<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Center for a Stateless Society &#187; William Sheppard</title>
	<atom:link href="http://c4ss.org/content/author/william-sheppard/feed" rel="self" type="application/rss+xml" />
	<link>http://c4ss.org</link>
	<description>building public awareness of left-wing market anarchism</description>
	<lastBuildDate>Sat, 24 Jan 2015 03:46:54 +0000</lastBuildDate>
	<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0.1</generator>
	<item>
		<title>Dark Wallet: novas armas para velhas guerras</title>
		<link>http://c4ss.org/content/27232</link>
		<comments>http://c4ss.org/content/27232#comments</comments>
		<pubDate>Thu, 15 May 2014 23:00:53 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[agorismo]]></category>
		<category><![CDATA[anarquía]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[carteiras]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[criptomoedas]]></category>
		<category><![CDATA[Dark Market]]></category>
		<category><![CDATA[Dark Wallet]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[mercado negro]]></category>
		<category><![CDATA[segurança]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=27232</guid>
		<description><![CDATA[Como alguns devem saber, o projeto Dark Wallet foi liberado para o público no dia 1º de maio de 2014. A Dark Wallet é desenvolvida pelo UnSystem, uma organização que inclui, entre outros participantes notórios, Cody Wilson, famoso por desenvolver a primeira arma impressa em 3D no mundo, a Liberator. A Dark Wallet está em...]]></description>
				<content:encoded><![CDATA[<p><span style="line-height: 1.5em;">Como alguns devem saber, o projeto <em>Dark Wallet</em> foi liberado para o público no dia 1º de maio de 2014. A Dark Wallet é desenvolvida pelo UnSystem, uma organização que inclui, entre outros participantes notórios, <a href="https://en.wikipedia.org/wiki/Cody_Wilson">Cody Wilson</a>, famoso por desenvolver a <a href="http://www.newyorker.com/online/blogs/elements/2013/05/3d-printed-gun-cody-wilson-defense-distributed.html">primeira arma impressa em 3D no mundo</a>, a <em>Liberator</em>. A Dark Wallet está em estágio alfa de desenvolvimento, então não é recomendável que ela seja usada fora de testes.</span></p>
<p>A Dark Wallet é um conjunto de ferramentas para armazenar, enviar e receber bitcoins que busca proteger e tornar anônimo o uso da criptomoeda. É uma reação contra aqueles que pretendem tirar o cripto das criptomoedas.</p>
<p>Se desejar testá-la, você pode ir até a <a href="https://darkwallet.unsystem.net/">página do Unsystem</a> e navegar até o <a href="https://github.com/darkwallet/darkwallet/releases/tag/0.2.0">github</a>. Lá está disponível o código fonte para download. Se estiver usando um sistema Windows, baixe o arquivo .zip. Se estiver no OSX, poderá escolher tanto o .zip como o tar.bz. Se estiver utilizando o Linux, você provavelmente precisará saber quais programas de arquivamento estão disponíveis no seu sistema e escolher o arquivo para baixar de acordo com eles. Assim que fizer o download, extraia a pasta para um local conhecido.</p>
<p>Para instalar a extensão ao seu Chrome Browser, vá em <strong>Configurações &gt; Extensões</strong>, marque a opção <strong>Modo do desenvolvedor</strong>. Clique em &#8220;<strong>Carregar extensão expandida</strong>&#8221; e encontre a pasta que você acabou de extrair e aperte <strong>OK</strong>.</p>
<p>Você agora terá a Dark Wallet instalada no seu browser.</p>
<p>Ao abri-la pela primeira vez, você é recebido em uma interface limpa, simples e plana. A partir daí, você deve criar uma conta e pode escolher usar a <em>Testnet</em> se quiser. Como se trata aqui de um software alpha, essa é a melhor opção. A <a href="https://en.bitcoin.it/wiki/Testnet">Testnet</a> é uma arquitetura paralela usada para o teste e o desenvolvimento de softwares relacionados ao bitcoin. O sistema é desenhado de forma que as moedas dentro dele não tenham valor.</p>
<p style="text-align: center;"><img class="aligncenter  wp-image-27035" alt="" src="http://c4ss.org/wp-content/uploads/2014/05/loginpage1.jpg" width="640" height="319" /></p>
<p>Quando sua conta for criada, você será levado à sua carteira. A partir de lá, você poderá gerenciar e criar &#8220;bolsos&#8221; (&#8220;pockets&#8221;), que são endereços adinistráveis dentro da carteira, e verificar seu histórico de transações. Há uma ferramenta de fundos chamada <a href="http://bitcoinmagazine.com/11108/multisig-future-bitcoin/"><em>Multisig</em></a>, que permite a criação de uma carteira que precise ser assinada por várias chaves para começar uma transação. Isso pode ser especialmente útil para empresas e organizações em que a pessoa que administra os bitcoins é seu dono e, devido à irreversibilidade das transações, é necessário algum tipo de transparência.</p>
<p style="text-align: center;"><img class="aligncenter  wp-image-27036" alt="" src="http://c4ss.org/wp-content/uploads/2014/05/walletmainpage1.jpg" width="640" height="312" /></p>
<p>Na seção de envios estão localizadas as ferramentas básicas para enviar bitcoins para outros endereços, com opções avançadas como &#8220;CoinJoin&#8221;, que serve para misturar as transações de diferentes usuários, tornando-as difíceis de rastrear através do <a href="https://en.bitcoin.it/wiki/Blockchain">blockchain</a>. A natureza pública das transações de bitcoin significa que há um risco de a anonimidade ser comprometida se uma parte má intencionada for dedicada o bastante.</p>
<p style="text-align: center;"><img class="aligncenter  wp-image-27037" alt="" src="http://c4ss.org/wp-content/uploads/2014/05/walletsendpage1.jpg" width="640" height="314" /></p>
<p>Há também uma opção de depósito de fiação (&#8220;escrow&#8221;), que ainda não está ativa. Presumivelmente, isso permitirá que as transações sejam feitas em um endereço por um árbitro independente e, se houver alguma disputa entre as partes, o árbitro terá a palavra final na direção da transação. Se implementada corretamente, essa ferramenta poderá ser o antídoto descentralizante às ferramentas monolíticas como o Paypal e os bancos no papel de resolução de disputas. E é um padrão extremamente necessário para que o bitcoin ganhe popularidade.</p>
<p>Outras características incluem um sistema de contatos e há uma sala de conversas pública no &#8220;lobby&#8221;. É uma ótima ferramenta atualmente, uma vez que as conversas vão desde bobagens e absurdos até a resposta a perguntas sobre o programa e ao envio de moedas de teste entre as pessoas, para que as pessoas saibam como a Dark Wallet funciona. Se você não conseguir nenhuma testcoin, várias &#8220;torneiras&#8221; estão disponíveis para enviar uma quantidade razoável de testcoins para a sua carteira. <a href="http://faucet.xeno-genesis.com/">Esta é uma delas</a> com a qual eu e outras pessoas tivemos sucesso.</p>
<p>Embora a versão alfa do programa tenha alguns problemas, seu design e suas ferramentas têm muito potencial para torná-la a carteira de bitcoin mais popular. Com isso, o bitcoin poderia passar a ser impossível de ser assimilado ao paradigma financeiro atual. Esse é provavelmente o maior potencial das criptomoedas. Esse conceito, junto com um possível <a href="http://www.wired.com/2014/04/darkmarket/">Dark Market</a> no futuro pode ser uma alternativa extremamente robusta ao sistema de mercado &#8220;branco&#8221; atual.</p>
<p>O Dark Market, atualmente, é apenas uma prova de conceito e não está em desenvolvimento ativo, já que o time UnSystem quer focar seus esforços na Dark Wallet. O Dark Market seria, simplesmente, uma plataforma de mercado com o mesmo foco na privacidade e na anonimidade que a Dark Wallet. Seria uma contraeconomia P2P difícil de se enfrentar – nas palavras de Cody Wilson, onde &#8220;ninguém teria que ser <a href="http://www.forbes.com/sites/andygreenberg/2013/08/14/meet-the-dread-pirate-roberts-the-man-behind-booming-black-market-drug-website-silk-road/">Dread Pirate Robert</a>s&#8221;.</p>
<p>Inicialmente, pode parecer que a Dark Wallet e o conceito do Dark Market sejam mais adequados à venda de contrabando, mas não há motivos por que, enquanto plataforma, ele não possa se tornar um grande bazar – uma nova Amazon ou eBay, livre das restrições centralizadas, com o uso de criptografia e redes peer to peer para facilitar as transações e resolver disputas.</p>
<p>Um mercado cinzento e negro paralelo que seduz o mercado branco.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-27237" alt="" src="http://c4ss.org/wp-content/uploads/2014/05/cincomercados.jpg" width="540" height="375" /></p>
<p>Atualmente, há uma guerra entre aqueles que veem as criptomoedas como fundamentos sólidos para uma contraeconomia, aqueles que desejam <a href="http://online.wsj.com/news/articles/SB10001424052702304439804579205740125297358">esterilizá-la e recolocá-la</a> dentro do mercado formal do estado e aqueles que simplesmente desejam <a href="http://www.economist.com/news/finance-and-economics/21600736-chinese-regulators-make-life-hard-crypto-currencies-dream-dispelled">destruí-la</a>. Isso é imprescindível para algumas pessoas porque somente o mercado branco pode ser efetivamente controlado pelo estado, só no mercado branco é possível extrair impostos sobre a movimentação de bens e serviços e é só nele que é possível impor regulamentações. A Dark Wallet é uma defesa contra tudo isso, não importa se sejamos atores conscientes da contraeconomia ou não. Enquanto anarquistas, não é apenas ético, mas é também parte de nosso objetivo participar da contraeconomia e ajudar a expandi-la – executar trocas voluntárias sem alimentar o estado. A guerra entre esses mercados é antiga e a Dark Wallet é uma das novas armas para as próximas batalhas.</p>
<p><em>Traduzido do inglês para o português por <a href="http://c4ss.org/content/author/erick-vasconcelos">Erick Vasconcelos</a>.</em></p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=27232&amp;md5=422c7cb6167c0351166536f8a788cb71" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/27232/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F27232&amp;language=en_GB&amp;category=text&amp;title=Dark+Wallet%3A+novas+armas+para+velhas+guerras&amp;description=Como+alguns+devem+saber%2C+o+projeto+Dark+Wallet+foi+liberado+para+o+p%C3%BAblico+no+dia+1%C2%BA+de+maio+de+2014.+A+Dark+Wallet+%C3%A9+desenvolvida+pelo+UnSystem%2C+uma+organiza%C3%A7%C3%A3o+que...&amp;tags=agorismo%2Canarqu%C3%ADa%2CBitcoin%2Ccarteiras%2Ccriptografia%2Ccriptomoedas%2CDark+Market%2CDark+Wallet%2Cinternet%2Cmercado+negro%2Cseguran%C3%A7a%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Dark Wallet: New Weapons for Old Wars</title>
		<link>http://c4ss.org/content/27031</link>
		<comments>http://c4ss.org/content/27031#comments</comments>
		<pubDate>Wed, 14 May 2014 21:00:07 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Feature Articles]]></category>
		<category><![CDATA[agorism]]></category>
		<category><![CDATA[anarchism]]></category>
		<category><![CDATA[anarchist]]></category>
		<category><![CDATA[anarchy]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[corporate state]]></category>
		<category><![CDATA[counter-economics]]></category>
		<category><![CDATA[counter-power]]></category>
		<category><![CDATA[crypto]]></category>
		<category><![CDATA[cryptocurrencies]]></category>
		<category><![CDATA[Dark Market]]></category>
		<category><![CDATA[Dark Wallet]]></category>
		<category><![CDATA[Dread Pirate Roberts]]></category>
		<category><![CDATA[economic development]]></category>
		<category><![CDATA[Markets Not Capitalism]]></category>
		<category><![CDATA[revolution]]></category>
		<category><![CDATA[Silk Road]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=27031</guid>
		<description><![CDATA[As some of you may be aware, the Dark Wallet project was released to the public May 1st, 2014. Dark Wallet is developed by UnSystem, an organisation that includes among other great minds, Cody Wilson. Wilson is (in)famous for developing the worlds first 3d printed gun, The Liberator. Dark Wallet is in its alpha stage of...]]></description>
				<content:encoded><![CDATA[<p>As some of you may be aware, the <em>Dark Wallet</em> project was released to the public May 1st, 2014. Dark Wallet is developed by <em>UnSystem</em>, an organisation that includes among other great minds, <a href="https://en.wikipedia.org/wiki/Cody_Wilson" target="_blank">Cody Wilson</a>. Wilson is (in)famous for developing the <a href="http://www.newyorker.com/online/blogs/elements/2013/05/3d-printed-gun-cody-wilson-defense-distributed.html">worlds first 3d printed gun</a>, <em>The Liberator</em>. Dark Wallet is in its alpha stage of development, so it is not advised to use it for anything other than testing purposes.</p>
<p>Dark Wallet is a suite of tools for storing, sending and receiving Bitcoins that seeks to protect and anonymise the use of the crypto-currency. It stands against those who would seek to take the crypto out of crypto-currency.</p>
