Copyleft: Significado, história e tipos de licença

Significado

Copyleft significa o direito de permissão de cópia de uma obra por outros usuários, dando a liberdade de copiar, modificar e redistribuir, exigindo que esse direito seja mantido em todas as versões modificadas.

O termo “copyleft” é formado pelas palavras inglesas “copy”, que significa “cópia” e “left”, que significa “esquerdo”. Literalmente, seria “esquerdo de cópia”, mas geralmente o termo é traduzido por “permitida a cópia”.

Copyleft surge do trocadilho com “copyright”, o direito de copiar, neste caso, atribuição de direitos ao proprietário impedindo reproduções não autorizadas da obra. Copyleft transmite precisamente a ideia de que haverá sempre garantia de liberdade para os usuários reproduzirem a obra.

Muito usado na informática, o copyleft é adotado por programadores que desenvolvem um software novo e pretendem que seja melhorado pela comunidade de usuários.

O software é registrado usando uma licença de software livre, atribuindo o direito a qualquer pessoa de copiar, usar, modificar e redistribuir o código-fonte do programa. Desta forma, o código pode ser livremente acessado e modificado pelos usuários. Geralmente consta no código os termos de licença e o nome do autor do software.

As versões modificadas de um trabalho estarão sempre vinculadas ao acordo de licenciamento.

História

Apesar de hoje em dia o conceito se aplicar a uma ampla variedade de campos, como a produção científica, literária, audiovisual e artística em geral, sua origem se encontra na década de setenta, no incipiente desenvolvimento de um software para o ainda embrionário setor de Informática.

No laboratório de inteligência artificial do MIT, desenvolviam-se programas, segundo Richard Stallman, em um ambiente de colaboração e compartilhamento. Em certo momento, o ambiente começou a se desagregar, já que algumas pessoas começavam a criar empresas. Conforme Stallman, “eles teriam investimento externo, sem escrúpulos, e fariam tudo o possível para ganhar”. Uma empresa, a Symbolics, começou a fechar o código dos programas feitos para o interpretador livre de Lisp. Stallman, na via contrária, começou a implementar todas as novas características dos programas, mas em versões livres.

Como Stallman achou pouco viável, a curto prazo, eliminar as leis de copyright, assim como as injustiças que considerava provocadas por seu perpetuamento, decidiu trabalhar dentro do marco legal existente. Assim, começou a desenvolver um sistema operacional livre, o GNU. Finalmente, criou sua própria licença de direitos autorais, a Licença Pública Geral do GNU (GPL). Segundo o projeto GNU:

A forma mais simples de fazer com que um programa seja livre é colocá-lo em domínio público, sem direitos reservados. Isso permite compartilhar o programa e suas melhorias com as pessoas, se assim o desejarem. Mas também permite que pessoas não-cooperativas convertam o programa em software privado. Elas podem fazer mudanças, muitas ou poucas, e distribuir o resultado como um produto proprietário (isto é, que não pode ser modificado a não ser por quem o distribuiu). As pessoas que recebem o programa com essas modificações não têm a liberdade que o autor original lhes deu, retirada pelo intermediário. No projeto GNU, nosso objetivo é dar a todo usuário a liberdade de redistribuir e modificar o software GNU. Se os intermediários pudessem retirar essa liberdade, nós poderíamos ter muitos usuários, mas esses usuários não teriam a mesma liberdade. Assim, em vez de colocar o software GNU no domínio público, nós os protegemos com copyleft. Copyleft implica que qualquer pessoa que redistribua o software, com ou sem modificações, deve passar adiante a liberdade de copiar e modificá-lo também. Copyleft garante que cada usuário tenha liberdade.

Pela primeira vez se impedia que o titular dos direitos de autor pudesse transferir de forma permanente e a obras derivadas surgidas, o máximo número de direitos possíveis a aqueles que recebessem uma cópia do programa. Isto é, impedir juridicamente que o material oferecido nestes termos possa num futuro ser apropriado, ou parte dele, a direitos autorais ou propriedade intelectual. Ainda que fosse a primeira licença copyleft, será posteriormente, com novas licenças inspiradas nesta e com a popularização do software livre que este termo começaria a se tornar frequente.

Com o passar dos anos, o copyleft deixou de ser aplicado unicamente em softwares. Publicações científicas, obras literárias, audiovisuais e artísticas, por exemplo, também foram licenciadas de modo semelhante. O copyleft inicial deu origem a várias outras licenças, que preservavam a liberdade em maior ou menor grau.

Tipos de licenças

GNU / GPL

Criada em meados da década de 1980, tem sua origem no mundo do software livre e é, por sua vez, a principal responsável de todo o movimento pela cultura livre e do copyleft. Está baseada nas quatro liberdades propostas por Stallman e a FSF (Free Software Foundation): 1) de uso; 2) de estudo e modificação; 3) de cópia e 4) de melhora e distribuição dos conteúdos, o caráter livre do produzido continua assim nas obras derivadas cujos conteúdos mantêm a mesma licença.

Apesar de que alguém dirá que a Internacional Situacionista se adiantou a tudo isso quando em 1958 dizia:
Todos os textos publicados na Internacional Situacionista podem ser livremente reproduzidos, traduzidos e editados, mesmo sem citar a fonte original.
No entanto, ao tratar-se de um projeto proveniente do mundo da programação e do software apresenta inconvenientes na hora de adequar-se a conteúdos “artísticos”.

Certamente a Licença de Arte Livre foi a mais fiel no intento de transladar a GNU ao mundo da arte. De fato, a FSF a recomenda para trabalhos artísticos e a coloca à frente inclusive da Creative Commons.

Licença de Arte Livre. Free Art License

Provavelmente uma das primeiras iniciativas para transladar algumas das ideias do movimento do software livre ao campo da arte. Denomina-se a si mesma como uma “licença de atitude” e veio à luz no evento Copyleft Attitude de París no ano 2000. Seu principal objetivo é fomentar o livre acesso a cultura frente aos modelos restritivos vigentes. Mas ao mesmo tempo promove o uso criativo das obras artísticas por parte do público. O artista que utiliza esta licença garante que o usuário possa:

  • Fazer cópias para o uso pessoal ou de terceiros.
  • Distribuir livremente o trabalho por qualquer meio, de maneira gratuita ou não.
  • Modificar livremente o trabalho.

A licença estabelece algumas limitações: Deve estar adjunta à obra ou indicar onde se pode localizar, além de especificar o nome do autor original e o lugar de acesso ao original.

Open Content License

[http://www.opencontent.org/opl.shtml]

Oficialmente encerrada em 2004 e substituída, desde então, por CC. Seu autor, David Wiley, da Universidade de Utah, pretendia entender os termos do modelo FLOSS a conteúdos não baseados em software e difundir a ideia dos conteúdos abertos com o fim de serem compartilhados. De alguma maneira, seu enfoque, se dirigia ao mundo educativo. Seguindo o modelo da GNU / GPL, esta licença garantia:

  • O direito de fazer cópias.
  • O direito de redistribuir o conteúdo.
  • O direito de modificar o conteúdo.

Design Science License

Esta licença garante ao usuário liberdade para copiar, distribuir e fazer cópias do trabalho sempre que o texto da licença seja distribuído ao lado da obra. É requisito indispensável que tanto o objeto como a “fonte” sejam distribuídos nos mesmos termos. A licença não admite outras restrições além daquelas explicitadas na licença.

Aire Incondicional (Ar incondicional)

[http://www.platoniq.net/aireincondicional_licencia.html]
Foi realizada em 2004 pelo advogado Abel Garriga em colaboração com o coletivo Platoniq (http://www.platoniq.net) no marco do projeto “Ar incondicional, a emergência de estratégias comunitárias e migratórias na Europa do Sul”, foi levado a cabo no Centro de Arte Shedhalle de Zurich mas também circulou em Genebra, Basilea e Lugano.

Se trata de uma licença única, inspirada nas licenças GNU da Free Software Foundation e as licenças de Creative Commons. Permite a reprodução, distribuição, comunicação pública e transformação livre sem intenção de lucro e se reconhece a autoria sempre de forma expressa. Como novidade incluem um par de conceitos que a diferencia de outras licenças equivalentes. Em primeiro lugar adotam a definição de “intenção de lucro” quando diz: “Se entenderá que não ha benefício comercial se o acesso ao ato de comunicação pública da obra da lugar ao pagamento de uma quantidade que não exceda o necessário para cobrir os gastos de funcionamento desse ato”. Faz menção expressa à proibição de utilizar a imagem com fins diretamente ou indiretamente publicitários e prestam especial atenção ao intercambio através de redes p2p. “O intercambio da obra mediante sistemas que permitam compartilhá-la com outras pessoas (file-sharing) não se considerará usada com intenção de lucro exceto se leva acertado o pagamento de alguma quantidade por algum conceito relacionado com a troca da obra.”

Coloriuris

Coloriuris é uma proposta de licenças, desenvolvida por iniciativa dos advogados Canut e Grávalos, “para definir a política de direitos de autor dos conteúdos a partir do modelo continental e com respeito ao Convênio de Berna e a normativa da UE” com efeitos legais em uma série de países de fala hispânica mais o Brasil e Portugal. Esta dirigido especificamente a conteúdos literários, musicais, audiovisuais e fotográficos que são distribuídos pela Internet prestando especial atenção às bitácoras ou weblogs, campo ao que dedica mais atenção. O nome Coloriuiris tem relação com as cores nas quais se organizam as diferentes licenças.

Oferece uma seria de áreas e uma gama de cores (de licenças) onde há cores básicas e cores especiais:
Área a. Informa acerca da política de cessão dos direitos de reprodução, distribuição e comunicação pública.
Área b. Informa acerca da política de cessão do direito de transformação.
Área c. O logo Coloriuris que informa de que o conteúdo (geralmente um site web/ bitácora[3]) se oferece sob um contrato Coloriuris.

