<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentários sobre: Construir o nosso terreno (2): servidores ativistas	</title>
	<atom:link href="https://passapalavra.info/2021/05/137934/feed/" rel="self" type="application/rss+xml" />
	<link>https://passapalavra.info/2021/05/137934/</link>
	<description>Noticiar as lutas, apoiá-las, pensar sobre elas</description>
	<lastBuildDate>Mon, 10 May 2021 06:01:05 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>
		Por: Matrizes, determinantes e sistemas		</title>
		<link>https://passapalavra.info/2021/05/137934/#comment-741814</link>

		<dc:creator><![CDATA[Matrizes, determinantes e sistemas]]></dc:creator>
		<pubDate>Thu, 06 May 2021 18:09:57 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=137934#comment-741814</guid>

					<description><![CDATA[pium, parece que vamos concordar em discordar em alguns pontos. Me estenderei mais, dessa vez.

Código aberto é bom para a segurança, mas sozinho não é garantia alguma. É fácil dizer &quot;vá lá e olhe&quot;, mas nem todo mundo tem as condições necessárias para &quot;olhar&quot;. O código aberto de um &lt;em&gt;software&lt;/em&gt; cria a impressão de que qualquer um pode modificar, baixar, melhorar, implementar etc., quando para isso é necessário um conhecimento técnico bastante aprofundado. Daí a importância das &lt;em&gt;auditorias externas&lt;/em&gt;, que inclusive contribuem para que as equipes responsáveis pelo desenvolvimento do produto cujo código está sob exame possam melhorá-lo em aspectos cruciais. 

Veja o Wire, que também tem código aberto: uma &lt;a href=&quot;https://twitter.com/tqbf/status/862394778331361281&quot; rel=&quot;nofollow ugc&quot;&gt;inspeção do código-fonte por um investigador independente&lt;/a&gt; revelou que o Wire &lt;a href=&quot;https://www.vice.com/en/article/gvzw5x/secure-messaging-app-wire-stores-everyone-youve-ever-contacted-in-plain-text&quot; rel=&quot;nofollow ugc&quot;&gt;guarda em texto plano os nomes de seus contatos&lt;/a&gt;; ao que tudo indica, isso foi por opção dos desenvolvedores, não por uma falha, e naquele momento eles não pretendiam corrigi-la. A Wire Swiss GmbH, empresa responsável pelo &lt;em&gt;software&lt;/em&gt;, poderia ter ficado parada, pois afinal o código é aberto e qualquer um pode &quot;ir lá e olhar&quot;; sua reação, entretanto, foi &lt;a href=&quot;https://wire.com/en/security/#audits&quot; rel=&quot;nofollow ugc&quot;&gt;contratar boas auditorias técnicas de segurança e divulgar a íntegra de seus relatórios&lt;/a&gt;, assim como um plano para lidar com as falhas encontradas. Isso ajuda numa avaliação pública da segurança. 

Voltando ao Matrix, &lt;a href=&quot;https://github.com/matrix-org/&quot; rel=&quot;nofollow ugc&quot;&gt;o código deste protocolo é aberto&lt;/a&gt;, assim como o dos &lt;a href=&quot;https://matrix.org/sdks/&quot; rel=&quot;nofollow ugc&quot;&gt;&lt;em&gt;software develpment kits&lt;/em&gt; (SDK)&lt;/a&gt; que permitem desenvolver muita coisa relativa ao protocolo; existe também um programa de &lt;em&gt;&lt;a href=&quot;https://www.matrix.org/security-disclosure-policy/&quot; rel=&quot;nofollow ugc&quot;&gt;bug bounty&lt;/a&gt;&lt;/em&gt; -- mas não há nenhum relatório público de auditoria. Em maio de 2019, como resposta à invasão dos servidores, a equipe de desenvolvedores da Matrix.org Foundation CIC lançaram um &lt;a href=&quot;https://matrix.org/blog/2019/05/08/post-mortem-and-remediations-for-apr-11-security-incident&quot; rel=&quot;nofollow ugc&quot;&gt;longo comunicado&lt;/a&gt; onde, além de afirmarem que &quot;isso não quer dizer que o protocolo Matrix está livre de &lt;em&gt;bugs&lt;/em&gt;&quot; (como é característico de qualquer &lt;em&gt;softwre&lt;/em&gt;), dizem também que o incidente &quot;deu início a uma abrangente auditoria de segurança sobre a totalidade de nossa infraestrutura e processos operacionais&quot;, como mandam as boas práticas. Esse comunicado apresenta &lt;em&gt;parte&lt;/em&gt; do plano de mitigação de falhas, não o relatório completo, sob o argumento de que &quot;mitigações implicam em que há algo que pode ser melhorado, e por razões óbvias não queremos nos aprofundar em áreas onde a mitigação ainda está em curso&quot;. Há, portanto, um grande esforço para melhorar o Matrix, mas hoje, 6 de maio de 2021, não temos como saber que outras falhas ainda estão sendo resolvidas pela equipe de desenvolvedores. Para todos os efeitos, isso é um cheque em branco, prática que não se recomenda na área de segurança. O Matrix tem grande potencial, mas, no aspecto de segurança, ele ainda não é a melhor alternativa.

O protocolo Matrix tem recebido bastante atenção, concordo, mas sem os servidores e clientes o protocolo é só uma estrutura lógica, um conjunto definido de regras e regulações que determina como dados são transmitidos em telecomunicações e em redes de computadores. Qualquer protocolo precisa de servidores e clientes para funcionar. É o mesmo que dizer que o protocolo HTTPS é ótimo, quando o que importa são as falhas de segurança nos navegadores que o utilizam para que pessoas se comuniquem por meio dele, e as falhas de segurança nos servidores que também o utiizam para fornecer os serviços necessários. Por sinal, a invasão noticiada se deu num dos servidores, e exatamente no servidor principal. Como não temos acesso ao relatório de auditoria completo com as falhas ainda a resolver, repete-se aqui o mesmo problema.

Quanto à &lt;a href=&quot;https://matrix.org/blog/2020/06/02/introducing-p-2-p-matrix&quot; rel=&quot;nofollow ugc&quot;&gt;versão P2P do Matrix&lt;/a&gt;, ela ainda está em testes, é altamente experimental, portanto não recomendada para usuários finais. A não ser, pium, que você contrarie o que se recomenda na área de segurança e endosse tratar de assuntos sensíveis por meios cuja segurança ainda não foi extensivamente testada contra falhas relevantes.