<p>If you do wish to test it out yourself, you can find it by going to <a href="https://darkwallet.unsystem.net/">UnSystem&#8217;s page</a> and navigating to the <a href="https://github.com/darkwallet/darkwallet/releases/tag/0.2.0" target="_blank">github</a>. From there the source code is available to download. If you are using a windows system, download the .zip. If you are on OSX, you can choose either the .zip or the tar.bz. If you are using Linux, you should probably be aware of what archiving programs are on your system and choose accordingly. Once it is downloaded, extract the folder to a known location.</p>
<p>To install the extension to your Chrome Browser, go to <strong>Settings &gt; Extensions</strong>, then tick the <strong>Developer Options</strong> box, and then click “<strong>load unpacked extension</strong>&#8220;,  find the folder you have just extracted and hit <strong>OK</strong>.</p>
<p>You will now have Dark Wallet installed on your browser.</p>
<p>Upon running Dark Wallet for the first time, you are greeted with a clear, simple and flat interface. From here you are prompted to create an account, you can choose to use the Bitcoin <em>Testnet</em> if you wish. This is alpha software, so this is the wise choice. The <em><a href="https://en.bitcoin.it/wiki/Testnet" target="_blank">Testnet</a></em> is a parallel Bitcoin architecture used for the testing and development of Bitcoin related software. It is designed in such a way that the coins in the system remain worthless.</p>
<div style="text-align: center;"><a href="https://darkwallet.is/"><img class="alignnone  wp-image-27035" style="line-height: 1.5em;" alt="loginpage" src="http://c4ss.org/wp-content/uploads/2014/05/loginpage1.jpg" width="640" height="319" /></a></div>
<p>Once your account is created, you are taken to your wallet. From here you can manage and create &#8220;pockets,&#8221; which are administerable sub-wallet addresses, and check your transaction history. There is a <a href="http://bitcoinmagazine.com/11108/multisig-future-bitcoin/" target="_blank"><em>Multisig</em></a> fund feature, which allows the creation of a wallet that is required to be signed by multiple keys in order to initiate a transaction. This seems especially useful for business and organisations where the person administrating the Bitcoins is not necessarily the owner of the Bitcoins, and due to the irreversible nature of these transactions, accountability is important.</p>
<div style="text-align: center;"><a href="https://darkwallet.is/"><img class="alignnone  wp-image-27036" style="line-height: 1.5em;" alt="walletmainpage" src="http://c4ss.org/wp-content/uploads/2014/05/walletmainpage1.jpg" width="640" height="312" /></a></div>
<p>In the send section are the basic tools to send your Bitcoins to other addresses, with added advanced options such as “CoinJoin” which is a feature that mixes transactions from different users together, making them difficult to track through the <a href="https://en.bitcoin.it/wiki/Blockchain" target="_blank">blockchain</a>. The public nature of Bitcoin transactions means there is a risk of anonymity being compromised if a malicious party is interested enough.</p>
<div style="text-align: center;"><a href="https://darkwallet.is/"><img class="alignnone  wp-image-27037" style="line-height: 1.5em;" alt="walletsendpage" src="http://c4ss.org/wp-content/uploads/2014/05/walletsendpage1.jpg" width="640" height="314" /></a></div>
<p>There is also an escrow option that is not yet active. Presumably this will allow transactions to be held at an address by a third party arbiter, if a dispute arises between two parties, the arbiter can have final say as to which direction the transaction flows. If implemented properly, this could be an effective decentralised antidote to monolithic institutions such as Paypal and banks in the role of a dispute resolution service. This is a much needed standard, if Bitcoin is to gain mainstream traction.</p>
<p>Other features include a system for keeping contacts, and right now there is a public chat under “lobby”. This is a great feature to have right now, the lobby moves randomly from bouts of nonsense and pointless trolling to answering questions about the software, and people sending and receiving test coins to each other so they can get a sense of how Dark Wallet works. If you can’t get a hold of any Testcoins, numerous &#8220;faucets&#8221; are available that will send you a reasonable sum of TestCoins to your wallet. <a href="http://faucet.xeno-genesis.com/">Here is one</a> that I, and others have had success with.</p>
<p>While the alpha is not without it’s bugs, the design and features available have great potential to proliferate and become a mainstream Bitcoin wallet. In doing so, it could make Bitcoin unassimilable into the current financial paradigm. This is possibly the greatest potential that Bitcoin can offer. This concept, along with the possible future <a href="http://www.wired.com/2014/04/darkmarket/">Dark Market</a> may be an extremely robust and open alternative to the current white market system.</p>
<p><em>Dark Market</em> is at present a proof of concept not currently in active development, as the UnSystem team wish to focus their current efforts on Dark Wallet. To it put simply, Dark Market is a market platform with the same focus on privacy and anonymity as Dark Wallet. A P2P distributed counter economy, which can not easily be shut down &#8211; in Cody Wilson’s words, market “where no one has to be <a href="http://www.forbes.com/sites/andygreenberg/2013/08/14/meet-the-dread-pirate-roberts-the-man-behind-booming-black-market-drug-website-silk-road/">Dread Pirate Roberts</a><span style="line-height: 1.5em;">”.</span></p>
<p>While an initial look at Dark Wallet, and the concept Dark Market may seem like they are best suited for selling contraband, there is no reason that this, as a platform, could not eventually become a Grand Bazaar &#8211; a new Amazon or eBay free from centralised restriction, utilising cryptography and peer to peer networking to facilitate transactions and resolve disputes.</p>
<p>A parallel grey and black market that seduces the white.</p>
<div style="text-align: center;"><a href="http://c4ss.org/market-anarchism-faq/how-will-we-get-to-a-stateless-society"><img class="alignnone size-full wp-image-7806" alt="Agorist Market Theory" src="http://c4ss.org/wp-content/uploads/2011/07/agorist-market-theory.png" width="540" height="405" /></a></div>
<p>Right now there is a battle between those who see crypto-currencies as a solid foundation for a modern counter-economy, those who wish to <a href="http://online.wsj.com/news/articles/SB10001424052702304439804579205740125297358" target="_blank">sterilise and recuperate</a> it into the state approved white market and those who simply want to <a href="http://www.economist.com/news/finance-and-economics/21600736-chinese-regulators-make-life-hard-crypto-currencies-dream-dispelled" target="_blank">destroy it</a>. This is imperative to them because only the white market can effectively be controlled by the state, only in the white market can taxes be sought on the movement of goods and services and regulation be placed on what we trade. Dark Wallet equips us against this, whether we are self-consciously engaging in the counter-economy or not. As anarchists it is not only ethical, but conducive to our goal to engage and expand the counter-economy &#8211; to engage in voluntary exchange without feeding the state. The war between these markets is an old one, and Dark Wallet represents a new weapon in that battle.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=27031&amp;md5=8a0b16d9670402c241f2682690c3d10b" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/27031/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F27031&amp;language=en_GB&amp;category=text&amp;title=Dark+Wallet%3A+New+Weapons+for+Old+Wars&amp;description=As+some+of+you+may+be+aware%2C+the+Dark+Wallet+project+was+released+to+the+public+May+1st%2C+2014.+Dark+Wallet+is+developed+by+UnSystem%2C+an+organisation+that+includes+among...&amp;tags=agorism%2Canarchism%2Canarchist%2Canarchy%2CBitcoin%2Ccorporate+state%2Ccounter-economics%2Ccounter-power%2Ccrypto%2Ccryptocurrencies%2CDark+Market%2CDark+Wallet%2CDread+Pirate+Roberts%2Ceconomic+development%2CMarkets+Not+Capitalism%2Crevolution%2CSilk+Road%2Cblog" type="text/html" />
	</item>
		<item>
		<title>La Sicurezza su Internet È Responsabilità Nostra</title>
		<link>http://c4ss.org/content/26406</link>
		<comments>http://c4ss.org/content/26406#comments</comments>
		<pubDate>Thu, 17 Apr 2014 11:00:47 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Italian]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[activism]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[hactivism]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=26406</guid>
		<description><![CDATA[Man mano che apprendiamo altri dettagli sullo spionaggio governativo, appare sempre più sconsiderato affidare la nostra sicurezza a terze parti. Lo stato vuole informazioni sicure sui suoi soggetti. Fin dal primo censimento in Egitto 5.000 anni fa, gli stati hanno sempre cercato di ottenere informazioni personali sui propri cittadini, soprattutto le tirannie, dove informatori e...]]></description>
				<content:encoded><![CDATA[<p>Man mano che apprendiamo altri dettagli sullo spionaggio governativo, appare sempre più sconsiderato affidare la nostra sicurezza a terze parti.</p>
<p>Lo stato vuole informazioni sicure sui suoi soggetti. Fin dal primo censimento in Egitto 5.000 anni fa, gli stati hanno sempre cercato di ottenere informazioni personali sui propri cittadini, soprattutto le tirannie, dove informatori e polizia segreta raccolgono informazioni su ogni attività potenzialmente sovversiva. Nell’era di internet e dello spionaggio governativo, le agenzie di spionaggio raccolgono informazioni su di noi – per lo più offerta ingenuamente da noi stessi tramite i <a href="http://www.al-monitor.com/pulse/originals/2013/08/hamas-facebook-social-media-activists.html">social media</a> – a livelli che avrebbero reso verde d’invidia l’NKVD di Stalin. Quando finirà tutto ciò non lo sa nessuno; intanto, meno informazioni utili si possono raccogliere e meno efficace è il controllo dello stato su di noi. Per quanto riguarda gli attivisti nel primo mondo, forme di comunicazione private o anonime potrebbe la soluzione ideale per evitare <a href="http://www.theguardian.com/uk/2011/apr/29/royal-wedding-police-criticised-protesters">l’arresto preventivo</a>. In posti come la Siria, poi, diventa una <a href="http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html">questione di vita o di morte</a>.</p>
<p>All’inizio speravo che compagnie come Google sarebbero venute in soccorso implementando potenti sistemi di criptografia; purtroppo sembra sempre più improbabile che imprese in mano agli azionisti e intrecciate con il governo possano offrire servizi sicuri efficacemente. Se è vero che queste compagnie, che fanno grossi profitti e spendono grosse somme in attività lobbistiche, sono le meglio posizionate nella lotta contro lo spionaggio di stato, è anche vero che sono quelle che hanno più da perdere se non tirano dritto.</p>
<p>Lavabit di Ladar Levison <i>era</i> un servizio di email <a href="http://steve.grc.com/2013/08/08/the-lesson-of-lavabit/">quasi sicuro</a>. Ad agosto Levison lo ha chiuso <a href="http://s23.postimg.org/sxz8qgtsr/lavabit_100049551_orig.png">citando interferenze e minacce da parte del governo</a>. Secondo speculazioni terze, Levison aveva ricevuto una lettera della Nsa che chiedeva di ottenere dati sui clienti, probabilmente Edward Snowden. Recentemente si è scoperto che un giudice aveva emesso un ordine rivolto ad ottenere la chiave d’accesso SSL dei servizi offerti da Lavabit. Questa chiave permette una connessione criptata sicura tra utente e server. Il suo possesso dà la possibilità al governo di accedere in tempo reale alle informazioni mandate al sito dagli utenti. Questo a sua volta avrebbe reso possibile il rastrellamento delle credenziali e l’accesso alle email criptate dei 400.000 utenti di Lavabit.</p>
<p>Con suo grande merito, Ladar Levison decise di chiudere Lavabit, negando l’accesso all’archivio in cui sono custoditi i messaggi dei suoi clienti. Il suo rifiuto di principio è un’eccezione. Levison non aveva azionisti a cui rendere conto; solo se stesso e i suoi clienti. Non possiamo aspettarci che grosse imprese come Google, che finge di stare dalla nostra parte mentre in realtà cerca di <a href="http://www.google.com/transparencyreport/userdatarequests/countries/">favorire l’intrusione del governo</a>, decidano di sfidare realmente lo stato. Altri, come la Microsoft, sembrano <a href="http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">entusiasti di collaborare con l’NSA</a> e altre agenzie a tre lettere.</p>