Tanto na área A como na B, informam da política correspondente utilizando um código de cores que inclui o vermelho, amarelo, verde e azul. Descartando o azul, do qual falaremos mais adiante, a regra geral para interpretar a cor é que indica o quão restritiva é a política correspondente, desde vermelho (mais restritivo) até o verde (menos restritivo), com o amarelo, como ponto intermediário. Como novidade, a parte da inclusão das cores como um elemento diferencial entre as diferentes licenças, inclue um período de anos durante a qual a licença estaria vigente.
Desta maneira, se criam 8 combinações diferentes, que no entanto, não deixam de ter certo paralelismo com as que propõe Creative Commons; “Cessão em cadeia” igual a “Share Alike” ou “Compartilhar Igual”. Também, como no caso de CC dispõem de um formulário onde “confeccionar” e personalizar a licença a qual pode servir de registro de uma série de conteúdos licenciados com Colouris.

Artistic License

Seu nome pode dar lugar a confusão porém, na realidade, não se trata de uma licença para conteúdos “artísticos” mas que se destina fundamentalmente a pacotes de software livre ou linguagens de programação como Perl, concebido precisamente por Larry Wall, autor original da primeira versão da licença.

Licença Artística de blender

[http://www.lokigfx.com/blenderdoc/htmlII/x11993.html]
De alguma maneira se inspira na Licença Artística de Perl e está formatada por Blender para distribuir ficheiros de exemplo, imagens fixas e animações realizadas em software de 3D “Blender”. Permite a cópia, modificação e distribuição livre dos conteúdos sempre que esses acompanhem o texto da licença.
A licença utilizada para os conteúdos criados com o programa Blender é diferente da Licença do próprio software livre, licenciado com o GNU GPL.
Recentemente, a fundação Blender tem produzido o projeto “Elephants Dream”, um longa-metragem de animação integralmente desenvolvido com o software Blender e distribuído com a licença Creative Commons dentro do que se tem denominado como Orange Open Movie Project. O filme, assim como recursos de produção imagens, trilha sonora, etc., podem ser baixados da página (orange.blender.org) e utilizados livremente com a correspondente atribuição de autoria.

Against DRM 2.0

[http://www.freecreations.org/Against_DRM2.html]
Se trata de uma das licenças de mais recente aparição, orientada, como indica, a trabalhos intelectuais (works of mind) de caráter criativo. Sua característica mais especifica é sua oposição explicita às tecnologias DRM “orientadas a exercer restrições sobre os usuários de um sistema ou forçar os direitos digitais permitidos”. A versão em castelhano também esta disponível em sua página.

Libre Designs General Public LDGPL

OpenDesigns é uma iniciativa que tenta compartilhar desenhos abertos/ livres de qualquer tipo de objetivo. Sua licença foi criada em 2003 para facilitar:

  • A liberdade de usar o desenho para qualquer propósito
  • A liberdade para estudar como funciona o desenho e adaptá-lo às suas necessidades.
  • A liberdade de redistribuir as cópias do desenho com o que possa ajudar ao seu vizinho.
  • A liberdade de melhorar o desenho e tornar públicas as melhorias aos demais, de modo que toda a comunidade se beneficie.

O que a converte em uma espécie de GNU GPL para objetos. Como novidade, mencionam expressamente o perigo constante das patentes e a incompatibilidade da licença com patentes que não garantam as liberdades da licença.

Pra quem deseja se interar mais sobre o assunto, segue o link para o manual de uso do copyleft.

Notas

Manual Copy Left
Wikipedia
Siginificado

Neutralidade da rede: entenda o significado e a importância do conceito.

 

Você sabe o significado do termo “neutralidade da rede”? O conceito define o tratamento da navegação dos usuários na internet pelas operadoras de telecomunicações. A neutralidade é o princípio que determina que todos sejam tratados com igualdade, sem que haja benefício para uns e não para outros na hora de navegar ou que haja limitação para clientes específicos.

As entidades que defendem a internet livre, reivindicam a neutralidade da rede como princípio claro e indubitável em qualquer regulação que trate da internet sem margem para desobediência por parte das empresas e poucas exceções técnicas.

Isso significa que com uma internet neutra, as operadoras de telecomunicações não podem fazer distinção de tráfego com base em interesses comerciais, nem privilegiar a transferência de determinados pacotes de dados (aquilo que enviamos ou recebemos quando estamos navegando) em detrimento de outros. As empresas de telecomunicações são contra a neutralidade pois querem que os consumidores paguem mais para ter sua navegação “facilitada” ou ter permissão para favorecer parceiros comerciais. Se isso acontecer, quem tem mais dinheiro terá uma internet melhor, e quem não tem, terá um serviço deficiente, com qualidade menor.

O princípio da neutralidade diz simplesmente que a rede deve ser igual para todos, sem diferença quanto ao seu uso. Em uma analogia com a energia elétrica, que também é prestada através de uma rede, não se faz diferença entre o uso de uma geladeira, um microondas e um televisor. A rede não aceita um aparelho e rejeita outro, ou seja, não faz discriminação de uso. O mesmo deve valer para a internet.

Definições da Neutralidade da Rede

Totalmente sem discriminação O professor Tim Wu da Columbia Law School, afirma: “Neutralidade da rede é melhor definido como um princípio do design da Internet. A ideia é que o máximo aproveitamento da informação publica da Internet aspira o tratamento de todo o conteúdo, sites e plataformas igualmente.

Discriminação limitada sem hierarquização QoS Os legisladores Norte Americanos introduziram projetos de lei que permitem uma boa qualidade do serviço de discriminação, desde que nenhuma taxa especial seja cobrada para maior qualidade do serviço. Porém esse projeto de lei está ameaçado como podemos ver aqui.

Discriminação limitada e hierarquia Esta abordagem permite taxas mais elevadas para QoS, enquanto não há exclusividade em contratos de serviços. De acordo com Tim Berners-Lee: “Se eu pago para me conectar à rede com uma determinada qualidade de serviço, e você paga para se conectar à rede com a mesma qualidade ou superior de serviço, então nós poderemos nos comunicar através da rede, com aquela qualidade de serviço.”
Cada um pagou para se conectar a Internet, mas ninguém pode pagar para ter acesso exclusivo a aquele”

.

Primeiro a entrar, primeiro a servir-se De acordo com Imprint Magazine, Cardozo Law School professora Susan P. Crawford “Acredita que a Internet neutra deve encaminhar pacotes na base do primeiro a chegar, primeiro a ser servido, sem levar em consideração a qualidade do serviço”.

Desenvolvimento do conceito

O conceito de neutralidade da rede antecede o debate da Internet atual. Este conceito existe desde a era do telégrafo. Em 1860, uma lei federal dos EUA (Pacific Telegraph Act de 1860) foi desenvolvida para subsidiar uma linha telegráfica afirmando que: Mensagens recebidas a partir de qualquer indivíduo, empresa ou corporação, ou de quaisquer linhas telegráficas ligada com esta linha em qualquer dos seus terminais, deve ser imparcialmente transmitida na ordem da sua receção, com a exceção de que os despachos do governo terão prioridade… Um ato para facilitar a comunicação entre os oceanos Atlântico e Pacífico por telégrafo elétrico, 16 de junho de 1860. Em 1888, Almon Brown Stronger inventou uma central telefônica automática para ignorar os operadores não-neutros de telefone que redirecionavam as chamadas a fim de obter lucros. Em 2003, Tim Wu, professor na Columbia Law School, publicou e popularizou uma proposta para regra de neutralidade da rede, em seu artigo “Neutralidade da Rede, Discriminação na Banda Larga”. O documento considera a neutralidade da rede em termos de neutralidade entre aplicações, bem como a neutralidade entre os dados e QoS de tráfego sensível, e propôs uma legislaçãopara potencialmente lidar com estas questões. Ao longo de 2005 e 2006, a neutralidade da rede e o futuro da internet foi debatido por companhias de internet a cabo, consumidores e prestadores de serviço de internet (ISPs), embora a questão tenha sido completamente ignorada pelos meios de comunicação até 2006. Em agosto de 2010, Google e Verizon chegaram a um acordo em que ambos são contra a neutralidade completa da rede. Os detalhes do contrato onde os ISPs devem ser “proibidos de impedir que usuários de seu serviço de acesso à internet banda larga de: (1) Enviar e receber conteúdos lícitos à sua escolha; (2) Executar aplicativos legais e utilizar de serviços lícitos à sua escolha; (3) Conectar suas escolhas a dispositivos legais e que prejudiquem a rede ou serviço, falicite o roubo de serviço ou prejudique outros usuários do serviço.” Eles passaram a dizer que os ISPs sem fio, tais como empresas de telefonia celular, não devem ser obrigados a fornecer redes neutras para seus clientes. A justificativa para essa informação era de que as redes sem fio ainda estão sendo desenvolvidas.

