EXCLUSIVO: Documentos revelam como Hollywood promove a guerra em nome do Pentágono, CIA e NSA

A Caverna de Platão reimagined para a era de Hollywood - copyright Derek Swansonn

Tom Secker e Matthew Alford relatam suas descobertas surpreendentes de milhares de novos documentos militares e de inteligência dos EUA obtidos de acordo com o Freedom of Information Act.

Os documentos revelam pela primeira vez a vasta escala do controle do governo dos EUA em Hollywood, incluindo a capacidade de manipular scripts ou mesmo impedir que filmes críticos do Pentágono sejam feitos – para não mencionar influenciar algumas das franquias de filmes mais populares nos últimos anos.

Isso levanta novas questões não apenas sobre a forma como a censura funciona na indústria do entretenimento moderno, mas também sobre o papel pouco conhecido de Hollywood como uma máquina de propaganda para o aparelho de segurança nacional dos EUA.

Quando examinamos pela primeira vez a relação entre política, cinema e televisão na virada do século XXI, aceitamos a opinião de consenso de que um pequeno escritório no Pentágono, a pedido, ajudou a produção de cerca de 200 filmes ao longo da história dos modernos Mídia, com entrada mínima nos scripts.

Quão ignorantes nós éramos.

Mais apropriadamente, quão enganados havíamos sido.

Recentemente adquirimos 4.000 novas páginas de documentos do Pentágono e da CIA através da Lei de Liberdade de Informação. Para nós, esses documentos foram o último prego no caixão.

Esses documentos pela primeira vez demonstram que o governo dos EUA trabalhou nos bastidores em mais de 800 filmes principais e mais de 1.000 títulos de TV.

A melhor estimativa anterior, em um livro acadêmico seco, em 2005, era que o Pentágono havia trabalhado com menos de 600 filmes e um punhado de programas de televisão não especificados.

O papel da CIA foi considerado apenas uma dúzia de produções, até que livros muito bons de Tricia Jenkins e Simon Willmetts foram publicados em 2016. Mas, mesmo assim, eles perderam ou subestimaram casos importantes, incluindo Charlie Wilson’s War and Meet the Parents .

Jon Voight em Transformers - nesta cena, logo após as tropas americanas terem sido atacadas por um robô Decepticon, a ligação do Pentágono Hollywood Phil Strub inseriu a linha 'Bring em home', concedendo aos militares uma qualidade protetora e paternalista, quando na realidade o DOD faz Pelo contrário.

 

Ao lado da enorme escala dessas operações, nosso novo livro National Security Cinema detalha como o envolvimento do governo norte-americano também inclui reescritos de scripts em alguns dos filmes mais populares e populares, incluindo James Bond, a franquia Transformers e filmes dos universos cinematográficos Marvel e DC .

Uma influência semelhante é exercida sobre a TV apoiada pelos militares, que varia de Hawaii Five-O para America’s Got Talent , Oprah e Jay Leno para Cupcake Wars , além de inúmeros documentários da PBS, do History Channel e da BBC.

O cinema de segurança nacional também revela como dezenas de filmes e programas de televisão foram apoiados e influenciados pela CIA, incluindo o Thunderball da aventura James Bond, os jogos Patriot de suspense de Tom Clancy e filmes mais recentes, incluindo Meet the Parents and Salt .

A CIA até ajudou a fazer um episódio do Top Chef que foi hospedado em Langley, com o diretor da então diretora da CIA, Leon Panetta, que foi mostrado como tendo que ignorar a sobremesa para atender negócios vitais. Essa cena era real, ou era uma declaração dramática para as câmeras?

 

 

A Censura Política Militar de Hollywood

 

Quando um escritor ou produtor se aproxima do Pentágono e pede acesso a recursos militares para ajudar a fazer seu filme, eles devem enviar seu roteiro aos escritórios de ligação do entretenimento para serem examinados. Em última análise, o homem com a palavra final é Phil Strub, o chefe da Hollywood Department of Defense (DOD).

Se houver personagens, ações ou diálogos que o DOD não aprova, o cineasta deve fazer mudanças para atender às demandas militares. Se eles se recusarem, o Pentágono embala seus brinquedos e vai para casa. Para obter uma cooperação plena, os produtores devem assinar contratos – Contratos de Assistência à Produção – que os bloqueiam no uso de uma versão aprovada pelo exército do script.

Isso pode levar a argumentos quando atores e diretores ad lib ou improvisar fora deste roteiro aprovado.

