Grampolândia - A República da Escuta
Dom 08 maio 2016

Fala, que eu te escuto!

Orelhinha ligada, Brasil!

Resumo

Os vazamentos do grampo da presidente Dilma e do ex-presidente Lula causaram uma polêmica generalizada. Não nos surpreende, uma vez que esse é apenas mais um novo episódio de uma história que esteve sempre presente na República da Escuta. Assumir que vivemos na Ditadura do Grampo é aceitar que seu dispositivo de comunicação é grampeado 24 horas e, portanto, não deve ser utilizado para conversas privadas. Ao longo desta palestra vamos expor os principais casos e escândalos de interceptações no país, apresentar o funcionamento do grampo e como se proteger.

Máscara Negra

Quanto riso, oh, quanta alegria!
Mais de mil palhaços no salão
Arlequim está chorando
Pelo amor da Colombina
Descobri com um grampão!

Teoria Geral do Grampo

Teoria da comunicação hacker

                  grampo ativo ou passivo
                             |
                             |
Emissor/a ---meio----------meio-------------meio------ Emissor/a
Receptor/a         -----mensagem-1------>              Receptor/a
    1              <----mensagem-2-------                 2
  • Básico de TODA a comunicação que utilize um MEIO: emissor, receptor, meio, mensagem e grampo.
  • Nas redes digitais, o próprio meio é um conjunto enorme de emissores/receptores, cada qual passível de grampo.
  • Há uma regra geral: se uma comunicação pode ser grampeada, assuma que ela está sendo grampeada.

Anatomia da mensagem

  ___________
 |           |
 | metadados | -> quem fala com quem (emissor, receptor), etc: diz ao meio como enviar a mensagem,
 |           |    ou seja, trata do endereçamento, arquivamento, isto é, do ciclo de vida da comunicação.
 |-----------|
 |           |
 |  dados    | -> o que é dito, isto é, a mensagem.
 |___________|
  • Na realidade, dados e metadados formam uma matrioska com muitas camadas de significado: o que é dado para uma dada interpretação pode ser metadado para outra.

  • A coleta dos dados permite a catalogação do que é dito, porém os dados podem se protegidos através de criptografia se aplicada corretamente.

  • A coleta dos metadados permite a criação do "grafo" social, que é o desenho da rede de relacionamento entre as partes envolvidas na comunicação e é tão valiosa quanto a coleta dos dados. Os metadados podem ser criptografados, oferecendo um certo nível de anonimato à comunicação (por exemplo usando o Tor).

Grampeabilidade é...

PROPRIEDADE ESSENCIAL DA COMUNICAÇÂO

  • Grampo (interceptação): repetidor (neutro), extrator (passivo) ou influenciador (ativo) de informações numa comunicação privada.
  • Tanto dados quanto metadados podem ser objeto do grampo.
  • Sistemas de comunicação complexos: múltiplos pontos de "medição" (MITM, side channel, etc).
  • Tap points: tecnologias e normas distintas a cada ponto de medição; em termos de implementação, bug e debug são complementares (tap into reality).
  • O transporte de comunicação é baseado em ondas (um padrão que se move): a comunicação pode ser entendida como a informação sendo copiada para um ponto do espaço posterior e sendo simultaneamente apagada do ponto anterior; no ponto grampo, a comunicação no ponto anterior não é apagada, mas preservada ou mesmo desviada.

Mas grampear é

ILEGÍTIMO

  • Emissor e receptor são donos da sua própria da comunicação. A comunicação é um túnel de informação protegido do Estado e das empresas.
  • Assim, desviar a comunicação sem o consentimento ou através da ludibriação das partes é ilegítimo.

Ou seja:

  • TODO meio de comunicação com elementos clássicos é grampeável (talvez até mesmo os quânticos...).
  • Porém grampear a comunicação alheia é EXPROPRIAÇÃO.

Tal Paradoxo do Grampo é usado em benefício dos poderosos.

Acesso

  • Permeabilidade: quanto mais permeável o meio, mais grampeável.
  • Mediatividade: relação entre o nível de mediação, complexidade e acessibilidade para grampear.

Grampear alvos pré-selecionados:

  • Via telefone fixo é mais fácil (localização geográfica e baixo número de operadoras) do que,
  • Via telefone móvel (localização geográfica incerta e baixo número de operadoras), ainda mais fácil do que
  • Via internet (localização geográfica mais incerta, maior número de provedores/pontos de acesso).