Quanto ao protocolo XMPP, ele nem é &quot;plataforma&quot;, nem é &quot;de nicho&quot;. É uma versão modificada do protocolo XMPP que faz funcionar o Whatsapp, só para ficar no básico. Por muito tempo, também foi o protocolo XMPP que fez funcionar o Google Talk. Para aqueles que ainda não se sentem à vontade com mensageiros &lt;em&gt;mesh&lt;/em&gt;/P2P como &lt;a href=&quot;https://briarproject.org&quot; rel=&quot;nofollow ugc&quot;&gt;Briar&lt;/a&gt;, que aliás disponibiliza ao público o &lt;a href=&quot;https://briarproject.org/raw/BRP-01-report.pdf&quot; rel=&quot;nofollow ugc&quot;&gt;relatório integral de sua auditoria de segurança mais recente&lt;/a&gt;, usar um mensageiro baseado em XMPP como o &lt;a href=&quot;https://f-droid.org/packages/eu.siacs.conversations/&quot; rel=&quot;nofollow ugc&quot;&gt;Conversations&lt;/a&gt; é tão simples quanto usar o Whatsapp. Além disso, como o protocolo XMPP está em constante uso e desenvolvimento desde 1999, nele já estão plenamente funcionais e seguras, portanto recomendáveis, boa parte das ferramentas que no protocolo Matrix ainda estão em testes.

Quanto aos servidores ativistas não serem bom indicador de qualidade de serviços de &lt;em&gt;chat&lt;/em&gt;, concordamos. A diferença em nossos pontos de vista, no que diz respeito à adoção do Matrix por esses servidores, é que você leva em conta apenas o ponto de vista do usuário, e eu levo em conta, além dele, o dos &quot;pobres coitados&quot; que ralam para manter os servidores funcionando. Para administradores de servidores, a instalação de um servidor XMPP é muito mais simples, consome muito menos espaço em disco, exige muito menos memória e demanda muito menos performance de processador que um servidor Matrix, e ainda permite federar servidores diferentes, da mesma forma que o Matrix. Numa empresa que conheço, que usa XMPP+OMEMO para suas comunicações internas, foi feita uma experiência com o Matrix. Viu-se lá que manter trinta usuários de Matrix exigia 150GB de banco de dados e 5GB de RAM somente para o servidor (sem incluir o banco de dados); ao mesmo tempo, em paralelo, para manter em servidor tecnicamente semelhante 350 pessoas &lt;em&gt;online&lt;/em&gt; no XMPP (sem contar outras centenas de usuários registrados que estavam &lt;em&gt;offline&lt;/em&gt; naquele momento) exigia-se 260MB de RAM e 512MB de banco de dados. A vantagem do XMPP é enorme também pelo aspecto do consumo energético, porque demanda menos do servidor, funciona bem em máquinas menos potentes. Agora, imagine manter um serviço desses somente com base em campanhas de arrecadação de fundos ou tirando do próprio bolso, como é comum nos servidores ativistas. Por isso não é comum que eles ofereçam esse serviço, apesar de haver quem o faça. Há outros aspectos técnicos envolvidos, mas já estou me estendendo muito.

Se a questão é interface de clientes, isso não tem a ver com o protocolo XMPP. Mas se é esse o problema, como o XMPP é só um protocolo, vocẽ pode escolher um entre muitos clientes: &lt;a href=&quot;http://tkabber.jabber.ru/&quot; rel=&quot;nofollow ugc&quot;&gt;Tkabber&lt;/a&gt;, &lt;a href=&quot;https://f-droid.org/packages/com.xabber.android/&quot; rel=&quot;nofollow ugc&quot;&gt;Xabber&lt;/a&gt;, &lt;a href=&quot;https://f-droid.org/packages/org.atalk.android/&quot; rel=&quot;nofollow ugc&quot;&gt;aTalk&lt;/a&gt;, &lt;a href=&quot;https://www.igniterealtime.org/projects/spark/index.jsp&quot; rel=&quot;nofollow ugc&quot;&gt;Spark&lt;/a&gt;, &lt;a href=&quot;https://coccinella.im&quot; rel=&quot;nofollow ugc&quot;&gt;Coccinella&lt;/a&gt;, &lt;a href=&quot;https://psi-im.org/&quot; rel=&quot;nofollow ugc&quot;&gt;Psi&lt;/a&gt;, &lt;a href=&quot;https://gajim.org/&quot; rel=&quot;nofollow ugc&quot;&gt;Gajim&lt;/a&gt;, &lt;a href=&quot;https://pidgin.im/&quot; rel=&quot;nofollow ugc&quot;&gt;Pidgin&lt;/a&gt;, &lt;a href=&quot;https://chatsecure.org/&quot; rel=&quot;nofollow ugc&quot;&gt;ChatSecure&lt;/a&gt;... Pessoalmente, prefiro uma combinação de &lt;a href=&quot;https://f-droid.org/packages/eu.siacs.conversations/&quot; rel=&quot;nofollow ugc&quot;&gt;Conversations&lt;/a&gt; no celular e &lt;a href=&quot;https://dino.im&quot; rel=&quot;nofollow ugc&quot;&gt;Dino&lt;/a&gt; no &lt;em&gt;desktop&lt;/em&gt;. Aliás, como o XMPP é um protocolo aberto, &#060;ironia&#062;você também pode criar o cliente mais adequado a seu gosto&#060;/ironia&#062;.

Nos casos dos protestos em Myanmar ou em Hong Kong, não duvido que estejam usando P2P, mas no segundo caso, que acompanhei de longe, foi o Telegram a &quot;estrela&quot;, e &lt;a href=&quot;https://www.bloomberg.com/news/articles/2020-07-08/signal-messenger-rockets-up-hong-kong-download-charts&quot; rel=&quot;nofollow ugc&quot;&gt;o Signal foi o aplicativo mais baixado na Play Store em Hong Kong em junho de 2020&lt;/a&gt;. Vou criticar esses ativistas por usarem o que aparenta estar mais ao alcance? Claro que não. Cada um usa as ferramentas que estão ao seu alcance, e as que mais conhece ou domina. Concordo que Matrix, XMPP ou P2P são &quot;possibilidades&quot;; concordo também que &quot;tecnologia não é apenas numa escolha ideológica, reflete as necessidades das pessoas em contextos específicos&quot;; mas imagino que você também concorde quando digo que, diante das muitas possibilidades e frente às necessidades de cada contexto, cabe a quem conhece mais a fundo as possibilidades indicar aquelas mais adequadas às necessidades, da mesma forma que não se indica a ninguém usar um copo de vidro para bater um prego na parede, mas um martelo. Se nos contextos indicados ativistas estão usando Matrix para comunicação P2P, em vez do Briar, do &lt;a href=&quot;https://www.manyver.se&quot; rel=&quot;nofollow ugc&quot;&gt;Manyverse&lt;/a&gt; ou de outras alternativas mais consolidadas (como XMPP + OMEMO), não posso deixar de destacar que existe aí uma falha de segurança, e de indicar alternativas. Se serão usadas, isso é outro problema, que envolve tanto as &quot;escolhas&quot; quanto algum treinamento mínimo para que as alternativas mais seguras sejam disseminadas ao menos num núcleo pequeno de usuários e depois espraiem-se. Mas não posso deixar de apontar as falhas, e de apontar possíveis soluções.

