geek, Segurança e Privacidade

 

http://telegra.ph/Novos-processadores-qu%C3%A2nticos-podem-acabar-com-o-Bitcoin-11-16

Não só o bitcoin, mas toda segurança baseada em criptografia atual, incluindo o protocolo HTTPS e aqueles por trás de aplicativos de mensagens como o WhatsApp e o Telegram…. Se algum dia os computadores quânticos plenamente funcionais forem realidade, o único jeito seguro de mandar suas nudes será tirando-as com máquina Polaroid e entregando em pessoa.

No entanto, o potencial inimaginável do que a ciência poderia fazer com uma máquina de processamento de informação tão poderosa é muito mais importante. Afinal, se por um lado é possível os algoritmos atuais serem quebrados, é possível também criarem um novo algoritmo de criptografia que use a própria computação quântica.

 

Anúncios
Link
filosofia, Humano, Sem categoria, sociedade

Explicando Alienação com Beakman (e Lester, o ludita)

t1larg-charlie-chaplin-modern-times-scene-gi

Os anos passam, e os marxistas continuam falando da tal alienação com o mesmo tom tenebroso com o qual os cristãos devotos falam de “pecado”. Geralmente remetendo-se ao filme Tempos Modernos de Chaplin como ilustração do suposto problema, o professor marxista lamenta como os trabalhadores das fábricas, ignorantes, passam o dia a fazer tarefas repetitivas para montar coisas que nem eles sabem o que são…

E não se espante se o tal professor (que aqui apelidarei de “Professor Mexerico”) falar deste assunto auxiliado por uma apresentação de PowerPoint projetada na lousa ou em uma tela com um datashow. Que coisa, não? Quanta tecnologia para criticar a especialização de tarefas que possibilita a tecnologia. Afinal, professor Mexerico, saberia o senhor montar, peça por peça, o computador e o projetor que usas para dar aula? Mesmo que se conforme com uma solução mais low-tech, você também provavelmente não saberia fabricar o giz, o apagador e a lousa,  acabaria colando as mãos enquanto tenta montar a madeira, e martelando o dedo também, e perderia tempo que poderia estar dedicando aos seus queridos livros de Marx e Foulcault….

Continuar lendo

Padrão
Aplicativos, geek, internet, Segurança e Privacidade

Criptografia Pode ser Inútil

9sfb_breach_web

“Três pessoas só podem guardar um segredo se duas delas estiverem mortas”

Quem escreve o título deste post é o mesmo c0anomalous que fez este e vários outros sobre o assunto criptografia, pelo qual sou assumidamente fascinado, a matemática e a computação a serviço de guardar segredos. Mas a verdade vale mais que o meu fascínio. A verdade é que, em situações práticas, em especial de comunicação, nem o mais avançado algoritmo criptográfico pode salvar você de ter seu sigilo violado, e suas informações repassadas a terceiros. Ponderei sobre qual título seria mais adequado, “Criptografia é inútil” definitivamente não. “Criptografia: Quase Inútil”, impreciso demais. Realmente, ela pode ser inútil, e temo que eu e outros entusiastas às vezes a exaltemos demais.

Continuar lendo

Padrão
Sem categoria

O Mundo Moderno Aboliu A Privacidade?

Acho este tipo de afirmação demasiadamente catastrofista. É verdade sim que as pessoas, em média, têm uma vida mais pública do que antes. O exagero é dizer que a era moderna matou a privacidade, que existe uma força inexorável que obriga as pessoas a revelarem informações de sua vida para o “sistema”. Olhemos por outro ângulo:

Há poucos anos atrás, ter um telefone criptográfico era um luxo reservado apenas aos chefes de Estado, diplomatas, e outros membros da elite, como vemos no filme Argo. Desde que o Whatsapp implementou o poderoso protocolo Signal para criptografar ponto-a-ponto mensagens e chamadas de voz, um bilhão de pessoas no mundo têm telefone encriptado, impossível de ser grampeado legal ou ilegalmente.

