há exceções.

As informações mais importantes do documento, resumidas:

IMessage da Apple: Os dados básicos do usuário podem ser solicitados com uma intimação (“Subpoena“), e os dados sobre o uso nos últimos 25 dias também podem ser solicitados de acordo com outras leis. Se a “pessoa de interesse” for usuária da iCloud da Apple, as mensagens podem ser acessadas, bastando para isso um mandado de busca e apreensão.

Line: Outra grande fonte de informação para os agentes da lei, especialmente informações pessoais do usuário e informação de suporte ao cliente. Com um mandado de busca, o conteúdo das mensagens pode ser obtido, se a pessoa alvo não ativou a criptografia ponta a ponta. O provedor não libera apenas mídia enviada.

Signal: Este aplicativo libera apenas a data e a hora da última utilização. A criptografia de ponta a ponta não vem como configuração padrão, e precisa ser ativada pelo usuário.

Telegram: Em investigações de terrorismo este provedor poderá fornecer endereços IP e números de telefone às autoridades responsáveis – nada mais. Aqui também a criptografia precisa ser ativada pelo usuário.

Threema: O provedor suíço apenas fornece um número de telefone e o hash [um número hexadecimal] do endereço de e-mail, se isso tiver sido especificado no mandado. Além disso, pode fornecer também a chave de criptografia pública e um token para mensagens “push”, bem como os dados de configuração da conta e o último login.

Viber: Aqui há apenas dados para registro (incluindo o endereço IP usado) e uma linha do tempo das mensagens enviadas e recebidas – mas nenhum conteúdo.

WeChat: O provedor chinês só fornece dados sobre contas de pessoas não chinesas, incluindo nomes, números de telefone, endereços de e-mail e endereços IP.

Clique/toque para uma versão maior. Imagem: Property of the People

WhatsApp: Dependendo da jurisdição da solicitação de fornecimento de dados, o mensageiro mais popular do mundo pode fornecer desde dados básicos do usuário, informações sobre contas bloqueadas, catálogos de endereços e possivelmente até a origem e o destino de cada mensagem. Se a “pessoa de interesse” usa um iPhone e ativou backups no iCloud, mais dados poderão ser obtidos, incluindo o conteúdo das mensagens.

Wickr: Este app não fornece o conteúdo das mensagens, mas, fora isso, disponibiliza uma série de dados incomuns. É possível determinar quando as contas foram configuradas, em quantos dispositivos uma conta foi usada e quando foi a última conexão. O número de mensagens, bem como o número de contas ligadas a elas [mas não sua identidade]. A imagem de avatar também poderá ser fornecida, bem como uma quantidade limitada de informações sobre as configurações do dispositivo.

Criptografia de ponta a ponta

A lista demonstra mais uma vez, para a alegria dos evangelistas da segurança, o quão difundida está a criptografia ponta a ponta [end-to-end encryption – E2E] e como é difícil para os policiais – nos EUA – obterem o conteúdo das contas dos usuários. A criptografia E2E introduzida recentemente para backups do WhatsApp deve restringir ainda mais o acesso dos órgãos policiais.

No entanto, o conteúdo da comunicação rigorosamente não é protegido em nenhum deles. A razão é que os provedores dos serviços estão espalhados por várias jurisdições, operando sob valores culturais diferentes. Por exemplo, o conteúdo do Telegram não é criptografado por padrão. Além disso, a lista trata apenas dos dados para os quais os investigadores dos EUA estão em contato direto com os provedores dos serviços.

O escândalo da NSA trouxe à mente o fato de que os serviços secretos têm muitas opções diferentes para seu trabalho. As revelações de Edward Snowden sobre as capacidades e procedimentos da NSA, no entanto, desempenharam um papel fundamental na ampla mudança em direção à criptografia de ponta a ponta como a que está disponível hoje em dia.

É no comportamento do usuário que o elo fraco da segurança está localizado. Mas isso é assunto para um outro post.

