<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Center for a Stateless Society &#187; criptografia</title>
	<atom:link href="http://c4ss.org/content/tag/criptografia/feed" rel="self" type="application/rss+xml" />
	<link>http://c4ss.org</link>
	<description>building public awareness of left-wing market anarchism</description>
	<lastBuildDate>Sat, 24 Jan 2015 03:46:54 +0000</lastBuildDate>
	<language>en-US</language>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=4.0.1</generator>
	<item>
		<title>Dark Wallet: novas armas para velhas guerras</title>
		<link>http://c4ss.org/content/27232</link>
		<comments>http://c4ss.org/content/27232#comments</comments>
		<pubDate>Thu, 15 May 2014 23:00:53 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[agorismo]]></category>
		<category><![CDATA[anarquía]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[carteiras]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[criptomoedas]]></category>
		<category><![CDATA[Dark Market]]></category>
		<category><![CDATA[Dark Wallet]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[mercado negro]]></category>
		<category><![CDATA[segurança]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=27232</guid>
		<description><![CDATA[Como alguns devem saber, o projeto Dark Wallet foi liberado para o público no dia 1º de maio de 2014. A Dark Wallet é desenvolvida pelo UnSystem, uma organização que inclui, entre outros participantes notórios, Cody Wilson, famoso por desenvolver a primeira arma impressa em 3D no mundo, a Liberator. A Dark Wallet está em...]]></description>
				<content:encoded><![CDATA[<p><span style="line-height: 1.5em;">Como alguns devem saber, o projeto <em>Dark Wallet</em> foi liberado para o público no dia 1º de maio de 2014. A Dark Wallet é desenvolvida pelo UnSystem, uma organização que inclui, entre outros participantes notórios, <a href="https://en.wikipedia.org/wiki/Cody_Wilson">Cody Wilson</a>, famoso por desenvolver a <a href="http://www.newyorker.com/online/blogs/elements/2013/05/3d-printed-gun-cody-wilson-defense-distributed.html">primeira arma impressa em 3D no mundo</a>, a <em>Liberator</em>. A Dark Wallet está em estágio alfa de desenvolvimento, então não é recomendável que ela seja usada fora de testes.</span></p>
<p>A Dark Wallet é um conjunto de ferramentas para armazenar, enviar e receber bitcoins que busca proteger e tornar anônimo o uso da criptomoeda. É uma reação contra aqueles que pretendem tirar o cripto das criptomoedas.</p>
<p>Se desejar testá-la, você pode ir até a <a href="https://darkwallet.unsystem.net/">página do Unsystem</a> e navegar até o <a href="https://github.com/darkwallet/darkwallet/releases/tag/0.2.0">github</a>. Lá está disponível o código fonte para download. Se estiver usando um sistema Windows, baixe o arquivo .zip. Se estiver no OSX, poderá escolher tanto o .zip como o tar.bz. Se estiver utilizando o Linux, você provavelmente precisará saber quais programas de arquivamento estão disponíveis no seu sistema e escolher o arquivo para baixar de acordo com eles. Assim que fizer o download, extraia a pasta para um local conhecido.</p>
<p>Para instalar a extensão ao seu Chrome Browser, vá em <strong>Configurações &gt; Extensões</strong>, marque a opção <strong>Modo do desenvolvedor</strong>. Clique em &#8220;<strong>Carregar extensão expandida</strong>&#8221; e encontre a pasta que você acabou de extrair e aperte <strong>OK</strong>.</p>
<p>Você agora terá a Dark Wallet instalada no seu browser.</p>
<p>Ao abri-la pela primeira vez, você é recebido em uma interface limpa, simples e plana. A partir daí, você deve criar uma conta e pode escolher usar a <em>Testnet</em> se quiser. Como se trata aqui de um software alpha, essa é a melhor opção. A <a href="https://en.bitcoin.it/wiki/Testnet">Testnet</a> é uma arquitetura paralela usada para o teste e o desenvolvimento de softwares relacionados ao bitcoin. O sistema é desenhado de forma que as moedas dentro dele não tenham valor.</p>
<p style="text-align: center;"><img class="aligncenter  wp-image-27035" alt="" src="http://c4ss.org/wp-content/uploads/2014/05/loginpage1.jpg" width="640" height="319" /></p>
<p>Quando sua conta for criada, você será levado à sua carteira. A partir de lá, você poderá gerenciar e criar &#8220;bolsos&#8221; (&#8220;pockets&#8221;), que são endereços adinistráveis dentro da carteira, e verificar seu histórico de transações. Há uma ferramenta de fundos chamada <a href="http://bitcoinmagazine.com/11108/multisig-future-bitcoin/"><em>Multisig</em></a>, que permite a criação de uma carteira que precise ser assinada por várias chaves para começar uma transação. Isso pode ser especialmente útil para empresas e organizações em que a pessoa que administra os bitcoins é seu dono e, devido à irreversibilidade das transações, é necessário algum tipo de transparência.</p>