Neutralidade da rede em países desenvolvidos e em desenvolvimento

Nos EUA os adeptos da neutralidade têm feito esforço para a aprovação da lei da neutralidade da rede, argumentando que a Internet foi idealizada para fornecer liberdade e ser democrática. O problema da neutralidade da rede é bem mais sério em países em desenvolvimento do que nos países desenvolvidos. Uma das principais razões para isso é a grande tendência ao monopólio e a preços elevados, já que os usuários desses países frequentemente dependem de um ISP, tornando assim o risco de concentração de mercado muito mais alto. A companhia de telecomunicação monopolista ou líder é também o ISP líder, o que reduz a competição para serviços. Além disso, não existe garantia de que rendas obtidas com serviços sejam direcionadas para o desenvolvimento de todos. Questiona-se se o dinheiro vai para IBPs transnacionais interessados em construir uma Internet onde for mais rentável, o que exclui os países em desenvolvimento. Outro prejuízo que os países em desenvolvimento sofrem é que suas companhias não podem pagar uma taxa extra aos IBPs para garantir acesso aos seus sites. Isso pode levar aos sites de firmas, universidades e agências de países desenvolvidos, formando parte de uma internet VIP. E os países em desenvolvimento perdem mercado. Mais importante que o problema da neutralidade é o problema de acesso. Web sites que não podem pagar são acessados a baixas velocidades, ou nem o são. Provedores de serviço podem, por exemplo, descartar Web sites que não os agradem.

Argumentos favoráveis à neutralidade da rede

Direitos digitais e Democracia

A neutralidade da rede assegura que a Internet permita uma tecnologia livre e aberta, possibilitando uma comunicação democrática. Todo conteúdo da internet deve ser tratado igualmente e distribuído na mesma velocidade, sem qualquer tipo de discriminação (princípio End-to-End). Esta é a arquitetura simples e brilhante da Internet que a tem feito uma força econômica e socialmente poderosa. Sob esse ponto de vista é dita uma internet “burra”. Mas uma nova filosofia e arquitetura para a rede estão substituindo esta visão para a de uma rede inteligente, onde as redes de comunicação públicas seriam desenvolvidas para estarem sempre ligadas, sem intermitência ou escassez. A inteligência estaria no dispositivo do usuário final e não na rede.

Controle de dados

Os favoráveis à neutralidade da rede acham que as companhias de cabo devem fornecer acesso livre de seus cabos aos ISPs, modelo que era usado nas conexões discadas. Eles querem garantir que as companhias de cabo não possam interromper ou filtrar conteúdo sem uma ordem judicial. Assim, as companhias de cabo e telecomunicações não poderão ser controladores, decidindo quais sites serão rápidos ou lentos ou nem carregarão, ou seja, não poderão priorizar seus próprios serviços enquanto diminuem a velocidade ou bloqueiam seus competidores”.

Competição e Inovação

Permitir que as companhias de cabo cobrem uma taxa para garantir qualidade da entrega do conteúdo criaria o que Tim Wu chama de um modelo injusto.

Cobrança de cada site, seja ele um blog ou o Google, poderá bloquear sites de serviços de competidores e também impedir acesso aos que não podem pagar. Permitir tratamento preferencial no tráfego colocaria companhias mais recentes em desvantagem e atrasaria as inovações em serviços on-line, que sempre dirigiram a Internet. Segundo Lawrence Lessig e Robert W. McChesney, sem a neutralidade, a Internet seria como uma televisão a cabo, onde algumas companhias acabam por controlar o que você vê e o quanto você paga. A neutralidade da rede minimiza o controle, maximiza a competição e estimula a inovação, garantindo o mercado livre e competitivo.

Preservando os padrões da Internet

lguns acham que autorizar aos provedores da rede a separar o transporte e aplicação em camadas da Internet acarretará no declínio dos padrões fundamentais da Internet. Sugerem que qualquer prática que forma a transmissão de bits na camada de transporte baseada na aplicação prejudicará a flexibilidade do transporte.

Prevenindo os pseudo-serviços

Alok Bhardwaj argumenta que qualquer violação à neutralidade da rede não envolverá investimento, ao contrário, acarretará em pagamentos por serviços desnecessários e duvidosos. Ele não acredita que investimentos serão feitos para fornecer a usuários serviços mais rápidos, e sim que a não neutralidade objetivaria remuneração por parte de sites que desejam maior rapidez do que outros.

Diversidade da rede

Considerando os prós e contras da neutralidade da Internet, muitos concluem a favor da diversidade da rede, onde a neutralidade deve ser preservada, mas ao mesmo tempo dando espaço para outras demandas tecnológicas e de segurança. Um princípio técnico, como o End-to-End, não deve ser a base para um regime futuro de governança na Internet. A abertura da Internet não deve se focar somente em aspetos técnicos, mas também em aspetos políticos, legais, sociais e econômicos. A diversidade da rede atenderia a vários interesses, respeitando a igualdade dentro de cada rede. Não seria necessário uma única rede inteligente capaz de discriminar entre diferentes aplicações, mas redes diferentes para diferentes propósitos. Um leque de redes especializadas poderiam surgir: uma tradicional para e-mails e sites; uma com segurança reforçada para comércio e governo e uma de baixa latência para aplicações de tempo real. Apenas a primeira faria uso da neutralidade e as outras adotariam tecnologias para tornar a rede inteligente, abandonando o princípio End-to-End. A diversidade da rede atenderia a vários interesses, respeitando a igualdade dentro de cada rede. Não seria necessário uma única rede inteligente capaz de discriminar entre diferentes aplicações, mas redes diferentes para diferentes propósitos.

Situação no Brasil

A neutralidade da rede no Brasil é uma obrigação dos provedores, de acordo com o Marco Civil da Internet (Lei 12.965/2014). A lei estabelece que o responsável pela rede deve “tratar de forma isonômica quaisquer pacotes de dados, sem distinção por conteúdo, origem e destino, serviço, terminal ou aplicação” (art. 9º). O dispositivo prevê também os casos em que pode haver exceção à regra (como em situações de emergência).

Segundo o jurista Paulo Rená, o Marco Civil não é suficiente para, em si, garantir a neutralidade da rede, mas permite que “a sociedade possa se envolver no debate que já existe, a partir de uma abordagem pública, e não apenas privada”.

Referências: Idec
Wikipedia

EXCLUSIVO: Documentos revelam como Hollywood promove a guerra em nome do Pentágono, CIA e NSA

A Caverna de Platão reimagined para a era de Hollywood - copyright Derek Swansonn

Tom Secker e Matthew Alford relatam suas descobertas surpreendentes de milhares de novos documentos militares e de inteligência dos EUA obtidos de acordo com o Freedom of Information Act.

Os documentos revelam pela primeira vez a vasta escala do controle do governo dos EUA em Hollywood, incluindo a capacidade de manipular scripts ou mesmo impedir que filmes críticos do Pentágono sejam feitos – para não mencionar influenciar algumas das franquias de filmes mais populares nos últimos anos.

Isso levanta novas questões não apenas sobre a forma como a censura funciona na indústria do entretenimento moderno, mas também sobre o papel pouco conhecido de Hollywood como uma máquina de propaganda para o aparelho de segurança nacional dos EUA.

Quando examinamos pela primeira vez a relação entre política, cinema e televisão na virada do século XXI, aceitamos a opinião de consenso de que um pequeno escritório no Pentágono, a pedido, ajudou a produção de cerca de 200 filmes ao longo da história dos modernos Mídia, com entrada mínima nos scripts.

Quão ignorantes nós éramos.

Mais apropriadamente, quão enganados havíamos sido.

Recentemente adquirimos 4.000 novas páginas de documentos do Pentágono e da CIA através da Lei de Liberdade de Informação. Para nós, esses documentos foram o último prego no caixão.

Esses documentos pela primeira vez demonstram que o governo dos EUA trabalhou nos bastidores em mais de 800 filmes principais e mais de 1.000 títulos de TV.

A melhor estimativa anterior, em um livro acadêmico seco, em 2005, era que o Pentágono havia trabalhado com menos de 600 filmes e um punhado de programas de televisão não especificados.

O papel da CIA foi considerado apenas uma dúzia de produções, até que livros muito bons de Tricia Jenkins e Simon Willmetts foram publicados em 2016. Mas, mesmo assim, eles perderam ou subestimaram casos importantes, incluindo Charlie Wilson’s War and Meet the Parents .

Jon Voight em Transformers - nesta cena, logo após as tropas americanas terem sido atacadas por um robô Decepticon, a ligação do Pentágono Hollywood Phil Strub inseriu a linha 'Bring em home', concedendo aos militares uma qualidade protetora e paternalista, quando na realidade o DOD faz Pelo contrário.

 

Ao lado da enorme escala dessas operações, nosso novo livro National Security Cinema detalha como o envolvimento do governo norte-americano também inclui reescritos de scripts em alguns dos filmes mais populares e populares, incluindo James Bond, a franquia Transformers e filmes dos universos cinematográficos Marvel e DC .

Uma influência semelhante é exercida sobre a TV apoiada pelos militares, que varia de Hawaii Five-O para America’s Got Talent , Oprah e Jay Leno para Cupcake Wars , além de inúmeros documentários da PBS, do History Channel e da BBC.

O cinema de segurança nacional também revela como dezenas de filmes e programas de televisão foram apoiados e influenciados pela CIA, incluindo o Thunderball da aventura James Bond, os jogos Patriot de suspense de Tom Clancy e filmes mais recentes, incluindo Meet the Parents and Salt .

A CIA até ajudou a fazer um episódio do Top Chef que foi hospedado em Langley, com o diretor da então diretora da CIA, Leon Panetta, que foi mostrado como tendo que ignorar a sobremesa para atender negócios vitais. Essa cena era real, ou era uma declaração dramática para as câmeras?

 

 

A Censura Política Militar de Hollywood

 

Quando um escritor ou produtor se aproxima do Pentágono e pede acesso a recursos militares para ajudar a fazer seu filme, eles devem enviar seu roteiro aos escritórios de ligação do entretenimento para serem examinados. Em última análise, o homem com a palavra final é Phil Strub, o chefe da Hollywood Department of Defense (DOD).