Arte vs Privacidade – Uma Discussão Aberta

Pense sobre como isso te afeta. Você se sente ansioso ou violado, com a câmera de segurança de seu vizinho apontada para sua casa? Ou se pergunta se seu vizinho está amparado pela lei ao registrar sua imagem no recesso de sua propriedade?

Imagem: Pexels.com

Com a popularidade das câmeras de segurança residencial, e o potencial de disputa entre os proprietários das câmeras e seus vizinhos, a todo momento surgem questões sobre a privacidade.

Esta é uma discussão aberta, em que fatos aparentemente contraditórios são apresentados, mas nenhuma conclusão é derivada. Como já escrevemos neste espaço, vivemos em uma era em que centenas de câmeras de vigilância gravam cada passo que damos – na calçada, no metrô, dentro de lojas, hotéis, elevadores, restaurantes – literalmente em todos os lugares.

Há drones circulando no céu, câmeras nos telefones de todas as pessoas e até óculos ‘inteligentes’ capazes de tirar fotos e gravar vídeos. Eis que, no final de 2021, ao sair de casa eu assumo que eu não só posso ser, mas de fato serei fotografado ou filmado por alguém, ou algo.

Estar em público automaticamente traz um grau inevitável de conflito entre meus desejos individuais e os do resto do mundo. Não importa a minha opinião a respeito, o espaço público exige um certo contrato onde permitimos que algumas de nossas preferências de privacidade sejam provisoriamente suspensas.

A tal Privacidade

A privacidade tem um valor fundamental para a sociedade em geral. Almejamos aparecer em público sabendo que nossas fraquezas não estão à vista de todos, nos permitindo assim uma interação social confiante. Quando votamos, o fazemos acreditando que ninguém pode ver nossa decisão para depois buscar vendettas com base no modo como votamos.

Imagem: Pexels.com

A privacidade é, portanto [e naturalmente], importante no contexto social da democracia. Em muitos casos, não queremos saber tudo sobre todos ao nosso redor. Às vezes não queremos saber nada, sobre ninguém. A privacidade pode, assim, também proteger-nos a todos de sermos expostos à toxidade de uma dose desmesurada de informação.

Graças ao anonimato [possibilitado pelas escolhas e posturas pessoais e por certas tecnologias, embora vedado no ordenamento jurídico brasileiro – o que merece um post próprio], também posso me sentir encorajado a falar publicamente contra a corrupção ou a injustiça; ou simplesmente ser mais criativo [e até subversivo] na auto-expressão.

Muitas de nossas proteções legais à confidencialidade podem ser analisadas em contraste com os estados que empregam altos níveis de vigilância, como a China ou a ex-República Democrática Alemã. Aqui, a vigilância realizada pelo Ministerium für Staatssicherheit (Stasi) foi fundamental para reprimir a dissidência aberta e reforçar a uniformidade comportamental prevista por George Orwell.

Arte

Mas como fica a arte [alô meu amigo Pedro Romualdo!]? Como conciliar no âmbito da privacidade formas de arte – falo aqui da fotografia de rua – que dependem da candura e da espontaneidade – e, nesse caso, do implícito não consentimento pelo sujeito sendo fotografado?

É forçoso admitir que há uma diferença vital entre uma estúpida câmera de vigilância e uma imagem deliberada tirada por um fotógrafo: a intenção, por óbvio. Se uma foto tem o objetivo de ridicularizar ou expor um indivíduo específico, isso pode se aproximar perigosamente do território antiético – ou pode ser apenas arte ruim. Reconhecidamente, existem algumas formas nefastas que a fotografia [estática ou ‘movie’] pode assumir, como câmeras secretas em banheiros ou as infames filmagens por debaixo de saias, ambas violações grosseiras e óbvias.

Contudo, me parece imprudente confundir esses casos (felizmente) raros com a prática geral da fotografia de rua. A comparação intempestiva entre essas duas categorias também tem o potencial para criar o notório efeito paralisante [‘the chilling effect‘] sobre a liberdade de expressão artística, condicionando o público a considerar qualquer pessoa com uma câmera um predador assustador.