No set da base da Força aérea de Edwards durante a filmagem de Iron Man, houve um confronto irritado entre Strub e o diretor Jon Favreau.

Favreau queria um personagem militar para dizer a linha: “As pessoas se matariam pelas oportunidades que eu tenho”, mas Strub se opôs. Favreau argumentou que a linha deveria permanecer no filme e de acordo com Strub:

“Ele está ficando mais vermelho e mais vermelho na cara e estou ficando tão irritado. Foi muito estranho e depois disse com raiva: “Bem, e como eles andariam sobre brasas?” Eu disse “bom”. Ele ficou tão surpreso que foi tão fácil.

No final, essa linha comprometida não apareceu no filme acabado.

Uma das várias cenas para o Homem de Ferro filmado na Base da Força Aérea Edwards

 

Parece que qualquer referência ao suicídio militar – mesmo uma observação fora da mão em uma aventura super-herói de ação-comédia – é algo que o escritório do DOD em Hollywood não permitirá. É compreensivelmente um tópico sensível e embaraçoso para eles, quando, durante alguns períodos da “guerra ao terror” cada vez maior e cada vez mais fútil, mais militares dos EUA se mataram do que morreram em combate. Mas por que um filme sobre um homem que constrói seu próprio terno de armadura voador não poderia incluir tais piadas?

Outra frase de uma linha que foi censurada pelo DOD veio no filme de James Bond, Tomorrow Never Dies .

Quando Bond está prestes a saltar HALO de um avião de transporte militar, eles percebem que ele vai pousar em águas vietnamitas. No roteiro original Bond’s CIA sidekick piadas ‘Você sabe o que vai acontecer. Será uma guerra, e talvez desta vez venceremos.

Esta linha foi removida a pedido do DOD.

Extravagantemente, Phil Strub negou que houvesse algum apoio para Tomorrow Never Dies , enquanto o estudioso eminente no campo Lawrence Suid apenas lista a conexão DOD sob “Cooperação não reconhecida”.

Mas o DOD é creditado no final do filme e obtivemos uma cópia do Acordo de Assistência à Produção entre os produtores e o Pentágono.

 

O Vietnã é, evidentemente, um outro assunto dolorido para o exército dos EUA, que também removeu uma referência à guerra do roteiro de Hulk (2003). Enquanto os militares não são creditados no final do filme, na IMDB ou no próprio banco de dados do DOD de filmes suportados, adquirimos um dossiê do Marine Corps dos EUA detalhando suas mudanças “radicais” no script.

Isso incluiu fazer o laboratório onde o Hulk foi criado acidentalmente em uma instalação não militar, tornando o diretor do laboratório um caráter ex-militar e mudando o nome do código da operação militar para capturar o Hulk de ‘Ranch Hand’ para ‘ Homem irritado’.

‘Ranch Hand’ é o nome de uma operação militar real que viu a Força Aérea dos EUA despejar milhões de galões de pesticidas e outros venenos no campo vietnamita, tornando milhões de hectares de terras agrícolas envenenados e inférteis.

Eles também removeram o diálogo referindo-se a “todos aqueles meninos, cobaias, morrendo de radiação e guerra de germes”, uma aparente referência a experimentos militares secretos em seres humanos.

Os documentos que obtivemos revelam ainda que o Pentágono tem o poder de impedir que um filme seja feito recusando ou retirando o suporte. Alguns filmes como Top Gun , Transformers e Act of Valor são tão dependentes da cooperação militar que não poderiam ter sido feitos sem se submeter a esse processo. Outros não tiveram tanta sorte.

O filme Contramedidas foi rejeitado pelos militares por várias razões e, consequentemente, nunca produziu. Uma das razões é que o roteiro incluiu referências ao escândalo Iran-Contra, e como Strub viu “Não há necessidade de … lembrar o público do assunto Iran-Contra”.

Do mesmo modo Fields of Fire e Top Gun 2 nunca foram feitos porque não podiam obter apoio militar, novamente devido a aspectos politicamente controversos dos scripts.

Essa censura “suave” também afeta a TV. Por exemplo, um documentário planejado de Louis Theroux sobre treinamento de recrutamento do Corpo de Marines foi rejeitado e, como resultado, nunca foi feito.

É impossível saber exatamente quão generalizada esta censura militar de entretenimento é porque muitos arquivos ainda estão sendo retidos. A maioria dos documentos que obtivemos são relatórios de diário dos escritórios de ligação de entretenimento, que raramente se referem a mudanças de script, e nunca de forma explícita e detalhada. No entanto, os documentos revelam que o DOD requer um rastreio de antevisão de qualquer projeto que eles apoiem e, às vezes, faça mudanças mesmo depois de uma produção ter embrulhado.