<p style="text-align: center;"><img class="aligncenter  wp-image-27036" alt="" src="http://c4ss.org/wp-content/uploads/2014/05/walletmainpage1.jpg" width="640" height="312" /></p>
<p>Na seção de envios estão localizadas as ferramentas básicas para enviar bitcoins para outros endereços, com opções avançadas como &#8220;CoinJoin&#8221;, que serve para misturar as transações de diferentes usuários, tornando-as difíceis de rastrear através do <a href="https://en.bitcoin.it/wiki/Blockchain">blockchain</a>. A natureza pública das transações de bitcoin significa que há um risco de a anonimidade ser comprometida se uma parte má intencionada for dedicada o bastante.</p>
<p style="text-align: center;"><img class="aligncenter  wp-image-27037" alt="" src="http://c4ss.org/wp-content/uploads/2014/05/walletsendpage1.jpg" width="640" height="314" /></p>
<p>Há também uma opção de depósito de fiação (&#8220;escrow&#8221;), que ainda não está ativa. Presumivelmente, isso permitirá que as transações sejam feitas em um endereço por um árbitro independente e, se houver alguma disputa entre as partes, o árbitro terá a palavra final na direção da transação. Se implementada corretamente, essa ferramenta poderá ser o antídoto descentralizante às ferramentas monolíticas como o Paypal e os bancos no papel de resolução de disputas. E é um padrão extremamente necessário para que o bitcoin ganhe popularidade.</p>
<p>Outras características incluem um sistema de contatos e há uma sala de conversas pública no &#8220;lobby&#8221;. É uma ótima ferramenta atualmente, uma vez que as conversas vão desde bobagens e absurdos até a resposta a perguntas sobre o programa e ao envio de moedas de teste entre as pessoas, para que as pessoas saibam como a Dark Wallet funciona. Se você não conseguir nenhuma testcoin, várias &#8220;torneiras&#8221; estão disponíveis para enviar uma quantidade razoável de testcoins para a sua carteira. <a href="http://faucet.xeno-genesis.com/">Esta é uma delas</a> com a qual eu e outras pessoas tivemos sucesso.</p>
<p>Embora a versão alfa do programa tenha alguns problemas, seu design e suas ferramentas têm muito potencial para torná-la a carteira de bitcoin mais popular. Com isso, o bitcoin poderia passar a ser impossível de ser assimilado ao paradigma financeiro atual. Esse é provavelmente o maior potencial das criptomoedas. Esse conceito, junto com um possível <a href="http://www.wired.com/2014/04/darkmarket/">Dark Market</a> no futuro pode ser uma alternativa extremamente robusta ao sistema de mercado &#8220;branco&#8221; atual.</p>
<p>O Dark Market, atualmente, é apenas uma prova de conceito e não está em desenvolvimento ativo, já que o time UnSystem quer focar seus esforços na Dark Wallet. O Dark Market seria, simplesmente, uma plataforma de mercado com o mesmo foco na privacidade e na anonimidade que a Dark Wallet. Seria uma contraeconomia P2P difícil de se enfrentar – nas palavras de Cody Wilson, onde &#8220;ninguém teria que ser <a href="http://www.forbes.com/sites/andygreenberg/2013/08/14/meet-the-dread-pirate-roberts-the-man-behind-booming-black-market-drug-website-silk-road/">Dread Pirate Robert</a>s&#8221;.</p>
<p>Inicialmente, pode parecer que a Dark Wallet e o conceito do Dark Market sejam mais adequados à venda de contrabando, mas não há motivos por que, enquanto plataforma, ele não possa se tornar um grande bazar – uma nova Amazon ou eBay, livre das restrições centralizadas, com o uso de criptografia e redes peer to peer para facilitar as transações e resolver disputas.</p>
<p>Um mercado cinzento e negro paralelo que seduz o mercado branco.</p>
<p style="text-align: center;"><img class="aligncenter size-full wp-image-27237" alt="" src="http://c4ss.org/wp-content/uploads/2014/05/cincomercados.jpg" width="540" height="375" /></p>
<p>Atualmente, há uma guerra entre aqueles que veem as criptomoedas como fundamentos sólidos para uma contraeconomia, aqueles que desejam <a href="http://online.wsj.com/news/articles/SB10001424052702304439804579205740125297358">esterilizá-la e recolocá-la</a> dentro do mercado formal do estado e aqueles que simplesmente desejam <a href="http://www.economist.com/news/finance-and-economics/21600736-chinese-regulators-make-life-hard-crypto-currencies-dream-dispelled">destruí-la</a>. Isso é imprescindível para algumas pessoas porque somente o mercado branco pode ser efetivamente controlado pelo estado, só no mercado branco é possível extrair impostos sobre a movimentação de bens e serviços e é só nele que é possível impor regulamentações. A Dark Wallet é uma defesa contra tudo isso, não importa se sejamos atores conscientes da contraeconomia ou não. Enquanto anarquistas, não é apenas ético, mas é também parte de nosso objetivo participar da contraeconomia e ajudar a expandi-la – executar trocas voluntárias sem alimentar o estado. A guerra entre esses mercados é antiga e a Dark Wallet é uma das novas armas para as próximas batalhas.</p>