Existe um cabo de guerra constante entre a liberdade de expressão e as preocupações com a privacidade. Contudo esse não deveria ser um jogo de soma zero, em que um ‘player‘ supera inevitavelmente o outro. Embora fotografar em espaço público seja legal [não há expectativa de privacidade na rua], ninguém nos estados democráticos é sacrificado pela arte [ainda]. Há o recurso à lei. Somos, como sociedade, protegidos contra o fotógrafo fazer o que quiser com a imagem.

Espiar no espaço privado de alguém com equipamento especializado ou um drone é ilegal. Um fotógrafo pode ser processado por difamação se assediar intencionalmente um indivíduo. Sem um documento de consentimento formal nenhuma imagem pode ser usada para fins comerciais, como anunciar um produto. No estado de direito a lei tem o devido zelo na salvaguarda do sujeito, destacando as más intenções que possam expor ou prejudicar o fotografado.

A questão do consentimento na fotografia de rua se torna então, como vemos, complicada porque o sujeito a ser protegido é aparentemente um tanto indefinido – na verdade, muitas vezes talvez nem se trate de uma questão de consentimento de forma alguma, mas de outras figuras legais. O que, no fim, realmente se resume ao valor da arte versus privacidade em nossa sociedade.

Exigir consentimento praticamente elimina a fotografia de rua, e também a maioria dos documentários cinematográficos, como formas artísticas viáveis. Para algumas pessoas, esse seria um preço absolutamente justo a pagar. Para muitos outros seria um mundo muito infeliz de se viver. Por meu turno, reconheço a fotografia de rua e seu lugar importante em nossa cultura, refletindo nossa frágil realidade de volta para nós mesmos.

Escreverei mais sobre a função da fotografia de rua como forma de arte em uma postagem futura, abrindo espaço tanto para suas deficiências conceituais quanto para sua importância, na tentativa de encontrar um terreno comum que seja a ‘fonte da verdade’.


Nota: neste site usamos material fotográfico de repositórios reconhecidos e trabalhamos na suposição de que modelos humanos eventualmente apresentados deram seu consentimento para a publicação.

Sua impressão digital pode ser hackeada por R$ 10

A autenticação por impressão digital é, sem dúvida, uma alternativa conveniente para senhas e códigos PIN. Quem quer gastar tempo digitando uma longa sequência de números, letras e caracteres quando um simples toque é suficiente?

Imagem: pexels.com

Infelizmente, essa conveniência tem um custo. Porque, ao contrário de uma senha normal, sua impressão digital é pública – você deixa sua impressão digital nos corrimãos das escadas, na maçaneta da porta, nas portas dos táxis, telas do Smartphone iPhone, taças de vinho no seu restaurante preferido. e em muitos outros lugares.

Neste artigo, a equipe da empresa Kraken Security Labs demonstra como é fácil para os agentes mal-intencionados contornar esse método de login que está se tornando o favorito dos usuários.

Roubando a impressão digital

Para comprometer seu dispositivo, ou conta, não é preciso nem mesmo o acesso direto à sua impressão digital. Uma foto de uma superfície que você tocou (de uma mesa na biblioteca ao equipamento de sua academia de ginástica) é o suficiente.

Uma foto da impressão digital de uma vítima na tela do computador – Imagem: Kraken Labs

Com esta imagem disponível, uma hora de trabalho no Photoshop rende um negativo bem decente:

Imagem em negativo da foto anterior – Imagem: Kraken Labs

Em seguida, a imagem foi impressa em uma folha de acetato, usando uma impressora a laser – o toner cria na folha uma estrutura 3D da impressão digital.

A folha de acetato com a nossa nova impressão – Imagem: Kraken Labs

Na etapa final, adiciona-se um pouco de cola de madeira por cima da impressão para dar uma textura macia e vívida à impressão digital fake, para que ela possa ser usada em um scanner.