Os documentos também registram a natureza pró-ativa das operações militares em Hollywood e que estão encontrando formas de se envolverem nos primeiros estágios de desenvolvimento, “quando os personagens e os argumentos são mais facilmente adaptados ao benefício do Exército”.

A influência do DOD sobre a cultura popular pode ser encontrada em todos os estágios da produção, concedendo-lhes o mesmo tipo de poder que os principais executivos de estúdio.

 

Agencywood: A Influência da CIA e da NSA em Scripts de Filme

Apesar de ter muito menos recursos cinematográficos, a CIA também conseguiu exercer influência considerável em alguns dos projetos que apoiaram (ou se recusaram a suportar).

Não há um processo formal de revisão de roteiro da CIA, mas o oficial de ligação de entretenimento da Agência, Chase Brandon, conseguiu inserir-se nos estágios iniciais do processo de redação em várias produções de TV e filmes.

TRADUÇÃO: Insurge Intelligence

#FreeBogatov: Preso por compartilhar um vídeo de Kanye West?

Quem é

Desenvolvedor de software, professor de matemática na Universidade de Direito e Finanças de Moscou, apoiador de software livre, colaborador de projetos Debian e GNU e parte do movimento esperantista.

Do que ele é acusado?

Bogatov é acusado de publicar material extremista na internet.

Ele é acusado com base no item 2 do artigo 205.2 do Código Penal russo (incitamento de atividades terroristas ou justificação do terrorismo através da Internet), item 1 do artigo 30, item 1 do artigo 212 (arranjo da preparação de distúrbios em massa).

Segundo a acusação, alguém com o nickname de “Airat Bashirov” publicou duas mensagens no site sysadmins.ru em 29 de março. “Airat Bashirov” acessou sua conta de 104 endereços IP diferentes e localizados em diferentes países, incluindo o endereço IP de Dmitry Bogatov.

Para sustentar a necessidade de detenção de Bogatov, o investigador citou um vídeo que mostraria “distúrbios em massa e desobediência a policia”. O único vídeo postado por Airat Bashirov é um clipe musical de Kanye West e Jay-Z “No Church in The Wild”.

A justificativa da prisão também foi fundamentada pelo fato de que Dmitry planejava visitar a Itália em 12 de abril. Naquela época, a Itália recebeu o Festival Internacional da Juventude Esperanto (https://iej.esperanto.it), que Dmitry pretendia ir com sua esposa.

Por que ele é inocente?

Dmitry Bogatov não publicou as mensagens das quais ele é acusado Ele mantinha um nó de saída Tor, o que não é ilegal na Rússia, e ele não está sendo acusado por isso.

Tor é um software especial que roteia o tráfego da Internet através de circuitos aleatórios construídos a partir de servidores localizados em todo o mundo. Os nós de saída são usados ​​como últimos servidores no circuito, é por isso que seus endereços aparecem nos logs. O nó de Dmitry estava online pela última vez em 5 de abril de 2017.

“Airat Bashirov” também usou a rede Tor para postar mensagens pelas quais Dmitry é acusado.

Mesmo após a prisão de Dmitry, “Airat Bashirov” continua enviando mensagens. Os fóruns de notícias “Open Russia” e “Mediazona” até conseguiram falar com ele . In a comment to the Mediazona he confirmed that he used Tor. Em um comentário ao Mediazona, ele confirmou que usava Tor.

No momento em que as mensagens de Bashirov foram postadas, Dmitry não estava em casa. Ele estava em um clube de fitness com sua esposa e depois visitaram uma loja de produtos. Isso é confirmado por imagens de câmeras de segurança.

Como posso ajudar?

Compartilhe informações sobre o caso

Quanto mais atenção for dada, mais chances de conseguirmos a libertação de Dmitry.

Coloque um banner no seu site https://freebogatov.org/en/materials ou use-o como avatar.

Use a hashtag oficial #freeBogatov nas redes sociais.

Doe para ajuda legal para Dmitry

A família de Dmitry precisa de ajuda para pagar advogados, especialistas independentes e outras despesas.

