<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentários sobre: A relação inversamente proporcional entre segurança e conforto	</title>
	<atom:link href="https://passapalavra.info/2019/12/129274/feed/" rel="self" type="application/rss+xml" />
	<link>https://passapalavra.info/2019/12/129274/</link>
	<description>Noticiar as lutas, apoiá-las, pensar sobre elas</description>
	<lastBuildDate>Mon, 23 Dec 2019 09:26:06 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>
		Por: kuarup		</title>
		<link>https://passapalavra.info/2019/12/129274/#comment-504238</link>

		<dc:creator><![CDATA[kuarup]]></dc:creator>
		<pubDate>Mon, 23 Dec 2019 09:26:06 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=129274#comment-504238</guid>

					<description><![CDATA[A série é bastante didática sobre as questões que se propôs tratar,mas um problema que valeria a pena abordar adiante seria porque os &quot;esquerdistas&quot; são tão relapsos quanto às questões de segurança/privacidade digital, e mais: Por que, àqueles que mais necessitam de segurança+privacidade e muitas vezes de anonimato, seguem usando Google, Facebook, Instagram, Twitter e correlatos,quando existem alternativas sólidas?

Parafraseando o PP, que dia sua estupidez vai embora? 

Não encontro justificativas racionais para ver ativistas no whatsapp, organizações e coletivos no Facebook ou Instagram. Só posso deduzir que são objetos do mesmo fetiche que imaginam estar destruindo, ou pouco realistas quanto às condições de vigilância.

Ótimo texto 0101001!]]></description>
			<content:encoded><![CDATA[<p>A série é bastante didática sobre as questões que se propôs tratar,mas um problema que valeria a pena abordar adiante seria porque os &#8220;esquerdistas&#8221; são tão relapsos quanto às questões de segurança/privacidade digital, e mais: Por que, àqueles que mais necessitam de segurança+privacidade e muitas vezes de anonimato, seguem usando Google, Facebook, Instagram, Twitter e correlatos,quando existem alternativas sólidas?</p>
<p>Parafraseando o PP, que dia sua estupidez vai embora? </p>
<p>Não encontro justificativas racionais para ver ativistas no whatsapp, organizações e coletivos no Facebook ou Instagram. Só posso deduzir que são objetos do mesmo fetiche que imaginam estar destruindo, ou pouco realistas quanto às condições de vigilância.</p>
<p>Ótimo texto 0101001!</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Augusto		</title>
		<link>https://passapalavra.info/2019/12/129274/#comment-500439</link>

		<dc:creator><![CDATA[Augusto]]></dc:creator>
		<pubDate>Tue, 17 Dec 2019 14:42:09 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=129274#comment-500439</guid>

					<description><![CDATA[Segurança não é ser invencível, é conhecer as falhas e ter respostas para elas. O Passa Palavra está de parabéns com essa série.]]></description>
			<content:encoded><![CDATA[<p>Segurança não é ser invencível, é conhecer as falhas e ter respostas para elas. O Passa Palavra está de parabéns com essa série.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Entre cético e otimista		</title>
		<link>https://passapalavra.info/2019/12/129274/#comment-500082</link>

		<dc:creator><![CDATA[Entre cético e otimista]]></dc:creator>
		<pubDate>Mon, 16 Dec 2019 20:49:03 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=129274#comment-500082</guid>

					<description><![CDATA[Vou discordar de Kuarup em alguns pontos.

&lt;a&gt;Riot&lt;/a&gt;, assim como Signal e WhatsApp, tem uma infraestrutura de telecomunicações que funciona no modelo &quot;guarde e encaminhe&quot;. Resumindo: a mensagem sai do celular/computador remetente, vai para um servidor central, este servidor guarda a mensagem enquanto localiza o celular/computador destinatário, depois encaminha a mensagem para o celular/computador destinatário. Neste modelo, os pontos de vulnerabilidade são os aparelhos e o servidor.

Nos aparelhos, basta manter um padrão no Signal de apagar a mensagem em uma semana (ou menos, a depender da conversa), ativar a autenticação de dois fatores e colocar uma senha forte, e as vulnerabilidades se reduzem muito. &lt;em&gt;Reduzir&lt;/em&gt; não quer dizer &lt;em&gt;eliminar&lt;/em&gt;, mas já é um adianto.