<p>Cosa significa per noi? Siamo condannati ad abbassare la testa? No! Dobbiamo prendere la cosa nelle nostre mani. Ci sono molti sistemi di criptografia gratis, <a href="http://https://it.wikipedia.org/wiki/Open_source">open source</a> e a <a href="http://https://it.wikipedia.org/wiki/Standard_aperto">standard aperto</a>. Da quel che sappiamo, l’NSA è riuscita a penetrare i sistemi criptografati solo tramite la <a href="http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-master-encryption-keys/">coercizione</a> e la <a href="http://www.theverge.com/2013/9/20/4751364/rsa-tells-developers-to-stop-using-encryption-with-suspected-nsa-backdoor">sovversione</a>, non decodificando il codice. Molto probabilmente, <a href="http://https://www.schneier.com/blog/archives/2013/09/the_nsas_crypto_1.html">possiamo ancora fidarci della matematica</a>.</p>
<p>Quando un progetto è open source, il suo codice è disponibile allo scrutinio generale. Possiamo esaminarlo, possiamo sapere esattamente come fa quello che fa. La maggior parte di noi non ha le conoscenze tecniche per esaminare il codice di un programma prima di compilarlo, ma ci sono esperti e accademici fidati che <a href="http://https://www.eff.org/press/archives/2008/02/21-0">possono farlo e lo fanno per noi</a>. Così possiamo conoscere i potenziali punti deboli del software di criptografia e capire i limiti delle sua capacità. Quando comunichiamo usando <a href="http://https://it.wikipedia.org/wiki/Pretty_Good_Privacy">PGP</a>, ad esempio, usiamo uno standard aperto. Non abbiamo bisogno di affidare i nostri messaggi ad una compagnia che magari è stata costretta dal governo a compromettere la nostra riservatezza. Con PGP la chiave d’accesso è nelle tue mani; nessun altro può essere costretto a rivelarla. Il <a href="http://c4ss.org/content/19091">progetto Tor</a>, più complesso, non è altrettanto ben definito. Per via della sua natura distribuita, le possibilità di abuso aumentano, ma il progetto è open source e questi possibili abusi sono documentati, e dunque possiamo studiarne i limiti.</p>
<p>La conclusione è che siamo tutti dentro. Se decidiamo di servirci dei servizi offerti dalle grosse compagnie, dobbiamo tenere conto del fatto che potrebbero comprometterci da un momento all’altro: non con la forza bruta ma con la coercizione. Con il <a href="http://https://it.wikipedia.org/wiki/Software_proprietario">software proprietario</a> non c’è modo di valutare e prendere per buone le dichiarazioni dello sviluppatore. E quando usiamo un software open source dobbiamo renderci conto delle sue limitazioni e usarlo di conseguenza.</p>
<p>La sicurezza su internet è responsabilità nostra.</p>
<p><a href="http://pulgarias.wordpress.com/" target="_blank">Traduzione di Enrico Sanna</a>.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=26406&amp;md5=684f2227bf74516d3345d01fff66cdc8" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/26406/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F26406&amp;language=en_GB&amp;category=text&amp;title=La+Sicurezza+su+Internet+%C3%88+Responsabilit%C3%A0+Nostra&amp;description=Man+mano+che+apprendiamo+altri+dettagli+sullo+spionaggio+governativo%2C+appare+sempre+pi%C3%B9+sconsiderato+affidare+la+nostra+sicurezza+a+terze+parti.+Lo+stato+vuole+informazioni+sicure+sui+suoi+soggetti.+Fin+dal...&amp;tags=activism%2Cencryption%2Chactivism%2CItalian%2CNSA%2CPGP%2CPortuguese%2CStateless+Embassies%2Csurveillance%2CTor%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Como usar criptografia PGP para comunicação privada</title>
		<link>http://c4ss.org/content/26104</link>
		<comments>http://c4ss.org/content/26104#comments</comments>
		<pubDate>Sat, 05 Apr 2014 00:20:47 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[comunicação]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[emails]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[privacidade]]></category>
		<category><![CDATA[proteção]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=26104</guid>
		<description><![CDATA[Existem muitas ferramentas que permitem que você se comunique de forma privada com diferentes níveis de segurança. O PGP (Pretty Good Privacy), em específico o padrão OpenPGP, é um método testado e comprovado de criptografia de emails e mensagens antes da transmissão, garantindo que a única pessoa que possa lê-los seja o destinatário. Não é...]]></description>
				<content:encoded><![CDATA[<p>Existem muitas ferramentas que permitem que você se comunique de forma privada com diferentes níveis de segurança. O PGP (Pretty Good Privacy), em específico o padrão OpenPGP, é um método testado e comprovado de criptografia de emails e mensagens antes da transmissão, garantindo que a única pessoa que possa lê-los seja o destinatário. Não é necessário reiterar a importância da privacidade, especialmente para indivíduos de diferentes regiões do mundo, inclusive dos EUA, onde a espionagem doméstica pode ser e já foi utilizada em diversas tentativas de repressão de grupos ativistas. PGP é um padrão confiável e foi utilizado por <a href="http://www.huffingtonpost.com/2013/06/10/edward-snowden-glenn-greenwald_n_3416978.html">Edward Snowden em suas trocas de mensagens com Gleen Greenwald</a>.</p>
<p>O PGP utiliza &#8220;<a href="https://en.wikipedia.org/wiki/Public-key_cryptography">criptografia de chave pública</a>&#8221; para cifrar e decifrar mensagens. Anteriormente, para enviar mensagens criptografadas para um destinatário, era necessário combinar o uso de uma chave ou método compartilhado com antecedência. Isso requeria o encontro com o destinatário em pessoa para estipular qual seria a &#8220;chave&#8221; sem medo de interceptação. Afinal, a probabilidade de uma carta ser interceptada é a mesma de seu algoritmo de decifragem ser interceptado. Essa situação era pouco prática, dado o estado das comunicações de massa atuais no mundo.</p>
<p>A criptografia de chave pública, também chamada de criptografia de chave assimétrica, é uma das soluções para esse problema. Primeiro, ambas as partes que desejem ter uma conversa criptografada precisam gerar pares de chaves. Cada participante gerará uma chave pública e uma privada utilizando seu software de PGP (algo que só precisa ser feito uma vez por cada pessoa). A chave pública é a <a href="https://en.wikipedia.org/wiki/Cipher">cifra</a>. É a chave usada para <a href="https://en.wikipedia.org/wiki/Encryption">criptografar uma mensagem</a>. A chave, que é matematicamente ligada à chave pública, é usada para decifrar a mensagem. Na realidade, uma <a href="https://en.wikipedia.org/wiki/Session_key">chave de sessão simétrica</a> é gerada para criptografar cada mensagem. A própria chave é, então, criptografada com a chave pública e enviada dentro da mensagem.</p>
<p>O funcionamento prático se dá da seguinte maneira:</p>
<ul>
<li>A <strong>pessoa A</strong> compartilha sua chave pública com a <strong>pessoa B</strong>;</li>
<li>A <strong>pessoa B</strong> usa essa chave para criptografar uma mensagem e enviá-la de volta para a <strong>pessoa A</strong>;</li>
<li>A <strong>pessoa A</strong> então usa sua própria chave privada para decodificar a mensagem;</li>
<li>A chave pública da <strong>pessoa B</strong> pode ser incluída na mensagem de retorno ou publicada.</li>
</ul>
<p>A eficácia da criptografia moderna se baseia no fato de que alguns problemas matemáticos são extremamente difíceis de se resolver. Problemas usados envolvem a decomposição em fatores primos e a relação entre curvas elípticas. Saber disso não é necessário para utilizar a criptografia, mas vale a pena mencionar para aqueles que se interessam.</p>
<p>Uma boa analogia seria a <strong>pessoa A</strong> enviar à <strong>pessoa B</strong> uma caixa com um cadeado, mas sem chave física. A <strong>pessoa B</strong> então coloca a mensagem dentro da caixa e a tranca. A partir desse ponto, a <strong>pessoa A</strong> é a única capaz de destrancar a caixa com a chave que ela possui. Usando esse método, não faz diferença se qualquer tiver acesso a sua chave pública, porque ela só permite a criptografia de mensagens para aquela pessoa. Apenas pela violação da chave privada de alguém ou da não-autenticação da pessoa com quem se está comunicando, a privacidade e segurança da troca de mensagens pode ser quebrada.</p>
<p>Agora que já apresentamos o funcionamento básico do PGP, nós utilizaremos um método simples para implementá-lo em comunicações por email. Lembre-se de que o PGP protegerá a privacidade da comunicação, mas não a anonimidade. Um interceptador ainda será capaz de saber que você, <strong>pessoa A</strong>, se comunicou com a <strong>pessoa B</strong>. Ele apenas não saberá do conteúdo da conversa.</p>
<p>Um dos métodos mais fáceis de usar o PGP é com um plugin para o navegador chamado <em>Mailvelope</em>, que eu cobrirei no resto deste artigo. Faço essa sugestão porque ele não requer a instalação de qualquer programa no computador, já que ele funciona no próprio navegador. O fato de que o uso dos clientes de email para PC está em declínio também é um dos motivos pelos quais eu considero o <em>Mailvelope</em> uma opção interessante. Também colocarei um link para minha chave pública e email no final do artigo, para aqueles que desejarem praticar o envio e o recebimento de mensagens criptografadas.</p>
<p>O <em>Mailvelope</em> está disponível atualmente só para o Google Chrome. Pode ser baixado como extensão <a href="http://mailvelope.com">aqui</a>.</p>
<p>Quando você adicionar o <em>Mailvelope</em> a seu navegador, um ícone de um cadeado aparecerá no topo da tela, próximo ao botão de configurações do Chrome.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh4.googleusercontent.com/S6YWne0MBqhLmYkvEWguPOCJxNq6VmGW3aee3Ft9zqojppka5dmQJkL79JXdmiBueVZxnGsE-CS3jXazWV1Xywr34fpIQYC8ReMZA01Yj5qx5evXMq8eMNmX" width="222" height="240" /></div>
<p>Clique com o botão esquerdo e escolha &#8220;Options&#8221;. A partir daí, você precisará gerar duas chaves, uma pública e uma privada. Esta opção estará no menu da esquerda.</p>
<div style="text-align: center;"><img class="alignnone" alt="" src="https://lh3.googleusercontent.com/RbVs7p18ZUza1dGFSUK4WX5wkYf7u83xuJd_u8z5hWjFkNqrryfkheyZ6Nqc4g3jP_AWs5A3fvvZ54-A9myKzfzVPPBbQb57B-fUhknbycd13rrMkrRkdZvp" width="610" height="490" /></div>
<p>Coloque seus dados nos campos (nome e email). Certifique-se de que a senha (&#8220;Passphrase&#8221;) que você utilizar seja <a href="http://xkcd.com/936/">longa e que você seja capaz de lembrar</a>. Se você esquecer essa senha, você não poderá mais codificar e decodificar mensagens usando esse par de chaves em particular. Na seção &#8220;Advanced &gt;&gt;&#8221;, escolha um tamanho de chave maior que 1024 bit, para que ela seja utilizável por muito tempo. Quando tiver preenchido os formulários, clique em &#8220;Submit&#8221;.</p>
<p>Quando tiver completado esses passos, clique na opção &#8220;Display Keys&#8221; no menu. A partir daí, você pode &#8220;exportar&#8221; (Export) sua chave pública. Você pode escolher enviá-la a outro usuário de PGP por email ou pode exportá-la como bloco de texto e compartilhá-la por outros meios. Não compartilhe jamais sua chave privada. Sua chave pública é totalmente pública e pode ser compartilhada com quaisquer outras pessoas ou <a href="http://pgp.mit.edu/">publicada</a> em qualquer lugar sem problemas. Tudo o que a chave pública permite é que alguém envie uma mensagem para você.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh3.googleusercontent.com/10NHy50kHKvq6CGPE4nV6eZ0ocHJraDnJvkG4K7ZpokctRp0u5u8mKGdnxhP_nqru1W-TiNiBqV4CA6ycimW2IOsbDikcHZCb6GnbrQwmVzRLyucBJ13xS_N" width="443" height="271" /></div>
<p>Para enviar uma mensagem criptografada para os outros, você deve importar sua chave pública. Você pode fazer isso com a importação de um arquivo &#8220;.asc&#8221; ou com a cópia de seu bloco de chave pública. Quando for obter uma chave pública, certifique-se, da melhor forma possível, de que a pessoa com quem você pensa estar falando seja realmente aquela pessoa.</p>
<div style="text-align: center;"><img class="alignnone" alt="" src="https://lh3.googleusercontent.com/FAri_V3bTJk-pP1762oJALVqFutQZv1Rfn_dH2MlzWMOZfzt6MZ5cR1VxfBItZn90Y4FixUmcr6upGF_wy7y1ylzAannkF8lok-Cz8Vuj0rOYCJBxlAY8BJV" width="657" height="447" /></div>
<p>Agora que você já gerou suas chaves e importou a chave pública de outra pessoa, você precisa saber como enviar um email.</p>
<p>Abra seu cliente de email. O <em>Mailvelope</em> tem suporte já configurado para o Gmail, Outlook.com, Yahoo Mail e GMX. Nesta demonstração, usarei o Gmail:</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh3.googleusercontent.com/nKvMTPRvMTMZhFWIcX4W0rU467VsXtBJsCtEPkeMCCpePxwU5VQuNQZh19ZljzUuZUO1cLvk35qSDiDnFw6bUGkbXWwhUl0LuPMLR7ZozVOmWslwbSuFMLAa" width="601" height="606" /></div>
<p>Clique no botão para escrever um email. Você perceberá imediatamente um botão &#8220;lápis e papel&#8221; dentro da caixa. Primeiro entre com o destinatário e o assunto e, assim que chegar ao corpo do email, clique naquele botão.</p>