Se houver personagens, ações ou diálogos que o DOD não aprova, o cineasta deve fazer mudanças para atender às demandas militares. Se eles se recusarem, o Pentágono embala seus brinquedos e vai para casa. Para obter uma cooperação plena, os produtores devem assinar contratos – Contratos de Assistência à Produção – que os bloqueiam no uso de uma versão aprovada pelo exército do script.

Isso pode levar a argumentos quando atores e diretores ad lib ou improvisar fora deste roteiro aprovado.

No set da base da Força aérea de Edwards durante a filmagem de Iron Man, houve um confronto irritado entre Strub e o diretor Jon Favreau.

Favreau queria um personagem militar para dizer a linha: “As pessoas se matariam pelas oportunidades que eu tenho”, mas Strub se opôs. Favreau argumentou que a linha deveria permanecer no filme e de acordo com Strub:

“Ele está ficando mais vermelho e mais vermelho na cara e estou ficando tão irritado. Foi muito estranho e depois disse com raiva: “Bem, e como eles andariam sobre brasas?” Eu disse “bom”. Ele ficou tão surpreso que foi tão fácil.

No final, essa linha comprometida não apareceu no filme acabado.

Uma das várias cenas para o Homem de Ferro filmado na Base da Força Aérea Edwards

 

Parece que qualquer referência ao suicídio militar – mesmo uma observação fora da mão em uma aventura super-herói de ação-comédia – é algo que o escritório do DOD em Hollywood não permitirá. É compreensivelmente um tópico sensível e embaraçoso para eles, quando, durante alguns períodos da “guerra ao terror” cada vez maior e cada vez mais fútil, mais militares dos EUA se mataram do que morreram em combate. Mas por que um filme sobre um homem que constrói seu próprio terno de armadura voador não poderia incluir tais piadas?

Outra frase de uma linha que foi censurada pelo DOD veio no filme de James Bond, Tomorrow Never Dies .

Quando Bond está prestes a saltar HALO de um avião de transporte militar, eles percebem que ele vai pousar em águas vietnamitas. No roteiro original Bond’s CIA sidekick piadas ‘Você sabe o que vai acontecer. Será uma guerra, e talvez desta vez venceremos.

Esta linha foi removida a pedido do DOD.

Extravagantemente, Phil Strub negou que houvesse algum apoio para Tomorrow Never Dies , enquanto o estudioso eminente no campo Lawrence Suid apenas lista a conexão DOD sob “Cooperação não reconhecida”.

Mas o DOD é creditado no final do filme e obtivemos uma cópia do Acordo de Assistência à Produção entre os produtores e o Pentágono.

 

O Vietnã é, evidentemente, um outro assunto dolorido para o exército dos EUA, que também removeu uma referência à guerra do roteiro de Hulk (2003). Enquanto os militares não são creditados no final do filme, na IMDB ou no próprio banco de dados do DOD de filmes suportados, adquirimos um dossiê do Marine Corps dos EUA detalhando suas mudanças “radicais” no script.

Isso incluiu fazer o laboratório onde o Hulk foi criado acidentalmente em uma instalação não militar, tornando o diretor do laboratório um caráter ex-militar e mudando o nome do código da operação militar para capturar o Hulk de ‘Ranch Hand’ para ‘ Homem irritado’.

‘Ranch Hand’ é o nome de uma operação militar real que viu a Força Aérea dos EUA despejar milhões de galões de pesticidas e outros venenos no campo vietnamita, tornando milhões de hectares de terras agrícolas envenenados e inférteis.

Eles também removeram o diálogo referindo-se a “todos aqueles meninos, cobaias, morrendo de radiação e guerra de germes”, uma aparente referência a experimentos militares secretos em seres humanos.

Os documentos que obtivemos revelam ainda que o Pentágono tem o poder de impedir que um filme seja feito recusando ou retirando o suporte. Alguns filmes como Top Gun , Transformers e Act of Valor são tão dependentes da cooperação militar que não poderiam ter sido feitos sem se submeter a esse processo. Outros não tiveram tanta sorte.

O filme Contramedidas foi rejeitado pelos militares por várias razões e, consequentemente, nunca produziu. Uma das razões é que o roteiro incluiu referências ao escândalo Iran-Contra, e como Strub viu “Não há necessidade de … lembrar o público do assunto Iran-Contra”.

Do mesmo modo Fields of Fire e Top Gun 2 nunca foram feitos porque não podiam obter apoio militar, novamente devido a aspectos politicamente controversos dos scripts.

Essa censura “suave” também afeta a TV. Por exemplo, um documentário planejado de Louis Theroux sobre treinamento de recrutamento do Corpo de Marines foi rejeitado e, como resultado, nunca foi feito.

É impossível saber exatamente quão generalizada esta censura militar de entretenimento é porque muitos arquivos ainda estão sendo retidos. A maioria dos documentos que obtivemos são relatórios de diário dos escritórios de ligação de entretenimento, que raramente se referem a mudanças de script, e nunca de forma explícita e detalhada. No entanto, os documentos revelam que o DOD requer um rastreio de antevisão de qualquer projeto que eles apoiem e, às vezes, faça mudanças mesmo depois de uma produção ter embrulhado.

Os documentos também registram a natureza pró-ativa das operações militares em Hollywood e que estão encontrando formas de se envolverem nos primeiros estágios de desenvolvimento, “quando os personagens e os argumentos são mais facilmente adaptados ao benefício do Exército”.

A influência do DOD sobre a cultura popular pode ser encontrada em todos os estágios da produção, concedendo-lhes o mesmo tipo de poder que os principais executivos de estúdio.

 

Agencywood: A Influência da CIA e da NSA em Scripts de Filme

Apesar de ter muito menos recursos cinematográficos, a CIA também conseguiu exercer influência considerável em alguns dos projetos que apoiaram (ou se recusaram a suportar).

Não há um processo formal de revisão de roteiro da CIA, mas o oficial de ligação de entretenimento da Agência, Chase Brandon, conseguiu inserir-se nos estágios iniciais do processo de redação em várias produções de TV e filmes.

TRADUÇÃO: Insurge Intelligence

#FreeBogatov: Preso por compartilhar um vídeo de Kanye West?

Quem é

Desenvolvedor de software, professor de matemática na Universidade de Direito e Finanças de Moscou, apoiador de software livre, colaborador de projetos Debian e GNU e parte do movimento esperantista.

Do que ele é acusado?

Bogatov é acusado de publicar material extremista na internet.

Ele é acusado com base no item 2 do artigo 205.2 do Código Penal russo (incitamento de atividades terroristas ou justificação do terrorismo através da Internet), item 1 do artigo 30, item 1 do artigo 212 (arranjo da preparação de distúrbios em massa).

Segundo a acusação, alguém com o nickname de “Airat Bashirov” publicou duas mensagens no site sysadmins.ru em 29 de março. “Airat Bashirov” acessou sua conta de 104 endereços IP diferentes e localizados em diferentes países, incluindo o endereço IP de Dmitry Bogatov.

Para sustentar a necessidade de detenção de Bogatov, o investigador citou um vídeo que mostraria “distúrbios em massa e desobediência a policia”. O único vídeo postado por Airat Bashirov é um clipe musical de Kanye West e Jay-Z “No Church in The Wild”.

A justificativa da prisão também foi fundamentada pelo fato de que Dmitry planejava visitar a Itália em 12 de abril. Naquela época, a Itália recebeu o Festival Internacional da Juventude Esperanto (https://iej.esperanto.it), que Dmitry pretendia ir com sua esposa.

Por que ele é inocente?

Dmitry Bogatov não publicou as mensagens das quais ele é acusado Ele mantinha um nó de saída Tor, o que não é ilegal na Rússia, e ele não está sendo acusado por isso.

Tor é um software especial que roteia o tráfego da Internet através de circuitos aleatórios construídos a partir de servidores localizados em todo o mundo. Os nós de saída são usados ​​como últimos servidores no circuito, é por isso que seus endereços aparecem nos logs. O nó de Dmitry estava online pela última vez em 5 de abril de 2017.

“Airat Bashirov” também usou a rede Tor para postar mensagens pelas quais Dmitry é acusado.

Mesmo após a prisão de Dmitry, “Airat Bashirov” continua enviando mensagens. Os fóruns de notícias “Open Russia” e “Mediazona” até conseguiram falar com ele . In a comment to the Mediazona he confirmed that he used Tor. Em um comentário ao Mediazona, ele confirmou que usava Tor.

No momento em que as mensagens de Bashirov foram postadas, Dmitry não estava em casa. Ele estava em um clube de fitness com sua esposa e depois visitaram uma loja de produtos. Isso é confirmado por imagens de câmeras de segurança.

Como posso ajudar?

Compartilhe informações sobre o caso

Quanto mais atenção for dada, mais chances de conseguirmos a libertação de Dmitry.

Coloque um banner no seu site https://freebogatov.org/en/materials ou use-o como avatar.

Use a hashtag oficial #freeBogatov nas redes sociais.

Doe para ajuda legal para Dmitry

A família de Dmitry precisa de ajuda para pagar advogados, especialistas independentes e outras despesas.

Se você não pode fazer doações por BitCoin, escreva-nos: mailto:freebogatov@cock.li
Carteira Bitcoin: 1DAQicntXrUquSytKrobL5j6NzpgjeFWXo

Escreva uma carta de apoio

Dmitry está sendo mantido em um centro de detenção pré-julgamento e com acesso limitado à informação. Para Dmitry, cartas são quase a única maneira de entrar em contato com o mundo exterior, e é importante que ele saiba que pessoas o apoiam. Infelizmente, só é possível escrever em língua russa.

Se você escreve em russo, confira o site RosUznik (http://rosuznik.org/arrests/bogantov) ou veja a versão russa desta página, ela tem instruções sobre como escrever diretamente para o Dmitry.