Não tem como usuários garantirem a segurança dos servidores. Só dois itens são as únicas soluções para o momento: uma criptografia forte nas mensagens trocadas (para que elas passem criptografadas pelos servidores), e a confiança em quem presta o serviço.

No item &quot;criptografia forte&quot;, tanto o Signal quanto o Riot têm passado em todos os testes e auditorias feitos até o momento. Isto é bom. Deste modo, o FBI pode até aparecer com uma &lt;em&gt;gag order&lt;/em&gt; para ter acesso ao servidor, pode inclusive copiar todo o fluxo de mensagens, mas só encontraria dados criptografados. 

Me permita um parêntese antes de continuar. Se o &quot;fator FBI&quot;, ou o &quot;fator repressão/legislação&quot; fosse determinante, por exemplo, Riseup também está nos EUA, e ninguém pensa em deixar de usar os serviços do Riseup por causa disto. Comparativamente, Disroot está na Holanda, cujas leis de privacidade não são lá nenhuma maravilha, Autistici está na Itália, com problemas parecidos e sob um governo filofascista... Resumindo: se o &quot;fator repressão/legislação&quot; fosse determinante, ativistas e militantes teriam de abandonar toda e qualquer comunicação eletrônica. É exatamente o que a repressão quer, desarticular todo mundo.

Voltando ao assunto, tem o item &quot;confiança em quem presta o serviço&quot;. Neste ponto, Signal ganha do Riot. Para quem não sabe, &lt;a href=&quot;https://www.zdnet.com/article/matrix-hack-forces-servers-offline-user-credentials-leaked/&quot; rel=&quot;nofollow ugc&quot;&gt;o Riot teve seus servidores invadidos em abril de 2019&lt;/a&gt;. Vou traduzir um pedaço do &lt;a href=&quot;https://matrix.org/blog/2019/04/11/we-have-discovered-and-addressed-a-security-breach-updated-2019-04-12/&quot; rel=&quot;nofollow ugc&quot;&gt;comunicado oficial da Matrix sobre a invasão&lt;/a&gt;: &quot;Um atacante obteve acesso aos servidores que hospedam o domínio Matrix.org. O intruso teve acesso aos bancos de dados de produção, dando-lhe, potencialmente, acesso a dados não criptografados de mensagens, &lt;em&gt;hashes&lt;/em&gt; de senhas e &lt;em&gt;tokens&lt;/em&gt; de acesso. Como precaução, se você é um usuário de matrix.org, você deve trocar sua senha agora&quot;. Nem tudo o que reluz é ouro, o Riot já resolveu o problema, mas a falha foi tão primária que deixou a comunidade de segurança com uma pulga atrás da orelha.

Ainda no caso do Riot, como qualquer um pode montar um servidor para este serviço, a Matrix avisou que a brecha de segurança não afetou estes servidores domésticos. Apesar de ideais para quem realmente precisa de privacidade e segurança num nível &quot;paranoia&quot;, os conhecimentos técnicos e o equipamento necessário para tudo funcionar bem tornam esta alternativa restrita somente aos &lt;em&gt;geeks&lt;/em&gt;, aos &lt;em&gt;nerds&lt;/em&gt; da informática, a um grupo muito restrito, difícil de encontrar mesmo entre ativistas/militantes. 

Signal, portanto, ainda é a alternativa mais confiável. O único problema é a necessidade de fornecer número de telefone, e nisto o Riot realmente garante maior privacidade mesmo; mas como o artigo aponta, já estão em curso soluções técnicas para reduzir este risco de segurança.

Sobre computação quântica e criptografia, realmente, agora que a Google conseguiu alcançar o nível da computação quântica com o &lt;a href=&quot;https://en.wikipedia.org/wiki/Sycamore_processor&quot; rel=&quot;nofollow ugc&quot;&gt;processador Sycamore&lt;/a&gt;, os atuais modelos de criptografia precisam ser atualizados -- &lt;em&gt;atualizados&lt;/em&gt;, não &lt;em&gt;abandonados&lt;/em&gt;. Para quem não entende do assunto, pode-se comparar o Sycamore com o &lt;a href=&quot;https://en.wikipedia.org/wiki/Summit_(supercomputer)&quot; rel=&quot;nofollow ugc&quot;&gt;Summit&lt;/a&gt;, supercomputador da IBM que era, até o Sycamore, o mais rápido do mundo: o Sycamore &lt;a href=&quot;https://ai.googleblog.com/2019/10/quantum-supremacy-using-programmable.html&quot; rel=&quot;nofollow ugc&quot;&gt;realizou em 200 segundos uma tarefa que o Summit levaria 10.000 anos para completar&lt;/a&gt;. 