Construindo a impressão digital sintética – Imagem: Kraken Labs

Lançando o Ataque

De posse da impressão digital, tudo o que o agente precisa fazer é colocá-la no scanner.

A impressão digital fake funcionando em um MacBook Pro – Imagem: Kraken Labs

O laboratório foi capaz de reproduzir esse (conhecido) ataque na maioria dos dispositivos que foi disponibilizada para teste. Se este fosse um ataque real, o atacante teria acesso a uma vasta gama de informações confidenciais.

Protegendo-se do Ataque

Segundo Kraken Labs, uma impressão digital não deve ser considerada uma alternativa segura a uma senha forte. Esse método deixa suas informações – e, potencialmente, seus ativos digitais – vulneráveis ​​até mesmo ao menos sofisticado dos invasores.

Deve estar claro agora que, embora sua impressão digital seja exclusivamente sua, ela ainda pode ser explorada com relativa facilidade. Na melhor das hipóteses, você deve considerar usá-lo apenas como um elemento de autenticação de segundo fator (2FA).

Fonte: Kraken Security Labs

OnlyFans: ex-Empregados Mantinham Acesso às Informações de Usuários

Alguns ex-funcionários da equipe de suporte do OnlyFans ainda continuavam com acesso aos dados dos usuários – incluindo informações pessoais e financeiras confidenciais, mesmo depois de serem demitidos da empresa – usada por profissionais do sexo para vender nus e vídeos pornôs.

Photo by Valeria Boltneva from Pexels

De acordo com um ex-funcionário do OnlyFans – que pediu para permanecer anônimo por temer retaliação, alguns ex-funcionários ainda tinham acesso ao Zendesk, um software de atendimento ao cliente usado por muitas empresas, incluindo o OnlyFans, para rastrear e responder a tíquetes de suporte ao cliente, muito tempo depois de sair da empresa. OnlyFans usa o Zendesk para se relacionar tanto com os usuários que postam conteúdo quanto com os usuários pagantes, consumidores de conteúdo. A revista Motherboard conseguiu confirmar essas informações com mais de um ex-funcionário.

De acordo com a fonte e os usuários do OnlyFans que falaram com a Motherboard, dependendo do assunto para o qual o usuário abre o chamado de suporte, os tíquetes podem conter informações de cartão de crédito, carteiras de motorista, passaportes, nomes completos, endereços, extratos bancários, quanto eles ganharam ou gastaram no OnlyFans, selfies do serviço Know Your Customer (KYC), em que o performer fotografa uma carteira de identificação ao lado do rosto para verificação, além de formulários de licenciamento do material produzido.

Nossa fonte demonstrou à Motherboard como eles faziam para acessar as informações muito depois de terem parado de trabalhar para o OnlyFans.

Em profundidade em motherboard.vice.com

Facebookland: uma Nação Hostil

Em 1947, Albert Einstein, escrevendo na The Atlantic, propôs a criação de um governo mundial único para proteger a humanidade da ameaça da bomba atômica. Sua ideia utópica não se realizou, obviamente, mas hoje, um outro visionário tenta construir um simulacro de cosmocracia.

Imagem: Pexels

Mark Zuckerberg, ao contrário de Einstein, não inventou o Facebook por um senso de dever moral ou zelo pela paz mundial. Neste verão setentrional, a população do regime supranacional de Zuckerberg atingiu 2.9 bilhões de usuários ativos mensais, mais seres humanos do que nas duas nações mais populosas do mundo – China e Índia – juntas.

Para Zuckerberg, fundador e CEO do Facebook, eles são cidadãos da Facebookland. Já há muito tempo, ele começou a chamá-los de “pessoas” em vez de “usuários”, embora eles não deixem de ser “cogs” em uma imensa “matrix” social, pedaços carnosos de dados para satisfazer o apetite dos anunciantes, que despejaram US$ 54 bilhões no Facebook apenas no primeiro semestre de 2021 – uma soma que supera o produto interno bruto da maioria das nações da Terra.

