Saltar para: Posts [1], Pesquisa [2]

Komputilo

Informática: fichamentos / clippings / recortes de não-ficção. Nonfiction Litblog. Curador é Mestrando em Computação, Especialista em Governança de T.I., Tecnólogo em Redes, Técnico.

Komputilo

Informática: fichamentos / clippings / recortes de não-ficção. Nonfiction Litblog. Curador é Mestrando em Computação, Especialista em Governança de T.I., Tecnólogo em Redes, Técnico.

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2024
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2023
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2022
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2021
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2020
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2019
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2018
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2017
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D
  105. 2016
  106. J
  107. F
  108. M
  109. A
  110. M
  111. J
  112. J
  113. A
  114. S
  115. O
  116. N
  117. D
  118. 2015
  119. J
  120. F
  121. M
  122. A
  123. M
  124. J
  125. J
  126. A
  127. S
  128. O
  129. N
  130. D

🗳️ Urnas eletrônicas ∧ 🇧🇷 TRE-RJ: 🚔 fraude eleitoral antes e depois delas

Professor David Ferge Fleischer: PhD em Ciência Política pela Universidade da Flórida; Coordenador do Mestrado em Ciência Política da Universidade de Brasília (UnB). Voto Eletrônico: é mais seguro votar assim?, Mônica Corrêa da Silva. Editora Insular, 2002.

Antes das urnas eletrônicas

No Estado do Rio de Janeiro (Déja Vu "Caso Procunsult"*), as fraudes na apuração a eleição proporcional em 1994 foram tão grandes que esta eleição foi anulada e realizada novamente junto com o 2º turno para governador. Apesar de a Polícia Federal e as Forças Armadas terem sido convocadas para ajudar na fiscalização, até hoje [2002] pairam dúvidas sobre a veracidade dos resultados para deputado federal e estadual naquele pleito. Uma conspiração bem organizada havia comprado os digitadores para alterar os resultados na preparação dos boletins de urna e nas totalizações -- trocando as votações entre candidatos da mesma legenda, cuja fraude ficou muito difícil de ser flagrada pelas rotinas de consistência no sistema de totalização operado pelos computadores da Justiça Eleitoral.

Naquele pleito de 1994, os resultados de cada urna, devidamente digitalizados, foram transmitidos para cada TRE via modem, sem nenhuma segurança de criptografia, ficando assim muito vulneráveis à violação por hackers ou fraudadores.

* O "Caso Proconsult", como ficou conhecido, diz respeito a uma fraude ocorrida nas eleições para o governo do Estado do Rio de Janeiro, em 1982. O TRE local, na época, decidiu informatizar a etapa da totalização dos votos e, para tanto, contratou a empresa Proconsult. Ao final da eleição, a Justiça Eleitoral anunciou Moreira Franco como o candidato vitorioso, mas uma apuração paralela informal, baseada em mapas produzidos manualmente pelas juntas de apuração de cada zona eleitoral divulgados pelo próprio TRE, contrariou o resultado, dando a vitória para Leonel Brizola -- o que mais tarde foi confirmado.

Depois das urnas eletrônicas

Supostamente, as urnas eletrônicas eliminam a possibilidade de tutela do voto do eleitor mais humilde pelos caciques e seus cabos eleitorais, pois não têm como comprovar o voto para que o eleitor possa receber o seu "agrado" posteriormente. Porém, a Justiça Eleitoral tomou conhecimento da "criatividade" de alguns candidatos a prefeito na "verificação" do voto dos "seus" eleitores. Na saída da votação, o cabo eleitoral perguntava: Você votou no Dr. Fulano?. E o eleitor respondia: Sim Senhor, votei nele. Ainda, o cabo perguntava: E você notou algo diferente quando o retrato do Dr. Fulano apareceu na tela?. O eleitor mais "observador" respondia: De fato, ele estava sem bigode; eu nunca vi ele sem bigode, ou Ele estava com uma gravata borboleta ridícula, ou Ele estava com uma camisa havaiana muio feia. Respondendo a "senha" corretamente, o eleitor recebia a sua "recompensa" por ter votado "certo". O eleitor "distraído" ou sem atenção que não conseguiu lembrar a "senha", não recebia o "agrado".

🕵️ Vigilância estatal ∋ efeito colateral


Lindner, Andrew M (Skidmore College), e Tongtian Xiao (Columbia University). Subverting Surveillance or Accessing the Dark Web? Interest in the Tor Anonymity Network in U.S. States, 2006-2015. OSF, 3 de janeiro de 2018. Seção "Literature Review", subseção "Managing Exposure".