(&lt;a href=&quot;https://www.cnet.com/news/google-quantum-computer-leaves-old-school-supercomputer-in-dust/&quot; rel=&quot;nofollow ugc&quot;&gt;A IBM contesta&lt;/a&gt;, mas reconhece que &quot;uma simulação ideal da mesma tarefa pode ser realizada num sistema clássico em dois dias e meio com muito maior fidelidade&quot; -- bem mais rápido que os 10 mil anos...)

Apesar de representar um salto adiante na tecnologia, o Sycamore ainda é muito primário dentro de seu próprio campo. Numa escala ontogenética, é como se fosse ainda o embrião recém-fecundado. Numa perspectiva histórica, é como se fosse o lançamento do Sputnik. A computação quântica ainda deve passar por alguns anos de desenvolvimento antes de alguma aplicação prática, &lt;a href=&quot;https://www.latimes.com/science/story/2019-10-23/quantum-supremacy-google-computers&quot; rel=&quot;nofollow ugc&quot;&gt;talvez décadas&lt;/a&gt;, mas como é um campo novo ainda é cedo para estimativas. 

Mas vamos supor que o Sycamore já pudesse ser usado hoje para quebrar criptografias. Assim como tem quem preveja usar o &lt;a href=&quot;https://pt.wikipedia.org/wiki/Algoritmo_de_Shor&quot; rel=&quot;nofollow ugc&quot;&gt;algoritmo de Shor&lt;/a&gt; para esta tarefa, empresas que têm na segurança seu principal produto, como a &lt;a href=&quot;https://www.cnet.com/news/quantum-computing-will-break-net-security-cloudflare-wants-to-fix-it/&quot; rel=&quot;nofollow ugc&quot;&gt;Cloudfare&lt;/a&gt; e &lt;a href=&quot;https://tutanota.com/blog/posts/pqmail-post-quantum-cryptography/&quot; rel=&quot;nofollow ugc&quot;&gt;Tutanota&lt;/a&gt;, já estão se lançando nas contramedidas. O assunto interessa igualmente a quem trabalha com criptomoedas, porque a computação quântica pode colocar em risco os padrões de criptografia do ecossistema de &lt;em&gt;blockchain&lt;/em&gt;; empresas do setor já estão trabalhando para garantir seus modelos de negócio, já havendo inclusive criptomoedas como a &lt;a href=&quot;https://www.praxxis.io/&quot; rel=&quot;nofollow ugc&quot;&gt;Praxxis&lt;/a&gt;, que se dizem &lt;a href=&quot;https://www.thedailychain.com/a-quantum-computing-resistant-coin-has-been-launched-but-does-it-matter/&quot; rel=&quot;nofollow ugc&quot;&gt;resistentes à computação quântica&lt;/a&gt;. É cedo para jogar a toalha e dizer que a criptografia -- e a comunicação segura -- &quot;irá pro saco&quot;.