Se você não pode fazer doações por BitCoin, escreva-nos: mailto:freebogatov@cock.li
Carteira Bitcoin: 1DAQicntXrUquSytKrobL5j6NzpgjeFWXo

Escreva uma carta de apoio

Dmitry está sendo mantido em um centro de detenção pré-julgamento e com acesso limitado à informação. Para Dmitry, cartas são quase a única maneira de entrar em contato com o mundo exterior, e é importante que ele saiba que pessoas o apoiam. Infelizmente, só é possível escrever em língua russa.

Se você escreve em russo, confira o site RosUznik (http://rosuznik.org/arrests/bogantov) ou veja a versão russa desta página, ela tem instruções sobre como escrever diretamente para o Dmitry.

Por outro lado, podemos traduzir sua carta e envia-la. Entre em contato através de freebogatov@cock.li (chave GPG: 0xC70F74F7211C6E36).

Execute um nó de Tor com nick de Bogatov ou KAction em solidariedade.

Ativistas de Tor lançaram um flashmob em 12 de abril e chamam todos administradores Tor para rodar ou renomear seus nós usando #freeBogatov ou #KAction.

O site do Projeto Tor tem um guia https://www.torproject.org/docs/tor-relay-debian.html.en sobre como fazê-lo. Você pode executar o nó em sua casa (nesse caso, recomenda-se que não execute um relé de saída, mas o relé intermediário, dessa forma nenhuma atividade negativa virá do seu IP).

Você também pode limitar a largura de banda se não quiser dar largura de banda total à rede Tor ou alugar um servidor. Aqui está uma lista de hosters https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs por ativistas que estão executando nós de Tor. Até o dia 18 de abril, 45 nós de entrada e saída foram lançados em solidariedade com Dmitry. Veja aqui https://atlas.torproject.org/#search/bogatov uma lista de nós.

Apoio e Mídia

FONTE: PARTIDO PIRATA

O que é a ZeroNet?

A ZeroNet usa a mesma Cryptografia e Blockchain da Bitcoin junto com a tecnologia de distribuição de dados do BitTorrent para criar uma internet descentralizada e resistente a censura.
Os usuários podem publicar sites estáticos ou dinâmicos na ZeroNet e os visitantes podem optar em servir o website. Sites permanecerá online, mesmo se ele esteja sendo servido por apenas um peer.
Quando um site é atualizado pelo seu proprietário, todos os nós que servem esse site (visitantes anteriores) receberá apenas as atualizações incrementais feitas ao conteúdo do site.
ZeroNet conta com um banco de dados SQL integrado. Isso faz com que o desenvolvimento de content-heavy sites fácil. O Banco de Dados é também sincroniza com a hospedagem com a ZeroNet atualização incremental.

Porque a ZeroNet existe?

  • A ZeroNet acredita em uma internet aberta, livre, e sem censura na sua comunicação.
  • Sem censura: Pois depois de publicado não existe como apagar as informações.
  • Não há um ponto unico para falha: O conteúdo continuara online mesmo que só exista um peer na rede.
  • Virtualmente impossível desligar: Como a ZeroNet está em nenhum lugar, A ZeroNet esta em todos os lugares. O conteúdo é servido por qualquer usuário que deseja.
  • Rápido: ZeroNet usa a tecnologia BitTorrent por essa razão pode entregar conteúdo mais rápido do que servidores centralizados.
  • Funciona off-line: Você pode acessar o site mesmo se sua internet não está disponível, e pode até responder a mensagens enviar ZeroMail que quando a internet você voltar a ter internet tudo que você fez quando ela estava off-line sera enviado para todos.
  • Seguro: Titularidade sobre o conteúdo está protegido usando a mesma criptografia que protege sua carteira Bitcoin.

Funcionalidades

  • Fácil, instalação de configuração zero.
  • Não é nessecario usar login e senhas pois a ZeroNet ultiliza autorização baseada BIP32. A sua conta é protegida pela mesma criptografia de sua carteira Bitcoin.
  • Atualização em tempo real.
  • Namecoin .bit suporte para dar nome aos sites
  • SQL suporte para Base de dados: Permite para o desenvolvimento local mais fácil e tempos de carregamento de página mais rápidos.
  • Anonimato: suporte de rede Tor completa com .onion serviços ocultos em vez de endereços IPv4
  • TLS(Transport Layer Security) conexões criptografadas: Isso significa que mesmo se seu provedor de internet interceptar informação compartilhada pela ZeroNet usando o supercomputador mais rápido do mundo demoraria um bilhão de anos para decifrar as informações
  • Abertura de porta UPnP automática.
  • Plugin para o suporte multi usuário (proxy aberto): você pode ter varios usuários.
  • Funciona com qualquer navegador e sistema operacional