A dificuldade dos grampeadores brasileiros se dá também porque aqui é ilegal fazer grampo de massa e deixar a seleção de alvos a posteriori, como tem sido feito na gringolândia.

Taxidermia

  • Quais são as tecnologias de grampo, numa acepção geral?
  • O clássico "boi na linha": extração/influência da/na comunicação a partir do meio, isto é, na parte da transmissão não controlada nem pelo emissor nem pelo receptor. Exemplo: grampo na rede telefonia móvel.
  • Hacking de dispositivos e serviços: extração/influência da/da comunicação no próṕrio emissor ou receptor, isto é, na parte da comunicação controlada pelo emissor ou receptor. Exemplo: grampo instalado no próprio smartphone.

  • Quais as condições de implantação do grampo?

  • Ele pode vir instalado de fábrica (empresas). Exemplo: TV da Samsung que escuta conversas a la Teletela 1984.
  • Ele pode ser instalado posteriormente por agentes do sistema (governo). Exemplo: Guardião, suíte do Hacking Team.
  • Em ambos os casos:

    • O grampo É uma parceria público-privada (PPP): corporações fornecem a técnica e o Estado detém o monopólio do grampo legalizado.
    • Como toda PPP, o custo do grampo é repassado à população! No caso do grampo, você paga duas vezes :D
  • Quais são os tipos jurídicos de grampo?

  • Legal, aquele que só pode ser feito pela Polícia sob auspícios do Ministério Público e Judiciário.
  • Ilegal, aquele que todo o resto realiza (incluindo a Polícia).

  • Quais são os meios em que o grampo pode ser feito?

  • Todos? :P
  • Grampo na rede telefônica fixa ou móvel. Várias maneiras de se fazer!
  • Grampo na internet. Várias maneiras de se fazer!
  • Grampo ambiental: caneta espiã, câmera escondida, chaveiro de carro, samambaia, boné, óculos, botão da camiseta, etc.

E a classificação pode continuar e continuar...

Grosso modo, a convergência dos meios de comunicação em redes ubíquas e a difusão de aparelhos de comunicação está transformando a propriedade essencial da comunicação numa fonte universal de VALOR político e econômico.

Autópsia

Ok, mas como se faz grampo na prática?

  • Coleta.
  • Processamento.
  • Disponibilização.
  • Acesso (a "escuta" por um agente humano pode demorar até anos para acontecer).

Histórico

Na gringa

  • 191X - Câmaras Escuras (EUA, Inglaterra) (NSA e GCHQ do pré-cambriano) - "Gentlemen do not read each other's mail." hahaha
  • 1945 - EUA - Projeto SHAMROCK - bulk (massa) das comunicações telegráficas (150 mil/mês) - "We serve in silence."
  • 1975 - Church / Rockefeller / Pike Commitees - "O abismo do qual não há retorno."
  • 1975 - 2001 - FVEY - Business as Usual: FISA, CALEA, CFAA, etc.
  • 2001 - Guerra ao Terror.
  • 2013 - Revelações do Snowden: PRISM e o escambau.
  • 2014 - Cryptowars 2.0.

  • Padrão de altos, baixos e mais altos!

  • Vigilância de Massa: baseada em capacidade de processamento em larga escala automatizada, usando computação animal, mecânica ou eletrônica.
  • A vigilância de massa ocidental não deve ser vista como apenas uma iniciativa de estados totalitários autocráticos.
  • Mas sim uma ação de favorecimento de interesses do capitalismo monopolista: informação é poder.
  • Todo o aparato tecnológico da vigilância estatal é produzido por empresas privadas com orçamentos bilionários.
  • Diretoria se alterna no esquema de portas giratórias.
  • Pessoas pagando imposto para serem grampeadas por interesses da elite opressora!

No Braza

FVEY (NSA, GCHQ e afinados) espionam e influenciam política e economicamente o mundo todo.

Mas, tirando conflitos declarados ou operações clandestinas, quem desce o sarrafo na rapaziada são os lacaios locais.

O poder de grampear está em maior ou menor grau disponível a qualquer poder tecnopolítico, mas aqui estamos interessados em quem faz isso no atacado.

E agora, com vocês, o aparelho auditivo nacional! O Paraíso do grampo!!! :D

Períodos

  • Fase 0: Colônia, Império e Velha República: ?

  • Fase 1: Ditadura Militar: uso auxiliar na captura de inimigos do sistema.