Apesar do pessimismo em outros tópicos, Kuarup acertou em cheio numa coisa: se tem algo importante a dizer, diga pessoalmente. É sempre a melhor solução, inclusive para evitar os ruídos da comunicação digital, que é muito limitada.]]></description>
			<content:encoded><![CDATA[<p>Vou discordar de Kuarup em alguns pontos.</p>
<p><a>Riot</a>, assim como Signal e WhatsApp, tem uma infraestrutura de telecomunicações que funciona no modelo &#8220;guarde e encaminhe&#8221;. Resumindo: a mensagem sai do celular/computador remetente, vai para um servidor central, este servidor guarda a mensagem enquanto localiza o celular/computador destinatário, depois encaminha a mensagem para o celular/computador destinatário. Neste modelo, os pontos de vulnerabilidade são os aparelhos e o servidor.</p>
<p>Nos aparelhos, basta manter um padrão no Signal de apagar a mensagem em uma semana (ou menos, a depender da conversa), ativar a autenticação de dois fatores e colocar uma senha forte, e as vulnerabilidades se reduzem muito. <em>Reduzir</em> não quer dizer <em>eliminar</em>, mas já é um adianto.</p>
<p>Não tem como usuários garantirem a segurança dos servidores. Só dois itens são as únicas soluções para o momento: uma criptografia forte nas mensagens trocadas (para que elas passem criptografadas pelos servidores), e a confiança em quem presta o serviço.</p>
<p>No item &#8220;criptografia forte&#8221;, tanto o Signal quanto o Riot têm passado em todos os testes e auditorias feitos até o momento. Isto é bom. Deste modo, o FBI pode até aparecer com uma <em>gag order</em> para ter acesso ao servidor, pode inclusive copiar todo o fluxo de mensagens, mas só encontraria dados criptografados. </p>
<p>Me permita um parêntese antes de continuar. Se o &#8220;fator FBI&#8221;, ou o &#8220;fator repressão/legislação&#8221; fosse determinante, por exemplo, Riseup também está nos EUA, e ninguém pensa em deixar de usar os serviços do Riseup por causa disto. Comparativamente, Disroot está na Holanda, cujas leis de privacidade não são lá nenhuma maravilha, Autistici está na Itália, com problemas parecidos e sob um governo filofascista&#8230; Resumindo: se o &#8220;fator repressão/legislação&#8221; fosse determinante, ativistas e militantes teriam de abandonar toda e qualquer comunicação eletrônica. É exatamente o que a repressão quer, desarticular todo mundo.</p>
<p>Voltando ao assunto, tem o item &#8220;confiança em quem presta o serviço&#8221;. Neste ponto, Signal ganha do Riot. Para quem não sabe, <a href="https://www.zdnet.com/article/matrix-hack-forces-servers-offline-user-credentials-leaked/" rel="nofollow ugc">o Riot teve seus servidores invadidos em abril de 2019</a>. Vou traduzir um pedaço do <a href="https://matrix.org/blog/2019/04/11/we-have-discovered-and-addressed-a-security-breach-updated-2019-04-12/" rel="nofollow ugc">comunicado oficial da Matrix sobre a invasão</a>: &#8220;Um atacante obteve acesso aos servidores que hospedam o domínio Matrix.org. O intruso teve acesso aos bancos de dados de produção, dando-lhe, potencialmente, acesso a dados não criptografados de mensagens, <em>hashes</em> de senhas e <em>tokens</em> de acesso. Como precaução, se você é um usuário de matrix.org, você deve trocar sua senha agora&#8221;. Nem tudo o que reluz é ouro, o Riot já resolveu o problema, mas a falha foi tão primária que deixou a comunidade de segurança com uma pulga atrás da orelha.</p>
<p>Ainda no caso do Riot, como qualquer um pode montar um servidor para este serviço, a Matrix avisou que a brecha de segurança não afetou estes servidores domésticos. Apesar de ideais para quem realmente precisa de privacidade e segurança num nível &#8220;paranoia&#8221;, os conhecimentos técnicos e o equipamento necessário para tudo funcionar bem tornam esta alternativa restrita somente aos <em>geeks</em>, aos <em>nerds</em> da informática, a um grupo muito restrito, difícil de encontrar mesmo entre ativistas/militantes. </p>
<p>Signal, portanto, ainda é a alternativa mais confiável. O único problema é a necessidade de fornecer número de telefone, e nisto o Riot realmente garante maior privacidade mesmo; mas como o artigo aponta, já estão em curso soluções técnicas para reduzir este risco de segurança.</p>
<p>Sobre computação quântica e criptografia, realmente, agora que a Google conseguiu alcançar o nível da computação quântica com o <a href="https://en.wikipedia.org/wiki/Sycamore_processor" rel="nofollow ugc">processador Sycamore</a>, os atuais modelos de criptografia precisam ser atualizados &#8212; <em>atualizados</em>, não <em>abandonados</em>. Para quem não entende do assunto, pode-se comparar o Sycamore com o <a href="https://en.wikipedia.org/wiki/Summit_(supercomputer)" rel="nofollow ugc">Summit</a>, supercomputador da IBM que era, até o Sycamore, o mais rápido do mundo: o Sycamore <a href="https://ai.googleblog.com/2019/10/quantum-supremacy-using-programmable.html" rel="nofollow ugc">realizou em 200 segundos uma tarefa que o Summit levaria 10.000 anos para completar</a>. </p>
<p>(<a href="https://www.cnet.com/news/google-quantum-computer-leaves-old-school-supercomputer-in-dust/" rel="nofollow ugc">A IBM contesta</a>, mas reconhece que &#8220;uma simulação ideal da mesma tarefa pode ser realizada num sistema clássico em dois dias e meio com muito maior fidelidade&#8221; &#8212; bem mais rápido que os 10 mil anos&#8230;)</p>
<p>Apesar de representar um salto adiante na tecnologia, o Sycamore ainda é muito primário dentro de seu próprio campo. Numa escala ontogenética, é como se fosse ainda o embrião recém-fecundado. Numa perspectiva histórica, é como se fosse o lançamento do Sputnik. A computação quântica ainda deve passar por alguns anos de desenvolvimento antes de alguma aplicação prática, <a href="https://www.latimes.com/science/story/2019-10-23/quantum-supremacy-google-computers" rel="nofollow ugc">talvez décadas</a>, mas como é um campo novo ainda é cedo para estimativas. </p>
<p>Mas vamos supor que o Sycamore já pudesse ser usado hoje para quebrar criptografias. Assim como tem quem preveja usar o <a href="https://pt.wikipedia.org/wiki/Algoritmo_de_Shor" rel="nofollow ugc">algoritmo de Shor</a> para esta tarefa, empresas que têm na segurança seu principal produto, como a <a href="https://www.cnet.com/news/quantum-computing-will-break-net-security-cloudflare-wants-to-fix-it/" rel="nofollow ugc">Cloudfare</a> e <a href="https://tutanota.com/blog/posts/pqmail-post-quantum-cryptography/" rel="nofollow ugc">Tutanota</a>, já estão se lançando nas contramedidas. O assunto interessa igualmente a quem trabalha com criptomoedas, porque a computação quântica pode colocar em risco os padrões de criptografia do ecossistema de <em>blockchain</em>; empresas do setor já estão trabalhando para garantir seus modelos de negócio, já havendo inclusive criptomoedas como a <a href="https://www.praxxis.io/" rel="nofollow ugc">Praxxis</a>, que se dizem <a href="https://www.thedailychain.com/a-quantum-computing-resistant-coin-has-been-launched-but-does-it-matter/" rel="nofollow ugc">resistentes à computação quântica</a>. É cedo para jogar a toalha e dizer que a criptografia &#8212; e a comunicação segura &#8212; &#8220;irá pro saco&#8221;.</p>
<p>Apesar do pessimismo em outros tópicos, Kuarup acertou em cheio numa coisa: se tem algo importante a dizer, diga pessoalmente. É sempre a melhor solução, inclusive para evitar os ruídos da comunicação digital, que é muito limitada.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: kuarup		</title>
		<link>https://passapalavra.info/2019/12/129274/#comment-499992</link>