Como funciona

    • Depois de instalar e executar ZeroNet, para abrir um site, visite: http://127.0.0.1:43110/{Endereço_da_zeronet} ex.(http://127.0.0.1:43110/16kjT7s5mUM83uJ6cUKmkEAswJye1tEd3C)
    • ZeroNet usa a rede BitTorrent para encontrar peers que estão semeando o site e baixa o conteúdo do site (HTML, CSS, JS …) a partir destes peers.
    • Cada site visitado por você torna-se também servido por você.
    • Cada site contém uma lista de todos os arquivos utilizados no site e un deles é um hash SHA512 que é uma assinatura gerada utilizando a chave privada do proprietário do site
    • Se o proprietário do site modifica o site, então ele assina uma nova lista e publica para os peers. Depois que os peers verifica a integridade lista de arquivos (usando a assinatura), eles baixam os arquivos modificados e publicar o novo conteúdo para outros pares.

Limitações Atuais

      • Sem a habilidade de dividir e enviar um arquivo em partes para suporte de arquivos grandes como o Torrent
      • transferência de arquivos não é comprimida
      • Não é possivel fazer um site privado

Fonte: ZeroNet

Chelsea Manning finalmente está LIVRE!

Fonte: Anistia Internacional

A liberação hoje de Chelsea Manning de uma prisão militar norte-americana finalmente põe fim ao seu castigo por expor informações classificadas, inclusive de possíveis crimes de guerra cometidos por militares dos EUA, disse a Anistia Internacional.

“Hoje é o dia pelo qual milhares de ativistas da Anistia Internacional em todo o país e em todo o mundo têm feito campanhas pelo tempo do sofrimento cruel de Chelsea Manning”, disse Margaret Huang, diretora executiva da Anistia Internacional dos EUA.

“O tratamento dado a Chelsea é sobretudo revoltante, já que ninguém foi responsabilizado pelos supostos crimes que ela trouxe à luz. Enquanto celebramos a sua liberdade, continuaremos a pedir uma investigação independente quanto as potenciais violações dos direitos humanos que ela expôs e para que se criem proteções para garantir que os denunciantes como Chelsea nunca mais sejam submetidos a um tratamento tão terrível “.

A Anistia Internacional tem feito campanha pela libertação de Chelsea Manning desde 2013, quando foi condenada a 35 anos de prisão. Seu tempo de prisão foi muito mais longo do que para militares condenados por homicídio, estupro e crimes de guerra.

Além disso, a denunciante do Exército dos EUA ficou presa durante 11 meses em condições de detenção de pré-julgamento que o Relator Especial da ONU sobre Tortura considerou como tratamento cruel, desumano e degradante. Ela foi posta em prisão solitária como penalização por uma tentativa de suicídio, e lhe foi negado tratamento adequado relacionado à sua identidade de gênero durante seu encarceramento.

Seu caso fez parte da campanha anual da Anistia Internacional, Escreva por Direitos, em 2014. Em todo o mundo, quase um quarto de milhão de ações foram tomadas pedindo sua libertação.

Em uma carta à Anistia Internacional na época, Chelsea Manning disse:

“Apoio o trabalho que vocês fazem para proteger pessoas às quais são negadas justiça, liberdade, verdade e dignidade. Parece-me que a transparência no governo é um pré-requisito fundamental para assegurar e proteger a liberdade e a dignidade de todas as pessoas “.

Depois de anos de campanha da Anistia Internacional e outros, o ex-presidente Barack Obama comutou a pena de Manning antes de deixar o cargo, em janeiro de 2017.

 

Esta semana a Anistia Internacional lançou uma nova campanha global, “Coragem”, com o objetivo de destacar os corajosos ativistas e denunciantes em todo o mundo que muitas vezes se colocam em grave risco por contestar violações de direitos humanos.

“O tratamento vingativo dado a Chelsea Manning, pelas autoridades norte-americanas, depois que ela expôs prováveis irregularidades militares, é um triste reflexo dos

extremos a que chegam os que estão no poder para impedir que os outros se manifestem”, disse Margaret Huang.

“A libertação de Chelsea mostra, mais uma vez, que o poder do povo pode triunfar sobre a injustiça – uma mensagem inspiradora para os inúmeros ativistas corajosos que defendem os direitos humanos em todo o mundo e que estão no centro de nossa nova campanha global, “Coragem”.