<p><em>Traduzido do inglês para o português por <a href="http://c4ss.org/content/author/erick-vasconcelos">Erick Vasconcelos</a>.</em></p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=27232&amp;md5=422c7cb6167c0351166536f8a788cb71" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/27232/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F27232&amp;language=en_GB&amp;category=text&amp;title=Dark+Wallet%3A+novas+armas+para+velhas+guerras&amp;description=Como+alguns+devem+saber%2C+o+projeto+Dark+Wallet+foi+liberado+para+o+p%C3%BAblico+no+dia+1%C2%BA+de+maio+de+2014.+A+Dark+Wallet+%C3%A9+desenvolvida+pelo+UnSystem%2C+uma+organiza%C3%A7%C3%A3o+que...&amp;tags=agorismo%2Canarqu%C3%ADa%2CBitcoin%2Ccarteiras%2Ccriptografia%2Ccriptomoedas%2CDark+Market%2CDark+Wallet%2Cinternet%2Cmercado+negro%2Cseguran%C3%A7a%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Com &#8220;socialistas&#8221; como os da Lawrence &amp; Wishart, quem precisa de capitalistas?</title>
		<link>http://c4ss.org/content/26768</link>
		<comments>http://c4ss.org/content/26768#comments</comments>
		<pubDate>Mon, 28 Apr 2014 22:00:02 +0000</pubDate>
		<dc:creator><![CDATA[Kevin Carson]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[anarquismo]]></category>
		<category><![CDATA[bittorrent]]></category>
		<category><![CDATA[capitalismo de estado]]></category>
		<category><![CDATA[combatendo o sistema]]></category>
		<category><![CDATA[copyright]]></category>
		<category><![CDATA[corporativismo]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[direitos autorais]]></category>
		<category><![CDATA[patentes]]></category>
		<category><![CDATA[sistema]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=26768</guid>
		<description><![CDATA[No último exemplo de um fenômeno tão antigo quanto o estado, Stan McCoy — ex-chefe de representação comercial dos Estados Unidos especializado em &#8220;propriedade intelectual&#8221;, que escreveu o Acordo Comercial Anticontrafação e o capítulo sobre PI da Parceria Trans-Pacífica — acaba de receber um confortável emprego na Motion Picture Association of America (MPAA). Ele é...]]></description>
				<content:encoded><![CDATA[<p>No último exemplo de um fenômeno tão antigo quanto o estado, Stan McCoy — ex-chefe de representação comercial dos Estados Unidos especializado em &#8220;propriedade intelectual&#8221;, que escreveu o <a href="https://pt.wikipedia.org/wiki/Acordo_Comercial_Anticontrafação">Acordo Comercial Anticontrafação</a> e o capítulo sobre PI da <a href="https://pt.wikipedia.org/wiki/Parceria_Trans-Pacífica">Parceria Trans-Pacífica</a> — acaba de receber um confortável emprego na <a href="https://pt.wikipedia.org/wiki/Motion_Picture_Association_of_America">Motion Picture Association of America</a> (MPAA). Ele é apenas um entre dezenas de representantes de comércio dos Estados Unidos que assumiram novas posições dentro de grupos industriais no ano passado.</p>
<p>É por isso que é perda de tempo dedicar esforço e recursos para trabalhar dentro do sistema e moldar as leis. Fazê-lo é o mesmo que lutar contra o inimigo de acordo com as regras dele, em território desfavorável, onde ele possui a vantagem de poder preparar suas defesas.</p>
<p>Os teóricos de guerra da Blitzkrieg alemã possuíam uma expressão, Schwerpunkt, para o ponto decisivo em que uma formação militar penetrava as linhas de frente das forças inimigas e imediatamente atravessava a concentração principal de inimigos, a isolava e cercava pela retaguarda. John Robb, um dos principais teóricos dos modelos militares integrados da &#8220;quarta geração&#8221;, cunhou o termo &#8220;Systempunkt&#8221; para o fenômeno análogo dentro de conflitos em rede.</p>
<p>Na Segunda Guerra Mundial, as campanhas de bombardeios dos Aliados sobre a Alemanha destruíam infraestruturas inteiras — uma usina elétrica, cabos de força, pontes, ruas, ferrovias etc —, uma de cada vez. Elas eram capazes de executar a tarefa extremamente custosa de destruir essas infraestruturas inteiras, quilômetro por quilômetro, por conta de sua esmagadora superioridade aérea e produção industrial muito maior. O conceito do Systempunkt, por outro lado, é ilustrado pela Al Qaeda no Iraque, com a prática de atacar apenas alguns nódulos chave de infraestrutura, os quais — embora representem 1% ou menos do total da infraestrutura física — torna inutilizáveis os outros 99% que permanecem intocados. É uma estratégia muito mais eficiente.</p>