Por último, concordo, mas somente em parte, que &quot;usar Riseup ou outro servidor ativista não é garantia nenhuma de segurança, até por que, este último, juntamente com o Signal e está hospedado nos EUA, como muitos outros&quot;. A primeira parte do argumento é totalmente verdadeira, porque os usuários também são responsáveis pela sua segurança e há aspectos importantes que a equipe responsável pelo serviço deve observar (atualização constante de &lt;em&gt;software&lt;/em&gt;, realização regular de testes de invasão, manutenção regular das máquinas, resposta rápida às demandas de usuários etc.). A segunda parte do argumento contém um erro: você parece levar em conta a legislação e os serviços de repressão de cada país como critério absoluto de segurança, o que é falso. 

Dou como exemplo o ProtonMail, serviço fornecido pela empresa suíça Proton Technologies AG que dá, sim, boa proteção de segurança e privacidade para usuários sem tanto conhecimento técnico. Embora a boa legislação suíça sobre privacidade de dados seja usada pela empresa como peça de &lt;em&gt;marketing&lt;/em&gt; em torno da &quot;proteção das liberdades civis &lt;em&gt;online&lt;/em&gt;&quot;, é a própria empresa quem divulga um &lt;a href=&quot;https://protonmail.com/blog/transparency-report/&quot; rel=&quot;nofollow ugc&quot;&gt;relatório de transparência&lt;/a&gt; onde estão registrados muitos casos em que obedeceram a ordens judiciais de retenção de dados e de fornecimento de dados de usuários. Das 1.594 ordens assim recebidas em 2019, apenas 110 (6,9%) foram contestadas, enquanto 1.484 (93,1%) foram obedecidas. Com esse histórico, eu recomendaria a um ativista usar ProtonMail? Para um ativista &quot;comum&quot;, recomendaria com ressalvas, mas para um ativista com perfil de alto risco, com certeza não. Mas recomendaria a um usuário com perfil de risco muito mais baixo a usar ProtonMail em substituição a GMail, Outlook, Yahoo e outros que não respeitam a privacidade &lt;em&gt;online&lt;/em&gt;? Isso sim, com certeza. 

Agora vamos ao exemplo do Signal. Não apenas seus servidores estão hospedados nos EUA, mas também sua infraestrutura física de servidores não é própria, muito provavelmente alugada da Amazon ou da Microsoft. Apesar disso, os únicos dados de usuário a que a Signal Foundation e a Signal Messenger LLC afirmam ter acesso são a &lt;a href=&quot;https://signal.org/blog/looking-back-as-the-world-moves-forward/&quot; rel=&quot;nofollow ugc&quot;&gt;data de criação da conta e a data do uso mais recente&lt;/a&gt;; como o Signal &lt;a href=&quot;https://github.com/signalapp/&quot; rel=&quot;nofollow ugc&quot;&gt;também tem código aberto&lt;/a&gt;, seu protocolo foi vistoriado e recebeu &lt;a href=&quot;https://eprint.iacr.org/2016/1013.pdf&quot; rel=&quot;nofollow ugc&quot;&gt;excelente avaliação em sua auditoria de segurança&lt;/a&gt;, que confirmou as afirmações da empresa. As mensagens transitam de uma ponta a outra no aplicativo criptografadas, e com a tecnologia de &quot;remetente oculto&quot; (&lt;a href=&quot;https://signal.org/blog/sealed-sender/&quot; rel=&quot;nofollow ugc&quot;&gt;&lt;em&gt;sealed sender&lt;/em&gt;&lt;/a&gt;) até mesmo os metadados de remetente são criptografados. Com tudo isso, quero dizer que o fato de os servidores do Signal estarem nos EUA, do ponto de vista da segurança, só representariam um risco severo se não houvessem contramedidas tecnológicas capazes de fazer tanto a &lt;a href=&quot;https://slate.com/technology/2017/03/wikileaks-says-the-cia-can-bypass-signal-what-does-that-mean.html&quot; rel=&quot;nofollow ugc&quot;&gt;CIA&lt;/a&gt; quanto &lt;a href=&quot;https://www.bbc.com/news/technology-55412230&quot; rel=&quot;nofollow ugc&quot;&gt;empresas privadas de segurança (como a Cellebrite israelense)&lt;/a&gt; precisarem explorar vulnerabilidades nos &lt;em&gt;&lt;a href=&quot;https://www.haaretz.com/israel-news/tech-news/.premium-no-signal-the-world-s-most-encrypted-app-was-not-hacked-by-israeli-firm-cellebr-1.9398118&quot; rel=&quot;nofollow ugc&quot;&gt;aparelhos&lt;/a&gt;&lt;/em&gt; para tentar ter acesso às mensagens do Signal.

Agora, vamos ao exemplo do Riseup, que também tem servidores nos EUA. Diferentemente do Signal, o Riseup tem &lt;a href=&quot;https://riseup.net/pt/about-us/policy/government-faq#mas-seus-servidores-est%C3%A3o-localizados-nos-eua-isso-n%C3%A3o-quer-dizer-que-voc%C3%AAs-t%C3%AAm-que-instalar-backdoors-sistemas-de-monitoramento-etc&quot; rel=&quot;nofollow ugc&quot;&gt;controle físico sobre os próprios servidores&lt;/a&gt;, e além disso usam &lt;a href=&quot;https://riseup.net/pt/about-us/policy/government-faq#e-se-algu%C3%A9m-como-a-pol%C3%ADcia-confiscar-os-servidores-do-riseup&quot; rel=&quot;nofollow ugc&quot;&gt;criptografia de disco inteiro&lt;/a&gt; para proteger os dados ali hospedados na eventualidade de confisco. Como camada adicional de segurança, &lt;a href=&quot;https://riseup.net/pt/privacy-policy&quot; rel=&quot;nofollow ugc&quot;&gt;as informações registradas pelo Riseup são mínimas&lt;/a&gt;, e os usuários são inclusive &lt;a href=&quot;https://riseup.net/pt/about-us/policy/government-faq#como-possso-limitar-a-quantidade-de-dados-que-o-riseup-armazena-sobre-mim&quot; rel=&quot;nofollow ugc&quot;&gt;estimulados a reduzir mais ainda as poucas informações necessárias ao uso do serviço&lt;/a&gt;. Essas medidas não tornam o Riseup invulnerável contra mandados judiciais sob segredo de justiça (&lt;em&gt;gag orders&lt;/em&gt;), como revelou um &lt;a href=&quot;https://riseup.net/pt/about-us/press/canary-statement&quot; rel=&quot;nofollow ugc&quot;&gt;caso de 2017 em que serviços do Riseup foram usados por uma conta relacionada a um grupo internacional que praticava extorsão via DDoS e por outra conta que fazia sequestro de dados (&lt;em&gt;ransomware&lt;/em&gt;) para extorquir pessoas&lt;/a&gt;. Foi justamente este caso, entretanto, que levou o coletivo a implementar as medidas cada vez mais próximas do &lt;a href=&quot;https://pt.wikipedia.org/wiki/Provas_de_conhecimento-zero#Aplica%C3%A7%C3%B5es&quot; rel=&quot;nofollow ugc&quot;&gt;&quot;conhecimento zero&quot; (&lt;em&gt;zero knowledge&lt;/em&gt;)&lt;/a&gt; já referidas acima.