How do people respond to surveillance? A longstanding view of police departments is that surveillance promotes criminal deterrence (Marx 2003). People are less likely to speed on the highway if they know the police are watching. But, by the same logic, various forms of surveillance may deter behavior that is not criminal, merely stigmatized. The central concern of many civil liberties advocates is that a growing surveillance state may deter perfectly legal forms of behavior, thought, and expression due to fear of exposure (Ball 2009; Marx 2016). For precisely this reason, new forms of surveillance often yield not only deterrence, but also new waves of resistance against them.

Referências



  1. Ball, Kirstie. 2009. Exposure: Exploring the subject of surveillance. Information, Communication & Society 12(5):639-657.

  2. Marx, Gary T. 2003. A tack in the shoe: Neutralizing and resisting the new surveillance. Journal of Social Issues, 59(2):369-390.

  3. Marx, Gary T. 2016. Windows into the Soul: Surveillance and Society in an Age of High Technology. Chicago: University of Chicago Press.


Microsoft Skype: NSA can watch your video calls / Glenn Greenwald

Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman and Dominic Rushe. Microsoft handed the NSA access to encrypted messages: Secret files show scale of Silicon Valley co-operation on Prism. The Guardian, 12 Jul 2013.

Skype worked to enable Prism collection of video calls, [... top-secret] documents [from the NSA's Special Source Operations (SSO) division] show[s ...]. Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption:

Nine months after Microsoft bought Skype, the NSA boasted that a new capability had tripled the amount of Skype video calls being collected through Prism [...]. The audio portions of these sessions have been processed correctly all along, but without the accompanying video. Now, analysts will have the complete 'picture'. [...] ACLU technology expert Chris Soghoian said the revelations would surprise many Skype users: In the past, Skype made affirmative promises to users about their inability to perform wiretaps.

Feedback indicated that a collected Skype call was very clear and the metadata looked complete, the document stated, praising the co-operation between NSA teams and the FBI. Collaborative teamwork was the key to the successful addition of another provider to the Prism system. [...] The NSA was able to start tasking Skype communications [on 5 February 2011], and collection began [the following day]..

☞ In a statement, Microsoft said: When we upgrade or update products we aren't absolved from the need to comply with existing or future lawful demands.

These communications [can] be collected without an individual warrant if the NSA operative has a 51% belief that: 1) the target is not a US citizen and 2) [it] is not on US soil at the time.

(The NSA's Special Source Operations (SSO) division [is] described by Snowden as the "crown jewel" of the agency. It is responsible for all programs aimed at US communications systems through corporate partnerships such as Prism. [...] Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".)

Microsoft OneDrive: NSA can look at your files / Glenn Greenwald

 

Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman and Dominic Rushe. Microsoft handed the NSA access to encrypted messages: Secret files show scale of Silicon Valley co-operation on Prism. The Guardian, 12 Jul 2013.

Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption. [... Top-secret] documents [from the NSA's Special Source Operations (SSO) division] show that:

The company worked ["for many months"] with the FBI [...] – which acts as the liaison between the intelligence agencies and Silicon Valley on Prism – [...] to allow the NSA easier access via Prism to its cloud storage service SkyDrive OneDrive (renamed). [...] "This success is the result of the FBI working for many months with Microsoft to get this tasking and collection solution established.";

☞ In a statement, Microsoft said: When we upgrade or update products we aren't absolved from the need to comply with existing or future lawful demands.

These communications [can] be collected without an individual warrant if the NSA operative has a 51% belief that: 1) the target is not a US citizen and 2) [it] is not on US soil at the time.

(The NSA's Special Source Operations (SSO) division [is] described by Snowden as the "crown jewel" of the agency. It is responsible for all programs aimed at US communications systems through corporate partnerships such as Prism. [...] Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".)

Microsoft Outlook & Hotmail: NSA can read your emails and chats / Glenn Greenwald

Glenn Greenwald, Ewen MacAskill, Laura Poitras, Spencer Ackerman and Dominic Rushe. Microsoft handed the NSA access to encrypted messages: Secret files show scale of Silicon Valley co-operation on Prism. The Guardian, 12 Jul 2013.

Outlook.com encryption [was] unlocked even before official launch, [... top-secret] documents [from the NSA's Special Source Operations (SSO) division] show[s ...]. Microsoft has collaborated closely with US intelligence services to allow users' communications to be intercepted, including helping the National Security Agency to circumvent the company's own encryption:

  • The agency already had pre-encryption stage access to email on Outlook.com, including Hotmail: [...] For Prism collection against Hotmail, Live, and Outlook.com emails will be unaffected because Prism collects this data prior to encryption.;
  • MS [Microsoft], working with the FBI, developed a surveillance capability [...] to circumvent its encryption to address concerns that the [NSA] would be unable to intercept web chats [...]. Two months later, [...] Microsoft officially launched the [new] portal.

☞ In a statement, Microsoft said: When we upgrade or update products we aren't absolved from the need to comply with existing or future lawful demands.