		<dc:creator><![CDATA[kuarup]]></dc:creator>
		<pubDate>Mon, 16 Dec 2019 17:18:24 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=129274#comment-499992</guid>

					<description><![CDATA[Dica ao escriba do texto: 
1. O Signal está hospedado nos EUA,sob o domínio da legislação daquele país, ou seja, basta  um &quot;tchan&quot; do FBI para a segurança do aplicativo ser arrombada.

2. Em tempos de computação quantica todo o nosso papo sobre o tem do texto irá pro saco;

3. Se você é um esquerdista que necessita de muita segurança+privacidade, a opção seria um aplicativo Federado, como Riot (matrix.org)

4.Fazer uso de ferramentas desplugadas ainda ajuda (face a face), além do email criptografado.

Boa semana

Kuarup]]></description>
			<content:encoded><![CDATA[<p>Dica ao escriba do texto:<br />
1. O Signal está hospedado nos EUA,sob o domínio da legislação daquele país, ou seja, basta  um &#8220;tchan&#8221; do FBI para a segurança do aplicativo ser arrombada.</p>
<p>2. Em tempos de computação quantica todo o nosso papo sobre o tem do texto irá pro saco;</p>
<p>3. Se você é um esquerdista que necessita de muita segurança+privacidade, a opção seria um aplicativo Federado, como Riot (matrix.org)</p>
<p>4.Fazer uso de ferramentas desplugadas ainda ajuda (face a face), além do email criptografado.</p>
<p>Boa semana</p>
<p>Kuarup</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