<p>Escreva o email na caixa que acabou de abrir &#8211; isso evita que o texto salvo na caixa normal do cliente seja salvo como rascunho pelo provedor e potencialmente comprometa a privacidade de sua mensagem.</p>
<p style="text-align: center;"><img class="aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP1Compose.png" width="529" height="323" /></p>
<p>Assim que a tiver escrito, clique no botão do cadeado, escolha a chave do destinatário do menu que abrir, clique em &#8220;Add&#8221; e &#8220;Ok&#8221;. Você então deverá pressionar o botão &#8220;Transfer&#8221; para mover o texto criptografado de volta para a caixa do Gmail. <em>Perceba que, dado que o PGP criptografa sua mensagem com uma chave gerada para a sessão e criptografa a chave da sessão com a chave pública do destinatário, é possível criptografar uma mensagem para múltiplos destinatários</em>.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP2addingaddress.png" width="529" height="324" /></div>
<p>Um bloco de texto criptografado parecerá com o seguinte:</p>
<p>—–BEGIN PGP MESSAGE—–<br />
Version: OpenPGP.js v.1.20130820<br />
Comment: http://openpgpjs.org<br />
wcBMAxLijeXaycuCAQgAl8n4g5ilhHXKoAqawIxn/bT3i8cZ4HP6JxtCZWWM<br />
rzjX75QFffr3U6OSByqpU+DRBmhd2zG0akzkImUqrkVmQbbZv4vqEpQMMwzh<br />
heX+MuZeUCXKAWTCGfcIMbeXKjpuqbuL0F8NkHeAkqFJ8hcMY8aYX3VtaRbQ<br />
oVdL5aPzMbS5kPxjtr1OY93dwy1jV7JvrYgpyuk4wpynfS1AfKpn2lDyCQGH<br />
sTxu6yqrJUDnnYrs0TkgLvkPXueggA8+yw7zDd3iQ5P2VeMWHH7EAUa+gFj7<br />
x/M3DtHsGvfdssiPP35PZrglHCsJGCTZScO+Re1M2IxZtnZNHfDU0V9lhX4i<br />
Q9JQAQlHtm8etEXlyvovsXDfIE2SdKgcj1bgx359V+zZsvPNyOtqfYEuyszM<br />
7i65cEqz9GdLGFusSYSFpespUCHC71zFmaHEGcmUpglLIvvX2W4=<br />
=g9Kk<br />
—–END PGP MESSAGE—–</p>
<p>Você agora pode enviar sua mensagem sabendo que, se interceptada, estará ilegível.</p>
<p>Quando você recebe um email criptografado, o <em>Mailvelope</em> o detecta e coloca um símbolo com cadeado e envelope sobre ele. Ao clicar nele, você terá que entrar com sua senha. Ao inseri-la, você poderá ler a mensagem normalmente em texto convencional.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh6.googleusercontent.com/cJ-ES7S7y5kkeKuxyc304hu2XYSwgmuOxJnY3MuLgBeEm_sKUUKdscKtKEd-WEsUHLRpX5qi8bsEtqMS3oy5CM1hbXbnfBDHi3IZvodApMuLlw0izsya8SU-" width="489" height="564" /></div>
<p>Agora você deve ser totalmente capaz de usar o PGP para codificar e decodificar seus emails enviados e recebidos.</p>
<p>Se desejar testar o <em>Mailvelope</em> e não conhece ninguém que já utilize PGP, eu mesmo fiz uma conta de email para receber mensagens criptografadas. O email é <a href="mailto:williamsheppard101@gmail.com">williamsheppard101@gmail.com</a>.</p>
<p>Minha chave pública pode ser encontrada <a href="http://pgp.mit.edu:11371/pks/lookup?op=get&amp;search=0x12E28DE5DAC9CB82">neste servidor do MIT</a>.</p>
<p>Eu responderei a todos os emails criptografados que eu receber. <strong>Certifique-se de incluir sua chave pública no email</strong>.</p>
<p>Abaixo há outras ferramentas que podem ser interessantes se o <em>Mailvelope</em> não servir para você.</p>
<p><a href="https://www.enigmail.net/home/index.php"><strong>EnigMail para o cliente de emails Thunderbird</strong></a><br />
Uma extensão bem leve e versátil para quem ainda utiliza clientes de email locais. Após instalado, é ainda mais fácil de usar que o Mailvelope.</p>
<p><strong><a href="http://www.gpg4win.org/download.html">GPG4win</a></strong><br />
Vem com vários recursos, incluindo o gerenciador de certificados Kleopatra, que permite que você importe e exporte mensagens criptografadas para enviar cópias por outras plataformas.</p>
<p><strong><a href="http://www.gnupg.org/download/index.en.html">GNU Privacy Guard</a></strong><br />
Para usuários do Linux, o GPG pode ser baixado do repositório da sua distro ou um pacote pode ser pego no site.</p>
<p><strong><a href="http://www.gnupg.org/download/index.en.html">GPG Tools</a></strong><br />
Uma ferramenta GPG para usuários de Mac.</p>
<p>Traduzido do inglês para o português por <a title="Posts by Erick Vasconcelos" href="http://c4ss.org/content/author/erick-vasconcelos" rel="author">Erick Vasconcelos</a>.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=26104&amp;md5=f2428375cb4944f6d6891785b5c54ff7" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/26104/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F26104&amp;language=en_GB&amp;category=text&amp;title=Como+usar+criptografia+PGP+para+comunica%C3%A7%C3%A3o+privada&amp;description=Existem+muitas+ferramentas+que+permitem+que+voc%C3%AA+se+comunique+de+forma+privada+com+diferentes+n%C3%ADveis+de+seguran%C3%A7a.+O+PGP+%28Pretty+Good+Privacy%29%2C+em+espec%C3%ADfico+o+padr%C3%A3o+OpenPGP%2C+%C3%A9+um+m%C3%A9todo...&amp;tags=comunica%C3%A7%C3%A3o%2Ccriptografia%2Cemails%2Cinternet%2CPGP%2CPortuguese%2Cprivacidade%2Cprote%C3%A7%C3%A3o%2CStateless+Embassies%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Como garantir a segurança do seu bitcoin</title>
		<link>http://c4ss.org/content/26042</link>
		<comments>http://c4ss.org/content/26042#comments</comments>
		<pubDate>Wed, 02 Apr 2014 22:00:16 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[carteiras]]></category>
		<category><![CDATA[carteiras virtuais]]></category>
		<category><![CDATA[criptomoedas]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[segurança]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=26042</guid>
		<description><![CDATA[Há pouco mais de uma semana, a organização anarquista de auxílio mútuo Fr33 Aid, que fornece serviços médicos e educacionais com o apoio de voluntários, teve seus bitcoins roubados de sua carteira virtual, localizada no Blockchain.info. Apoximadamente 23 bitcoins foram levadas, o equivalente a mais ou menos US$ 14.500. Um valor considerável. O roubo ocorreu apesar...]]></description>
				<content:encoded><![CDATA[<p>Há pouco mais de uma semana, a organização anarquista de auxílio mútuo <a href="http://www.fr33aid.com/about/">Fr33 Aid</a>, que fornece serviços médicos e educacionais com o apoio de voluntários, teve seus <a href="http://www.fr33aid.com/1511/fr33-aid-bitcoins-stolen/">bitcoins roubados</a> de sua carteira virtual, localizada no <a href="https://blockchain.info/">Blockchain.info</a>.</p>
<p>Apoximadamente 23 bitcoins foram levadas, o equivalente a mais ou menos US$ 14.500. Um valor considerável. O roubo ocorreu apesar das medidas de segurança tomadas pelo Fr33 Aid no site Blockchain.info, que incluíam o uso da autenticação em duas etapas. Esse tipo de acontecimento não é novo. Com frequência nós vemos relatos de furtos de bitcoin de carteiras virtuais. Já aconteceu no <a href="http://www.theverge.com/2014/2/7/5386222/a-string-of-thefts-hit-coinbase-bitcoins-most-reputable-wallet-service">coinbase</a>, já aconteceu ao MtGox, num roubo de US$ 500 milhões que terminou por derrubar esse mercado, e também já aconteceu na conta do Fr33 Aid no Blockchain.info.</p>
<p>O que essas ocorrências tinham em comum era o fato de que as carteiras estavam armazenadas em contas online. Armazenar bitcoins em carteiras virtuais num servidor é apenas uma das opções disponíveis aos usuários de criptomoedas. Mantendo a coerência com a minha ideia de que a <a href="http://c4ss.org/content/22005">segurança na internet é nossa responsabilidade</a>, vou argumentar aqui que armazenar sua carteira localmente é a melhor alternativa para aqueles que se preocupam com a segurança de seus bitcoins.</p>
<p>Embora não faltem histórias aterrorizantes sobre pessoas que perderam seus bitcoins em armazenagem local devido a malware ou perda de dados, esses fatores podem ser mitigados ou até eliminados com o emprego das melhores práticas de segurança. O problema com o armazenamento num servidor online é que nós temos que confiar que os gerentes empregam essas medidas. Em casos como o do MtGox, porém, em que práticas de segurança ruins eram seguidas, muitos descobriram tarde demais.</p>
<p>Provavelmente, a forma mais segura de proteger seus bitcoins do roubo online é armazená-los num dispositivo <em><a href="https://www.schneier.com/blog/archives/2013/10/air_gaps.html">air gapped</a></em> – ou seja, sem conexão com a internet. Por exemplo, você pode colocar sua carteira num pen drive e guardá-lo num lugar seguro. Se estiver utilizando um sistema operacional Linux, você pode também dar um passo extra de criptografar o pen drive quando for formatá-lo. Embora seguro, esse método é mais efetivo se você estiver apenas armazenando seus bitcoins ou guardando a maior parte da sua criptomoeda enquanto utiliza uma segunda carteira para transações frequentes, porque apesar de você ainda poder receber transferências, você precisará encontrar fisicamente o pen drive e tirá-lo do <em>air gap</em> antes de utilizá-lo. Também existe o problema de que pen drives parecem bastante propensos a desaparecer.</p>
<p>Para resolver esses problemas, eu sou a favor de uma solução multi-fatores que utiliza algumas ferramentas simples para manter sua carteira protegida de roubos e perdas. Não é nada particularmente revolucionário; os princípios básicos estão descritos no site <a href="https://bitcoin.org/en/">bitcoin.org</a>. Aqui eu mostro um exemplo específico de como executar esses passos.</p>
<p>Este exemplo terá o Bitcoin Core (antes conhecido como Bitcoin-QT) como programa para a carteira. Embora ele não tenha muitas funcionalidades, ele é simples e seguro. Quando for baixar sua carteira, certifique-se de fazer o download de uma fonte confiável. Um site qualquer que armazene o Bitcoin Core pode conter malwares feitos para roubar suas moedas. A não ser que os servidores da Bitcoin Foundation tenham sido invadidos, é possível estar bastante seguro de que você está baixando o programa desejado de seu website. Se estiver utilizando uma versão mais antiga do software, como o próprio Bitcoin-QT, o mais indicado é mantê-lo atualizado e instalar a versão mais recente do Bitcoin Core.</p>
<p>Quando você utilizar o Bitcoin Core, o primeiro passo para garantir a segurança da sua carteira é usar a ferramenta de criptografia da carteira. Ela pode ser acessada clicando em <strong>Settings &gt; Encrypt Wallet</strong>.</p>
<p><img class="size-full wp-image-25712 aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2014/03/filebackup.png" width="434" height="280" /></p>
<p>Escolha uma senha forte que você não vá esquecer. Se esquecer essa senha, você terá perdido seus bitcoins. Esta fauncionalidade criptografa suas chaves privadas e evita que os bitcoins sejam enviados do seu endereço sem uma autorização com senha. Isso significa que se alguém tiver acesso físico à sua máquina ou a seu dispositivo air gapped, essa pessoa poderá ver o conteúdo da carteira, inclusive seu endereço, mas não conseguirá roubá-lo sem quebrar a criptografia – o que não é trivial.</p>
<p>Essa funcionalidade simples evita roubos, mas a perda de moedas é um risco ainda maior. Então nós devemos fazer um backup de nossa carteira. O armazenamento online é muito mais conveniente que o armazenamento físico e menos suscetível a perdas, mas essas soluções frequentemente não são seguras, então quando estiver fazer o backup de uma carteira, um nível extra de segurança não deve ser desconsiderado.</p>
<p>Para fazer o backup de sua carteira utilizando o Bitcoin Core, clique em <strong>File &gt; Backup Wallet</strong>.</p>
<p><img class="size-full wp-image-25713 aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2014/03/filebackup2.png" width="437" height="265" /></p>
<p>Escolha uma pasta e salve. Isso cria uma cópia do arquivo &#8220;wallet.dat&#8221;, que contém suas chaves privadas. Uma solução extremamente segura para backup é usar <a href="https://pt.wikipedia.org/wiki/PGP">PGP</a> para criptografar e mandar o arquivo por email para você mesmo. Isso tem várias vantagens, como o próprio fato de que essa ação esconde o envio do backup da sua carteira, fazendo com que ela seja menos visada por potenciais invasores. Você pode usar uma palavra-chave no assunto do email para torná-lo mais fácil de encontrar mais tarde, uma vez que isso fará com que a data e hora sejam automaticamente registrados. Isso é importante porque você precisará fazer um novo backup se fizer um novo endereço na sua carteira. Com múltiplas contas de email que utilizam PGP, você pode fazer com que as cópias sejam salvas automaticamente em cada uma.</p>
<p>Se você ainda não utiliza o PGP mas deseja usá-lo em seu email, você pode seguir <a href="http://c4ss.org/content/21728">este tutorial</a> (em inglês).</p>
<p>Se não desejar utilizar PGP, outra solução pode ser criptografar o arquivo &#8220;wallet.dat&#8221; com o WinRAR/RAR. Na maioria dos sistemas, para criptografar um arquivo utilizando RAR, tudo o que você precisa fazer é clicar nele com o botão direito e escolher &#8220;Add to archive&#8221; (ou &#8220;Adicionar ao arquivo&#8221;, na versão em português). A partir daí, selecione a aba <strong>Advanced</strong> (&#8220;Avançado&#8221;) e <strong>Set password</strong> (&#8220;Configurar senha&#8221;).</p>