Tanto no caso do Signal quanto do Riseup, há muito boas medidas de segurança envolvidas, e neste último há uma camada extra: &lt;em&gt;confiança&lt;/em&gt; em quem está por trás das máquinas. Apesar de recomendar sempre o uso do Signal por suas excelentes características técnicas, não tenho por que &quot;botar a mão no fogo&quot; pela Signal Foundation, pela Signal Messenger LLC, por Moxie Marlinspike, por Brian Acton, por Meredith Whittaker ou por qualquer pessoa envolvida com o Signal; por sinal, endosso as &lt;a href=&quot;https://www.schneier.com/blog/archives/2021/04/wtf-signal-adds-cryptocurrency-support.html&quot; rel=&quot;nofollow ugc&quot;&gt;preocupações de Bruce Schneier&lt;/a&gt; quanto às recentes movimentações rumo a uma espécie de &lt;a href=&quot;https://www.wired.com/story/signal-mobilecoin-payments-messaging-cryptocurrency/&quot; rel=&quot;nofollow ugc&quot;&gt;&quot;criptomoeda do Signal&quot;&lt;/a&gt;. Já quanto ao Riseup, os &lt;a href=&quot;https://riseup.net/pt/about-us/#conhe%C3%A7a-o-coletivo&quot; rel=&quot;nofollow ugc&quot;&gt;&quot;passarinhos&quot;&lt;/a&gt; já deram provas suficientes de serem confiáveis. 

Com tudo isso, quero dizer que não basta saber &lt;em&gt;onde&lt;/em&gt; está um servidor, mas também as &lt;em&gt;medidas de segurança&lt;/em&gt; aplicadas para mitigar as ameaças do lugar onde se está, e se essas medidas são &lt;em&gt;suficientes&lt;/em&gt; para lidar com as ameaças. De nada adianta ter um servidor na Suíça ou na Islândia se as medidas de segurança e manutenção forem insuficientes ou falhas.