 

Tudo o que sabemos sobre o ciberataque que comprometeu sistemas de todo o mundo

 

Um ciberataque derrubou sistemas de empresas, hospitais e serviços públicos em diferentes países durante a manhã desta sexta-feira (12). A extensão do ataque ainda não está clara, mas pesquisadores afirmam que ele tem se espalhado muito rápido e já infectou 11 países, incluindo a Alemanha, Inglaterra, Espanha, Rússia, Turquia e Japão. Num dos casos mais graves, pelo menos 16 hospitais públicos da Inglaterra (sistema NHS) enfrentaram problemas em seus sistemas que impediram acesso a prontuários e redirecionamento de ambulâncias.

O ataque tem sido espalhado por meio de um ransomware, que exige um resgate para desbloquear o acesso a arquivos e o retorno do funcionamento do sistema operacional. Neste caso específico, se trata do ramsomware WannaCry, que explora uma brecha do Windows que permite executar código remotamente por meio do SMB, protocolo de compartilhamento de arquivos.

Essa falha de segurança afeta praticamente todas as versões do sistema e só tem solução a partir do Windows 7. Embora a companhia já tenha lançado uma correção em março, é natural que nem todos tenham feito a atualização. Além disso, como aponta o Motherboard, muitos hospitais no Reino Unido e sistemas do mundo inteiro ainda utilizam o Windows XP. Essa falha ficou conhecida após o vazamento de ferramentas sigilosas usadas pela NSA (Agência de Segurança Nacional), pelo grupo hacker “Shadow Brokers”.

 

A empresa de telecomunicação espanhola Telefónica e a Portugal Telecom foram outros dois principais alvos da invasão. De acordo com o jornal El Mundo, cerca de 85% dos computadores da operadora espanhola foram infectados. “Ops, seus arquivos foram criptografados. Você tem apenas três dias para efetuar o pagamento. Depois disso, o valor irá dobrar. Se você não pagar em 7 dias, não conseguirá recuperar seus arquivos nunca mais”, diz a mensagem nas máquinas. O valor do resgate solicitado é de US$ 300 em bitcoins para cada computador.

Funcionários da seguradora espanhola Mapfre e do banco BBVA disseram que também foram afetados.

Como precaução, empresas estão monitorando links e VPNs, desconectando computadores. O Tribunal de Justiça de São Paulo, por exemplo, pediu para que todos os PCs fossem desligados imediatamente após ser identificado um ataque. Por volta das 14h45, o site do tribunal estava fora do ar.

De acordo com a BandNews FM, funcionários da Vivo – que é controlada pelo grupo Telefónica – estão sem trabalhar desde às 9h.

 

Computadores no Brasil já foram afetados

História em desenvolvimento…

Noticia do gizmodo

About Where are the Eyes – Sobre Onde estão os Olhos

Vigilância é um tema de discussão emergente e de interesse internacional, sobretudo  a vigilância da Internet. Concordamos que este seja um tema importante,mas queremos expandir a discussão para incluir a vigilância física e a rede pervasiva de câmaras que nos cercam todos os dias. Acreditamos que o nosso direito à liberdade de expressão e reunião requer  compreender o ambiente em que nos expressamos e reunimos.  Para esse fim, construímos uma ferramenta que ilumina essas redes de vigilância e ajuda a informar os cidadãos sobre quando eles estão sendo observados.

 

Onde estão os Olhos” – (About Where are the Eyes) é um aplicativo de mapeamento distribuído. Cada usuário contribui com dados de localização sobre as câmeras que estão próximas, que são agregados em nossos servidores. Ao combinar informações da comunidade, podemos localizar as posições das câmeras de todo o mundo e enviar esses dados de volta para todos os nossos usuários. Nós periodicamente removemos do mapa os pontos de localização das câmeras que não têm sido vistas recentemente ou só foram vistas por uma pessoa. Isso aumenta a precisão do mapa, mesmo se as câmeras são movidas ou removidas.

Como usar: Onde estão os Olhos?

 

Em primeiro lugar, registre um nome de usuário conosco. Isto é usado para que possamos distinguir entre os diferentes usuários que viram uma mesma câmera.
Em seguida, baixe o app para iOS ou Android e digite seu nome de usuário nas configurações do aplicativo.
Isso ativa o mapa: um ponto azul representa a sua localização e as marcas vermelhas indicam os locais das câmeras ao seu redor.
Cada vez que você passar uma câmera nas ruas, pressione o botão “olho”. Quanto mais próximo estiver à câmara mais preciso nosso mapa será. Por favor, pressione o botão mesmo que a câmara já esteja em nosso mapa – quanto mais usuários verificarem que uma câmera existe, mais certeza teremos de que ela é real e mais preciso nosso mapa se torna.
Nota: Nosso mapa é muito mais preciso ao ar livre, onde você pode obter um sinal de GPS forte.