Por outro lado, podemos traduzir sua carta e envia-la. Entre em contato através de freebogatov@cock.li (chave GPG: 0xC70F74F7211C6E36).

Execute um nó de Tor com nick de Bogatov ou KAction em solidariedade.

Ativistas de Tor lançaram um flashmob em 12 de abril e chamam todos administradores Tor para rodar ou renomear seus nós usando #freeBogatov ou #KAction.

O site do Projeto Tor tem um guia https://www.torproject.org/docs/tor-relay-debian.html.en sobre como fazê-lo. Você pode executar o nó em sua casa (nesse caso, recomenda-se que não execute um relé de saída, mas o relé intermediário, dessa forma nenhuma atividade negativa virá do seu IP).

Você também pode limitar a largura de banda se não quiser dar largura de banda total à rede Tor ou alugar um servidor. Aqui está uma lista de hosters https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs por ativistas que estão executando nós de Tor. Até o dia 18 de abril, 45 nós de entrada e saída foram lançados em solidariedade com Dmitry. Veja aqui https://atlas.torproject.org/#search/bogatov uma lista de nós.

Apoio e Mídia

FONTE: PARTIDO PIRATA

Quais dados seu celular e a rede móvel coletam?

Introdução

 

Ao pensarmos sobre vigilância em celulares é comum imaginarmos uma pessoa, grampeando nossas linhas e ouvindo nossas conversas, transcrevendo ou tomando notas do conteúdo, seguindo nossos passos — talvez um agente da inteligência de um governo ou um criminoso trabalhando de uma fábrica abandonada.

Essa prática tradicional da vigilância “direcionada”, que remete à Stasi da Alemanha Oriental e ao modus operandi das várias ditaduras que passaram pelo território latinoamericano na segunda metade do século passado certamente ainda está presente nos dias de hoje. Mas ela por vezes eclipsa, principalmente para o público geral, a quantidade de dados sensíveis que já são criados, registrados, transmitidos e processados por todo o caminho desde o celular, passando pelas antenas e fios, até os servidores de email e mensagens instantâneas e a famigerada “nuvem” (que, no fim das contas, é “apenas o computador de outra pessoa”).

Da mesma maneira, ao tentarmos nos livrar dessa vigilância e proteger nossas comunicações, procuramos soluções mágicas como a capa de invisibilidade do Harry Potter, que nos tornarão completamente indetectáveis com o apertar de dois ou três botões ou o instalar de um programa. Como vemos neste e em outros artigos do Boletim 15, as proteções que temos à nossa disposição costumam agir sobre somente uma parte desses dados, seja pelo escopo em que ela pode atuar seja pelo fato de que determinadas trocas e armazenamentos de dados são necessárias para o próprio sistema funcionar.

Neste artigo, mapeamos os dados que estão armazenados ou são coletados pela infraestrutura de comunicação e pelos componentes do seu celular em seu funcionamento normal.

Por dentro do telefone

 

Nossos smartphones parecem ser um sistema único, mas por baixo do panos há várias CPUs, memórias e discos agindo em conjunto para que eles funcionem. A maneira como os smartphones são construídos, com os sistemas “System on Chip” que já trazem quase todos os componentes condensados em um único chip, torna difícil identificar elementos fisicamente, mas pode-se identificar três computadores principais – cada um com seu próprio sistema operacional em software ou firmware – mais os componentes de rede, todos armazenando informações de identificação importantes:

  • SIM card: embora sua principal função seja armazenar o IMSI (International Mobile Subscriber Identity) e uma chave privada usada para proteger a comunicação com a rede celular, cada chip presente em celulares GSM é um computador autônomo.
    Assim como cartões de banco e outros smartcards, eles podem armazenar múltiplos programas escritos na linguagem Java Card, que podem ser instalados utilizando equipamentos especiais ou pela própria operadora de telefonia através de mensagens SMS de configuração over-the-air (OTA).O IMSI é um código de identificação vinculado à pessoa proprietária da linha, e permite à operadora saber que quem está falando de um determinado aparelho celular é o(a) cliente X, e então por exemplo descontar créditos ou aumentar o valor da conta desta pessoa.
  • Baseband modem: este computador, que é muito semelhante e mantém grande compatibilidade com os modems presentes nos primeiros aparelhos celulares, executa um sistema operacional proprietário (de código fechado, mantido sob propriedade intelectual de empresas da indústria de telecomunicações) e mantido em firmware (não pode ser facilmente substituído).Na prática, isso significa que ele é uma completa caixa preta. Em sua memória fica registrado o IMEI (International Mobile Equipment Identity), um código que, de maneira análoga ao IMSI, identifica o aparelho celular para a operadora de telefonia. O principal uso do IMEI pelas operadoras é para impedir celulares roubados de serem usados, através de listas desses identificadores mantidas em colaboração com os(as) próprios(as) clientes e/ou com departamentos de polícia.
  • Sistema principal: esse é o computador com maior poder de processamento e armazenamento, que armazena e executa o sistema operacional principal (Android, iOS etc) e todos os aplicativos que você tem instalados, atuando como ponte entre eles e os outros componentes como o baseband modem, as interfaces de rede abaixo, a tela, a câmera, o microfone etc.Como os aplicativos executados nesses apicativos podem coletar toda sorte de informações (e, como sabemos, por vezes coletam muito mais do que necessário para seu funcionamento), a quantidade de identificadores que podem estar aqui é grande demais para caber neste artigo. O Código de Publicidade (Android) e o Identificador de Publicidade (iOS) se destacam por serem acessíveis a todos os aplicativos, feitos especificamente para permitir a identificação inequívoca do celular por anunciantes. Ambos podem ter seu uso desativado nas configurações do celular.
  • Wi-fi e Bluetooth: cada um desses componentes tem um “endereço físico” específico (o endereço MAC, de “Media Access Control”) definido no momento de sua fabricação. Se o aparelho está com wi-fi e/ou bluetooth habilitados, ele divulga esses identificadores de tempos em tempos, para quem quiser ouvir, em busca de redes ou dispositivos conhecidos.Isso é o que permite que shoppings consigam seguir pessoas para extrair padrões de comportamento e conseguir identificar clientes específicos. Tanto no Android quanto no iOS há maneiras de mudar o endereço MAC apresentado pela interface wi-fi; o iOS especificamente passou a usar endereços descartáveis gerados aleatoriamente para parte do tráfego desde a versão 8.

    Telefonia ou Internet?

    Além da complexidade dessa estrutura de telecomunicações e do fato de telefonia e Internet se misturarem até mesmo a nível institucional, a convergência de ambas as tecnologias num mesmo telefone celular faz com que seja difícil discernir quais aplicativos ou ações são considerados como telefonia ou como conexão à Internet, que dirá quais dados cada uma dessas interações gera.

    Caminho da Telefonia

    Apesar de hoje em dia nossos smartphones serem “computadores que por acaso também fazem ligações”, o sistema de telefonia celular está intrinsecamente ligado ao funcionamento do aparelho. Seja pelo fato de que muitas pessoas se conectam à Internet por 3G/4G/LTE, seja porque cada vez mais nosso número de celular é usado como meio de identificação e autenticação (como no login através do envio de tokens), o fato de alguém raramente fazer ligações e enviar SMSs não impede a operadora de telefonia de estar monitorando sua localização 24/7.

    Simplesmente por estar ligado e dentro da área de cobertura, qualquer aparelho celular está em constante comunicação com as torres de telefonia que estão em seu raio de alcance, à procura da mais próxima que seja de sua operadora e o permita se conectar para enviar e receber ligações e mensagens.

    Estas torres, chamadas de Estações Rádio-Base (ERBs), são distribuídas pela operadora por toda a sua área de cobertura, cada uma em uma célula que cobre uma parte do território – daí o nome de telefonia celular. Essas estações, que além da antena têm também computador e espaço de armazenamento, são ligadas à central da operadora que é quem organiza (e cobra) as ligações, mensagens e, no caso da Internet móvel, provê a conexão à rede mundial de computadores.

    Ao emitir o seu constante “alô, sou um celular, tem ERBs aí?”, o aparelho transmite tanto seu IMSI (identificador do(a) cliente) quanto seu IMEI (identificador do aparelho). Isso permite com que as operadoras (que mantém um banco de dados que associa esses números aos dados cadastrais) saibam o tempo inteiro em qual célula um(a) determinado(a) cliente está.

    A localização a nível de células já é um dado bastante sensível, mas através da combinação dos dados de múltiplas torres usando técnicas como a triangulação, trilateração e multilateração, é possível mapear com bastante precisão os principais endereços e a movimentação de uma pessoa, principalmente em locais urbanos onde há uma concentração maior de antenas por km². Experimentos feitos pelo Open Data City e pelo jornal alemão Die Zeit mostram em visualizações como uma pessoa pode ter sua vida devassada apenas a partir dessas informações.

    Também devido a esse comportamento dos celulares, equipamentos comumente chamados de IMSI catchers, antenas espiãs ou Stingrays possibilitam listar os identificadores de pessoas que estão em um determinado local (como foi feito em uma praça da Ucrânia durante uma manifestação).

    A princípio mantidos para fins de cobrança e prevenção de fraudes, os CDRs acumulam informações preciosíssimas sobre clientes. Análises avançadas desses bancos de dados podem ser feitas para fins diversos como prever o status socioeconômico de pessoas ou quais delas podem estar perto de trocar de operadora (churn) e visualizar redes sociais formadas por ligações para investigação de crimes. Forças policiais e judiciais podem em muitas jurisdições acessar os dados tanto nas operadoras quanto nas próprias ERBs, prática conhecida como tower dump.