Por favor, pium, entenda que não estou nem te &quot;condenando&quot; por defender o uso do Matrix, nem &quot;condenando&quot; o Matrix de uma vez por todas. Quero enfatizar bem esse aspecto para que não interpretem mal meu comentário. Só estou dizendo que hoje, 6 de maio de 2021, se algum ativista em situação de alto risco (atual ou potencial) me perguntar se vale a pena usar Matrix, eu vou dizer &quot;não&quot; sem a menor dor na consciência. Da mesma forma, se hoje, 6 de maio de 2021, alguma organização que lide com temas sensíveis me perguntar se recomendo usar Matrix como alternativa ao Whatsapp para suas comunicações internas, eu também vou dizer &quot;não&quot; com muita tranquilidade. Isso pode mudar no futuro, mas por hoje minha resposta é essa.]]></description>
			<content:encoded><![CDATA[<p>pium, parece que vamos concordar em discordar em alguns pontos. Me estenderei mais, dessa vez.</p>
<p>Código aberto é bom para a segurança, mas sozinho não é garantia alguma. É fácil dizer &#8220;vá lá e olhe&#8221;, mas nem todo mundo tem as condições necessárias para &#8220;olhar&#8221;. O código aberto de um <em>software</em> cria a impressão de que qualquer um pode modificar, baixar, melhorar, implementar etc., quando para isso é necessário um conhecimento técnico bastante aprofundado. Daí a importância das <em>auditorias externas</em>, que inclusive contribuem para que as equipes responsáveis pelo desenvolvimento do produto cujo código está sob exame possam melhorá-lo em aspectos cruciais. </p>
<p>Veja o Wire, que também tem código aberto: uma <a href="https://twitter.com/tqbf/status/862394778331361281" rel="nofollow ugc">inspeção do código-fonte por um investigador independente</a> revelou que o Wire <a href="https://www.vice.com/en/article/gvzw5x/secure-messaging-app-wire-stores-everyone-youve-ever-contacted-in-plain-text" rel="nofollow ugc">guarda em texto plano os nomes de seus contatos</a>; ao que tudo indica, isso foi por opção dos desenvolvedores, não por uma falha, e naquele momento eles não pretendiam corrigi-la. A Wire Swiss GmbH, empresa responsável pelo <em>software</em>, poderia ter ficado parada, pois afinal o código é aberto e qualquer um pode &#8220;ir lá e olhar&#8221;; sua reação, entretanto, foi <a href="https://wire.com/en/security/#audits" rel="nofollow ugc">contratar boas auditorias técnicas de segurança e divulgar a íntegra de seus relatórios</a>, assim como um plano para lidar com as falhas encontradas. Isso ajuda numa avaliação pública da segurança. </p>
<p>Voltando ao Matrix, <a href="https://github.com/matrix-org/" rel="nofollow ugc">o código deste protocolo é aberto</a>, assim como o dos <a href="https://matrix.org/sdks/" rel="nofollow ugc"><em>software develpment kits</em> (SDK)</a> que permitem desenvolver muita coisa relativa ao protocolo; existe também um programa de <em><a href="https://www.matrix.org/security-disclosure-policy/" rel="nofollow ugc">bug bounty</a></em> &#8212; mas não há nenhum relatório público de auditoria. Em maio de 2019, como resposta à invasão dos servidores, a equipe de desenvolvedores da Matrix.org Foundation CIC lançaram um <a href="https://matrix.org/blog/2019/05/08/post-mortem-and-remediations-for-apr-11-security-incident" rel="nofollow ugc">longo comunicado</a> onde, além de afirmarem que &#8220;isso não quer dizer que o protocolo Matrix está livre de <em>bugs</em>&#8221; (como é característico de qualquer <em>softwre</em>), dizem também que o incidente &#8220;deu início a uma abrangente auditoria de segurança sobre a totalidade de nossa infraestrutura e processos operacionais&#8221;, como mandam as boas práticas. Esse comunicado apresenta <em>parte</em> do plano de mitigação de falhas, não o relatório completo, sob o argumento de que &#8220;mitigações implicam em que há algo que pode ser melhorado, e por razões óbvias não queremos nos aprofundar em áreas onde a mitigação ainda está em curso&#8221;. Há, portanto, um grande esforço para melhorar o Matrix, mas hoje, 6 de maio de 2021, não temos como saber que outras falhas ainda estão sendo resolvidas pela equipe de desenvolvedores. Para todos os efeitos, isso é um cheque em branco, prática que não se recomenda na área de segurança. O Matrix tem grande potencial, mas, no aspecto de segurança, ele ainda não é a melhor alternativa.</p>
<p>O protocolo Matrix tem recebido bastante atenção, concordo, mas sem os servidores e clientes o protocolo é só uma estrutura lógica, um conjunto definido de regras e regulações que determina como dados são transmitidos em telecomunicações e em redes de computadores. Qualquer protocolo precisa de servidores e clientes para funcionar. É o mesmo que dizer que o protocolo HTTPS é ótimo, quando o que importa são as falhas de segurança nos navegadores que o utilizam para que pessoas se comuniquem por meio dele, e as falhas de segurança nos servidores que também o utiizam para fornecer os serviços necessários. Por sinal, a invasão noticiada se deu num dos servidores, e exatamente no servidor principal. Como não temos acesso ao relatório de auditoria completo com as falhas ainda a resolver, repete-se aqui o mesmo problema.</p>
<p>Quanto à <a href="https://matrix.org/blog/2020/06/02/introducing-p-2-p-matrix" rel="nofollow ugc">versão P2P do Matrix</a>, ela ainda está em testes, é altamente experimental, portanto não recomendada para usuários finais. A não ser, pium, que você contrarie o que se recomenda na área de segurança e endosse tratar de assuntos sensíveis por meios cuja segurança ainda não foi extensivamente testada contra falhas relevantes.</p>
<p>Quanto ao protocolo XMPP, ele nem é &#8220;plataforma&#8221;, nem é &#8220;de nicho&#8221;. É uma versão modificada do protocolo XMPP que faz funcionar o Whatsapp, só para ficar no básico. Por muito tempo, também foi o protocolo XMPP que fez funcionar o Google Talk. Para aqueles que ainda não se sentem à vontade com mensageiros <em>mesh</em>/P2P como <a href="https://briarproject.org" rel="nofollow ugc">Briar</a>, que aliás disponibiliza ao público o <a href="https://briarproject.org/raw/BRP-01-report.pdf" rel="nofollow ugc">relatório integral de sua auditoria de segurança mais recente</a>, usar um mensageiro baseado em XMPP como o <a href="https://f-droid.org/packages/eu.siacs.conversations/" rel="nofollow ugc">Conversations</a> é tão simples quanto usar o Whatsapp. Além disso, como o protocolo XMPP está em constante uso e desenvolvimento desde 1999, nele já estão plenamente funcionais e seguras, portanto recomendáveis, boa parte das ferramentas que no protocolo Matrix ainda estão em testes.</p>
<p>Quanto aos servidores ativistas não serem bom indicador de qualidade de serviços de <em>chat</em>, concordamos. A diferença em nossos pontos de vista, no que diz respeito à adoção do Matrix por esses servidores, é que você leva em conta apenas o ponto de vista do usuário, e eu levo em conta, além dele, o dos &#8220;pobres coitados&#8221; que ralam para manter os servidores funcionando. Para administradores de servidores, a instalação de um servidor XMPP é muito mais simples, consome muito menos espaço em disco, exige muito menos memória e demanda muito menos performance de processador que um servidor Matrix, e ainda permite federar servidores diferentes, da mesma forma que o Matrix. Numa empresa que conheço, que usa XMPP+OMEMO para suas comunicações internas, foi feita uma experiência com o Matrix. Viu-se lá que manter trinta usuários de Matrix exigia 150GB de banco de dados e 5GB de RAM somente para o servidor (sem incluir o banco de dados); ao mesmo tempo, em paralelo, para manter em servidor tecnicamente semelhante 350 pessoas <em>online</em> no XMPP (sem contar outras centenas de usuários registrados que estavam <em>offline</em> naquele momento) exigia-se 260MB de RAM e 512MB de banco de dados. A vantagem do XMPP é enorme também pelo aspecto do consumo energético, porque demanda menos do servidor, funciona bem em máquinas menos potentes. Agora, imagine manter um serviço desses somente com base em campanhas de arrecadação de fundos ou tirando do próprio bolso, como é comum nos servidores ativistas. Por isso não é comum que eles ofereçam esse serviço, apesar de haver quem o faça. Há outros aspectos técnicos envolvidos, mas já estou me estendendo muito.</p>
<p>Se a questão é interface de clientes, isso não tem a ver com o protocolo XMPP. Mas se é esse o problema, como o XMPP é só um protocolo, vocẽ pode escolher um entre muitos clientes: <a href="http://tkabber.jabber.ru/" rel="nofollow ugc">Tkabber</a>, <a href="https://f-droid.org/packages/com.xabber.android/" rel="nofollow ugc">Xabber</a>, <a href="https://f-droid.org/packages/org.atalk.android/" rel="nofollow ugc">aTalk</a>, <a href="https://www.igniterealtime.org/projects/spark/index.jsp" rel="nofollow ugc">Spark</a>, <a href="https://coccinella.im" rel="nofollow ugc">Coccinella</a>, <a href="https://psi-im.org/" rel="nofollow ugc">Psi</a>, <a href="https://gajim.org/" rel="nofollow ugc">Gajim</a>, <a href="https://pidgin.im/" rel="nofollow ugc">Pidgin</a>, <a href="https://chatsecure.org/" rel="nofollow ugc">ChatSecure</a>&#8230; Pessoalmente, prefiro uma combinação de <a href="https://f-droid.org/packages/eu.siacs.conversations/" rel="nofollow ugc">Conversations</a> no celular e <a href="https://dino.im" rel="nofollow ugc">Dino</a> no <em>desktop</em>. Aliás, como o XMPP é um protocolo aberto, &lt;ironia&gt;você também pode criar o cliente mais adequado a seu gosto&lt;/ironia&gt;.</p>