These communications [can] be collected without an individual warrant if the NSA operative has a 51% belief that: 1) the target is not a US citizen and 2) [it] is not on US soil at the time.

(The NSA's Special Source Operations (SSO) division [is] described by Snowden as the "crown jewel" of the agency. It is responsible for all programs aimed at US communications systems through corporate partnerships such as Prism. [...] Material collected through Prism is routinely shared with the FBI and CIA, with one NSA document describing the program as a "team sport".)

NSA spies 🇧🇷 Brazillians / Glenn Greenwald

Glenn Greenwald. The NSA's mass and indiscriminate spying on Brazilians: As it does in many non-adversarial countries, the surveillance agency is bulk collecting the communications of millions of citizens of Brazil. The Guardian, 7 Jul 2013.

The NSA has, for years[, as part of the NSA's "FAIRVIEW" program]:

  • systematically tapped into the Brazilian telecommunication network; and
  • indiscriminately intercepted, collected and stored the email and telephone records of millions of Brazilians.

[...] People around the world [had] no idea that all of their telephonic and internet communications are being collected, stored and analyzed by a distant government.

How FAIRVIEW works?

  1. NSA partners with a large US telecommunications company, the identity of which is currently unknown [as of 7 Jul 2013]; and
  2. that US company then partners with telecoms in the foreign countries.

Those partnerships allow the US company access to those countries' telecommunications systems, and that access is then exploited to direct traffic to the NSA's repositories.

Implications

  • It vests the US government with boundless power over those to whom it has no accountability;
  • It permits allies of the US - including aggressively oppressive ones - to benefit from indiscriminate spying on their citizens' communications;
  • It radically alters the balance of power between the US and ordinary citizens of the world;
  • And it sends an unmistakable signal to the world that while the US very minimally values the privacy rights of Americans, it assigns zero value to the privacy of everyone else on the planet.

Conhecimento técnico ⩻ suficiente

José Lutzenberger. Ecologia: do Jardim ao Poder (Coleção Universidade Livre). L&PM Editores, 1985, 10ª edição. Capítulo "Pedreiras - apenas buracos que precisam ser tapados?".

Políticos ou administradores públicos, confrontados com a necessidade de tomar decisões, sem conhecimentos científicos e técnicos, ficam perplexos face às divergências dos técnicos. Não se apercebem de que, nestes casos, o que conta não é a “perfeição técnica” dos projetos. O que conta é a desejabilidade ou não dos alvos.

A bomba atômica é uma técnica perfeitíssima, mas profundamente indesejável. As decisões, portanto, não devem basear-se em aspectos técnicos, mas sim em preceitos básicos de sabedoria. A técnica entra depois de escolhidos os alvos.

NSA: how much data it can handle? / Glenn Greenwald

Glenn Greenwald and Spencer Ackerman. How the NSA is still harvesting your online data: Files show vast scale of current NSA metadata programs, with one stream alone celebrating 'one trillion records processed'. The Guardian, 27 Jun 2013.

[Top-secret NSA's] documents [... make] clear that the agency collects and analyzes significant amounts of data from US communications systems in the course of monitoring foreign targets: [...] the NSA is able to direct [75%] of the internet traffic it intercepts from its collection points into its own repositories. [...] -- After the EvilOlive [program] deployment, traffic has literally doubled.

One end of the communications collected are inside the United States, [... but] a substantial portion of the internet metadata still collected and analyzed by the NSA comes from allied governments, including its British counterpart, GCHQ: An SSO entry dated September 21, 2012, announced that Transient Thurible, a new Government Communications Head Quarters (GCHQ) managed XKeyScore (XKS) Deep Dive was declared operational. The entry states that GCHQ modified an existing program so the NSA could benefit from what GCHQ harvested: Transient Thurible metadata [has been] flowing into NSA repositories since 13 August 2012, the entry states.

NSA enables totalitarism ("no place to hide") / Glenn Greenwald

Glenn Greenwald. Liberal icon Frank Church on the NSA: Almost 40 years ago, the Idaho Senator warned of the dangers of allowing the NSA to turn inward. The Guardian, 25 Jun 2013.

In the mid-1970s, the US Senate formed the Select Intelligence Committee to investigate reports of the widespread domestic surveillance abuses that had emerged in the wake of the Nixon scandals. The Committee was chaired by 4-term Idaho Democratic Sen. Frank Church who was, among other things, a former military intelligence officer and one of the Senate's earliest opponents of the Vietnam War, as well as a former Chairman of the Senate Foreign Relations Committee.

Even among US Senators, virtually nothing was known at the time about the National Security Agency. The Beltway joke was that "NSA" stood for "no such agency". Upon completing his investigation, Church was so shocked to learn what he had discovered - the massive and awesome spying capabilities constructed by the US government with no transparency or accountability - that he issued the following warning, as reported by the New York Times, using language strikingly stark for such a mainstream US politician when speaking about his own government:

That capability at any time could be turned around on the American people, and no American would have any privacy left, such is the capability to monitor everything: telephone conversations, telegrams, it doesn't matter. There would be no place to hide.