 

Quando exatamente é a minha localização enviada on-line?

 

Você regularmente nos envia uma localização bastante aproximada (sua latitude e longitude arredondado para números inteiros) para que possamos enviar de volta os locais de câmeras próximas. Isso é feito anonimamente e nós não registramos quaisquer coordenadas que recebemos.
Quando você pressiona o botão “olho”, você nos envia sua localização exata, juntamente com seu nome de usuário. É assim que podemos obter uma gravação precisa do local da câmera e dizer quando vários usuários verificaram a existência de uma câmera.
Note que seu nome de usuário é constantemente modificado no nosso servidor. Isto significa que podemos dizer se você já verificou a existência de uma câmera, mas alguém com acesso ao nosso banco de dados teria dificuldades em descobrir quais câmeras foram marcadas por um usuário específico.


Criminosos não vão usar esse app?

 

Os criminosos estão acostumados a procurar por câmaras. Na pior das hipóteses, nosso mapa só torna esse trabalho ligeiramente mais rápido, mas duvidamos que o mapa seja suficientemente preciso para ser de utilidade para eles. Acreditamos que os benefícios para o público superem facilmente as pequenas desvantagens potenciais.


Meus dados serão compartilhados?

 

Absolutamente não. Podemos divulgar publicamente algumas estatísticas sobre os pontos no mapa, tais como quantas câmeras foram marcadas no Brasil no mês passado, mas nunca compartilharemos informações de identificação pessoal.

Aviso legal

 

A Daylighting Society é uma organização sem fins lucrativos dedicada à construção de tecnologia para proteger a privacidade e a liberdade dos cidadãos. Nós somos programadores, artistas e loucos envolvidos na pesquisa sobre vigilância e segurança. Leia mais na página inicial Daylighting Society.


Informações extras

Onde estão os Olhos é uma ferramenta de detecção e evasão de vigilância. Juntos, você e outros usuários constroem um mapa de câmeras de vigilância para proteger ativistas, estudantes e outras minorias em situação de risco. Quando você passar por uma câmera, aperte o botão “olho”. Isto adicionará a câmara ao mapa ou verificará sua existência se já soubermos sobre ela.

Nota sobre anonimato:

Nosso esforço é para assegurar que seu nome de usuário não possa revelar os seus movimentos. No entanto, se você usar nosso aplicativo móvel sem marcar qualquer câmera, garantimos que seu nome de usuário nunca será enviado para o nosso servidor.
A sua informação pessoal nunca será voluntariamente compartilhada com terceiros. As informações são armazenadas de tal maneira que não sabemos os nomes de usuário de nossos usuários.

“Onde estão os Olhos” é um programa para detectar e mapear câmeras de vigilância. Nossa esperança é que Onde estão os Olhos seja amplamente adotado e usado para ajudar ativistas de duas maneiras:a aumentar sua consciência sobre vigilância e práticas autoritárias e a planejar seus movimentos.

O mapa é composto por três elementos: o cliente, o servidor e você!

Faça o download do cliente (para iOS e Android) e siga as instruções na tela de ajuda para se unir a nós!

play store

F-droid

Itunes

 

Artigo traduzido por desconhecido é encontrado aqui

Manifesto de um Cypherpunk

Essa é uma tradução do manifesto de Eric Hughes

A privacidade é necessária para uma sociedade livre nesta era digital. Privacidade não é sigilo. Privacidade é algo que não queremos que o mundo inteiro saiba; um assunto secreto é algo que não queremos que ninguém saiba. Privacidade é o poder de escolher a quem revelar-se ao mundo.

Se duas partes têm algum tipo de negociação, então cada um tem uma memória de sua interação. Cada parte pode falar sobre sua própria memória disto; como alguém poderia evitar? Pode-se aprovar leis contra ela, mas a liberdade de expressão, ainda é mais importante que a privacidade, é fundamental para uma sociedade aberta; Procuramos não restringir qualquer discurso. Se muitas partes falam juntas no mesmo fórum, cada um pode falar com todos os outros e agregar o conhecimento sobre indivíduos e outras partes. O poder das comunicações electrônicas permitiu tal discurso de grupo, e ele não vai embora apenas porque poderíamos querer.