<p>Para aqueles que lutam pela liberdade de informação e por outros movimentos associados à economia sucessora, a tentativa de combater os interesses já estabelecidos através do controle do estado é como a tentativa de tomar o controle de toda a infraestrutura do país, quilômetro a quilômetro. São como um exército que tenta destruir por completo a infraestrutura inimiga quando não apenas não possui superioridade material em relação ao inimigo, mas também é superado em números numa proporção de 10 para 1 — ou até de 100 para um. É completamente insano.</p>
<p>Nós somos capazes de tornar o estado corporativo inoperante usando talvez somente 1% dos recursos necessários à captura do estado através do processo político, através do ataque à sua capacidade de repassar subsídios, promover privilégios e estabelecer monopólios às grandes empresas. A capacidade de atuação é o Systempunkt da economia capitalista de estado.</p>
<p>A indústria de conteúdo proprietário e todos os outros negócios que ganham dinheiro através da extração de rendas com patentes, copyrights e marcas registradas sempre controlarão as políticas de &#8220;propriedade intelectual&#8221; do estado. É para isso que o estado existe. A tentativa de combater seu dinheiro e sua influência política com as regras do sistema seria análoga a jogar recursos no lixo. Por uma pequena fração do mesmo dinheiro e esforço, podemos fazer as patentes e os copyrights se transformarem em letra morta por meio de criptografia mais forte, servidores proxy, downloads via torrent e movendo a hospedagem de websites para países que não recebem ordens da MPAA e da <a href="https://pt.wikipedia.org/wiki/Recording_Industry_Association_of_America">RIAA</a> (é por isso que o Centro por uma Sociedade Sem Estado, para o qual eu escrevo este artigo, está levando seu site para a Islândia).</p>
<p>Quando o governo americano tomou o domínio do Wikileaks, milhares de servidores em todo o mundo (inclusive o C4SS) responderam fazendo um mirror do site. E milhares de pessoas blogaram e tuitaram o endereço numérico do IP dos sites do Wikileaks em vários países para que as pessoas pudessem acessá-lo diretamente pelo IP, em vez de utilizar o domínio. Então, quando o governo americano tomou nomes de domínio em massa de supostos sites &#8220;transgressores&#8221;, em nome da indústria musical e cinematográfica, a Mozilla Foundation desenvolveu extensões para o navegador Firefox para driblar os nomes dos domínios e acessar diretamente o endereço numérico de IP dos sites. Como afirmou Bruce Sterling, passamos a &#8220;tratar a lei como dano e contorná-la&#8221;.</p>
<p>Agora existe o BitTorrent Sync, um utilitário que permite que quaisquer duas pessoas que o tenham instalado e saibam uma senha comum possam transferir torrents diretamente de um computador a outro, com criptografia segura nas duas pontas. É como o que acontece quando você usa seu cursor para mover um arquivo até o ícone do Dropbox — mas a informação não está armazenada num local permanente dentro da nuvem e está criptografado. Trata-se de um sistema de compartilhamento de arquivos totalmente computador-para-computador, P2P. Assim, não importa o que dizem a Parceria Trans-Pacífica e outras leis draconianas pró-copyright. Se duas pessoas possuírem o BitTorrent Sync, elas podem compartilhar um arquivo. Os grandes produtores de conteúdo perderam a guerra, de uma vez por todas. Estão mortos — apenas não sabem ainda.</p>
<p>O que me leva a um acontecimento recente interessante: Lawrence &amp; Wishart, uma editora de esquerda que possui os direitos para a enorme edição em língua inglesa dos trabalhos coletados de Marx e Engels (de mais de 50 volumes), exigiu que o Arquivo Marxista na Internet — uma incrível biblioteca virtual que não inclui apenas as obras de Marx e Engels, mas também uma coletânea impressionante de outros autores, como Rosa Luxemburgo, Antonio Gramsci, C.L.R. James e Walter Rodney — retirasse de seu site os trabalhos coletados até o dia 30 de abril. Feliz Dia do Trabalho, camaradas!</p>
<p>Qualquer pessoa que tenha alguma familiaridade com a internet podia prever o que aconteceria: uma enorme reação da esquerda para a qual a Lawrence &amp; Wishart estava completamente — e naturalmente — despreparada. No dia 21 de abril, publicaram uma nota em seu site, choramingando por terem sido sujeitos a uma &#8220;campanha online de perseguição&#8221; porque haviam &#8220;pedido para seus direitos autorais&#8221; (snif!) &#8220;serem respeitados&#8221;.</p>