    Infelizmente, essa constante transmissão de dados não pode ser contornada por ser parte intrínseca da telefonia celular, exceto desativando o funcionamento do SIM card nas configurações do celular ou o colocando em uma bolsa que o isole de sinais eletromagnéticos (uma “gaiola de Faraday”) – mas aí as funções de celular e Internet móvel do dispositivo também param.

    Caminhos da Internet

    O caminho que seus dados farão para chegar “à Internet” vai depender do seu tipo de conexão: wi-fi ou móvel / dados.

    Ao acessar por wi-fi da sua casa ou de um café, você estará tipicamente se conectando a um roteador, que está ligado a um modem (ou já possui um embutido), que se comunica através de cabos ou ondas de rádio, talvez com intermediários como a central de distribuição do seu bairro, até o provedor de Internet banda larga.

    Já ao acessar a Internet através do plano de dados da sua operadora, você está transmitindo dados pelo mesmo caminho que suas ligações e SMSs e que explicamos há pouco. Seus dados relativos ao uso da Internet, no entanto, ficam armazenados somente na central da operadora – a ERB usada registrará somente que você esteve por ali e que se conectou à Internet através dela (tecnicamente pode ser possível que alguém com controle da ERB a programe para registrar isso, mas isso foge do escopo do artigo e, ao que sabemos, da prática comum). Para todos os efeitos, sua operadora é seu provedor de Internet, e geralmente está sob o mesmo arcabouço legal da sua operadora no caso acima.

    Em ambos os casos, todas as suas ações na Internet são sempre vinculadas ao endereço IP da sua conexão, designado pelo provedor para o seu celular, no caso da telefonia móvel, ou para o roteador no caso do wi-fi. Os provedores costumam registrar as conexões feitas (endereço IP de origem, endereço IP de destino e data/hora) por meses ou até mesmo anos.

    Como muitas vezes um único endereço IP pode ser compartilhado por múltiplas máquinas, ele tecnicamente não identifica as atividades de uma pessoa específica; legalmente, porém, ele pode ser associado à/ao titular do plano de Internet. Além disso, os roteadores registram os endereços MAC que identificam o componente wi-fi do celular e, cruzando seus dados com os registros de conexão do provedor, é possível discernir quais das atividades atribuídas a um endereço IP vieram de um determinado aparelho.

    Embora a Internet permita que nos conectemos diretamente às máquinas de outras pessoas, na prática a maior parte do nosso tráfego é direcionado a servidores, máquinas com grande poder de armazenamento e processamento que intermediam nossas comunicações (como as via e-mail e mensagens instantâneas) ou nos servem conteúdo e serviços online (no caso da Web). Eles também têm acesso ao seu endereço IP e podem guardar seus próprios registros, a seu critério e/ou por determinação legal dos países onde ele e e o(a) usuário(a) se encontram, e associar o IP ao seu login, seus dados cadastrais e que ações foram executadas / que páginas foram requisitadas.

    Ao usar serviços de VPN ou proxy, os endereços que constarão nos registros do provedor serão todos de conexões suas ao serviço que você utilizar, enquanto o servidor que você está acessando registrará o endereço IP desse mesmo serviço de VPN / proxy. Esse serviço, no entanto, terá acesso a todo o seu fluxo de comunicação e pode, tecnicamente, registrar e inspecionar os dados da mesma forma que o seu provedor poderia numa conexão comum. É recomendado, principalmente se você não conhece e confia no serviço que está usando, garantir que o aplicativo ou site que você está acessando possua sua própria camada de criptografia (como o HTTPS no caso da web e outros tipos de criptografia de transporte e/ou ponta-a-ponta).

    Ao se conectar à Web ou outros serviços utilizando o Tor, os registros conterão conexões a diversos nós de entrada da rede em países diferentes, e os endereços IP dos registros no servidor acessado serão pulverizados entre diversos nós de saída também dispersos pelo mundo. Na prática, isso confere maior anonimato (pois não há nenhuma máquina centralizando o tunelamento da conexão como no caso anterior), mas como o tráfego sairá de diversos pontos escolhidos aleatoriamente é ainda mais importante utilizar uma camada extra de criptografia para qualquer assunto sensível (como logins e trocas de dados que possam lhe identificar).

     

    FONTE: Oficina Antivigilância

Zero-knowledge – Provas de conhecimento-zero

Em criptografia uma prova de conhecimento-zero ou protocolo de conhecimento-nulo é um método interativo que possibilita uma parte provar para outra que uma declaração (geralmente matemática) é verdadeira, sem contudo revelar qualquer coisa além da veracidade da declaração.

Exemplo abstrato

Existe uma história muito conhecida, que apresenta algumas das ideias da prova de conhecimento-zero, publicada primeiramente por Jean-Jacques Quisquater e outros no artigo “Como Explicar Protocolos de Conhecimento-Zero para suas Crianças”. É prática comum rotular as duas partes em uma prova de conhecimento-zero como Priscila (a provadora da declaração) e Victor (o verificador da declaração).

Nesta história, Priscila descobriu a palavra secreta usada para abrir uma porta mágica em uma caverna. A caverna de formato circular, tem a entrada por um lado e a porta mágica bloqueando o lado oposto. Victor diz que vai pagar-lhe pelo segredo, mas não até que ele esteja certo de que ela realmente saiba o segredo. Priscila diz que vai contar-lhe o segredo, mas não até que ela receba o dinheiro. Eles bolam um esquema no qual Priscila pode provar que conhece o segredo, sem contudo contá-lo para Victor.

Primeiro, eles rotulam de A e B os caminhos à esquerda e à direita da entrada da caverna. Victor espera do lado de fora, enquanto Priscila entra na caverna, tomando o caminho A ou B aleatoriamente. Victor, então, entra na caverna e grita o nome do caminho A ou B, escolhido aleatoriamente, que ele deseja que ela use para retornar. Se Priscila realmente sabe a palavra mágica, isso é fácil: ela abre a porta, se necessário, e retorna ao longo do caminho desejado. Note-se que Victor não sabe por qual caminho ela entrou na caverna..

No entanto, supondo que ela não soubesse a palavra-mágica, ela só seria capaz de voltar pelo caminho escolhido por Victor se este fosse o mesmo caminho escolhido por ela para entrar. Uma vez que Victor iria escolher A ou B de forma aleatória, Priscila teria 50% de chance de adivinhar corretamente. Se fossem repetir este truque muitas vezes, por exemplo, 20 vezes seguidas, a chance de Priscila ser bem sucedida, prevendo todos os pedidos de Victor, se tornaria muito pequena.

Assim, se Priscila consegue sair da caverna pelos caminhos escolhidos por Victor, ele pode concluir que, muito provavelmente, ela conhece a palavra secreta.

Definição

 

A prova de conhecimento-zero deve satisfazer três propriedades:

    1. Integralidade: se a afirmação é verdadeira, um verificador honesto (isto é, aquele que segue o protocolo corretamente) vai ser convencido deste fato por um provador honesto.
    2. Corretude: se a afirmação é falsa, nenhum falso provador poderá convencer o verificador honesto de que a afirmação é verdadeira, exceto com alguma pequena probabilidade.
    3. Conhecimento-zero: se a afirmação é verdadeira, nenhum verificador simulado aprende outra coisa senão o fato de que a afirmação é verdadeira. Isto é formalizado mostrando-se que cada verificador enganoso tem algum simulador que, dado somente a instrução a ser provada (e sem acesso ao provador), pode produzir uma transcrição que “parece” uma interação entre o provador honesto e verificador enganoso.

As duas primeiras propriedades são também características dos sistemas de prova interativa. A terceira propriedade é o que faz a prova de conhecimento-nulo.

Provas de conhecimento-zero não são provas no sentido matemático do termo, porque existe uma probabilidade pequena, o erro da corretude, de que um provador fraudulento seja capaz de convencer o verificador com uma declaração falsa. Em outras palavras, elas são probabilísticas e não determinísticas. No entanto, existem técnicas para reduzir o erro de corretude a valores insignificantemente pequenos.

Exemplo prático

 

Podemos estender estas ideias para uma aplicação mais real de criptografia. Neste cenário, Priscila conhece o ciclo hamiltoniano para uma grande grafo, G. Victor conhece G, mas não o caminho (por exemplo Priscila gerou G e revelou a ele.) Priscila provará que sabe o caminho sem revelá-lo. Um ciclo hamiltoniano em um grafo é apenas uma maneira de implementar a prova de conhecimento-zero; de fato, qualquer problema NP-completo pode ser usado, como também outros problemas difíceis, como por exemplo, fatoração. Entretanto, Priscila não deseja simplesmente revelar o ciclo hamiltonianao ou qualquer outra informação para Victor; ela deseja manter o caminho em segredo (talvez Victor esteja interessado em comprá-lo, mas deseja, antes, obter verificação, ou talvez Priscila é a única a conhecer esta informação e está provando sua identidade para Victor).

Priscila, para mostrar que conhece o caminho hamiltoniano, joga várias rodadas do jogo com Victor.