<p><img class="size-full wp-image-25820 aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2014/03/archivebackup.png" width="544" height="879" /></p>
<p>Como sempre, uma senha forte é essencial. Marque a opção de esconder as extensões de arquivos, para aumentar a segurança ocultando de invasores a existência do backup da carteira. A partir daí, você pode usar esse arquivo criptografado e comprimido e colocá-lo em qualquer local de armazenamento online, como o <a href="https://www.dropbox.com">Dropbox</a>, ou enviá-lo para seu próprio email.</p>
<p>Tecnologicamente, não há nada que impeça que as criptomoedas mudem o mundo, contornando a necessidade de utilizar sistemas bancários convencionais e ignorando as regulamentações estatais ao comércio. Nós precisamos apenas que algumas pessoas tenham a capacidade para implementar essas moedas e que as outras tenham a confiança de adotá-las.</p>
<p>Seguir os passos acima é só uma das maneiras de ter acesso de forma conveniente à sua carteira e, ao mesmo tempo, mantê-la a salvo de roubos e perdas. O futuro das criptomoedas depende da confiança no sistema e, ao longo do tempo, soluções melhores para a segurança das carteiras deverão ser desenvolvidas. Proteger nossos bitcoins de perdas e roubos não apenas nos beneficia pessoalmente, mas também cria um ambiente de maior confiança no sistema e garante um futuro de mais sucesso para essas tecnologias.</p>
<p>Traduzido do inglês para o português por <a title="Posts by Erick Vasconcelos" href="http://c4ss.org/content/author/erick-vasconcelos" rel="author">Erick Vasconcelos</a>.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=26042&amp;md5=f8b6875039d3585e8236b496c7606f15" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/26042/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F26042&amp;language=en_GB&amp;category=text&amp;title=Como+garantir+a+seguran%C3%A7a+do+seu+bitcoin&amp;description=H%C3%A1+pouco+mais+de+uma+semana%2C+a+organiza%C3%A7%C3%A3o+anarquista+de+aux%C3%ADlio+m%C3%BAtuo+Fr33+Aid%2C+que+fornece+servi%C3%A7os+m%C3%A9dicos+e+educacionais+com+o+apoio+de+volunt%C3%A1rios%2C+teve+seus+bitcoins+roubados%C2%A0de+sua...&amp;tags=Bitcoin%2Ccarteiras%2Ccarteiras+virtuais%2Ccriptomoedas%2Cinternet%2CPortuguese%2Cseguran%C3%A7a%2CStateless+Embassies%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Keeping Your Cryptocurrency Safe</title>
		<link>http://c4ss.org/content/25638</link>
		<comments>http://c4ss.org/content/25638#comments</comments>
		<pubDate>Tue, 01 Apr 2014 21:00:28 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Feature Articles]]></category>
		<category><![CDATA[air gapped]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[cryptocurrencies]]></category>
		<category><![CDATA[Cryptography]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[passphrase]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=25638</guid>
		<description><![CDATA[Just over a week ago, Fr33 Aid, an anarchist mutual aid organisation that is centred around supporting volunteers who provide medical and educational services, had it’s Bitcoins stolen from it’s online wallet located at Blockchain.info. Approximately 23 bitcoins were taken, with a value of about 14,500 USD. No small sum. This theft occurred despite reasonable...]]></description>
				<content:encoded><![CDATA[<p>Just over a week ago, <a href="http://www.fr33aid.com/about/">Fr33 Aid</a>, an anarchist mutual aid organisation that is centred around supporting volunteers who provide medical and educational services, had it’s <a href="http://www.fr33aid.com/1511/fr33-aid-bitcoins-stolen/">Bitcoins stolen</a> from it’s online wallet located at <a href="https://blockchain.info/">Blockchain.info</a>.</p>
<p>Approximately 23 bitcoins were taken, with a value of about 14,500 USD. No small sum. This theft occurred despite reasonable safety measures undertaken by Fr33 Aid on the Blockchain.info site. Including the use of two factor authentication. This kind of event is not new. Frequently we are given stories of bitcoins being stolen from people’s wallets. This has happened at <a href="http://www.theverge.com/2014/2/7/5386222/a-string-of-thefts-hit-coinbase-bitcoins-most-reputable-wallet-service">coinbase</a>, it happened to MtGox to the tune of $500 million dollars, which ultimately brought down the exchange, and it also happened to Fr33 Aid’s account at Blockchain.info.</p>
<p>The common theme in all of these is that the wallets were stored in online accounts. Storing ones bitcoins in an online wallet on a third party server is one of a few options that users of the cryptocurrency have. In keeping with my argument that <a href="http://c4ss.org/content/22005">Internet security is our responsibility</a> I will argue that a locally stored wallet should be the option used by those who wish to keep their bitcoins safe.</p>
<p>While there are no shortages of horror stories to be found from people who have lost bitcoins from local storage due to malware or data loss, this can be mitigated and potentially eliminated by following best practices. The issue with online third party storage is that we are required to trust that they are undertaking best practices, in cases such as MtGox, where poor practices were followed, many found out too late.</p>
<p>Probably the most secure way to protect your bitcoins from online theft is to have it <a href="https://www.schneier.com/blog/archives/2013/10/air_gaps.html" target="_blank">air gapped</a>, ie on a device that is not connected to the internet. An example could be to place your wallet on a thumb drive, and put it in a safe place. If you are using a Linux OS, taking the extra step of encrypting the thumb drive is trivial while formatting the drive. While safe, this is probably best if you are only collecting bitcoins, or if you want to use it to store the majority of your bitcoins while using a secondary wallet for frequent transactions, because while you are still able to be on the receiving end of transactions, you must physically find the thumb drive, and break the air gap before using it. There is also the issue of losing the physical media &#8211; which thumb drives appear especially prone.</p>
<p>A practical middle ground that I endorse is a multi-factor solution that uses a few simple tools to keep your wallet secure from theft and from coin loss. It’s not particularly revolutionary, and these <a href="https://bitcoin.org/en/secure-your-wallet">basic principles</a> are outlined on bitcoin.org. Here is a simple specific example of how to undertake these steps.</p>
<p>This example will be using <a href="https://bitcoin.org/en/choose-your-wallet">Bitcoin Core</a> (formerly Bitcoin-QT) as the wallet program. Though not feature rich, it is simple and secure. When downloading your wallet, always make sure to download from a trusted source. A random website serving you Bitcoin Core may have malware designed to steal your coins with it. Barring a breach of the Bitcoin foundation’s servers, you can be reasonably sure that you are getting the software you asked for from their site. If you are usi<span style="line-height: 1.5em;">ng an older version of Bitcoin-QT, it is good practice to keep your software up to date and install the latest version of Bitcoin Core.</span></p>
<p>When using Bitcoin Core, the first step to securing your wallet is to use the encryption feature in the wallet. This can be accessed from <strong>Settings &gt; Encrypt wallet.</strong></p>
<div style="text-align: center;"><img class="alignnone size-full wp-image-25713" style="line-height: 1.5em;" alt="filebackup2" src="http://c4ss.org/wp-content/uploads/2014/03/filebackup2.png" width="437" height="265" /></div>
<p>Choose a <a href="https://xkcd.com/936/" target="_blank">strong passphrase</a> that you will not forget. If you forget this passphrase, you h<span style="line-height: 1.5em;">ave effectively lost your bitcoins. This feature encrypts your private keys and prevents bitcoins being sent from your address without an authorisation with the passphrase. This means if someone gains physical access to your machine, or an air gapped physical storage, they will be able to see the contents of your wallet, including your address, but they will not be able to steal your coins without breaking the encryption &#8211; which is not trivial.</span></p>
<p>Such a simple feature protects against coin theft, though coin loss presents a far greater risk than theft. So we move on to backing up our wallet. Online storage is far more convenient than physical storage, and less prone to loss. Often these storage solutions are not secure, so when backing up a wallet, an extra level of security is not to be disregarded.</p>
<p>In order to backup your wallet using Bitcoin Core, from the menu go to <strong>File &gt; backup wallet.</strong></p>
<div style="text-align: center;"><a href="http://c4ss.org/wp-content/uploads/2014/03/filebackup.png"><img class="alignnone size-full wp-image-25712" alt="filebackup" src="http://c4ss.org/wp-content/uploads/2014/03/filebackup.png" width="434" height="280" /></a></div>
<p>Choose a save location and save. This creates a copy of your ‘wallet.dat’ which contains your private keys. An extremely secure solution to back this up is to use PGP to encrypt and email the file to yourself. This has a number of advantages, as it obscures the fact that you are even sending a wallet backup, meaning it will be less likely to be targeted by a malicious entity. You can use a keyword in the subject line of the email to make it searchable later, It will automatically time-stamp the email. This is important because right now because you will need to create a new backup if you create a new address within your wallet. If you have mulitple email accounts using PGP, you can automatically have a copy saved in each account.</p>
<p>If you have not yet, but are interested in setting up PGP with your email, you can follow <a href="http://c4ss.org/content/21728">this guide here</a>.</p>
<p>If you do not wish to set up PGP, another solution is to take your wallet.dat and encrypt it with WinRar/Rar. To encrypt a file using Rar, on most machines will involve right clicking on the file and selecting “add to archive”. From here select the <strong>Advanced</strong> tab, and then <strong>Set Password</strong>.</p>
<div style="text-align: center;"><img alt="Archive name and password" src="http://c4ss.org/wp-content/uploads/2014/03/archivebackup.png" width="544" height="879" /></div>
<p>As always, a strong passphrase is crucial. Checking the Obscure file names box will increase security by concealing the existence of the wallet backup from any potential attacker. From here you can take this encrypted compressed file and place it in some online storage such as dropbox, or email it to yourself for safe keeping.</p>
<p>Technologically there is nothing stopping cryptocurrencies from changing the world, bypassing the need for conventional banking systems and flouting government regulation of commerce. We just need some great minds to implement this, and we need people to have the confidence to adopt it.</p>
<p>Following these steps is just one way to conveniently access your wallet while at the same time keeping your Bitcoins safe from theft or loss. The future of crytocurrency is predicated on trust and confidence in the system. Over time, better integrated solutions are likely to be developed for wallet security. In the meantime keeping ourselves safe from loss and theft not only benefits us personally, but also creates better confidence in the concept of cryptocurrencies, and ensures a more robust future for these technologies.</p>
<p>Translations for this article:</p>
<ul>
<li>Portuguese, <a href="http://c4ss.org/content/26042" target="_blank">Como garantir a segurança do seu bitcoin</a>.</li>
</ul>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=25638&amp;md5=471c2d69d3a1c7c6e94b0191f834f305" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/25638/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F25638&amp;language=en_GB&amp;category=text&amp;title=Keeping+Your+Cryptocurrency+Safe&amp;description=Just+over+a+week+ago%2C+Fr33+Aid%2C+an+anarchist+mutual+aid+organisation+that+is+centred+around+supporting+volunteers+who+provide+medical+and+educational+services%2C+had+it%E2%80%99s+Bitcoins+stolen+from+it%E2%80%99s...&amp;tags=air+gapped%2CBitcoin%2Ccryptocurrencies%2CCryptography%2Cencryption%2Cpassphrase%2CPGP%2CPortuguese%2CStateless+Embassies%2Cblog" type="text/html" />
	</item>
		<item>
		<title>State Rape And Infinitely Scalable Violence</title>
		<link>http://c4ss.org/content/22726</link>
		<comments>http://c4ss.org/content/22726#comments</comments>