Privacidade é fácil e barata. Quer um email criptografado? Use a extensão Mailvelope e gere a sua chave. A parte mais difícil, na verdade, é convencer seus amigos a fazerem o mesmo. E digo pela minha experiência que é muito difícil convencer as pessoas a adotarem novas tecnologias. Qualquer coisa que leve mais de 5 minutos para aprender, elas não querem saber.

O fato é que as pessoas fazem escolhas. Postar fotos de tudo que você faz no Facebook também é escolha, Mark Zuckerberg não está te obrigando a compartihar nada. Infelizmente, a teoria padrão das ciências sociais insiste em pregar que o homem não é responsável por nada, não escolhe nada, e faz tudo por pressões sociais. Desse mesmo raciocínio torto vêm as afirmações de que o mundo moderno acabou com a privacidade, quando na verdade privacidade é mais fácil e barata do que nunca pra quem tem um mínimo de vontade.

Padrão
Sem categoria

Desmistificando a Deep Web

image

Eu já conheço a deep web desde 2011, quando li sobre ela em um fórum e fiz minha primeira “incursão”. Em 2013 a infame “internet secreta” tornou-se famosa devido ao fechamento do site Silk Road e a prisão de seu administrador, que atendia pelo apelido Dread Pirate Rogers. Infelizmente, ter ficado famosa não significa que há muita informação correta sobre ela por aí. Existe sim muita desinformação. O assunto adquiriu uma aura de obscurantismo, e quando as pessoas vão procurar sobre deep web, acabam caindo em blogs e vídeos do YouTube sensacionalistas, de criadores de conteúdo tão mal-informados quanto seu público, e este ciclo de desinformação fortaleceu o tom sombrio – quase místico – de quando se fala sobre a deep web, que virou uma espécie de história de fantasmas da internet. Eu pretendo fazer a minha parte em esclarecer o conceito, e se eu fizer a minha tarefa direito, você chegará a conclusão de que no fundo não tem nada demais.

Mas o que é a Deep Web?

O conceito que costuma ser usado para explicar a deep web é “tudo aquilo na internet que não pode ser encontrado no Google ou outros buscadores”. Este conceito está por trás da metáfora do iceberg que costuma acompanhar reportagens sobre o assunto, normalmente explicando que o que pode ser encontrado no Google é apenas uma pequena parcela da internet.

Este é o primeiro problema conceitual. Deep web definida assim vira um termo tão vago quanto “liberdade” ou “democracia”. Se isso for deep web, até a intranet de uma empresa é parte da deep web. Qualquer conteúdo que exigir login e senha para ser acessado é deep web, se colocarmos assim, mas é lógico que isso não tem nada de macabro e não é o que vem à mente das pessoas quando elas ouvem deep web, muitas vezes os textos e vídeos que se usam da metáfora do iceberg têm uma conotação misantrópica, uma certa misantropia de meia tigela, querendo usar o tamanho da deep web como evidência do tanto de ruindade que existe no mundo e como o ser humano é podre, e que na verdade só cachorro é que é bom. Vamos com calma.

A distância entre a definição formal (ou nem tanto) de deep web e a definição vulgar da deep web é tão grande que alguns dos sites mais famosos da deep web, como a Hidden Wiki, podem ser encontrados pelo Google. E aí? Pode ser encontrado, mas não pode ser acessado por um navegador comum. O que as pessoas querem dizer com deep web, na verdade, é a rede Tor.

A rede Tor

Esta é uma rede criptografada, acessível por programas especiais, criada por agências americanas dos anos 90, para permitir a comunicação de jornalistas, ativistas e outras pessoas em países autoritários como China e Afeganistão. A rede Tor funciona de forma que a conexão entre o usuário e o que ele está acessando (ou em jargão técnico, cliente/servidor) não é direta, ela passa por diversos nós (nodes) e cada um deles é criptografado. Mais ou menos como na brincadeira do telefone sem fio. Tanto a identidade e localização do usuário que acessa o conteúdo quanto a identidade e localização dos servidores em que o conteúdo está ficam ocultas.

image

Como um efeito colateral inevitável, não apenas repórteres e ativistas, mas também toda sorte de criminosos começaram a se aproveitar do anonimato da rede Tor para se comunicar com outros criminosos, fazer vendas, gabar-se de seus feitos e etc. e daí começou a fama da rede secreta que você pode acessar e ver coisas que não podem ser desvistas.

