Utilizador:Solstag/Resumo para Lavitsrio2015

Fonte: Wikiversidade
Saltar para a navegação Saltar para a pesquisa

Normas para submissão

  • O resumo deverá conter entre 1000 e 2000 palavras.
  • O resumo deverá ser enviado através de formulário disponível na página Inscrições.
  • Serão aceitos resumos em espanhol, português ou inglês.
  • O prazo para submissão de resumos é 15 de novembro de 2014.

Descentralização e criptografia no combate à vigilância e controle, e beijo[editar | editar código-fonte]

Criptografia. A palavra evoca um ar mágico, uma aura de mistério, um conhecimento oculto que promete poderes sobrehumanos. Com esse dom, vindo do inacessivel universo da matemática, estaríamos em pé de igualdade com governos e corporações, não importa o quão imensos seus recursos sejam. Essa narrativa, fictícia mas familiar, é o primeiro motivo pelo qual devemos desconfiar da criptografia e desconstruir seu mito.

O cidadão comum, no dia a dia do uso de algoritmos e programas que recorrem à criptografia, depende de confiar no resultado do trabalho de uma rede de produtores humanos. Não apenas são esses falíveis, como tal resultado é um objeto frágil. Um pequeno erro de programação, um parâmetro mal escolhido, uma interferência maliciosa ofuscada, um avanço teórico que ainda não foi disseminado, são apenas alguns eventos que podem causar o colapso das garantias de um serviço baseadas em criptografia.

A palavra criptografia consta dos temas-chave do Lavit2015. É curioso que uma outra palavra, descentralização, ou mesmo o radical centr, não apareça. Somente na descrição mais longa do simpósio surge a palavra distribuídos, porém num sentido social e não computacional. Assim é também em grande parte das discussões entre técnicos e ativistas sobre vigilância, onde ideias de cirptografia aparecem como um santo graal, e a descentralização é tida como componente secundário.

Há algo de irônico nesse fato, considerando que a concentração da produção e emissão de conteúdo era a principal bandeira dos movimentos midiativistas até a década passada. Esses mesmos movimentos parecem não ter se dado conta das consequências da centralização do tráfego, armazenamento e processamento de dados. Ao mesmo tempo, é compreensível: a centralização é um problema recente na Internet, ela que teve como ponto de partida serviços autônomos como E-mail, IRC, Finger, Usenet e similares. Ademais, os serviços de que dispomos hoje, a despeito da sua centralização estrutural, representaram de fato um imenso avanço na distribuição da produção e emissão de conteúdo. Por fim, diferente da centralização da emissão, a centralização estrutural apresenta-se transparente à experiência corriqueira da rede, exigindo estudá-la ou receber vazamentos para conhecer suas consequências.

Vazamentos como os de Edward Snowden, analisados por essa ótica, tem evidenciado mais as graves consequências da centralização do que falhas de criptogrfia. Por mais que pareça que boa parte dos programas de espionagem sejam consequência do tráfego legível dos dados, e portanto seriam contra-atacados com o uso disseminado da criptografia, foi primeiramente o acesso aos bancos e tráfego de dados em grandes provedores de serviços centralizados que viabilizou a escala e o segredo desses programas, com o agravante de que isso não se deu através da circunvenção de barreiras de segurança, mas sim com a cooperação implícita e às vezes explícita dos provedores.

Sejam mídias sociais, repositórios de dados, serviços de mensagens ou operadoras de telefonia, é um fato inescapável desse arranjo centralizado que sempre será possível fazê-lo cooperar com interesses poderosos. Seja por negociações de alto escalão ou cooptação do corpo técnico, ou ainda por coerção ou subversão, o fato é que a centralização garante que a escala dessas intervenções possa ser pequena.

Grande parte da sociedade civil tecnicamente informada reagiu aos escândalos de vigilância focando na ideia de levar a criptografia para as massas. Estaríamos a salvo se os dados fossem enviados e resgatados dos provedores centrais já criptografados, de forma que esses provedores não tenham como desembaralhá-los. Além de questionável essa premissa, pela própria fragilidade dos sistemas criptográficos e por serem caixas pretas salvo para seus estudiosos, o conceito é falho por chocar-se com dois paradigmas efetivos da rede, a computação em nuvem e a resiliência de roteamento.

Um sistema que exclua a nuvem de interpretar seus dados para o "mal", exclui-a também de processá-los para o "bem". Quantas pessoas abririam mão de uma capacidade tão simples como realizar buscas remotas em seus dados? De poder prevê-los ou manipulá-los sem descarregá-los? Sendo essas apenas algumas ações dependentes de uma nuvem inteligente. E o quanto os interesses da sociedade já não sairiam derrotados ao limitar-se a utilizar uma nuvem burra, enquanto outros interesses valem-se do seu potencial?

Talvez por isso Google, Apple e outros provedores centrais já estão disponibilizando eles mesmos a capacidade de criptografia na ponta. Eles sabem que essa tecnologia não irá mudar em nada o cenário para a imensa maioria da população, que continuará lhes disponibilizando seus dados, e pode até tornar mais fácil identificar os sujeitos de interesse, que serão a meia dúzia de ativistas que farão uso intensivo dessa capacidade. Ademais, ambas as companhias já contam com o fato de que elas tem acesso direto ao computador do usuário, uma vez que distribuem seus produtos com sistemas operacionais onde componentes proprietários tem controle irrestrito do sistema.

Quanto à resiliência de roteamento, muito se comemora qualquer notícia de ativistas atrás de algum bloqueio virtual usando roteadores, como Tor ou um simples proxy, para acessar a Internet sem censura e, como costumam destacar tais notícias, postar no Twitter. Esquecemos, contudo, que isso só é possível porque esse serviço centralizado - Twitter - está hospedado num país com fortes garantias constitucionais à liberdade de expressão e por isso não há uma barreira sobre si como há sobre os tais ativistas. Uma barreira sobre o provedor central seria incontornável pelos usuários. Ademais, ainda que sem barreiras, nada garante que não há manipulação dos dados hospedados. Mesmo em serviços de mensagens com uso de criptografia ponta-a-ponta, um servidor central ainda é capaz de traçar as redes de associações e negar serviço seletivamente ou em momentos críticos, perdendo ou atrasando mensagens, com o álibi plausível de falhas técnicas.

Paralelamente a essas questões, há ainda o aspecto da vigilância sobre conteúdos públicos, aos quais a criptografia não se aplica mesmo de ponta a ponta. Será mesmo interessante que todas as informações que publicamos abertamente sejam transferidas em tempo real para um banco de dados único como se faz hoje com o Facebook? O que isso significa para a vigilância e controle de atos coletivos? De tendências políticas? Como a descentralização pode contribuir para inibir esse tipo de vigilância onde a criptografia de partida não se aplica?

Além disso, o que é, de fato, descentralização? Há muitos aspectos onde aplicar-se esse conceito: autenticação, autorização, armazenamento, tráfego, processamento. Também há diversos padrões e protocolos que buscam implementá-los, sendo preciso compreender os avanços e o quanto levam à descentralização efetiva.

Explorarei as questões levantadas nesse resumo, desenvolvendo a complementariedade entre criptografia e descentralização, observando particularidades de diferentes arquiteturas de descentralização e identificando os requisitos para que uma arquitetura seja efetiva no combate a diferentes situações de vigilância e controle.