		<pubDate>Wed, 29 Jan 2014 19:00:22 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Commentary]]></category>
		<category><![CDATA[authority]]></category>
		<category><![CDATA[exploitation]]></category>
		<category><![CDATA[hierarchy]]></category>
		<category><![CDATA[infinitely scalable violence]]></category>
		<category><![CDATA[police state]]></category>
		<category><![CDATA[Police Violence]]></category>
		<category><![CDATA[politics]]></category>
		<category><![CDATA[prison]]></category>
		<category><![CDATA[prisons]]></category>
		<category><![CDATA[state]]></category>
		<category><![CDATA[state violence]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=22726</guid>
		<description><![CDATA[When the basic premise of the drug war is that we do not own our own bodies, the recurring theme of police sexual assault in the media over the last several months seem less like freak occurrence and more like an expected, perhaps its inevitable outcome. Last year there was the police rape of a New Mexico...]]></description>
				<content:encoded><![CDATA[<p>When the basic premise of the drug war is that we do not own our own bodies, the recurring theme of police sexual assault in the media over the last several months seem less like freak occurrence and more like an expected, perhaps its inevitable outcome. Last year there was the <a href="http://www.reuters.com/article/2013/11/07/usa-newmexico-lawsuit-idUSL2N0IR2HG20131107" target="_blank">police rape of a New Mexico man</a> and another very similar <a href="http://www.kob.com/article/stories/s3212603.shtml#.Un2FBPmbOBZ" target="_blank">incident in El Paso</a>, In both cases, the victims were held under suspicion of carrying drugs inside their bodies, and subjected to numerous intense and invasive violations as successive tests turned up negative. These cases are gruesome, graphic and brutal examples of the kind of power the state has granted itself over us.</p>
<p>It does not end with just these incidents; strip searches are routine at airports. If we wish to travel via air, then we must grant the state permission to <a href="http://www.ndtv.com/article/world/body-searches-at-us-airports-prompt-complaints-67237">invade our privacy and our bodies</a>. Probably the most explicit form of state rape &#8212; <i>that is some kind of sexual assault or violation undertaken by a representative, or someone with authority granted by the state &#8211;</i> <a href="http://www.nybooks.com/articles/archives/2013/oct/24/shame-our-prisons-new-evidence/?pagination=false">is prison rape</a>. What gives a government official this power? If we consider the specific case of the man in New Mexico, it is unlikely that two men on the street would have been able to apprehend him and conduct these acts without him protesting, resisting, trying to get away or, at the very least, gaining support from bystanders.</p>
<p>Given the position of authority granted to these men, however, means that physical resistance isn&#8217;t even a reasonable response. The presence of law enforcement in this man&#8217;s ordeal provided the implicit threat of <em>an infinitely scalable escalation of violence</em>. Had he attempted to stop one of the doctors from violating him, at least one officer would have gotten involved to subdue him; were he successful in subduing one cop, it is likely that a second cop would have used lethal force against him; in the unlikely event that he could have stopped this, the state has near unlimited resources to stop him. He could be chased to other states, even extradited from another nation. As soon as the state is involved in a situation like this, the individual citizen has already lost. While <a href="http://thinkprogress.org/justice/2013/11/25/2993741/police-rape/" target="_blank">some instances</a> are eventually dealt with in an appropriate manner, the aforementioned prison rape by prison authorities shows that even after sexual assault takes place, the opportunity for recourse is minimal to non-existent &#8212; to the point where authorities were able to <a href="http://www.nybooks.com/articles/archives/2013/oct/24/shame-our-prisons-new-evidence/">deny that such a thing was even a problem</a>.</p>
<p>Recently a <a href="http://www.bjs.gov/content/pub/pdf/ssvacf0911st.pdf" target="_blank">report by the Department of Justice</a>, surveying nearly 2 million prisoners from federal, state, local and private prisons, found that <strong>almost half of sexual assaults in prison are perpetrated by prison staff.</strong> In cases where allegations were substantiated, less than half the offenders were prosecuted or faced jail time. This issue stems from the conflict of interest that arises when state officials are expected to be held accountable to and prosecuted by other state officials. It&#8217;s the same reason we don&#8217;t see police engaged in acts of brutality being handcuffed by their peers. Inmates attempting to report such offenses must deal with possible <a href="http://spr.igc.org/en/survivorstories/genevaoh.html" target="_blank">retaliation by the accused or their peers</a>, who have been granted power over them by the state. As demonstrated before, their actions carry with them the implicit threat of infinitely scalable violence.</p>
<p>If these cases do reach court, again we have the problem of <a href="http://www.policemisconduct.net/the-problem-with-prosecuting-police-in-washington-state/">representatives of the state sympathizing with fellow agents of the justice system</a>. This is exemplified by the recent sentencing of a police officer charged with violently anally assaulting twelve victims. The officer in question, who is by any account a serial rapist, <a href="http://boingboing.net/2013/12/29/officer-who-forced-dozens-of-a.html" target="_blank">faces only two years in prison</a>. Four other officers were involved, reportedly assisting by holding down and even pointing guns at the victims. The accomplices face no charges at all.</p>
<p>Writing here about the horrors of state rape and the power dynamics involved is in no way meant to minimise the horrors of rape by private individuals against others. The difference in this situation is that the power given to the attackers is artificial. With the elimination of the organisation that grants the power to strip rights from other human beings, backed by the implicit threat of infinitely scalable violence, we can at least remove this scourge from our society.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=22726&amp;md5=c25d1145c135d61085d5ab2fd0323f87" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/22726/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F22726&amp;language=en_GB&amp;category=text&amp;title=State+Rape+And+Infinitely+Scalable+Violence&amp;description=When+the+basic+premise+of+the+drug+war+is+that+we+do+not+own+our+own+bodies%2C+the+recurring+theme+of+police+sexual+assault+in+the+media+over+the+last...&amp;tags=authority%2Cexploitation%2Chierarchy%2Cinfinitely+scalable+violence%2Cpolice+state%2CPolice+Violence%2Cpolitics%2Cprison%2Cprisons%2Cstate%2Cstate+violence%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Using PGP Encryption To Communicate Privately</title>
		<link>http://c4ss.org/content/21728</link>
		<comments>http://c4ss.org/content/21728#comments</comments>
		<pubDate>Wed, 13 Nov 2013 00:00:13 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Odds & Ends]]></category>
		<category><![CDATA[activism]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[technology]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=21728</guid>
		<description><![CDATA[There are many tools out there that allow you to communicate privately with varying levels of security. PGP (Pretty Good Privacy), specifically the OpenPGP standard, is a well tested and solid method of encrypting emails and messages, before transmission, to ensure that the only person who can read them is the intended recipient. I need...]]></description>
				<content:encoded><![CDATA[<p dir="ltr">There are many tools out there that allow you to communicate privately with varying levels of security. PGP (Pretty Good Privacy), specifically the OpenPGP standard, is a well tested and solid method of encrypting emails and messages, before transmission, to ensure that the only person who can read them is the intended recipient. I need not reiterate the importance of privacy, especially for activists in different regions around the world, including the USA, where domestic spying can and has been used to <a href="http://progressive.org/spying-on-ccupy-activists">attempt to thwart activist groups</a>. PGP is a reliable standard and the one used by <a href="http://www.huffingtonpost.com/2013/06/10/edward-snowden-glenn-greenwald_n_3416978.html" target="_blank">Edward Snowden in his communications with Glenn Greenwald</a>.</p>
<p>PGP relies on what is called “<a href="https://en.wikipedia.org/wiki/Public-key_cryptography" target="_blank">Public Key Cryptography</a>” to cipher and decipher messages. In times gone by, to send cryptographic messages to a recipient, an agreed upon key or method would need to be shared beforehand. This may have required meeting with the recipient in person to establish the &#8220;key&#8221; without fear of interception. If an encrypted letter was likely to be intercepted, it is just as likely that a letter detailing a secret decryption algorithm would be intercepted. This situation is clearly impractical in the current state of mass communication across the world with people you cannot easily meet in person.</p>
<p>Public Key Cryptography, or Asymmetric Key Cryptography, is a solution to this problem. First both parties wishing to engage in an encrypted conversation must generated key pairs. Each participant will generate a public and a private key using their PGP software (this only needs to be done once per person). The public key is the <a href="https://en.wikipedia.org/wiki/Cipher" target="_blank">cipher</a>. This is the key used to <a href="https://en.wikipedia.org/wiki/Encryption" target="_blank">encrypt a message</a>. The private key, which is mathematically related to the public key, is used to decipher the message. In reality, a <a href="https://en.wikipedia.org/wiki/Session_key" target="_blank">symmetric session key</a> is generated to encrypt each message. The session key itself is then encrypted with the public key and sent within the message.</p>
<p>How this works, practically,</p>
<ul>
<li><strong>Person A</strong> shares their public key with <strong>Person B</strong>.</li>
<li><strong>Person B</strong> uses this key to encrypt a message and send it back to <strong>Person A</strong>.</li>
<li><strong>Person A</strong> then uses their own private key to decrypt the message.</li>
<li><strong>Person B</strong>&#8216;s public key can be included in the return message or published publicly.</li>
</ul>
<p>The efficacy of modern cryptography relies on the fact that certain mathematical problems are extremely difficult to solve. Such problems used are <a href="http://www.claymath.org/posters/primes/">Prime factorisation</a> and <a href="http://www.linuxjournal.com/content/elliptic-curve-cryptography">elliptic curve relationship</a>; knowing this is not necessarily required to effectively use modern cryptography, but it is worth mentioning for those who may be interested.</p>
<p>A good analogy to this would be <strong>Person A</strong> sending <strong>Person B</strong> a lock-box with just a padlock, but no physical key. <strong>Person B</strong> then places a message inside the lock-box and locks it. From that point onward, <strong>Person A</strong> is the only one able to unlock the box with the key they have in their possession. Using this method, it is safe for anyone to have access one&#8217;s public key because all that it allows someone to do is encrypt messages to for that person. Only by compromising someone’s private key or failing to authenticate who you are communicating with will this secrecy and security be readily broken.</p>
<p dir="ltr">Now that there is a basic understanding of how PGP works, we will go through an easy method to implement it in email communications. Keep in mind that PGP will protect the privacy of communications, but not anonymity. An effective eavesdropper will still be able to know that you, <strong>Person A,</strong> has communicated with <strong>Person B</strong>. They will only be unaware of what is being communicated.</p>
<p>One of the easiest methods of setting up and using PGP is a browser plugin called <em>Mailvelope</em>. This is what I will be covering in the rest of the article. I suggest this because it does not require the installation of software to the PC, as it runs on the browser platform. This along with the fact that PC Email clients are in declining use is why I think <em>Mailvelope</em> is a worthy option. I will also link my public key and email at the end of the article, if you wish to practice sending and receiving encrypted email.</p>