<p>Tirando a desprezível demonstração de auto-piedade e a absurda noção de que estão certos nesta questão, a declaração reflete, mais do que tudo, falta de tino empresarial. &#8220;Em última análise, ao pedir que a L&amp;W abra mão de seus direitos autorais a esta edição em particular dos trabalhos de Marx e Engels, [o Arquivo Marxista] e seus apoiadores estão pedindo para que a L&amp;W, uma das últimas editoras radicais e independentes do Reino Unido, cometa suicídio institucional&#8221;. Isso é pura conversa fiada. A edição física dos trabalhos coletados, se comparada em conjunto ao invés de volumes separados, é vendida por £ 1.500, o que é equivalente a mais de R$ 5.600. Se a Lawrence &amp; Wishart conseguir mostrar que alguma pessoa, em qualquer lugar do mundo, tenha deixado de gastar mais de cinco mil reais na edição em papel completa dos trabalhos de Marx e Engels por causa da edição disponível no Arquivo Marxista, eu comerei minha mão esquerda — crua e sem sal. A edição dos trabalhos coletados não custam a Lawrence e Wishart nem mesmo uma só venda. A edição online só compete com uma visita à uma biblioteca universitária e é mais propaganda para a versão em papel. Em outras palavras, Lawrence &amp; Wishart é dominada pela mesma estupidez abjeta das indústrias musical e cinematográfica — isto é, as <i>agonizantes</i> indústrias musical e cinematográfica.</p>
<p>Não só essa editora é tão estúpida quanto as indústrias de músicas e filmes, mas sua tentativa de limitar a disseminação de informações livres e infinitamente replicáveis está sendo tão fracassada quanto a tentativa daquelas indústrias falidas. Não há dúvidas de que serão feitos mirrors para o Arquivo, com seu conteúdo atual, em muitos sites em todo o mundo. Neste interim, porém, todo o conteúdo em inglês do Arquivo Marxista — inclusive a edição dos trabalhos de Marx e Engels — está disponível para download no <a href="https://thepiratebay.se/torrent/6231000/Marxists.org_-_full_English_language_archive">The Pirate Bay</a>. Os próprios trabalhos coletados estão disponíveis como arquivo .zip no <a href="http://www.sendspace.com/file/l7wx0o">Sendspace</a>. Tenho uma cópia deste último no meu disco rígido e funciona perfeitamente bem — os arquivos abrem no navegador e são exatamente iguais à versão online. Recomendo que qualquer pessoa que imagina que em algum momento do futuro possa ter interesse em acessar os trabalhos coletados online faça isso imediatamente — e que compartilhe com amigos através do BitTorrent Sync!</p>
<p>Fique com seu copyright, Lawrence &amp; Wishart, se o quer tanto. Eu adoro o cheiro de capitalistas queimando pela manhã.</p>
<p><em>Traduzido do inglês para o português por <a href="http://c4ss.org/content/author/erick-vasconcelos">Erick Vasconcelos</a>.</em></p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=26768&amp;md5=29400260a8313875be49c145f030d438" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/26768/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F26768&amp;language=en_GB&amp;category=text&amp;title=Com+%26%238220%3Bsocialistas%26%238221%3B+como+os+da+Lawrence+%26%23038%3B+Wishart%2C+quem+precisa+de+capitalistas%3F&amp;description=No+%C3%BAltimo+exemplo+de+um+fen%C3%B4meno+t%C3%A3o+antigo+quanto+o+estado%2C+Stan+McCoy+%E2%80%94+ex-chefe+de+representa%C3%A7%C3%A3o+comercial+dos+Estados+Unidos+especializado+em+%26%238220%3Bpropriedade+intelectual%26%238221%3B%2C+que+escreveu+o+Acordo+Comercial...&amp;tags=anarquismo%2Cbittorrent%2Ccapitalismo+de+estado%2Ccombatendo+o+sistema%2Ccopyright%2Ccorporativismo%2Ccriptografia%2Cdireitos+autorais%2Cpatentes%2Csistema%2Cblog" type="text/html" />
	</item>
		<item>
		<title>Como usar criptografia PGP para comunicação privada</title>
		<link>http://c4ss.org/content/26104</link>
		<comments>http://c4ss.org/content/26104#comments</comments>
		<pubDate>Sat, 05 Apr 2014 00:20:47 +0000</pubDate>
		<dc:creator><![CDATA[William Sheppard]]></dc:creator>
				<category><![CDATA[Portuguese]]></category>
		<category><![CDATA[Stateless Embassies]]></category>
		<category><![CDATA[comunicação]]></category>
		<category><![CDATA[criptografia]]></category>
		<category><![CDATA[emails]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[PGP]]></category>
		<category><![CDATA[privacidade]]></category>
		<category><![CDATA[proteção]]></category>

		<guid isPermaLink="false">http://c4ss.org/?p=26104</guid>
		<description><![CDATA[Existem muitas ferramentas que permitem que você se comunique de forma privada com diferentes níveis de segurança. O PGP (Pretty Good Privacy), em específico o padrão OpenPGP, é um método testado e comprovado de criptografia de emails e mensagens antes da transmissão, garantindo que a única pessoa que possa lê-los seja o destinatário. Não é...]]></description>