A rede Tor de forma alguma é maior que o resto da internet. Se você for se aventurar por ela provavelmente vai começar pela Hidden Wiki, que é a primeira parada dos aventureiros de primeira viagem da Deep Web, é um listão de sites. Existem várias Hidden Wikis, na verdade. E você vai se sentir frustrado ao perceber que a maioria dos links lá estão fora do ar. Compreensível, sabendo que obviamente nenhum deles está hospedado em grandes servidores profissionais, e dado o tipo de conteúdo que eles oferecem, possivelmente precisam mudar de lugar o tempo todo. Muitos destes sites podem estar hospedados no computador da casa de algum hacker. A chance de você pegar um vírus novo, daqueles que o seu antivírus não conhece, é bem considerável. Entrar usando Windows é loucura.

Outra coisa que você vai perceber é que navegar pela tal rede “do mal” é muito, muito lenta, quase uma conexão discada, e quando você finalmente entrar num site, verá um layout tosco que faz lembrar aquelas páginas feitas por alunos nas aulas de introdução a HTML. Com a velocidade, o layout e os vírus por toda parte, parece uma viagem retrô aos anos noventa, só falta a musiquinha MIDI de fundo tocando nas suas caixinhas de som.

E o que tem na Tor?

Então você resolveu praticar a virtude da paciência e se aventurar pelos sites das profundezas, o que você encontra? Uma espécie de feira do rolo. A maioria dos sites .onion (hospedados na rede Tor) vendem itens contrabandeados ou roubados (têm lojas virtuais especializados em iPhones suspeitamente baratos) ou mesmo coisas ilegais, como drogas, armas, dinheiro falsificado, documentos falsos… Tem até um que vende cidadania americana por US$10 mil. Haja fé na humanidade para realmente acreditar que o cara vai te mandar os documentos de identidade americanos depois de você transferir a grana.

Falando em transferir a grana, todo o comércio feito na deep web é com a moeda digital bitcoin, nenhum desses sites de comércio ilegal pela internet deu muito certo antes da existência dela. Mas como muitos já apontaram, o anonimato do bitcoin é muito menos do que perfeito, ao contrário do que alegam seus entusiastas. Todas as transações ficam registradas num ledger disponível publicamente, exatamente por isso a tecnologia foi desprezada pelos lavadores de dinheiro, que ainda preferem as velhas e comprovadas técnicas de usar conta em paraíso fiscal, laranjas, empresas de fachada e etc.

Se o anonimato real promovido pelo bitcoin é no mínimo questionável, o anonimato promovido pela rede em si é, de fato, muito forte, mesmo experts têm muita dificuldade em rastrear a origem de um pacote (uma porção de dados) que chega via Tor. A maioria das investigações que prendem criminosos que usavam Tor envolvem alguma espécie de engenharia social, ou seja, o criminoso em algum momento tem que ser enganado para instalar um programa espião em seu computador, ou deixar alguma pista.

Assassinos, pedófilos, traficantes e outros ilustres cidadãos

De maneira geral, tudo que existe de “tenebroso” na deep web já existia muito antes  fora dela. Como eu falei no meu post sobre Orkut, o Orkut em seus primórdios tinha praticamente tudo que deixou a deep web infame. E na verdade tudo isso já existia muito antes da internet e mesmo antes da energia elétrica.
Parece que qualquer tipo de crime que acontece na internet, por algum mecanismo psicológico que eu desconheço, fica mais assustador, veja como a televisão fez criando o termo “cyber-bullying”, “cyber-stalking” e outros cybers.