<p dir="ltr"><em>Mailvelope</em> is currently only available for <em>Chrome.</em> It can be downloaded as an extension here: <a href="http://mailvelope.com/">http://mailvelope.com/</a></p>
<p>Once you have <em>Mailvelope</em> added to your browser, a padlock icon will appear in the top right next to the <em>Chrome</em> settings button.</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh4.googleusercontent.com/S6YWne0MBqhLmYkvEWguPOCJxNq6VmGW3aee3Ft9zqojppka5dmQJkL79JXdmiBueVZxnGsE-CS3jXazWV1Xywr34fpIQYC8ReMZA01Yj5qx5evXMq8eMNmX" width="296px;" height="320px;" /></p>
</div>
<p>Left click on it and select &#8220;Options.&#8221; From here we need to generate a public/private key pair. This option will be in the left hand menu button.</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh3.googleusercontent.com/RbVs7p18ZUza1dGFSUK4WX5wkYf7u83xuJd_u8z5hWjFkNqrryfkheyZ6Nqc4g3jP_AWs5A3fvvZ54-A9myKzfzVPPBbQb57B-fUhknbycd13rrMkrRkdZvp" width="624px;" height="501px;" /></p>
</div>
<p>Input your details in the fields provided. Make sure the passphrase you use is <a href="http://xkcd.com/936/" target="_blank">both long and something you can remember</a>. If you forget this passphrase, you will no longer be able to encrypt or decrypt messages using that particular key pair. In the &#8220;Advanced&gt;&gt;&#8221; section, choose a keysize longer than 1024 bit for future&#8217;s sake. Once you have filled in the forms, click &#8220;Submit.&#8221;</p>
<p>Once you have completed this, go to the &#8220;Display Keys&#8221; option in the menu. From here you can &#8220;Export&#8221; your public key. You can choose to send it to another PGP user via email or you can export it as a block of text and shared via other means. Do not give out your private key &#8211; <strong>ever.</strong> Your public key is totally public and can be safely shared far and wide or <a href="http://pgp.mit.edu/" target="_blank">published</a> anywhere without worry &#8211; as promiscuously as you like. All the public key allows someone to do is send a message to you.</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh3.googleusercontent.com/10NHy50kHKvq6CGPE4nV6eZ0ocHJraDnJvkG4K7ZpokctRp0u5u8mKGdnxhP_nqru1W-TiNiBqV4CA6ycimW2IOsbDikcHZCb6GnbrQwmVzRLyucBJ13xS_N" width="591px;" height="361px;" /></p>
</div>
<p>In order to send encrypted messages to others, you must import their public key. You can do this by importing an &#8220;.asc file&#8221; with the public key or copying their public key block. When obtaining someone&#8217;s public key, make sure you have, to the best of your ability, ascertained that who you are speaking to is really who you are speaking to.</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh3.googleusercontent.com/FAri_V3bTJk-pP1762oJALVqFutQZv1Rfn_dH2MlzWMOZfzt6MZ5cR1VxfBItZn90Y4FixUmcr6upGF_wy7y1ylzAannkF8lok-Cz8Vuj0rOYCJBxlAY8BJV" width="624px;" height="425px;" /></p>
<p>&nbsp;</p>
</div>
<p>Now that you have your keys set up and have imported someone else&#8217;s public key, you need to know how to send an email.</p>
<p>Open up your email client. <em>Mailvelope</em> comes configured to support Gmail, Outlook.com, Yahoo Mail and GMX. For this Demonstration I will use Gmail:</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh3.googleusercontent.com/nKvMTPRvMTMZhFWIcX4W0rU467VsXtBJsCtEPkeMCCpePxwU5VQuNQZh19ZljzUuZUO1cLvk35qSDiDnFw6bUGkbXWwhUl0LuPMLR7ZozVOmWslwbSuFMLAa" width="NaN" height="NaN" /></p>
</div>
<p>Go to compose an email. You will immediately notice a new &#8220;pencil and paper button&#8221; inside the compose box. First enter the recipient and subject, then, once you get to the body of the email, click this &#8220;pencil and paper button.&#8221;</p>
<p>Compose the email in the box that opened up &#8211; this prevents clear text email from being automatically saved as draft by your email provider and potentially compromising the secrecy of your message.</p>
<div style="text-align: center;"><a href="http://c4ss.org/wp-content/uploads/2013/11/PGP1Compose.png"><img class="alignnone  wp-image-22487" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP1Compose.png" width="605" height="369" /></a></div>
<p>Once you have written your message, click on the &#8220;padlock button,&#8221; choose the recipient&#8217;s public key from the drop-down menu, click &#8220;Add&#8221; and &#8220;Ok.&#8221; You then press the &#8220;Transfer button&#8221; to move the encrypted text back to the compose box. <em>Note that because PGP encrypts your message with a generated session key, then encrypts the session key with the recipient&#8217;s public key, it is possible to encrypt a message for multiple recipients.</em></p>
<div style="text-align: center;"><a href="http://c4ss.org/wp-content/uploads/2013/11/PGP2addingaddress.png"><img class="alignnone  wp-image-22488" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP2addingaddress.png" width="604" height="370" /></a></div>
<p>An encrypted block of text will look like this:</p>
<blockquote><p>&#8212;&#8211;BEGIN PGP MESSAGE&#8212;&#8211;<br />
Version: OpenPGP.js v.1.20130820<br />
Comment: http://openpgpjs.org<br />
wcBMAxLijeXaycuCAQgAl8n4g5ilhHXKoAqawIxn/bT3i8cZ4HP6JxtCZWWM<br />
rzjX75QFffr3U6OSByqpU+DRBmhd2zG0akzkImUqrkVmQbbZv4vqEpQMMwzh<br />
heX+MuZeUCXKAWTCGfcIMbeXKjpuqbuL0F8NkHeAkqFJ8hcMY8aYX3VtaRbQ<br />
oVdL5aPzMbS5kPxjtr1OY93dwy1jV7JvrYgpyuk4wpynfS1AfKpn2lDyCQGH<br />
sTxu6yqrJUDnnYrs0TkgLvkPXueggA8+yw7zDd3iQ5P2VeMWHH7EAUa+gFj7<br />
x/M3DtHsGvfdssiPP35PZrglHCsJGCTZScO+Re1M2IxZtnZNHfDU0V9lhX4i<br />
Q9JQAQlHtm8etEXlyvovsXDfIE2SdKgcj1bgx359V+zZsvPNyOtqfYEuyszM<br />
7i65cEqz9GdLGFusSYSFpespUCHC71zFmaHEGcmUpglLIvvX2W4=<br />
=g9Kk<br />
&#8212;&#8211;END PGP MESSAGE&#8212;&#8211;</p></blockquote>
<p>You can now send your message knowing that if intercepted, it will be unreadable.</p>
<p>When you receive an encrypted email, <em>Mailvelope</em> will detect this and overlay a &#8220;padlock and envelope symbol&#8221; over it. Clicking on this &#8220;padlock and envelope symbol&#8221; will prompt you to enter your passkey. Entering this will display the message in clear text for you to read.</p>
<div style="text-align: center;">
<p><img alt="" src="https://lh6.googleusercontent.com/cJ-ES7S7y5kkeKuxyc304hu2XYSwgmuOxJnY3MuLgBeEm_sKUUKdscKtKEd-WEsUHLRpX5qi8bsEtqMS3oy5CM1hbXbnfBDHi3IZvodApMuLlw0izsya8SU-" width="NaN" height="NaN" /></p>
</div>
<p>Now you should be fully capable of using PGP to encrypt and decrypt emails to and from your contacts.</p>
<p>If you wish to test <em>Mailvelope</em> out and don&#8217;t yet know anyone else with PGP set up, I have set up an email account to receive encrypted messages. The Email is: <a href="mailto:williamsheppard101@gmail.com">williamsheppard101@gmail.com</a></p>
<p>My public key can be found on the MIT server: <a href="http://pgp.mit.edu:11371/pks/lookup?op=get&amp;search=0x12E28DE5DAC9CB82">http://pgp.mit.edu:11371/pks/lookup?op=get&amp;search=0x12E28DE5DAC9CB82</a></p>
<p>I will respond to all encrypted emails I receive. <strong>Ensure you include your public key in the email.</strong></p>
<p>Below are a number of other tools that are worth noting, if <em>Mailvelope</em> does not suit your specific habits or setup.</p>
<p><strong>EnigMail for Thunderbird mail client</strong><br />
<a href="https://www.enigmail.net/home/index.php">https://www.enigmail.net/home/index.php</a><br />
A very clean and versatile addon for those who still use local mail clients, once it is set up it is arguably easier to use than mailvelope.</p>
<p><strong>PGP4win</strong><br />
<a href="http://www.gpg4win.org/download.html">http://www.PGP4win.org/download.html</a><br />
Comes with a number of utilities, including the certificate manager Kleopatra, which allows you to import and export encrypted messages, allowing you to copy send encrypted messages over other platforms.</p>
<p><strong>GNU Privacy Guard</strong><br />
<a href="http://www.gnupg.org/download/index.en.html">http://www.gnupg.org/download/index.en.html</a><br />
For Linux users, GPG can be downloaded from the distro&#8217;s repository, or a source package can be downloaded from the website.</p>
<p><strong>GPG Tools</strong><br />
<a href="https://gpgtools.org/">https://gpgtools.org/</a><br />
A PGP suite for Mac users.</p>
<p>Translations for this article:</p>
<ul>
<li>Portuguese, <a href="http://c4ss.org/content/26104" target="_blank">Como usar criptografia PGP para comunicação privada</a>.</li>
</ul>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=21728&amp;md5=b1a01985f7e9c6b08f8485a75eb73e4e" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/21728/feed</wfw:commentRss>
		<slash:comments>1</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F21728&amp;language=en_GB&amp;category=text&amp;title=Using+PGP+Encryption+To+Communicate+Privately&amp;description=There+are+many+tools+out+there+that+allow+you+to+communicate+privately+with+varying+levels+of+security.+PGP+%28Pretty+Good+Privacy%29%2C+specifically+the+OpenPGP+standard%2C+is+a+well+tested+and...&amp;tags=activism%2Cencryption%2CPGP%2CPortuguese%2CStateless+Embassies%2Ctechnology%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Segurança Na Internet É Responsabilidade Nossa</title>
		<link>http://c4ss.org/content/22502</link>
		<comments>http://c4ss.org/content/22502#comments</comments>
		<pubDate>Tue, 12 Nov 2013 21:00:58 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[activism]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[hacktivism]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=22502</guid>
		<description><![CDATA[À medida que ficamos sabendo de cada vez mais detalhes acerca da espionagem do governo, parece cada vez mais temerário confiar nossa segurança a terceiros empresariais. O estado requer que a informação acerca de seus súditos seja útil para os resultados desejados. Desde o primeiro censo no Egito, há mais de 5.000 anos, os estados...]]></description>
				<content:encoded><![CDATA[<p>À medida que ficamos sabendo de cada vez mais detalhes acerca da espionagem do governo, parece cada vez mais temerário confiar nossa segurança a terceiros empresariais.</p>
<p>O estado requer que a informação acerca de seus súditos seja útil para os resultados desejados. Desde o primeiro censo no Egito, há mais de 5.000 anos, os estados buscaram informação pessoal acerca de seus cidadãos, especialmente em estados tirânicos, onde informantes e polícia secreta coletam informação acerca de qualquer e toda atividade potencialmente subversiva. Na era da Internet e do estado espreitador, agências de espionagem coletam informações acerca de nós que fariam a NKVD de Stalin morrer de inveja — muito dela ingenuamente entregue <a href="http://www.al-monitor.com/pulse/originals/2013/08/hamas-facebook-social-media-activists.html" target="_blank">via mídia social</a>. Quando o estado espreitador será extinto depende do palpite de cada um mas, enquanto isso, quanto menos úteis forem os dados coletados a nosso respeito, menos eficaz será o controle do estado sobre nós. Para ativistas, o uso de comunicação privada ou anônima em países do primeiro mundo poderá ser a chave para evitar <a href="http://www.theguardian.com/uk/2011/apr/29/royal-wedding-police-criticised-protesters" target="_blank">prisão preventiva</a>. Em lugares como Síria, torna-se <a href="http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html" target="_blank">questão de vida e morte</a>.</p>
<p>Inicialmente eu tive a esperança de que empresas como a Google acorreriam em socorro, por meio da implementação de poderosos sistemas de criptografia; infelizmente parece cada vez mais improvável que corporações comprometidas com acionistas e envolvidas com o governo possam criar, eficazmente, serviços da espécie. Embora essas grandes empresas, com seus alentados lucros e seus orçamentos para lobby, estejam provavelmente na melhor posição para revidar ao estado espreitador, são também as que mais têm a perder se não cooperarem ou fingirem cooperar.</p>
<p>A Lavabit, de Ladar Levison, <em>era</em> serviço de email <a href="http://steve.grc.com/2013/08/08/the-lesson-of-lavabit/" target="_blank">semisseguro</a>. Em agosto, Levison fechou a Lavabit <a href="http://s23.postimg.org/sxz8qgtsr/lavabit_100049551_orig.png" target="_blank">citando ameaças e interferência do governo</a>. Observadores especularam que Levison havia recebido uma Carta de Segurança Nacional exigindo dados de cliente, provavelmente do denunciante da Agência de Segurança Nacional &#8211; NSA Edward Snowden. Recentemente deslacrado documento de tribunal mostra ter sido expedido mandado para obtenção da chave do protocolo de segurança SSL do serviço Lavabit. Tal chave permite conexão segura criptografada entre usuário e servidor. Ter acesso a essa chave daria ao governo acesso em tempo real a informações enviadas ao site pelos usuários. Isso, por sua vez, permitiria ao governo coletar credenciais de login e ter acesso a emails criptografados dos 400.000 clientes da Lavabit.</p>