				<content:encoded><![CDATA[<p>Existem muitas ferramentas que permitem que você se comunique de forma privada com diferentes níveis de segurança. O PGP (Pretty Good Privacy), em específico o padrão OpenPGP, é um método testado e comprovado de criptografia de emails e mensagens antes da transmissão, garantindo que a única pessoa que possa lê-los seja o destinatário. Não é necessário reiterar a importância da privacidade, especialmente para indivíduos de diferentes regiões do mundo, inclusive dos EUA, onde a espionagem doméstica pode ser e já foi utilizada em diversas tentativas de repressão de grupos ativistas. PGP é um padrão confiável e foi utilizado por <a href="http://www.huffingtonpost.com/2013/06/10/edward-snowden-glenn-greenwald_n_3416978.html">Edward Snowden em suas trocas de mensagens com Gleen Greenwald</a>.</p>
<p>O PGP utiliza &#8220;<a href="https://en.wikipedia.org/wiki/Public-key_cryptography">criptografia de chave pública</a>&#8221; para cifrar e decifrar mensagens. Anteriormente, para enviar mensagens criptografadas para um destinatário, era necessário combinar o uso de uma chave ou método compartilhado com antecedência. Isso requeria o encontro com o destinatário em pessoa para estipular qual seria a &#8220;chave&#8221; sem medo de interceptação. Afinal, a probabilidade de uma carta ser interceptada é a mesma de seu algoritmo de decifragem ser interceptado. Essa situação era pouco prática, dado o estado das comunicações de massa atuais no mundo.</p>
<p>A criptografia de chave pública, também chamada de criptografia de chave assimétrica, é uma das soluções para esse problema. Primeiro, ambas as partes que desejem ter uma conversa criptografada precisam gerar pares de chaves. Cada participante gerará uma chave pública e uma privada utilizando seu software de PGP (algo que só precisa ser feito uma vez por cada pessoa). A chave pública é a <a href="https://en.wikipedia.org/wiki/Cipher">cifra</a>. É a chave usada para <a href="https://en.wikipedia.org/wiki/Encryption">criptografar uma mensagem</a>. A chave, que é matematicamente ligada à chave pública, é usada para decifrar a mensagem. Na realidade, uma <a href="https://en.wikipedia.org/wiki/Session_key">chave de sessão simétrica</a> é gerada para criptografar cada mensagem. A própria chave é, então, criptografada com a chave pública e enviada dentro da mensagem.</p>
<p>O funcionamento prático se dá da seguinte maneira:</p>
<ul>
<li>A <strong>pessoa A</strong> compartilha sua chave pública com a <strong>pessoa B</strong>;</li>
<li>A <strong>pessoa B</strong> usa essa chave para criptografar uma mensagem e enviá-la de volta para a <strong>pessoa A</strong>;</li>
<li>A <strong>pessoa A</strong> então usa sua própria chave privada para decodificar a mensagem;</li>
<li>A chave pública da <strong>pessoa B</strong> pode ser incluída na mensagem de retorno ou publicada.</li>
</ul>
<p>A eficácia da criptografia moderna se baseia no fato de que alguns problemas matemáticos são extremamente difíceis de se resolver. Problemas usados envolvem a decomposição em fatores primos e a relação entre curvas elípticas. Saber disso não é necessário para utilizar a criptografia, mas vale a pena mencionar para aqueles que se interessam.</p>
<p>Uma boa analogia seria a <strong>pessoa A</strong> enviar à <strong>pessoa B</strong> uma caixa com um cadeado, mas sem chave física. A <strong>pessoa B</strong> então coloca a mensagem dentro da caixa e a tranca. A partir desse ponto, a <strong>pessoa A</strong> é a única capaz de destrancar a caixa com a chave que ela possui. Usando esse método, não faz diferença se qualquer tiver acesso a sua chave pública, porque ela só permite a criptografia de mensagens para aquela pessoa. Apenas pela violação da chave privada de alguém ou da não-autenticação da pessoa com quem se está comunicando, a privacidade e segurança da troca de mensagens pode ser quebrada.</p>
<p>Agora que já apresentamos o funcionamento básico do PGP, nós utilizaremos um método simples para implementá-lo em comunicações por email. Lembre-se de que o PGP protegerá a privacidade da comunicação, mas não a anonimidade. Um interceptador ainda será capaz de saber que você, <strong>pessoa A</strong>, se comunicou com a <strong>pessoa B</strong>. Ele apenas não saberá do conteúdo da conversa.</p>