<p>Nos casos dos protestos em Myanmar ou em Hong Kong, não duvido que estejam usando P2P, mas no segundo caso, que acompanhei de longe, foi o Telegram a &#8220;estrela&#8221;, e <a href="https://www.bloomberg.com/news/articles/2020-07-08/signal-messenger-rockets-up-hong-kong-download-charts" rel="nofollow ugc">o Signal foi o aplicativo mais baixado na Play Store em Hong Kong em junho de 2020</a>. Vou criticar esses ativistas por usarem o que aparenta estar mais ao alcance? Claro que não. Cada um usa as ferramentas que estão ao seu alcance, e as que mais conhece ou domina. Concordo que Matrix, XMPP ou P2P são &#8220;possibilidades&#8221;; concordo também que &#8220;tecnologia não é apenas numa escolha ideológica, reflete as necessidades das pessoas em contextos específicos&#8221;; mas imagino que você também concorde quando digo que, diante das muitas possibilidades e frente às necessidades de cada contexto, cabe a quem conhece mais a fundo as possibilidades indicar aquelas mais adequadas às necessidades, da mesma forma que não se indica a ninguém usar um copo de vidro para bater um prego na parede, mas um martelo. Se nos contextos indicados ativistas estão usando Matrix para comunicação P2P, em vez do Briar, do <a href="https://www.manyver.se" rel="nofollow ugc">Manyverse</a> ou de outras alternativas mais consolidadas (como XMPP + OMEMO), não posso deixar de destacar que existe aí uma falha de segurança, e de indicar alternativas. Se serão usadas, isso é outro problema, que envolve tanto as &#8220;escolhas&#8221; quanto algum treinamento mínimo para que as alternativas mais seguras sejam disseminadas ao menos num núcleo pequeno de usuários e depois espraiem-se. Mas não posso deixar de apontar as falhas, e de apontar possíveis soluções.</p>
<p>Por último, concordo, mas somente em parte, que &#8220;usar Riseup ou outro servidor ativista não é garantia nenhuma de segurança, até por que, este último, juntamente com o Signal e está hospedado nos EUA, como muitos outros&#8221;. A primeira parte do argumento é totalmente verdadeira, porque os usuários também são responsáveis pela sua segurança e há aspectos importantes que a equipe responsável pelo serviço deve observar (atualização constante de <em>software</em>, realização regular de testes de invasão, manutenção regular das máquinas, resposta rápida às demandas de usuários etc.). A segunda parte do argumento contém um erro: você parece levar em conta a legislação e os serviços de repressão de cada país como critério absoluto de segurança, o que é falso. </p>
<p>Dou como exemplo o ProtonMail, serviço fornecido pela empresa suíça Proton Technologies AG que dá, sim, boa proteção de segurança e privacidade para usuários sem tanto conhecimento técnico. Embora a boa legislação suíça sobre privacidade de dados seja usada pela empresa como peça de <em>marketing</em> em torno da &#8220;proteção das liberdades civis <em>online</em>&#8220;, é a própria empresa quem divulga um <a href="https://protonmail.com/blog/transparency-report/" rel="nofollow ugc">relatório de transparência</a> onde estão registrados muitos casos em que obedeceram a ordens judiciais de retenção de dados e de fornecimento de dados de usuários. Das 1.594 ordens assim recebidas em 2019, apenas 110 (6,9%) foram contestadas, enquanto 1.484 (93,1%) foram obedecidas. Com esse histórico, eu recomendaria a um ativista usar ProtonMail? Para um ativista &#8220;comum&#8221;, recomendaria com ressalvas, mas para um ativista com perfil de alto risco, com certeza não. Mas recomendaria a um usuário com perfil de risco muito mais baixo a usar ProtonMail em substituição a GMail, Outlook, Yahoo e outros que não respeitam a privacidade <em>online</em>? Isso sim, com certeza. </p>
<p>Agora vamos ao exemplo do Signal. Não apenas seus servidores estão hospedados nos EUA, mas também sua infraestrutura física de servidores não é própria, muito provavelmente alugada da Amazon ou da Microsoft. Apesar disso, os únicos dados de usuário a que a Signal Foundation e a Signal Messenger LLC afirmam ter acesso são a <a href="https://signal.org/blog/looking-back-as-the-world-moves-forward/" rel="nofollow ugc">data de criação da conta e a data do uso mais recente</a>; como o Signal <a href="https://github.com/signalapp/" rel="nofollow ugc">também tem código aberto</a>, seu protocolo foi vistoriado e recebeu <a href="https://eprint.iacr.org/2016/1013.pdf" rel="nofollow ugc">excelente avaliação em sua auditoria de segurança</a>, que confirmou as afirmações da empresa. As mensagens transitam de uma ponta a outra no aplicativo criptografadas, e com a tecnologia de &#8220;remetente oculto&#8221; (<a href="https://signal.org/blog/sealed-sender/" rel="nofollow ugc"><em>sealed sender</em></a>) até mesmo os metadados de remetente são criptografados. Com tudo isso, quero dizer que o fato de os servidores do Signal estarem nos EUA, do ponto de vista da segurança, só representariam um risco severo se não houvessem contramedidas tecnológicas capazes de fazer tanto a <a href="https://slate.com/technology/2017/03/wikileaks-says-the-cia-can-bypass-signal-what-does-that-mean.html" rel="nofollow ugc">CIA</a> quanto <a href="https://www.bbc.com/news/technology-55412230" rel="nofollow ugc">empresas privadas de segurança (como a Cellebrite israelense)</a> precisarem explorar vulnerabilidades nos <em><a href="https://www.haaretz.com/israel-news/tech-news/.premium-no-signal-the-world-s-most-encrypted-app-was-not-hacked-by-israeli-firm-cellebr-1.9398118" rel="nofollow ugc">aparelhos</a></em> para tentar ter acesso às mensagens do Signal.</p>
<p>Agora, vamos ao exemplo do Riseup, que também tem servidores nos EUA. Diferentemente do Signal, o Riseup tem <a href="https://riseup.net/pt/about-us/policy/government-faq#mas-seus-servidores-est%C3%A3o-localizados-nos-eua-isso-n%C3%A3o-quer-dizer-que-voc%C3%AAs-t%C3%AAm-que-instalar-backdoors-sistemas-de-monitoramento-etc" rel="nofollow ugc">controle físico sobre os próprios servidores</a>, e além disso usam <a href="https://riseup.net/pt/about-us/policy/government-faq#e-se-algu%C3%A9m-como-a-pol%C3%ADcia-confiscar-os-servidores-do-riseup" rel="nofollow ugc">criptografia de disco inteiro</a> para proteger os dados ali hospedados na eventualidade de confisco. Como camada adicional de segurança, <a href="https://riseup.net/pt/privacy-policy" rel="nofollow ugc">as informações registradas pelo Riseup são mínimas</a>, e os usuários são inclusive <a href="https://riseup.net/pt/about-us/policy/government-faq#como-possso-limitar-a-quantidade-de-dados-que-o-riseup-armazena-sobre-mim" rel="nofollow ugc">estimulados a reduzir mais ainda as poucas informações necessárias ao uso do serviço</a>. Essas medidas não tornam o Riseup invulnerável contra mandados judiciais sob segredo de justiça (<em>gag orders</em>), como revelou um <a href="https://riseup.net/pt/about-us/press/canary-statement" rel="nofollow ugc">caso de 2017 em que serviços do Riseup foram usados por uma conta relacionada a um grupo internacional que praticava extorsão via DDoS e por outra conta que fazia sequestro de dados (<em>ransomware</em>) para extorquir pessoas</a>. Foi justamente este caso, entretanto, que levou o coletivo a implementar as medidas cada vez mais próximas do <a href="https://pt.wikipedia.org/wiki/Provas_de_conhecimento-zero#Aplica%C3%A7%C3%B5es" rel="nofollow ugc">&#8220;conhecimento zero&#8221; (<em>zero knowledge</em>)</a> já referidas acima.</p>
<p>Tanto no caso do Signal quanto do Riseup, há muito boas medidas de segurança envolvidas, e neste último há uma camada extra: <em>confiança</em> em quem está por trás das máquinas. Apesar de recomendar sempre o uso do Signal por suas excelentes características técnicas, não tenho por que &#8220;botar a mão no fogo&#8221; pela Signal Foundation, pela Signal Messenger LLC, por Moxie Marlinspike, por Brian Acton, por Meredith Whittaker ou por qualquer pessoa envolvida com o Signal; por sinal, endosso as <a href="https://www.schneier.com/blog/archives/2021/04/wtf-signal-adds-cryptocurrency-support.html" rel="nofollow ugc">preocupações de Bruce Schneier</a> quanto às recentes movimentações rumo a uma espécie de <a href="https://www.wired.com/story/signal-mobilecoin-payments-messaging-cryptocurrency/" rel="nofollow ugc">&#8220;criptomoeda do Signal&#8221;</a>. Já quanto ao Riseup, os <a href="https://riseup.net/pt/about-us/#conhe%C3%A7a-o-coletivo" rel="nofollow ugc">&#8220;passarinhos&#8221;</a> já deram provas suficientes de serem confiáveis. </p>
<p>Com tudo isso, quero dizer que não basta saber <em>onde</em> está um servidor, mas também as <em>medidas de segurança</em> aplicadas para mitigar as ameaças do lugar onde se está, e se essas medidas são <em>suficientes</em> para lidar com as ameaças. De nada adianta ter um servidor na Suíça ou na Islândia se as medidas de segurança e manutenção forem insuficientes ou falhas.</p>
<p>Por favor, pium, entenda que não estou nem te &#8220;condenando&#8221; por defender o uso do Matrix, nem &#8220;condenando&#8221; o Matrix de uma vez por todas. Quero enfatizar bem esse aspecto para que não interpretem mal meu comentário. Só estou dizendo que hoje, 6 de maio de 2021, se algum ativista em situação de alto risco (atual ou potencial) me perguntar se vale a pena usar Matrix, eu vou dizer &#8220;não&#8221; sem a menor dor na consciência. Da mesma forma, se hoje, 6 de maio de 2021, alguma organização que lide com temas sensíveis me perguntar se recomendo usar Matrix como alternativa ao Whatsapp para suas comunicações internas, eu também vou dizer &#8220;não&#8221; com muita tranquilidade. Isso pode mudar no futuro, mas por hoje minha resposta é essa.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: pium		</title>
		<link>https://passapalavra.info/2021/05/137934/#comment-741640</link>