Uma vez que desejamos privacidade, devemos garantir que cada parte de uma transação tenha conhecimento apenas do que é diretamente necessário para essa transação. Uma vez que qualquer informação pode ser falada, devemos garantir que revelamos o mínimo possível. Na maioria dos casos, a identidade pessoal não é saliente. Quando eu comprar uma revista em uma loja e entregar dinheiro para o funcionário, não há necessidade de saber quem eu sou. Quando pergunto ao meu provedor de correio eletrônico para enviar e receber mensagens, meu provedor não precisa saber a quem estou falando ou o que estou dizendo ou o que os outros estão dizendo para mim; Meu provedor só precisa saber como obter a mensagem lá e quanto eu devo-lhes em taxas. Quando minha identidade é revelada pelo mecanismo subjacente da transação, não tenho privacidade. Eu não posso aqui revelar-me seletivamente; Sempre devo me revelar.

Portanto, a privacidade em uma sociedade aberta requer sistemas de transações anônimas. Até agora, o dinheiro foi o principal sistema. Um sistema de transação anônima não é um sistema de transação secreta. Um sistema anônimo capacita os indivíduos a revelar sua identidade quando desejada e somente quando desejada; Esta é a essência da privacidade.

Privacidade em uma sociedade aberta também requer criptografia. Se eu disser algo, quero que seja ouvido apenas por aqueles para quem eu pretendo fazê-lo. Se o conteúdo do meu discurso está disponível para o mundo, eu não tenho privacidade. Criptografar é indicar o desejo de privacidade, e criptografar com fraca criptografia é indicar não muito desejo de privacidade. Além disso, revelar a identidade com certeza quando o padrão é anonimato requer a assinatura criptográfica.

Não podemos esperar que governos, corporações ou outras organizações grandes e sem rosto nos concedam privacidade de sua beneficência. É a sua vantagem para falar de nós, e devemos esperar que eles vão falar. Tentar impedir a sua fala é lutar contra as realidades da informação. A informação não quer apenas liberdade, quer ser livre. As informações se expandem para preencher o espaço de armazenamento disponível. A informação é o primo mais jovem e mais forte do Rumor; A informação é rápida com os pés, tem mais olhos, sabe mais, e compreende menos do que Rumor.

Devemos defender nossa própria privacidade se esperamos ter qualquer. Temos de nos unir e criar sistemas que permitam transacções anônimas. As pessoas têm defendido sua própria privacidade por séculos com sussurros, escuridão, envelopes, portas fechadas, apertos de mão secretos e mensageiros. As tecnologias do passado não permitem a privacidade forte, mas as tecnologias eletrônicas fazem.

Nós, os Cypherpunks, estamos dedicados a construir sistemas anônimos. Estamos defendendo nossa privacidade com criptografia, com sistemas anônimos de encaminhamento de correio, assinaturas digitais e moedas virtuais.

Cypherpunks escrevam códigos. Sabemos que alguém tem de escrever um software para defender a privacidade, e uma vez que não podemos obter privacidade a menos que todos nós, vamos escrevê-lo. Nós publicamos nosso código para que nossos companheiros Cypherpunks possam praticar e brincar com ele. Nosso código é gratuito para todos, em todo o mundo. Não nos importamos muito se você não aprovar o software que escrevemos. Sabemos que o software não pode ser destruído e que um sistema amplamente disperso não pode ser desligado.

Os Cypherpunks deploram os regulamentos sobre criptografia, pois a criptografia é fundamentalmente um ato privado. O ato de criptografia, na verdade, remove informações do domínio público. Mesmo as leis contra a criptografia atingem apenas a fronteira de uma nação e o braço de sua violência. A criptografia será inelutávelmente espalhada por todo o globo, e com ela os sistemas de transações anônimas que torna possível.

Para que a privacidade seja generalizada, ela deve fazer parte de um contrato social. As pessoas devem vir e juntas implementar esses sistemas para o bem comum. Privacidade só se estende tanto quanto a cooperação de seus companheiros na sociedade. Nós os Cypherpunks procuram suas perguntas e suas preocupações e espero que possamos envolvê-lo para que não nos enganemos. Não seremos, no entanto, afastados do nosso curso porque alguns podem discordar dos nossos objetivos.

Os Cypherpunks estão ativamente empenhados em tornar as redes mais seguras para a privacidade. Vamos avançar juntos.

Em frente.

Eric Hughes <hughes@soda.berkeley.edu>

9 de Março de 1993