<p>Um dos métodos mais fáceis de usar o PGP é com um plugin para o navegador chamado <em>Mailvelope</em>, que eu cobrirei no resto deste artigo. Faço essa sugestão porque ele não requer a instalação de qualquer programa no computador, já que ele funciona no próprio navegador. O fato de que o uso dos clientes de email para PC está em declínio também é um dos motivos pelos quais eu considero o <em>Mailvelope</em> uma opção interessante. Também colocarei um link para minha chave pública e email no final do artigo, para aqueles que desejarem praticar o envio e o recebimento de mensagens criptografadas.</p>
<p>O <em>Mailvelope</em> está disponível atualmente só para o Google Chrome. Pode ser baixado como extensão <a href="http://mailvelope.com">aqui</a>.</p>
<p>Quando você adicionar o <em>Mailvelope</em> a seu navegador, um ícone de um cadeado aparecerá no topo da tela, próximo ao botão de configurações do Chrome.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh4.googleusercontent.com/S6YWne0MBqhLmYkvEWguPOCJxNq6VmGW3aee3Ft9zqojppka5dmQJkL79JXdmiBueVZxnGsE-CS3jXazWV1Xywr34fpIQYC8ReMZA01Yj5qx5evXMq8eMNmX" width="222" height="240" /></div>
<p>Clique com o botão esquerdo e escolha &#8220;Options&#8221;. A partir daí, você precisará gerar duas chaves, uma pública e uma privada. Esta opção estará no menu da esquerda.</p>
<div style="text-align: center;"><img class="alignnone" alt="" src="https://lh3.googleusercontent.com/RbVs7p18ZUza1dGFSUK4WX5wkYf7u83xuJd_u8z5hWjFkNqrryfkheyZ6Nqc4g3jP_AWs5A3fvvZ54-A9myKzfzVPPBbQb57B-fUhknbycd13rrMkrRkdZvp" width="610" height="490" /></div>
<p>Coloque seus dados nos campos (nome e email). Certifique-se de que a senha (&#8220;Passphrase&#8221;) que você utilizar seja <a href="http://xkcd.com/936/">longa e que você seja capaz de lembrar</a>. Se você esquecer essa senha, você não poderá mais codificar e decodificar mensagens usando esse par de chaves em particular. Na seção &#8220;Advanced &gt;&gt;&#8221;, escolha um tamanho de chave maior que 1024 bit, para que ela seja utilizável por muito tempo. Quando tiver preenchido os formulários, clique em &#8220;Submit&#8221;.</p>
<p>Quando tiver completado esses passos, clique na opção &#8220;Display Keys&#8221; no menu. A partir daí, você pode &#8220;exportar&#8221; (Export) sua chave pública. Você pode escolher enviá-la a outro usuário de PGP por email ou pode exportá-la como bloco de texto e compartilhá-la por outros meios. Não compartilhe jamais sua chave privada. Sua chave pública é totalmente pública e pode ser compartilhada com quaisquer outras pessoas ou <a href="http://pgp.mit.edu/">publicada</a> em qualquer lugar sem problemas. Tudo o que a chave pública permite é que alguém envie uma mensagem para você.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh3.googleusercontent.com/10NHy50kHKvq6CGPE4nV6eZ0ocHJraDnJvkG4K7ZpokctRp0u5u8mKGdnxhP_nqru1W-TiNiBqV4CA6ycimW2IOsbDikcHZCb6GnbrQwmVzRLyucBJ13xS_N" width="443" height="271" /></div>
<p>Para enviar uma mensagem criptografada para os outros, você deve importar sua chave pública. Você pode fazer isso com a importação de um arquivo &#8220;.asc&#8221; ou com a cópia de seu bloco de chave pública. Quando for obter uma chave pública, certifique-se, da melhor forma possível, de que a pessoa com quem você pensa estar falando seja realmente aquela pessoa.</p>
<div style="text-align: center;"><img class="alignnone" alt="" src="https://lh3.googleusercontent.com/FAri_V3bTJk-pP1762oJALVqFutQZv1Rfn_dH2MlzWMOZfzt6MZ5cR1VxfBItZn90Y4FixUmcr6upGF_wy7y1ylzAannkF8lok-Cz8Vuj0rOYCJBxlAY8BJV" width="657" height="447" /></div>
<p>Agora que você já gerou suas chaves e importou a chave pública de outra pessoa, você precisa saber como enviar um email.</p>
<p>Abra seu cliente de email. O <em>Mailvelope</em> tem suporte já configurado para o Gmail, Outlook.com, Yahoo Mail e GMX. Nesta demonstração, usarei o Gmail:</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh3.googleusercontent.com/nKvMTPRvMTMZhFWIcX4W0rU467VsXtBJsCtEPkeMCCpePxwU5VQuNQZh19ZljzUuZUO1cLvk35qSDiDnFw6bUGkbXWwhUl0LuPMLR7ZozVOmWslwbSuFMLAa" width="601" height="606" /></div>
<p>Clique no botão para escrever um email. Você perceberá imediatamente um botão &#8220;lápis e papel&#8221; dentro da caixa. Primeiro entre com o destinatário e o assunto e, assim que chegar ao corpo do email, clique naquele botão.</p>
<p>Escreva o email na caixa que acabou de abrir &#8211; isso evita que o texto salvo na caixa normal do cliente seja salvo como rascunho pelo provedor e potencialmente comprometa a privacidade de sua mensagem.</p>
<p style="text-align: center;"><img class="aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP1Compose.png" width="529" height="323" /></p>