O PIB é uma comparação reveladora, não apenas porque aponta para o poder extraordinário do Facebook, mas porque nos ajuda a ver o Facebook como ele realmente é. O Facebook não é apenas um site, ou uma plataforma, ou um editor, ou uma rede social, ou um diretório online, ou uma empresa, ou um utilitário. Ele é todas essas coisas. O Facebook também é, efetivamente, uma potência estrangeira hostil.

Isso é fácil de ver por seu foco estreito em sua própria expansão; sua imunidade a qualquer senso de obrigação cívica; seu histórico de facilitar o enfraquecimento de eleições; sua antipatia pela imprensa livre; a insensibilidade e arrogância de seus executivos; e sua indiferença à resistência da democracia.

Alguns dos maiores críticos do Facebook pressionam por regulamentação antitruste e pela auditoria de suas aquisições – qualquer coisa que possa desacelerar seu poder crescente. Mas se você pensar no Facebook como um estado-nação – uma entidade engajada em uma guerra fria com os Estados Unidos e outras democracias – você verá que ele requer uma postura de defesa civil além da regulamentação da Comissão de Valores Mobiliários.

Hillary Clinton disse no ano passado que sempre sentiu um cheiro de autoritarismo em Zuckerberg. “Sinto que às vezes você está negociando com uma potência estrangeira”, disse ela. “Ele é imensamente poderoso.” Um de seus primeiros mantras no Facebook, de acordo com Sheera Frenkel e Cecilia Kang em seu livro, An Ugly Truth: Inside Facebook’s Battle for Domination, era “a empresa acima do país”. Quando essa empresa tem todo o poder de um país, a frase ganha um significado mais sombrio.

Os componentes básicos da nacionalidade são mais ou menos assim: você precisa de terra, moeda, uma filosofia de governança e pessoas. Quando você é um imperialista no metaverso, não precisa se preocupar tanto com a dimensão física – embora Zuckerberg possua 1.300 acres em Kauai, uma das ilhas menos povoadas do Havaí. Quanto ao restante dos componentes da lista, o Facebook tem todos.

O Facebook está desenvolvendo seu próprio dinheiro, um sistema de pagamento baseado em blockchain conhecido como Diem (antigo Libra) que os reguladores financeiros e os bancos temem que possa vir a derrubar a economia global e dizimar o dólar.

Os reguladores estão de olho no Facebook por um bom motivo, mas a ameaça que a empresa representa é muito mais do que seu monopólio de tecnologia emergente. A ascensão do Facebook é parte de um movimento autocrático maior, que está corroendo a democracia em todo o mundo, à medida que líderes autoritários definem um novo tom para a governança global.

Considere como o Facebook refere-se a si mesmo como um contrapeso a uma superpotência como a China. Os executivos da empresa alertaram que as tentativas de interferir no crescimento desenfreado do Facebook – por meio da regulamentação da moeda que ele está desenvolvendo, por exemplo – seriam um presente para a China, que quer que sua própria criptomoeda seja dominante. Em outras palavras, o Facebook está competindo com a China da mesma forma que uma nação faria.

Seria possível reunir um número suficiente de pessoas para derrubar esse império? Provavelmente não. Mesmo que o Facebook perdesse 1 bilhão de usuários, sobrariam mais 2 bilhões. Mas precisamos reconhecer o perigo que corremos. Precisamos nos livrar da noção de que o Facebook é uma empresa normal ou de que sua hegemonia é inevitável.

Talvez um dia o mundo se una como um só, em paz – como sonhou Einstein, indivisível pelas forças que lançaram guerras e desmoronaram civilizações desde a antiguidade. Mas se isso acontecer, se conseguirmos nos salvar, certamente não será graças ao Facebook. Será apesar dele.

Em profundidade na The Atlantic