He added that if a dictator ever took over, the NSA could enable it to impose total tyranny, and there would be no way to fight back.

🗳️ Democracia direta virtual → 🧚 utopia tecnopolítica

Renata Valério de Mesquita. Revista Planeta nº 490, de agosto de 2013. Artigo "As pessoas seguem hashtags, não pessoas." - A tecnologia foi o maior facilitador das recentes manifestações sociais que tomaram as cidades brasileiras. Silvio Meira, o cientista-chefe do C.E.S.A.R. do Recife, conhece bem o poder das comunidades interligadas pela internet que estão mudando as regras do jogo político.

Silvio Meira, paraibano, 58 anos, é fundador e cientista-chefe do Centro de Estudos Avançados do Recife (C.E.S.A.R.), presidente do conselho administrativo do Porto Digital e professor de engenharia de software do Centro de Informática da Universidade Federal de Pernambuco (UFPE). [Crê que] a tecnologia digital permite ultrapassar a mediação dos partidos políticos, a caminho da democracia direta.

Pode-se criar um novo formato de democracia por meio de tecnologias como as redes sociais?

Você pode acabar com a política representativa. Tem quem diga que não podemos ter democracia sem partidos. Esse é o pessoal que não leu direito o livro do economista inglês John Stuart Mill sobre democracia representativa. Em momento nenhum ele diz que democracia representativa é a única forma de democracia que existe. Nem que ela é melhor que a direta.

Em 1860, a mediação era necessária pela única e simples razão de que era inviável pelo correio reunir todos os cidadãos para discutir organizadamente. O que estamos vendo agora é que podemos reunir todas as pessoas. Será – este é um grande “será” – que a gente pode exercer democracia direta? Dizem que não porque temos 75% de analfabetismo funcional, e a minoria de 25% vai dominar a outra parte. Se isso for mesmo verdade, já é melhor do que 0,0001% representando todo mundo, como é hoje.

Eu tenho certeza absoluta de que não vamos precisar de 518 deputados. A gente não vai precisar escutar o “nobre representante de Itaperoá”, vai poder escutar o povo de Itaperoá.

Se os partidos não atendem à demanda popular por representação, por que ter partidos? Vamos imaginar que a gente more numa cidade, onde todo mundo está na rede social, e quer reformar uma ponte. Podemos tomar uma decisão conjunta sobre isso. E não deixar um “cabra” mandar fazer outra ponte e aumentar meu imposto sem me perguntar – sendo que o mais importante não era a ponte, mas o contrato com a construtora. E lá vamos nós como cordeirinhos para o abatedouro.

Pergunta-se: será que os meios de comunicação disponíveis e o estágio de desenvolvimento tecnológico eram os reais e únicos impedimentos para o exercício da democracia direta? Deixe sua opinião nos comentários, por favor.

Mais sobre mim

Subscrever por e-mail

A subscrição é anónima e gera, no máximo, um e-mail por dia.

Arquivo

  1. 2024
  2. J
  3. F
  4. M
  5. A
  6. M
  7. J
  8. J
  9. A
  10. S
  11. O
  12. N
  13. D
  14. 2023
  15. J
  16. F
  17. M
  18. A
  19. M
  20. J
  21. J
  22. A
  23. S
  24. O
  25. N
  26. D
  27. 2022
  28. J
  29. F
  30. M
  31. A
  32. M
  33. J
  34. J
  35. A
  36. S
  37. O
  38. N
  39. D
  40. 2021
  41. J
  42. F
  43. M
  44. A
  45. M
  46. J
  47. J
  48. A
  49. S
  50. O
  51. N
  52. D
  53. 2020
  54. J
  55. F
  56. M
  57. A
  58. M
  59. J
  60. J
  61. A
  62. S
  63. O
  64. N
  65. D
  66. 2019
  67. J
  68. F
  69. M
  70. A
  71. M
  72. J
  73. J
  74. A
  75. S
  76. O
  77. N
  78. D
  79. 2018
  80. J
  81. F
  82. M
  83. A
  84. M
  85. J
  86. J
  87. A
  88. S
  89. O
  90. N
  91. D
  92. 2017
  93. J
  94. F
  95. M
  96. A
  97. M
  98. J
  99. J
  100. A
  101. S
  102. O
  103. N
  104. D
  105. 2016
  106. J
  107. F
  108. M
  109. A
  110. M
  111. J
  112. J
  113. A
  114. S
  115. O
  116. N
  117. D
  118. 2015
  119. J
  120. F
  121. M
  122. A
  123. M
  124. J
  125. J
  126. A
  127. S
  128. O
  129. N
  130. D