E os assassinos profissionais? Possivelmente o que vem à sua cabeça é o personagem dos games Hitman ou mesmo o solitário León do filme O Profissional, mas recebendo encomendas através de um computador ao invés de um italiano dono de restaurante. Sinto muito se isso é como quando o seu pai te explicou que Papai Noel não existe, mas até hoje não há qualquer evidência de um único assassinato que tenha sido encomendado pela deep web. Esse é o tipo de coisa difícil de se obter sem excelentes contatos. A não ser que você more no interior do nordeste, lá os “jagunços” oferecem seu serviços na porta dos bares. Na Amazônia isso também rola, foram jagunços que mataram a missionária americana Dorothy Stang. Totalmente offline. Ou seja, a profissão existe (e desde tempos imemoriais), só não na deep web. Sim, existem os sites que oferecem o serviço, e a chance deles simplesmente sumirem com os seus bitcoins e não matarem ninguém é próxima de 100%. Simplesmente não existe nenhum incentivo econômico para o sujeito de fato matar o alvo ao invés de sumir com o dinheiro sem fazer nada, sendo que o cliente não tem qualquer proteção legal e nem tem como consultar se o assassino é confiável ou não (não existe um Reclame Aqui de hitman).

E muitos destes sites, quando não são de falsários, são honeypots, armadilhas feitas pelas autoridades para pegar criminosos no flagra. Eu já li que nos EUA dos anos 50, no partido comunista americano, praticamente metade dos filiados ao partido eram agentes infiltrados, assim como na KKK. Pode apostar que estes sites .onion de atividade ilegal são mais ou menos assim.

Então pra que entrar na deep web?

Falando a verdade, não existe nenhum bom motivo, não para a grande maioria das pessoas. Um dos usos “quase legítimos” da deep web é baixar livros das bibliotecas que tem por lá, e isso tem em total abundância na internet comum. Pornografia, sinceramente, eu não imagino que tipo de pessoa não se satisfaz com a variedade de pornografia que existe disponível na internet “da superfície”, que oferece opções até para os fetiches mais específicos. Se você não se incomoda que as pessoas na sua pornografia sejam maiores de idade, não tem por que procurar na deep. Opiniões políticas controversas, politicamente incorretas, subversivas e etc… Bem, pra isso você tem a mim.

Padrão
Sem categoria

Computações Geek: AirBnB, Use Com Cautela

Para quem estiver curioso sobre o aplicativo AirBnB, ele realmente é útil se você estiver procurando hospedagem barata e sem muita burocracia, apesar de haver também opções de maior categoria. Ele também é um centralizador de recomendações, de fato que você logo pode consultar se aquela pessoa alugando casa na praia foi bem falada ou não pelos hóspedes anteriores.

Mas um aviso importante, especialmente se você estiver querendo economizar: Você não pode contar com quase nada. Se não diz que tem chuveiro elétrico no anúncio, tanto pode ter quanto pode não ter, consulte. Se diz “cozinha”, isto não significa que há um forno micro-ondas ou mesmo um convencional, pode haver apenas um fogão elétrico de duas bocas, uma pia e alguns utensílios, ou nem isso. Senso comum não vale nada aqui. Na dúvida, pergunte tudo para o host, e pergunte dentro do chat do próprio aplicativo, para você poder se defender caso ele esteja mentindo.

Padrão
Aplicativos, gadgets, geek, Sem categoria

Uma ideia para a Microsoft

Infelizmente o Windows Phone não deu certo, e a Microsoft acabou como a

grande perdedora da batalha da primeira metade desta década pelo mercado

de smartphones, só não ficou mais feio que o Blackberry.

O que dá para a empresa de Redmond fazer?

Simples, esqueçam o conceito de sistema operacional móvel, vendam um

computador miniaturizado com Windows 10 padrão, aquele feito para

computador. Desta forma você poderia ter qualquer programa feito para

Windows no seu bolso, qualquer exe (até Tibia) e não estar reduzido ao

raquítico acervo do Windows Phone. Só teria que adicionar drivers

específicos para trabalhar com chip de telefone, e aplicativos de telefone

e mensagem.

Sim, isso é tecnologicamente possível. Na verdade, a MS já fez isso com sua

linha de tablets Surface, se eu não me engano. Ou eles terão que

simplesmente desistir do mercado de celulares e admitir que neste mercado o

Unix/Linux ganhou, muito ao contrário do que se passou com o mercado de PCs

para usuário doméstico.

Se der certo, eu mando o número da minha conta para vocês mandarem a minha

comissão.

Padrão