  • Fase 2: Redemocratização: notabilizada durante o processo de privataria, onde o grampo é uma arma política do tipo chantagem/vazamento entre uma oligarquia que se degladia para açambarcar o butim do patrimônio público: negociatas, conspirações para fraudar leilões...

  • Fase 3: Massificação: o que antes era custoso e demandava controle operacional e tecnológico das redes de comunicação, hoje é "regulado" juridicamente para operar em escala massiva.

O que antes se restringia à luta contra o status quo opressor ou à batalha fratricida da elite pelo poder, hoje pode ser amplamente usado como ferramenta de criminalização para toda a população. O limite é o número de orelhas e o tamanho da cadeia!

Ironia: o governo de centro-esquerda dos últimos nos modernizou o sistema de vigilância e foi engolido pelo mesmo sistema.

Do pulo entre paradigmas, o que se conservou foi sobretudo a naturalização do grampo de forma análoga à naturalização da brutalidade policial.

Casos célebres

  • 2016 - Grampo Dilma/Lula.
  • 2008 - CPIzza dos Grampos criada para livrar a barra dos poderosos.
  • 1999 - MST via TELEPAR: totalmente ilegal mas com autorização judicial.
  • 1998 - Grampo do BNDES: "estamos no limite da nossa irresponsabilidade".
  • 1982 - Caso Baumgarten: Trotte traz veneno que mata Faffe.

    Em 3 de setembro de 1982, os venenos trazidos por Trotte podem ter causado a morte do operador da Companhia Telefônica do Rio de Janeiro (Telerj) Heráclito de Souza Faffe, que, mais tarde, descobriu-se que trabalhava para o SNI, montando escutas. O técnico morreu após dois homens lhe aplicarem a injeção com a substância tóxica.

    -- http://www.revistaforum.com.br/2013/11/16/ok-a-espionagem-que-ajudava-a-sustentar-a-ditadura/

  • 1968 - Batismo de Sangue - Cena do grampo - 00:37:30:

    ‘O telefone era do Oswaldo, que era o meu interlocutor e havia se mandado para a Europa. Eu sabia desse fato. Essa informação eu abri no pau. (...) O mês se passou, e ninguém foi preso por informações de Venceslau. O telefone no talão de cheques foi a peça final do quebra-cabeça cujos encaixes eram óbvios fazia tempo. O Dops montou uma campana no convento e interceptou suas ligações telefônicas. Em 31 de outubro, uma sexta-feira véspera da festa de Todos os Santos, frei Ivo combinou por telefone uma viagem ao Rio. (...) Preocupado com grampos, Ivo jamais havia marcado um ponto por esse meio. Era tarde demais, a polícia o escutara. (...)”. (Mário Magalhães. Marighella: o guerrilheiro que incendiou o mundo, p. 528-529).

  • 1961 - Jango grampeado logo após renúncia de Jânio (Ministério do Silêncio pág. 103).

    -- http://verdadeaberta.org/mortos-desaparecidos/carlos-marighella

    Décadas de escuta Grampo foi usado na democracia e na ditadura

    Parlamentarismo: conversa em que Amaral Peixoto convence João Goulart a aceitar a mudança do sistema de governo foi grampeada.

    Pedro Aleixo: o vice de Costa e Silva não gozava da simpatia dos militares. Foi grampeado numa conversa com José Maria Alkmin em que o convidava a se opor aos militares.

    João Baptista Figueiredo: um pequeno microfone foi encontrado no forro das paredes de seu gabinete sem que grampos tenham vindo à tona.

    Sivam: durante a licitação do Sistema de Vigilância da Amazônia, o chefe do cerimonial da Presidência, Júlio César Gomes, foi grampeado numa conversa com o dono da Líder Táxi Aéreo.

    -- http://revistaepoca.globo.com/Revista/Epoca/0,,EMI184939-15518,00.html

  • Inaguração do Mercado do Grampo: empresas de comunicação comprando áudios de grampos de policiais para vazar na imprensa

  • Se liguem nesse brother: Quem é o Doutor Escuta.

  • How to Hack an Election.

Tortura

Telefone (tortura): pancada com as mãos em concha nos dois ouvidos da vítima ao mesmo tempo, levando ao rompimento dos tímpanos ou até à surdez permanente.

Tortura física extrai menos informação e serve mais para desconstruir o indivíduo.

O grampo é uma tortura limpa: extrai informação e pode ser usada para desconstruir a figura pública dos indivíduos.