		<dc:creator><![CDATA[pium]]></dc:creator>
		<pubDate>Thu, 06 May 2021 07:57:22 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=137934#comment-741640</guid>

					<description><![CDATA[Matrizes, determinantes e sistemas discordo de sua rápida conclusão sobre Matrix:

-O codigo é Livre, tá lá pra quem quiser modificar,baixar, melhorar ou implementar
-O protocolo, diferente do software (servidores e clientes) tem recebido bastante atenção, por ser descentralizado,permitir federar,stc.
-a versão P2P está em franco desenvolvimento, dispensa servidores e serviços de terceiros.
-O XMPP é uma boa plataforma, de nicho,apesar disso não obteve adesões se usuários, a interface dos clientes não é amigável. 
- Finalmente, os &quot;servidores ativistas&quot; não são uma boa amostra da qualidade de serviços de Chat, conheço 4 pessoas que usam os serviços mencionados por você, afinal, tecnologia não é apenas numa escolha ideológica, reflete as necessidades das pessoas em contextos específicos. Nos protestos de Hong Kong as pessoas usaram P2P para escapar da vigilância, em Myamary estão usando recursos lhes permitam comunicação em tempos de Ditadura militar sangrenta, e por aí vai.
-Matrix, XMPP ou o velho P2P são possibilidades, &quot;a cada um segundo a sua necessidade&quot;, preocupações de privacidade ou outras.
-usar Riseup ou outro servidor ativista não é garantia nenhuma de segurança, até por que, este último, juntamente com o Signal e 
  está hospedado nos EUA, como muitos outros.]]></description>
			<content:encoded><![CDATA[<p>Matrizes, determinantes e sistemas discordo de sua rápida conclusão sobre Matrix:</p>
<p>-O codigo é Livre, tá lá pra quem quiser modificar,baixar, melhorar ou implementar<br />
-O protocolo, diferente do software (servidores e clientes) tem recebido bastante atenção, por ser descentralizado,permitir federar,stc.<br />
-a versão P2P está em franco desenvolvimento, dispensa servidores e serviços de terceiros.<br />
-O XMPP é uma boa plataforma, de nicho,apesar disso não obteve adesões se usuários, a interface dos clientes não é amigável.<br />
&#8211; Finalmente, os &#8220;servidores ativistas&#8221; não são uma boa amostra da qualidade de serviços de Chat, conheço 4 pessoas que usam os serviços mencionados por você, afinal, tecnologia não é apenas numa escolha ideológica, reflete as necessidades das pessoas em contextos específicos. Nos protestos de Hong Kong as pessoas usaram P2P para escapar da vigilância, em Myamary estão usando recursos lhes permitam comunicação em tempos de Ditadura militar sangrenta, e por aí vai.<br />
-Matrix, XMPP ou o velho P2P são possibilidades, &#8220;a cada um segundo a sua necessidade&#8221;, preocupações de privacidade ou outras.<br />
-usar Riseup ou outro servidor ativista não é garantia nenhuma de segurança, até por que, este último, juntamente com o Signal e<br />
  está hospedado nos EUA, como muitos outros.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Matrizes, determinantes e sistemas		</title>
		<link>https://passapalavra.info/2021/05/137934/#comment-741474</link>

		<dc:creator><![CDATA[Matrizes, determinantes e sistemas]]></dc:creator>
		<pubDate>Wed, 05 May 2021 17:16:09 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=137934#comment-741474</guid>

					<description><![CDATA[pium, não vale a pena. Matrix não é rede social, é um &lt;em&gt;software&lt;/em&gt; que junta troca de mensagens de texto, conferências em vídeo, chamadas em áudio e permite conectar-se com alguma anonimização a outros &lt;em&gt;softwares&lt;/em&gt; similares como Messenger, Whatsapp, Instagram, Telegram etc. Está na moda porque pede poucos dados: diferente do Signal e Whatsapp, que pedem número de telefone, Matrix pede só e-mail. 