<p>Muito louvavelmente, Ladar Levison resolveu fechar a Lavabit — negando acesso às comunicações privadamente armazenadas dos clientes da empresa. Esse tipo de postura baseada em princípios éticos não é a regra. Levison não tinha acionistas aos quais prestar contas. Ele respondia a si próprio e a seus clientes. Não podemos esperar que grandes corporações tecnológicas como a Google, que projeta imagem pública de estar do nosso lado e em verdade tenta <a href="http://www.google.com/transparencyreport/userdatarequests/countries/">dar divulgação ao intrometimento do governo</a>, efetivamente enfrente o governo quando compelidas por lei. Outras empresas, como a Microsoft, parecem <a href="http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">entusiasmadas com colaborar com a NSA</a> e outros órgãos governamentais de espionagem.</p>
<p>Ora bem, o que significa tudo isso para nós? Está tudo contra nós? Não! Temos que tomar o problema em nossas próprias mãos. Há uma multidão de projetos livres e de fonte aberta e padrões abertos para criptografia. Do que entendemos, a NSA tem quebrado criptografia por meio de <a href="http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-master-encryption-keys/">coerção</a> e <a href="http://www.theverge.com/2013/9/20/4751364/rsa-tells-developers-to-stop-using-encryption-with-suspected-nsa-backdoor">subversão</a>, não por meio de tentativas de atacar cruamente os números e decifrar os códigos. Muito provavelmente, <a href="https://www.schneier.com/blog/archives/2013/09/the_nsas_crypto_1.html">ainda podemos confiar na matemática</a>.</p>
<p>Quando um projeto é de fonte aberta, seu código fica aberto para escrutínio. Ele pode ser examinado pormenorizadamente e podemos saber exatamente como faz o que faz. Embora a maioria de nós não tenha conhecimento técnico para examinar o código de programa específico para esquadrinhá-lo antes de compilá-lo, pesquisadores e acadêmicos fidedignos <a href="https://www.eff.org/press/archives/2008/02/21-0">podem fazê-lo e esquadrinhá-los para nós</a>. Portanto, podemos estar cientes de vulnerabilidades em potencial do software de criptografia e saber os limites de suas aptidões. Quando nos comunicamos usando PGP, por exemplo, estamos usando padrão aberto. Não precisamos confiar nossa comunicação a uma empresa que poderá ter sido coagida pelo governo a comprometer nossa privacidade. Com PGP, estamos de posse de nossa<em>chave privada</em> e ninguém outro poderá ser forçado a entregá-la. <a title="Tor: The Onion Router" href="http://c4ss.org/content/19091" target="_blank">O projeto Tor</a>, por causa de sua complexidade, não é tão claro. Por causa de sua natureza distribuída, há mais oportunidades de vulnerabilidade, mas o projeto é de fonte aberta e suas fraquezas em termos de exploração que dele tire proveito estão documentadas e, portanto, temos como entender seus limites.</p>
<p>As conclusões a que temos de chegar são no sentido de que estamos nisso juntos. Se resolvermos usar serviço de empresa que afirme ser tal serviço seguro, teremos de estar cientes de que o serviço poderá ser comprometido a qualquer momento — não por meio de força bruta, mas mediante força coercitiva. Com software de criptografia de fonte fechada não há como avaliar ou confiar nas afirmações do desenvolvedor. Quando usamos software de criptografia de fonte aberta, podemos tornar-nos conhecedores de suas limitações e usá-lo acordemente.</p>
<p>Segurança na Internet é responsabilidade nossa.</p>
<p>Artigo original afixado por <a title="Posts by William Sheppard" href="http://c4ss.org/content/22005" target="_blank">William Sheppard</a><a href="http://c4ss.org/content/22267" target="_blank"> em 26 de outubro de 2013</a>.</p>
<p>Traduzido do inglês por <a href="http://zqxjkv0.blogspot.com.br/2013/11/c4ss-internet-security-is-our.html" target="_blank">Murilo Otávio Rodrigues Paes Leme</a>.</p>
<p>&nbsp;</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=22502&amp;md5=db1731b3190291346dc687c644538b70" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/22502/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F22502&amp;language=en_GB&amp;category=text&amp;title=Seguran%C3%A7a+Na+Internet+%C3%89+Responsabilidade+Nossa&amp;description=%C3%80+medida+que+ficamos+sabendo+de+cada+vez+mais+detalhes+acerca+da+espionagem+do+governo%2C+parece+cada+vez+mais+temer%C3%A1rio+confiar+nossa+seguran%C3%A7a+a+terceiros+empresariais.+O+estado+requer+que...&amp;tags=activism%2Cencryption%2Chacktivism%2CNSA%2CPGP%2CPortuguese%2CStateless+Embassies%2Csurveillance%2CTor%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Internet Security Is Our Responsibility</title>
		<link>http://c4ss.org/content/22005</link>
		<comments>http://c4ss.org/content/22005#comments</comments>
		<pubDate>Sat, 26 Oct 2013 18:00:13 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Commentary]]></category>
		<category><![CDATA[activism]]></category>
		<category><![CDATA[encryption]]></category>
		<category><![CDATA[hactivism]]></category>
		<category><![CDATA[Italian]]></category>
		<category><![CDATA[NSA]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[surveillance]]></category>
		<category><![CDATA[Tor]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=22005</guid>
		<description><![CDATA[As we learn more and more details regarding government spying, it seems more and more foolhardy to trust our security to third party businesses. The state requires information on its subjects to be effective. From the first census in Egypt more than 5000 years ago, states have sought personal information on their citizens, especially in...]]></description>
				<content:encoded><![CDATA[<p lang="zxx">As we learn more and more details regarding government spying, it seems more and more foolhardy to trust our security to third party businesses.</p>
<p lang="zxx">The state requires information on its subjects to be effective. From the first census in Egypt more than 5000 years ago, states have sought personal information on their citizens, especially in tyrannical states, where informants and secret police gather information on any and all potentially subversive activities. In the age of the Internet and the surveillance state, spy agencies collect information on us that would make Stalin&#8217;s NKVD green with envy &#8212; much of it naively handed over <a href="http://www.al-monitor.com/pulse/originals/2013/08/hamas-facebook-social-media-activists.html" target="_blank">via social media</a>. When the surveillance state will be dismantled is anyone&#8217;s guess, but, in the meantime, the less useful data that can be collected on us the less effective the state&#8217;s control of us. For activists, use of private or anonymous communication in first world countries could be key to avoiding <a href="http://www.theguardian.com/uk/2011/apr/29/royal-wedding-police-criticised-protesters" target="_blank">pre-emptive arrest</a>, In places like Syria, it becomes a <a href="http://www.bloomberg.com/news/2011-11-03/syria-crackdown-gets-italy-firm-s-aid-with-u-s-europe-spy-gear.html" target="_blank">matter of life and death</a>.</p>
<p lang="zxx">Initially, I had hoped companies like Google would come to the rescue by implementing powerful encryption systems; unfortunately it seems less and less likely that corporations beholden to shareholders and intertwined with government can effectively and securely create these services. While these big companies with their large profits and lobbying budgets are probably in the best position to fight back against the surveillance state, they  also have the most to lose if they don&#8217;t play along.</p>
<p lang="zxx">Ladar Levison&#8217;s Lavabit <em>was a</em> <a href="http://steve.grc.com/2013/08/08/the-lesson-of-lavabit/" target="_blank">semi-secure</a> email service. In August, Levison shut down Lavabit <a href="http://s23.postimg.org/sxz8qgtsr/lavabit_100049551_orig.png" target="_blank">citing government threats and interference</a>. Observers speculated that Levison had received a National Security Letter demanding customer data, likely that of NSA whistleblower Edward Snowden. Recently unsealed court document show that a warrant was issued for the private SSL key for the Lavabit service. This key allows a secure encrypted connection between user and server. Having access to this key would give the government real time access to information being sent by users to the site. This in turn would allow them to scoop up log-in credentials and access the encrypted emails of any of Lavabit&#8217;s 400,000 customers.</p>
<p lang="zxx">Much to his credit, Ladar Levison decided to shut down Lavabit &#8212; denying access to the privately stored communications of its customers. This sort of principled stance is unexpected. Levison didn&#8217;t have shareholders to answer to. He answered to himself and his customers. We cannot expect large tech corporations like Google, who put forth the public image of being on our side and actually attempt to <a href="http://www.google.com/transparencyreport/userdatarequests/countries/">publicize government intrusion</a>, to actually defy the government when compelled by law. Other players, such as Microsoft, appear to be <a href="http://www.theguardian.com/world/2013/jul/11/microsoft-nsa-collaboration-user-data">enthusiastic in their collaboration with the NSA</a> and other 3 letter agencies.</p>
<p lang="zxx">So what does this all mean for us? Is it all doom and gloom? No! We have to take this into our own hands. There are a multitude of free and open source projects and open standards for encryption. From what we understand, the NSA has broken encryption through <a href="http://news.cnet.com/8301-13578_3-57595202-38/feds-put-heat-on-web-firms-for-master-encryption-keys/">coercion</a> and <a href="http://www.theverge.com/2013/9/20/4751364/rsa-tells-developers-to-stop-using-encryption-with-suspected-nsa-backdoor">subversion</a>, not by raw attempts at bashing away at the numbers and cracking the codes. Most likely, <a href="https://www.schneier.com/blog/archives/2013/09/the_nsas_crypto_1.html">we can still trust the mathematics</a>.</p>
<p lang="zxx">When a project is open source its code is open to scrutiny. It can be vetted and we can know exactly how it does what it does. While the majority of us do not have the technical know-how to look through the code of a specific program to vet it before compiling it,  trusted researchers and academics <a href="https://www.eff.org/press/archives/2008/02/21-0">can and do vet these for us</a>. Thus we can be aware of potential vulnerabilities of encryption software and know the limits of its capabilities. When we communicate with PGP, for example, we are using an open standard. We do not need to trust our communications to a company that may have been coerced by government to compromise our privacy. With PGP, you are  in possession of your <em>private key</em> and no one else can be made to hand it over. <a title="Tor: The Onion Router" href="http://c4ss.org/content/19091" target="_blank">The Tor project</a>, due to its complexity, is not so clear cut. Because of its distributed nature, there are more opportunities for exploitation, but the project is open source and these potential exploits are documented so we are able to understand its limits.</p>
<p lang="zxx">The conclusions we must draw is that we are in this together. If we decide to use corporate service that claim to be secure, we must be aware that they could be compromised at any time &#8212; not through brute force, but coercive force. With closed source encryption software, there is no way to evaluate or trust the developer&#8217;s claims. When we use open source encryption software we must make ourselves aware of its limitations and use it accordingly.</p>
<p lang="zxx">Internet security is our responsibility.</p>
<p>Translations for this article:</p>
<ul>
<li>Portuguese, <a href="http://c4ss.org/content/22502" target="_blank">Segurança Na Internet É Responsabilidade Nossa</a>.</li>
<li>Italian, <a href="http://c4ss.org/content/26406" target="_blank">La Sicurezza su Internet È Responsabilità Nostra</a>.</li>
</ul>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=22005&amp;md5=3bf3b15a706a898a9aa2a25cec4269f8" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/22005/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F22005&amp;language=en_GB&amp;category=text&amp;title=Internet+Security+Is+Our+Responsibility&amp;description=As+we+learn+more+and+more+details+regarding+government+spying%2C+it+seems+more+and+more+foolhardy+to+trust+our+security+to+third+party+businesses.+The+state+requires+information+on+its...&amp;tags=activism%2Cencryption%2Chactivism%2CItalian%2CNSA%2CPGP%2CPortuguese%2CStateless+Embassies%2Csurveillance%2CTor%2Cblog" type="text/html" />
	</item>
	</channel>
</rss>