Grampo era conhecido como "sangrar linhas".

Paradigmas de liberdade de expressão

  • Censurada: você não pode falar o que você pensa.
  • Grampeada: tudo o que você falar poderá ser usado contra você.

Hoje

  • Orçamento, produção e eficácia/eficiência: 30 mil escutas mensais legalizadas!
  • Pressão policial pela perda de capacidade prática de grampear na mudança de hábito da telefonia para a mensageria.
  • Criminalização da invasão de sistemas não valerá quando o cracker for a própria PF?

Polícia Foderal

  • Na prática, autarquia justiceira de interceptação irrestrita.
  • Dividida vertical e horizontalmente por vários grupos de poder.
  • Do discurso ao combate à "subversão esquerdista", passou, nos anos 80 e 90, à guerra às drogas e agora ao combate à corrupção e está se encaminhando ao discurso da "guerra ao terror".
  • Na Era Lula: modernização, mas mantendo a natureza de caixa preta selada e sem controle: assim como STF, não há mecanismo real para freá-la. É o abismo nacional que pode ser mais aprofundado com a sua autonomia total.

SNI/Abin

  • Controle do SNI/Abin crucial para a manutenção do poder - o Ministério do Silêncio: pags. 87, 89, 103.
  • Sobreviveu habilmente à transição para a democradura e representa os milicos na presidência. "Criei um monstro" (Golbery)
  • Hoje só realiza grampo ilegal, mas tem acesso ao grampo legal feito pela PF (Sisbin).

Modernidades

  • Guardião, da Dígitro, o iTunes dos meganhas.
  • Sombra, talvez um substituto caseiro para o Guardião.
  • SIS - Sistema de Interceptação de Sinais, possivelmente implementado que dá poder de fato ao grampo massivo legal e ilegal.
  • Lei 13097/2015: dispensa de licitação na aquisição de equipamentos sensíveis e necessários à investigação policial.
  • Acordos com empresas de hacking.

Quem controla o aparato?

  • No mundo todo, os serviços de espionagem se tornaram autônomos.
  • PEC de autonomia da PF
  • MPF e Judiciário também sem regulação pela sociedade.
  • Em menor escala: Anatel, Receita e quem mais tem acesso a dados pessoais.
  • Empresas como a Kroll, Booz-Allen e arapongas varejistas (Dr. Escuta por exemplo)..

Paradoxo dos Serviços Secretos

  • Não há como ter transparência/fiscalização pública de instituições que operam baseadas no sigilo (Polícia, MP e judiciário, por exemplo).

  • São exatamente essas instituições que estão dando o golpe na democracia.

  • Assim, a ilegalidade é propriedade essencial dos órgãos secretos.

Uso econômico

  • Snowden: Petrobrás
  • Privatização (privataria)
  • Mais informação implica em vantagens em qualquer negociação!

Uso político

  • Grampo: aparato da alcaguetagem.
  • Grampo: historiografia em tempo real.
  • Grampo: um instrumento de achacamento pela chantagem e vazamento.
  • Grampo: faz parte da produção de provas, podendo ser "legítimo" (baseado em conversa real, mesmo que induzida) ou forjado.
  • Grampo: pode ser usado como ataque ou defesa, já que ele pode invalidar ou azedar uma investigação.

Uso jurídico

Legislação? Tanto faz, porque passam por cima geral! Pra constar:

                     || Metadados: "retenção de dados"  || Dados                  ||
|| Marco             || Cadastro || Acesso || Aplicação || Trânsito || Armazenada ||
|| Busca e apreensão ||          ||        ||           ||          ||            ||
|| LOC               ||          ||        ||           ||          ||            ||
|| Lei do Grampo     ||          ||        ||           || X        || ?          ||
|| Marco Civil       ||          ||        ||           ||          ||            ||
|| Anatel            ||          ||        ||           ||          ||            ||
|| Receita           ||          ||        ||           ||          ||            ||

Legenda:

  • Marco: qual marco regulatório.
  • Cadastro: acesso a dados cadastrais de assinante (qualificação, filiação, endereço, etc).
  • Dados de acesso: IP atribuído ao cliente (ISP), conexão em ERB, etc.

  • Lei 9296/96:

  • Criada pra desbaratinar o rolê dos privatas.
  • Grampos com autorização judicial.
  • Só nos casos em que a investigação não possa ser feita de outra maneira.
  • Só em indício de crimes mais graves (a partir de detenção e multa).
  • Na prática, vale tudo!