<p>Assim que a tiver escrito, clique no botão do cadeado, escolha a chave do destinatário do menu que abrir, clique em &#8220;Add&#8221; e &#8220;Ok&#8221;. Você então deverá pressionar o botão &#8220;Transfer&#8221; para mover o texto criptografado de volta para a caixa do Gmail. <em>Perceba que, dado que o PGP criptografa sua mensagem com uma chave gerada para a sessão e criptografa a chave da sessão com a chave pública do destinatário, é possível criptografar uma mensagem para múltiplos destinatários</em>.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="http://c4ss.org/wp-content/uploads/2013/11/PGP2addingaddress.png" width="529" height="324" /></div>
<p>Um bloco de texto criptografado parecerá com o seguinte:</p>
<p>—–BEGIN PGP MESSAGE—–<br />
Version: OpenPGP.js v.1.20130820<br />
Comment: http://openpgpjs.org<br />
wcBMAxLijeXaycuCAQgAl8n4g5ilhHXKoAqawIxn/bT3i8cZ4HP6JxtCZWWM<br />
rzjX75QFffr3U6OSByqpU+DRBmhd2zG0akzkImUqrkVmQbbZv4vqEpQMMwzh<br />
heX+MuZeUCXKAWTCGfcIMbeXKjpuqbuL0F8NkHeAkqFJ8hcMY8aYX3VtaRbQ<br />
oVdL5aPzMbS5kPxjtr1OY93dwy1jV7JvrYgpyuk4wpynfS1AfKpn2lDyCQGH<br />
sTxu6yqrJUDnnYrs0TkgLvkPXueggA8+yw7zDd3iQ5P2VeMWHH7EAUa+gFj7<br />
x/M3DtHsGvfdssiPP35PZrglHCsJGCTZScO+Re1M2IxZtnZNHfDU0V9lhX4i<br />
Q9JQAQlHtm8etEXlyvovsXDfIE2SdKgcj1bgx359V+zZsvPNyOtqfYEuyszM<br />
7i65cEqz9GdLGFusSYSFpespUCHC71zFmaHEGcmUpglLIvvX2W4=<br />
=g9Kk<br />
—–END PGP MESSAGE—–</p>
<p>Você agora pode enviar sua mensagem sabendo que, se interceptada, estará ilegível.</p>
<p>Quando você recebe um email criptografado, o <em>Mailvelope</em> o detecta e coloca um símbolo com cadeado e envelope sobre ele. Ao clicar nele, você terá que entrar com sua senha. Ao inseri-la, você poderá ler a mensagem normalmente em texto convencional.</p>
<div style="text-align: center;"><img class="aligncenter" alt="" src="https://lh6.googleusercontent.com/cJ-ES7S7y5kkeKuxyc304hu2XYSwgmuOxJnY3MuLgBeEm_sKUUKdscKtKEd-WEsUHLRpX5qi8bsEtqMS3oy5CM1hbXbnfBDHi3IZvodApMuLlw0izsya8SU-" width="489" height="564" /></div>
<p>Agora você deve ser totalmente capaz de usar o PGP para codificar e decodificar seus emails enviados e recebidos.</p>
<p>Se desejar testar o <em>Mailvelope</em> e não conhece ninguém que já utilize PGP, eu mesmo fiz uma conta de email para receber mensagens criptografadas. O email é <a href="mailto:williamsheppard101@gmail.com">williamsheppard101@gmail.com</a>.</p>
<p>Minha chave pública pode ser encontrada <a href="http://pgp.mit.edu:11371/pks/lookup?op=get&amp;search=0x12E28DE5DAC9CB82">neste servidor do MIT</a>.</p>
<p>Eu responderei a todos os emails criptografados que eu receber. <strong>Certifique-se de incluir sua chave pública no email</strong>.</p>
<p>Abaixo há outras ferramentas que podem ser interessantes se o <em>Mailvelope</em> não servir para você.</p>
<p><a href="https://www.enigmail.net/home/index.php"><strong>EnigMail para o cliente de emails Thunderbird</strong></a><br />
Uma extensão bem leve e versátil para quem ainda utiliza clientes de email locais. Após instalado, é ainda mais fácil de usar que o Mailvelope.</p>
<p><strong><a href="http://www.gpg4win.org/download.html">GPG4win</a></strong><br />
Vem com vários recursos, incluindo o gerenciador de certificados Kleopatra, que permite que você importe e exporte mensagens criptografadas para enviar cópias por outras plataformas.</p>
<p><strong><a href="http://www.gnupg.org/download/index.en.html">GNU Privacy Guard</a></strong><br />
Para usuários do Linux, o GPG pode ser baixado do repositório da sua distro ou um pacote pode ser pego no site.</p>
<p><strong><a href="http://www.gnupg.org/download/index.en.html">GPG Tools</a></strong><br />
Uma ferramenta GPG para usuários de Mac.</p>
<p>Traduzido do inglês para o português por <a title="Posts by Erick Vasconcelos" href="http://c4ss.org/content/author/erick-vasconcelos" rel="author">Erick Vasconcelos</a>.</p>
 <p><a href="http://c4ss.org/?flattrss_redirect&amp;id=26104&amp;md5=f2428375cb4944f6d6891785b5c54ff7" title="Flattr" target="_blank"><img src="http://c4ss.org/wp-content/themes/center2013/images/flattr.png" alt="flattr this!"/></a></p>]]></content:encoded>
			<wfw:commentRss>http://c4ss.org/content/26104/feed</wfw:commentRss>
		<slash:comments>0</slash:comments>
		<atom:link rel="payment" title="Flattr this!" href="https://flattr.com/submit/auto?user_id=c4ss&amp;popout=1&amp;url=http%3A%2F%2Fc4ss.org%2Fcontent%2F26104&amp;language=en_GB&amp;category=text&amp;title=Como+usar+criptografia+PGP+para+comunica%C3%A7%C3%A3o+privada&amp;description=Existem+muitas+ferramentas+que+permitem+que+voc%C3%AA+se+comunique+de+forma+privada+com+diferentes+n%C3%ADveis+de+seguran%C3%A7a.+O+PGP+%28Pretty+Good+Privacy%29%2C+em+espec%C3%ADfico+o+padr%C3%A3o+OpenPGP%2C+%C3%A9+um+m%C3%A9todo...&amp;tags=comunica%C3%A7%C3%A3o%2Ccriptografia%2Cemails%2Cinternet%2CPGP%2CPortuguese%2Cprivacidade%2Cprote%C3%A7%C3%A3o%2CStateless+Embassies%2Cblog" type="text/html" />
	</item>
	</channel>
</rss>