Apesar disso, Matrix ainda é instável, tem gestão complexa (tanto para o usuário quanto para a equipe de gestão) e apresenta &lt;a href=&quot;https://infosec-handbook.eu/blog/matrix-vulnerabilities/&quot; rel=&quot;nofollow ugc&quot;&gt;falhas de segurança bem conhecidas&lt;/a&gt;. Naqueles servidores ativistas mencionados no artigo, conta-se nos dedos de uma só mão os que oferecem este &lt;em&gt;software&lt;/em&gt; como serviço. Se gente da área &lt;a href=&quot;https://passapalavra.info/2020/06/132753/#comment-635000&quot;&gt;não gosta do Matrix&lt;/a&gt; e não o oferece como serviço, é o suficiente para observá-lo com alguma desconfiança (ao menos por enquanto). Pode olhar nesses servidores ativistas listados e ver como a preferência é pelo bom e velho &lt;a href=&quot;https://xmpp.org&quot; rel=&quot;nofollow ugc&quot;&gt;XMPP&lt;/a&gt;, que combinado com &lt;a href=&quot;https://wiki.xmpp.org/web/OTR&quot; rel=&quot;nofollow ugc&quot;&gt;OTR&lt;/a&gt;, &lt;a href=&quot;https://conversations.im/omemo/&quot; rel=&quot;nofollow ugc&quot;&gt;OMEMO&lt;/a&gt; e &lt;a href=&quot;https://gnupg.org&quot; rel=&quot;nofollow ugc&quot;&gt;GPG&lt;/a&gt; garante excelente segurança e serve para essa função básica de &quot;sala de bate-papo&quot;. Pode-se inclusive usar no celular com o &lt;a href=&quot;https://f-droid.org/packages/eu.siacs.conversations/&quot; rel=&quot;nofollow ugc&quot;&gt;Conversations&lt;/a&gt;.

Por outro lado, existem muitas salas &quot;não oficiais&quot; do Matrix inspiradas em projetos como &lt;a href=&quot;https://matrix.to/#/!UOiWshZxoMFennjjxm:matrix.org?via=matrix.org&#038;via=chat.weho.st&#038;via=privacytools.io&quot; rel=&quot;nofollow ugc&quot;&gt;Redecentralize&lt;/a&gt;, &lt;a href=&quot;https://matrix.to/#/!gDldeiynPcaZDgRkEc:matrix.org?via=matrix.org&#038;via=privacytools.io&#038;via=tchncs.de&quot; rel=&quot;nofollow ugc&quot;&gt;Privacy Tools&lt;/a&gt; e &lt;a href=&quot;https://matrix.to/#/!QmdoQxTcleRUXOMjAY:matrix.org?via=matrix.org&#038;via=privacytools.io&#038;via=envs.net&quot; rel=&quot;nofollow ugc&quot;&gt;p2pweb&lt;/a&gt;. Que tal você abrir uma sala para discutir os temas que te interessam? Não precisa esperar pelo Passa Palavra para fazer acontecer.]]></description>
			<content:encoded><![CDATA[<p>pium, não vale a pena. Matrix não é rede social, é um <em>software</em> que junta troca de mensagens de texto, conferências em vídeo, chamadas em áudio e permite conectar-se com alguma anonimização a outros <em>softwares</em> similares como Messenger, Whatsapp, Instagram, Telegram etc. Está na moda porque pede poucos dados: diferente do Signal e Whatsapp, que pedem número de telefone, Matrix pede só e-mail. </p>
<p>Apesar disso, Matrix ainda é instável, tem gestão complexa (tanto para o usuário quanto para a equipe de gestão) e apresenta <a href="https://infosec-handbook.eu/blog/matrix-vulnerabilities/" rel="nofollow ugc">falhas de segurança bem conhecidas</a>. Naqueles servidores ativistas mencionados no artigo, conta-se nos dedos de uma só mão os que oferecem este <em>software</em> como serviço. Se gente da área <a href="https://passapalavra.info/2020/06/132753/#comment-635000">não gosta do Matrix</a> e não o oferece como serviço, é o suficiente para observá-lo com alguma desconfiança (ao menos por enquanto). Pode olhar nesses servidores ativistas listados e ver como a preferência é pelo bom e velho <a href="https://xmpp.org" rel="nofollow ugc">XMPP</a>, que combinado com <a href="https://wiki.xmpp.org/web/OTR" rel="nofollow ugc">OTR</a>, <a href="https://conversations.im/omemo/" rel="nofollow ugc">OMEMO</a> e <a href="https://gnupg.org" rel="nofollow ugc">GPG</a> garante excelente segurança e serve para essa função básica de &#8220;sala de bate-papo&#8221;. Pode-se inclusive usar no celular com o <a href="https://f-droid.org/packages/eu.siacs.conversations/" rel="nofollow ugc">Conversations</a>.</p>
<p>Por outro lado, existem muitas salas &#8220;não oficiais&#8221; do Matrix inspiradas em projetos como <a href="https://matrix.to/#/!UOiWshZxoMFennjjxm:matrix.org?via=matrix.org&amp;via=chat.weho.st&amp;via=privacytools.io" rel="nofollow ugc">Redecentralize</a>, <a href="https://matrix.to/#/!gDldeiynPcaZDgRkEc:matrix.org?via=matrix.org&amp;via=privacytools.io&amp;via=tchncs.de" rel="nofollow ugc">Privacy Tools</a> e <a href="https://matrix.to/#/!QmdoQxTcleRUXOMjAY:matrix.org?via=matrix.org&amp;via=privacytools.io&amp;via=envs.net" rel="nofollow ugc">p2pweb</a>. Que tal você abrir uma sala para discutir os temas que te interessam? Não precisa esperar pelo Passa Palavra para fazer acontecer.</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: pium		</title>
		<link>https://passapalavra.info/2021/05/137934/#comment-741350</link>

		<dc:creator><![CDATA[pium]]></dc:creator>
		<pubDate>Wed, 05 May 2021 10:29:43 +0000</pubDate>
		<guid isPermaLink="false">https://passapalavra.info/?p=137934#comment-741350</guid>

					<description><![CDATA[Uma coisa boa, e possível para o PP e seus muitos leitores, seria um espaço na rede Matrix para encontros sobre o conteúdo, interesses e outros relacionados ao PP. Quem Vamos?]]></description>
			<content:encoded><![CDATA[<p>Uma coisa boa, e possível para o PP e seus muitos leitores, seria um espaço na rede Matrix para encontros sobre o conteúdo, interesses e outros relacionados ao PP. Quem Vamos?</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