  • LOC.

  • Constituição.
  • Leis Azeredo / Dieckmann / Marco Civil.

Não contentes com tudo isso, os canas agora querem aval do juíz para hackear seus dispositivos e te forçar a entregar suas senhas e chaves criptográficas.

Maniqueísmo?

  • Sim, a realidade é uma bagunça e todo mundo é grampeado.
  • O que dá uma ilusão de equilíbrio social no grampo.
  • Mas, na prática, não importa se o grampo é legal ou ilegal ou se há prova de conduta criminal: quem tem mais recursos jurídicos e políticos fica com a barra limpa.

Assim, a República da Escuta aparenta ser o reino das investigações ilibadas ao mesmo tempo que é uma máquina de condenação usada pelos poderosos.

Surtos de moralização apenas passam um verniz de aparente regulação e ordem numa infraestrutura que é inerentemente cagada.

Momento distopia

  • Se eles interceptam ilegalmente a comunicação da presidente e vazam no mesmo dia -- sem qualquer sanção -- o que é que eles não podem fazer contra qualquer pessoa?
  • Advogados já são grampeados e a vida segue...
  • Fabricação de "provas" e "documentos" é corriqueira por aqui, sendo fácil fazer você dizer o que não disse.
  • Doutrina distorcida do "domínimo do fato" e "delação premiada" ("provas" baseadas em palavras), arrepiam o método científico, mas são suficientes pra te mandar pro xadrez.
  • Prisão preventiva por tempo indeterminado é uma realidade.
  • Vazamentos sãocontrolados e selecionados.
  • A infra de inteligência não é uma questão de "defesa nacional", mas armas políticas e econômicas contra inimigos internos ou externos. No caso do Brasil, a doutrina do inimigo interno sempre prevaleceu.
  • Lavagem cerebral produz conformismo e consentimento. "FODA-SE, EU QUERO É FICAR CHAPADO DE ENDORFINA E ME ALIENAR NA MINHA BOLHA DE INFORMAÇÃO" - quem é que vai te defender quando forem atrás de você?

E não é só isso!

Quem mais escuta esssa conversa?

A Justiça do Grampo

  • Problema técnico: ausência de cadeia de custódia, quem auditou o Guardião?

    "Eu gostaria de tratar, primeiro, da questão de cadeia de custódia, que o colega Leonardo citou um pouquinho antes. Na parte de interceptações de comunicações telefônicas ou telemáticas, nós precisamos garantir que, desde o momento da interceptação desse material, ele se mantenha íntegro até o fim da persecução penal.

    O primeiro tema que eu trago seria, na verdade, um conjunto de sugestões para que possamos garantir essa cadeia de custódia.

    Os sistemas têm melhorado ano a ano. Na Polícia Federal, os dois principais sistemas que utilizamos para a parte de interceptação telefônica, principalmente, são o Sombra e o Guardião. Dez anos atrás, o sistema era bem falho, tinha uma série de problemas, mas, com o passar do tempo, as empresas e as exigências que fazemos internamente fazem com que o sistema melhore.

    Hoje, os sistemas são auditáveis. Então, eles são relativamente seguros. Eu digo relativamente, porque não existe segurança total. Isso é uma coisa que precisa estar claro para todo o mundo, e nós consideramos que é muito relevante trazer mais elementos de segurança para esse material.

    A sugestão que eu trago hoje seria o quê? Fazer uso de tecnologias que estão disponíveis no mercado, como certificados digitais, uso de registros de resumos criptográficos e de uma Autoridade de Carimbo de Tempo, que já está homologada no Brasil pelo ITI, coisa de poucos anos atrás. Passou a ser homologado o uso desse tipo de atividade, que seriam os cartórios digitais de tempo.

    Na prática, a ideia seria a seguinte: você tem uma comunicação sendo interceptada. No momento em que essa comunicação se encerra, você vai salvar um arquivo digital com esse conteúdo, você calcula, usa um algoritmo matemático chamado hash, que é o resumo criptográfico, eu gero uma série de dados de tamanho fixo que tem algumas propriedades. Uma propriedade deles é a seguinte: se eu modificar um bit que seja dentro de um arquivo original e tentar calcular de novo esse resumo criptográfico, vou encontrar um número totalmente diferente.