      • No começo de cada rodada, Priscila cria H, um grafo isomórfico de G (isto é, H é semelhante a G, exceto que todos os vértices possuem nomes diferentes). Uma vez que é trivial traduzir um ciclo hamiltoniano entre grafos isomórficos, se Priscila conhece o ciclo hamiltoniano para G, ela também deve conhecer um para H.
      • Priscila compromete-se a H. Ela pode fazê-lo usando um esquema de compromisso. Alternativamente ela pode numerar os vértices de H e, para cada aresta de H, escrever uma pequena nota contendo os dois vértices da aresta e então colocar estas notas de cabeça para baixo sobre uma mesa. O propósito deste compromisso é que Priscila não seja capaz de modificar H, enquanto Victor ainda não tiver informação sobre H.
      • Victor, então, escolhe aleatoriamente uma ou duas questões para perguntar a Priscila. Ele tanto pode pedir a ela para mostrar o isomorfismo entre H e G ( ver problema do isomorfismo gráfico) ou o ciclo hamiltoniano em H
      • Se Priscila é convidada a mostrar que os dois grafos são isomórficos, ela primeiramente revela todo H (por exemplo, virando as notas que ela colocou sobre a mesa) e então fornece os vértices que mapeiam G to H. Victor pode verificar que eles são realmente isomórficos.
      • Se Priscila é questionada a provar que conhce um ciclo hamiltoniano em H, ela traduz seu ciclo hamiltoniano de G para H e só revela as bordas sobre o ciclo hamiltoniano. Isto é suficiente para Victor verificar que H contém efectivamente um ciclo hamiltoniano.

Integridade


 
Durante cada rodada, Priscila não sabe qual pergunta lhe será solicitada, até que forneça H a Victor. Portanto, para ser capaz de responder a ambos, H deve ser isomorfo a G e deve ter um ciclo hamiltoniano em H. Porque só alguém que conhece um ciclo hamiltoniano em G seria sempre capaz de responder a ambas as perguntas, Victor (depois de um número suficiente de rodadas) se convence de que Priscila realmente conhece essa informação.

Conhecimento-Zero

As respostas de Priscila não revelam o ciclo hamiltoniano original em G. A cada rodada, Victor aprenderá apenas sobre o isomorfismo de H G ou um ciclo hamiltoniano em H. Ele precisaria de ambas as respostas para um único H a fim de descobrir o ciclo em G; assim, a informação permanece desconhecida, enquanto Priscila puder gerar um únicoH para cada rodada. Se Priscila desconhecesse um ciclo hamiltoniano em G, mas de alguma forma soubess de antemão que Victor pediria para ver cada rodada, então ela poderia enganar. Por exemplo, se Priscila sabia de antemão que Victor pediria para ver o ciclo hamiltoniano em H, então ela poderia gerar um ciclo hamiltoniano para um gráfico não relacionado. Da mesma forma, se Priscila sabia de antemão que Victor iria pedir para ver o isomorfismo, então ela poderia simplesmente gerar um grafoo isomórfico H(no qual ela também desconhece um ciclo hamiltoniano). Victor poderia simular o protocolo por si mesmo (sem Priscila) porque ele sabe o que vai pedir para ver. Assim, Victor não ganha informação alguma sobre o ciclo hamiltoniano em G a partir da informação revelada em cada rodada.

Corretude

Se Priscila não sabe a informação, ela pode adivinhar qual questão Victor vai perguntar e gerar tanto um grafo isomórfico paraG como um ciclo hamiltoniano para um gráfico independente, mas uma vez que ela não sabe um ciclo hamiltoniano para G, ela não pode fazer ambos. Com este exercício de adivinhação, sua chance de enganar Victor é de 2−n, onde n é o número de rodadas. Para todos os propósitos reais, é praticamente difícil derrotar uma prova de conhecimento-zero com um número razoável de rodadas desta forma.

Variantes do conhecimento-zero

Distintas variantes do conhecimento-zero podem ser definidas formalizando-se o conceito intuitivo do que se entende por a saída do simulador “parecendo” com a execução do protocolo de prova real das seguintes formas:

  • Fala-se de perfeito conhecimento-zero, se as distribuições produzidas pelo simulador e o protocolo de prova são distribuídos exatamente da mesma forma. Este é, por exemplo, o caso do primeiro exemplo acima.
  • Conhecimento-zero estatístico significa que as distribuições não são exatamente as mesmas, mas são estatisticamente próximas, o que significa que a sua diferença estatística é uma função desprezível.
  • Falamos de conhecimento-nulo computacional, se nenhum algoritmo eficiente pode distinguir as duas distribuições.

Aplicações

Pesquisas em provas de conhecimento-zero tem sido motivadas por sistemas de autenticação, onde uma parte quer provar a sua identidade a uma segunda parte através de alguma informação secreta (como uma senha), mas não quer a segunda parte aprenda nada sobre este segredo. Isso é chamado de “prova de conhecimento-nulo do conhecimento”. No entanto, uma senha é normalmente muito pequena ou insuficientemente aleatória para ser usada em muitos esquemas para provas de conhecimento-zero de conhecimento. Uma prova de zero-conhecimento de senhas é um tipo especial de prova de conhecimento-zero do conhecimento que aborda o tamanho limitado de senhas.

Um dos mais fascinantes usos das provas de conhecimento-zero dentro de protocolos de criptografia é impor um comportamento honesto, enquanto preserva a privacidade. Grosso modo, a ideia é forçar um usuário a provar, usando uma prova de conhecimento-zero, que seu comportamento é correto de acordo com o protocolo. Por causa da propriedade de correture, sabemos que o usuário deve realmente agir com honestidade, a fim de ser capaz de fornecer uma prova válida. Devido ao conhecimento-zero, sabemos que o usuário não compromete a privacidade dos seus segredos durante o processo de fornecer a prova. Esta aplicação de provas de conhecimento-nulo foi utilizado pela primeira vez no documento inovador de Goldreich, Micali e Wigderson em computação multipartidárias segura.

FONTE:Wikipedia

O que é a ZeroNet?

A ZeroNet usa a mesma Cryptografia e Blockchain da Bitcoin junto com a tecnologia de distribuição de dados do BitTorrent para criar uma internet descentralizada e resistente a censura.
Os usuários podem publicar sites estáticos ou dinâmicos na ZeroNet e os visitantes podem optar em servir o website. Sites permanecerá online, mesmo se ele esteja sendo servido por apenas um peer.
Quando um site é atualizado pelo seu proprietário, todos os nós que servem esse site (visitantes anteriores) receberá apenas as atualizações incrementais feitas ao conteúdo do site.
ZeroNet conta com um banco de dados SQL integrado. Isso faz com que o desenvolvimento de content-heavy sites fácil. O Banco de Dados é também sincroniza com a hospedagem com a ZeroNet atualização incremental.

Porque a ZeroNet existe?

  • A ZeroNet acredita em uma internet aberta, livre, e sem censura na sua comunicação.
  • Sem censura: Pois depois de publicado não existe como apagar as informações.
  • Não há um ponto unico para falha: O conteúdo continuara online mesmo que só exista um peer na rede.
  • Virtualmente impossível desligar: Como a ZeroNet está em nenhum lugar, A ZeroNet esta em todos os lugares. O conteúdo é servido por qualquer usuário que deseja.
  • Rápido: ZeroNet usa a tecnologia BitTorrent por essa razão pode entregar conteúdo mais rápido do que servidores centralizados.
  • Funciona off-line: Você pode acessar o site mesmo se sua internet não está disponível, e pode até responder a mensagens enviar ZeroMail que quando a internet você voltar a ter internet tudo que você fez quando ela estava off-line sera enviado para todos.
  • Seguro: Titularidade sobre o conteúdo está protegido usando a mesma criptografia que protege sua carteira Bitcoin.

Funcionalidades

  • Fácil, instalação de configuração zero.
  • Não é nessecario usar login e senhas pois a ZeroNet ultiliza autorização baseada BIP32. A sua conta é protegida pela mesma criptografia de sua carteira Bitcoin.
  • Atualização em tempo real.
  • Namecoin .bit suporte para dar nome aos sites
  • SQL suporte para Base de dados: Permite para o desenvolvimento local mais fácil e tempos de carregamento de página mais rápidos.
  • Anonimato: suporte de rede Tor completa com .onion serviços ocultos em vez de endereços IPv4
  • TLS(Transport Layer Security) conexões criptografadas: Isso significa que mesmo se seu provedor de internet interceptar informação compartilhada pela ZeroNet usando o supercomputador mais rápido do mundo demoraria um bilhão de anos para decifrar as informações
  • Abertura de porta UPnP automática.
  • Plugin para o suporte multi usuário (proxy aberto): você pode ter varios usuários.
  • Funciona com qualquer navegador e sistema operacional

Como funciona

    • Depois de instalar e executar ZeroNet, para abrir um site, visite: http://127.0.0.1:43110/{Endereço_da_zeronet} ex.(http://127.0.0.1:43110/16kjT7s5mUM83uJ6cUKmkEAswJye1tEd3C)
    • ZeroNet usa a rede BitTorrent para encontrar peers que estão semeando o site e baixa o conteúdo do site (HTML, CSS, JS …) a partir destes peers.
    • Cada site visitado por você torna-se também servido por você.
    • Cada site contém uma lista de todos os arquivos utilizados no site e un deles é um hash SHA512 que é uma assinatura gerada utilizando a chave privada do proprietário do site
    • Se o proprietário do site modifica o site, então ele assina uma nova lista e publica para os peers. Depois que os peers verifica a integridade lista de arquivos (usando a assinatura), eles baixam os arquivos modificados e publicar o novo conteúdo para outros pares.

Limitações Atuais

      • Sem a habilidade de dividir e enviar um arquivo em partes para suporte de arquivos grandes como o Torrent
      • transferência de arquivos não é comprimida
      • Não é possivel fazer um site privado

Fonte: ZeroNet

Everything is a Remix – É tudo uma Copia

 

O documentário Everything is a Remix é dividido em quatro partes e conta como todas as coisas que admiramos hoje em dia na chamada cultura pop (música, cinema, tecnologia) são nada mais que cópias de outras coisas que deixamos de admirar (ou não admiramos por não ter a mesma visibilidade). O mesmo ocorre com o mito das invenções e seus considerados inventores geniais. Não que todos os grandes nomes da ciência e tecnologia não são, de uma forma ou de outra, grandes mentes fazendo grandes coisas, mas considerar uma ideia inventiva, algo único, pontual e genuíno, é equivocar-se demais.