    Outra propriedade que ele tem é que a partir dele eu não sou capaz de recuperar a informação original. Então, eu posso trafegar essa informação livremente, e não é possível que a pessoa com conhecimento dessa informação descubra qual era a informação originalmente a que ele se refere. Ele tem algumas outras vantagens que são do uso técnico e que não vêm ao caso trazer. Mas o que eu faço? A comunicação foi interceptada, eu pego esse resumo criptográfico, faço uma assinatura digital com um certificado digital da própria máquina da polícia que fez o procedimento de interceptação, mando esse conjunto para uma terceira parte contratada, que seria essa empresa chamada ACT, que é uma Autoridade de Carimbo do Tempo, já homologada pelo ITI, essa empresa pega esse conteúdo, acrescenta a informação de data e hora, buscada do Observatório Nacional, e usa o certificado digital dela e assina esse conjunto todo. De posse desse material, isso é levado e arquivado numa base de dados, e eu consigo, a partir desse procedimento todo, no futuro, 3, 4, 5 anos depois, quando essa gravação é levada à Justiça e a parte alega que houve uma edição desse material, é possível verificar que essa informação é a mesma, desde o momento em que ela foi assinada digitalmente pelo cartório de tempo. Com isso, a partir do momento em que eu faço a interceptação, questão de poucos segundos depois, eu já consigo esse Carimbo do Tempo. Você cria a situação de garantir que, a partir daquele momento, não houve modificação do conteúdo. Logo, não há tempo hábil para que alguém tenha conhecimento, faça medição no arquivo, insira dentro do sistema etc. Seria uma maneira muito prática de a gente conseguir ter a garantia de cadeia de custódia desse tipo de interceptação."

    • http://www2.camara.leg.br/atividade-legislativa/comissoes/comissoes-temporarias/parlamentar-de-inquerito/55a-legislatura/cpi-crimes-ciberneticos/documentos/notas-taquigraficas/nt150915-crc-sem-revisao
  • Manobra jurídica: barriga de aluguel.

  • Grampo clandestino: grampo na cela da PF, maleta.
  • Grampo ilegal não é considerado como prova legal e pode invalidar um processo. Mesmo assim ele é produzido e vazado. Ele também pode ser inicialmente ilegal e ser utilizado para realizar uma construção paralela
  • Delação premiada e grampo são dois aspectos de provas baseadas em palavras não contestadas.

Porra de Sistema

É hora do motivacional. Pro sol não amanhecer quadrado pra você, lembre-se disto:

  • Guerra psicológica (psywar): é a conquista de corações e mentes.
  • Grampo + psywar: legitimação do status quo.
  • O grampo é uma mazela social, e assim como a mais-valia parece que vai durar centenas de anos se não fizermos algo.
  • Mas podemos tornar o grampo inefetivo. O grampo só funciona porque as pessoas não cuidam da sua comunicação.
  • Ter comunicação segura nos momentos sensíveis é tarefa para ser feita nos momentos não-sensíveis, se é que essa distinção existe.

Por isso, moçada, é hora de levantar o moicano e agir.

Fim da Grampolândia?

  • OpSec: controle do que são as informações públicas (grampeadas) / privadas (seguras)
  • Pós-privacidade: ou o grampo é inevitável e só vai piorar com a difusão das microtecnologias?

Como se proteger

  • O grampo é uma característica essencial da comunicação, e a proteção mais eficaz está em envelopar a mensagem com criptografia.
  • A criptografia deve ser ponta-a-ponta e preferencialmente usar roteamento anonimizador, tornando cada ponto de medição inefetivo.
  • WhatsApp e iPhone são mesmo seguros? hahaha
  • Empresas de espionagem expropriam legalmente usuários/as de suas comunicações de forma consentida (Google, por exemplo).
  • Estamos pagando para sermos vigiados, a contraparte informacional de apanhar da polícia.
  • Requisitos:
  • Criptografia forte ponta-a-ponta: sem backdoors ou keyscrow.
  • Software e hardware livres e abertos: sem caixas pretas.
  • Hoje: apenas redução de danos é possível.

Conclusões

  • A privacidade é uma das proteções sociais ao poder do Estado e do mercado.
  • Ela estabelece limites de onde o Estado opera (seu corpo, seu coletivo, sua comunicação, etc).
  • Ela pode ser garantida na palavra (Constituição, Leis) mas sobretudo na ação (comunicação segura, mobilização social).
  • Ela pode ser perdida na palavra dura da Lei e também na ação repressiva.
  • Transparência na gestão do bem público é uma alternativa ao império do grampo.