Talvez um dos documentários mais geniais que já vi. Kirby Ferguson procura desmistificar a figura do artista supremo, aquele que acredita-se ser isento de qualquer inspiração ou mesmo “cópia” prévia, que modela sua arte a partir do nada e de lugar nenhum; apenas surge em sua mente brilhante a ideia. Apontando grandes nomes do mercado musical (Led Zeppelin), cinematográfico (George Lucas e Quentin Tarantino) e tecnológico (Steve Jobs), Kirby dá seu ultimato: “Criatividade não é magia”. Uma alerta para que nos livremos do fardo de que toda ideia inventiva é algo único e genuíno e que descartemos qualquer pioneirismo. E quem disse que um “remix” ou “cópia” é algo indigno e repulsivo? Real gênio é o que consegue copiar, transformar e combinar elementos diversos para a partir daí ressignificar a experiência. (Re)invenção é a chave!

“Eu avistei mais longe do que muitos, porque fiquei de pé em ombros de gigantes”. (frase de Albert Einstein, inclusive também uma “cópia”)

COPIAR — TRANSFORMAR — COMBINAR = CRIAR ALGO NOVO

Determinação é, sim, a chave para grandes feitos, assim como conhecimento e experiência. O resto é pura reinvenção.
Uma vez um amigo meu foi em uma palestra dada pelo Wynton Marsalis, um baita (baita mesmo) trompetista que toca jazz bem tradiça. Quando abriram para perguntas, um cara no meio da plateia questionou como ele poderia se transformar, um dia, em um jazzista foda. O Wynton respondeu que, para tocar jazz pra cacete, não tinha segredo: bastava pegar todas as gravações de jazz já feitas e tirar todos os standards em suas diferentes variações de olhar de cada jazzista que a gravou e, ao final, você estaria tocando jazz com toda a facilidade do mundo.Fácil não seria, mas era esse o segredo. Se parar pra pensar, basta você ter repertório e, de tanto copiar, você acaba transformando e combinando tudo o que você absorveu em uma coisa genuinamente foda. Isso serve pra tudo.

Somos uma complexa composição de influências e experiências externas, ou seja não somos fruto “do nada”. Com toda certeza alguém aqui na discussão deve ter se lembrado de Lavoisier “Na natureza nada se cria, nada se perde, tudo se transforma”, a verdade é que devemos estender a teoria para a sociedade no geral.

Creio que estejamos todos interligados as gerações do passado do presente e do futuro, as gerações do passado serviram de apoio para nós hoje, assim como nós seremos apoio para as gerações futuras, é assim que deve ser, copiar, transforma e combinar, acredito que seja a base para nossa evolução, nós dependemos do próximo.

PARTE UM

PARTE DOIS

PARTE TRÊS

PARTE QUATRO

https://vimeo.com/38203026

Chelsea Manning finalmente está LIVRE!

Fonte: Anistia Internacional

A liberação hoje de Chelsea Manning de uma prisão militar norte-americana finalmente põe fim ao seu castigo por expor informações classificadas, inclusive de possíveis crimes de guerra cometidos por militares dos EUA, disse a Anistia Internacional.

“Hoje é o dia pelo qual milhares de ativistas da Anistia Internacional em todo o país e em todo o mundo têm feito campanhas pelo tempo do sofrimento cruel de Chelsea Manning”, disse Margaret Huang, diretora executiva da Anistia Internacional dos EUA.

“O tratamento dado a Chelsea é sobretudo revoltante, já que ninguém foi responsabilizado pelos supostos crimes que ela trouxe à luz. Enquanto celebramos a sua liberdade, continuaremos a pedir uma investigação independente quanto as potenciais violações dos direitos humanos que ela expôs e para que se criem proteções para garantir que os denunciantes como Chelsea nunca mais sejam submetidos a um tratamento tão terrível “.

A Anistia Internacional tem feito campanha pela libertação de Chelsea Manning desde 2013, quando foi condenada a 35 anos de prisão. Seu tempo de prisão foi muito mais longo do que para militares condenados por homicídio, estupro e crimes de guerra.

Além disso, a denunciante do Exército dos EUA ficou presa durante 11 meses em condições de detenção de pré-julgamento que o Relator Especial da ONU sobre Tortura considerou como tratamento cruel, desumano e degradante. Ela foi posta em prisão solitária como penalização por uma tentativa de suicídio, e lhe foi negado tratamento adequado relacionado à sua identidade de gênero durante seu encarceramento.

Seu caso fez parte da campanha anual da Anistia Internacional, Escreva por Direitos, em 2014. Em todo o mundo, quase um quarto de milhão de ações foram tomadas pedindo sua libertação.

Em uma carta à Anistia Internacional na época, Chelsea Manning disse:

“Apoio o trabalho que vocês fazem para proteger pessoas às quais são negadas justiça, liberdade, verdade e dignidade. Parece-me que a transparência no governo é um pré-requisito fundamental para assegurar e proteger a liberdade e a dignidade de todas as pessoas “.

Depois de anos de campanha da Anistia Internacional e outros, o ex-presidente Barack Obama comutou a pena de Manning antes de deixar o cargo, em janeiro de 2017.

 

Esta semana a Anistia Internacional lançou uma nova campanha global, “Coragem”, com o objetivo de destacar os corajosos ativistas e denunciantes em todo o mundo que muitas vezes se colocam em grave risco por contestar violações de direitos humanos.

“O tratamento vingativo dado a Chelsea Manning, pelas autoridades norte-americanas, depois que ela expôs prováveis irregularidades militares, é um triste reflexo dos

extremos a que chegam os que estão no poder para impedir que os outros se manifestem”, disse Margaret Huang.

“A libertação de Chelsea mostra, mais uma vez, que o poder do povo pode triunfar sobre a injustiça – uma mensagem inspiradora para os inúmeros ativistas corajosos que defendem os direitos humanos em todo o mundo e que estão no centro de nossa nova campanha global, “Coragem”.

 

Dos militares até os hackers guerrilheiros – uma perspectiva social sobre o Hacking

Os computadores surgiram para atender as necessidades militares e administrativas dos Estados. Inicialmente, eles eram máquinas de calcular gigantescas, do tamanho de salas, que possibilitavam a contagem nos censos e a precisão das bombas atiradas pela artilharia nas guerras. Em 1943, o presidente da IBM chegou a prever que haveria mercado para apenas cinco computadores em todo o planeta, e até os anos setenta a imagem de computadores era a de rivais da inteligência humana na ficção científica, ideia que só reforçava a imagem desses aparelhos como ferramentas de dominação e controle. Por muito tempo, empresas gigantescas e elitistas como a IBM ignoraram os computadores pessoais como uma possível realidade, o que abriu caminho para que jovens estudantes do MIT se reunissem em maratonas, muitas vezes noturnas, para explorar as possibilidades que guardavam aquelas máquinas. Foi assim que surgiram os primeiros jogos, robôs e microcomputadores. São estes que se tornaram os hackers romantizados como gênios anti-sociais e reclusos. Hoje existem imagens bem diferentes dos hackers, que podem ser considerados terroristas ou até mesmo defensores da liberdade, tal como Chelsea. Como isso se deu? Das fileiras do movimento anti-bélico da costa oeste dos EUA surgiram os hackers guerrilheiros. Nas mãos deles o computador seria convertido em um instrumento de política democrática. Convencidos de que existia em suas máquinas o potencial democrático para subverter o sistema político e econômico, estes hackers acreditavam que os computadores haviam sido capturados pelos militares apenas para oprimir e controlar as pessoas, e não libertá-las. Percebendo como a informação era fortemente controlada através de hierarquias que produziam as verdades do status quo, como as televisões e governos, o objetivo destes hackers era construir uma rede horizontal de conhecimento, uma democracia direta da informação que não só ultrapassasse estas barreiras pré-definidas, mas que as fizesse ruir de algum modo.
O computador se apresentava como o antídoto contra os segredos governamentais, as mentiras políticas e o silenciamento autoritário. Logo essas máquinas ganhariam uma aura de vulgaridade e radicalismo, representando a juventude, o rompimento com o estabelecimento social e a busca por uma liberdade e igualdade mais efetivas.

Os hackers eram os jovens que haviam abandonado a universidade em busca de autonomia e de uma descoberta das suas capacidades. O primeiro computador, Altair, era uma caixa mágica que chegava pelo correio. Produzido não por corporações, mas por um casal excêntrico em sua garagem, sua propaganda dividia o lugar com outros produtos alternativos como kits de horticultura em catálogos de produtos. Foram destas raízes que nasceram os esforços para atacar os arsenais nucleares como protesto em 1989 e os protestos por liberdade de expressão que culminaram em 2001, com a declaração de um código de conduta instigando a desobediência civil online pelo grupo hacker underground “Cult of the Dead Cow”, que contava com um comunitarismo popular contra o controle do Estado e buscava a liberdade da informação como um direito humano. De coletivos anônimos que se formam ao redor de assuntos de interesse público, até ex-funcionários de agências governamentais, o hacktivismo é uma força considerável que está lutando contra o controle institucional da informação e das redes.

Deste modo, pode-se localizar Chelsea como integrante da síntese de todo este processo que é o hacktivismo. Num primeiro momento, integrante das camadas profundas do militarismo estatal imperialista. No momento seguinte, o estardalhaço das informações lançadas aos mais variados públicos que buscaram desenvolvê-las e utilizá-las consoantes com os princípios éticos que validam. Por último, um firme posicionamento de oposição e resistência à opressão e manutenção das ferramentas de controle e poder tecnológico.

 

Fonte: Partido Pirarta