Wednesday 27 February 2013

Vigilância nacional

Os ataques cibernéticos têm sido uma preocupação cada vez maior em todo o mundo. Esses crimes, que vão desde a vandalização do site e chegam até o desligamento de redes, ou fraudes e roubo de propriedade intelectual, podem prejudicar um negócio de várias formas. Para prevenir esses ataques no Brasil, ainda é preciso haver muitos esforços para difundir a cultura da segurança da informação. Especialistas na área afirmam que é crucial o envolvimento de governo, empresas e toda a sociedade em ações no sentido de fortalecer a defesa digital no País.

A importância da segurança cibernética no Brasil foi enfatizada na 9ª edição do GRC Meeting, encontro internacional promovido pela Módulo, que reuniu especialistas em segurança da informação e Governança, Riscos e Compliance (GRC), em fevereiro, em São Paulo (SP). A série de ataques de hackers do grupo Anonymous contra sites de instituições financeiras e empresas de outros segmentos, ocorridos no início do ano, no Brasil e no mundo, serviu como um alerta significante, de acordo com os participantes do encontro.

Um dos principais pontos levantados nas discussões foi o fato de que grandes danos podem ser evitados com pequenas atitudes. Para Bob Russo, Gerente Geral do PCI Security Council, fórum global que define padrões de segurança para a proteção de dados de contas de pagamento e cartões de crédito, a maior ameaça à segurança da informação é o vazamento de dados de identificação pessoal. “Buscamos fazer com que as pessoas se conscientizem de que a maior parte dos problemas que ocorrem hoje é muito simples de corrigir – provavelmente 99%. São apenas atitudes básicas de segurança que deveriam estar sendo seguidas, que todos sabem e deveriam fazer”, ressalta.

Nas empresas, amplia-se a escala de danos gerados pelos descuidos com segurança. Coriolano Almeida Camargo, Presidente da Comissão de Crimes de Alta Tecnologia na OAB/SP, explica como ocorre a “guerra da desinformação” nesses casos: “Um grupo de mal intencionados monta perfis falsos e começa a conversar com outras pessoas, como altos executivos de empresas, em busca de capturas de informações. Elas lançam boatos sobre essas pessoas e empresas nas redes sociais, o que causa um prejuízo à imagem das empresas”. Em função dessa desinformação, diz Camargo, as companhias têm contratado cada vez mais pessoas e empresas especializadas para monitorar suas marcas na internet e treinado seus funcionários para usarem as redes sociais.

Rony Vainzof, Sócio do Opice Blum Advogados Associados, escritório especializado em Direito Digital, lembra que a legislação contra os cibercrimes tem avançado no País. “95% dos casos de crimes digitais têm legislação aplicável e podem ser enquadrados, por exemplo, como concorrência desleal, dano à administração pública, crime contra a honra (calúnia, injúria e difamação) e ameaça. Precisamos apenas acertar os detalhes”, afirma.

Sociedade integrada

Em se tratando de um país, existem várias categorias de ameaças: o ciberterrorismo, o cibercrime, a ciberespionagem e a própria guerra, de acordo com Nilson Rocha Viana, Chefe do Departamento de Segurança da Informação Digital da Diretoria de Comunicações e Tecnologia da Informação da Marinha. No caso do Brasil, como é um país que tem alcançado um crescimento econômico muito grande, considerado hoje a sexta economia mundial, é preciso se defender em várias áreas. “Temos de pensar nas nossas infraestruturas críticas, que é tudo aquilo que, se for afetado, vai impactar econômica, social, política e militarmente o País, como energia elétrica, abastecimento de água, nossa logística, transportes, portos e aeroportos, petróleo, extrações de minério, produção industrial, propriedade intelectual. Tudo isso tem de ser resguardado. Sendo assim, precisamos fazer um grande plano de defesa de infraestruturas críticas nacionais e, a partir daí, uma gestão apontando soluções que possam mitigar esses riscos”, destaca.

Para isso, segundo Viana, é preciso haver a participação do governo e da sociedade como um todo, envolvendo empresas, pessoas, a Academia e o cidadão comum. “O cidadão deve ter consciência de que, quando está conectado à internet, faz parte de um cenário em que pode estar sendo usado. Se compramos software pirata, por exemplo, corremos o risco de levar junto um malware (programa malicioso). Esse software não se atualiza e, por isso, está vulnerável e pode ter algo que nos conecta a algum servidor que vai espionar a nossa privacidade. Dentro das empresas, isso é mais grave ainda. Temos de ter uma conscientização nacional em relação a esse problema e atacá-lo de maneira que a sociedade como um todo participe”, diz.

Um exemplo de iniciativa que busca a integração de diversos setores para combater essa rede criminosa de informações é o Centro de Defesa Cibernética do Brasil (CDCyber), das Forças Armadas. Segundo Kalinka Castelo Branco, Professora Doutora do Instituto de Ciências Matemáticas e de Computação, a ideia do CDCyber é unir a Academia, empresas e governo na proteção de páginas e redes institucionais. “Acreditamos que esse seja um meio de articular a conversa entre essas diversas entidades e agregar competências para conseguir um objetivo único, que é a segurança do País”, diz.

Conscientização

Para a acadêmica, no entanto, a maior insegurança no Brasil ainda é o aspecto cultural. “A real ameaça está na falta de aporte financeiro e de uma cultura em que os indivíduos saibam e tenham meios de raciocinar e ver que estão sendo usados e cometendo atos ilícitos. A partir do momento em que se tenha um investimento e uma diretriz cultural e ética do que deve ser feito, esses novos recursos humanos formados com essa característica poderão auxiliar e permitir que tenhamos uma melhoria e uma diminuição dessas ameaças”, afirma.

Recursos humanos, ressalta Kalinka, não se referem apenas à capacitação de pessoas com mestrado ou especialização, mas à formação desde a infância. “Hoje, todos têm acesso à internet, todos estão conectados. As crianças já nascem com celular ou um tablet na mão e são instigadas desde cedo. Por isso, devemos prepará-las para lidar com medidas de segurança. A partir do momento em que tivermos essa conscientização desde o início, vamos poder mudar a cultura do País”.

De acordo com o Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança (CERT), que reúne notificações de ataques eletrônicos em todo o País, o Brasil registrou quase 400 mil ataques a computadores em 2011, número quase três vezes maior que o total computado em 2010. Segundo o CERT, pelo menos metade das fraudes registradas foram páginas falsas, geralmente de bancos, criadas para roubar dinheiro dos usuários. A outra metade corresponde aos “cavalos de troia” (programas que se instalam no computador sem o conhecimento do usuário), que dão acesso a contas bancárias quando elas são acessadas via internet.

Dados da Federação Brasileira dos Bancos (Febraban) apontam que as fraudes bancárias realizadas pela internet nos computadores dos clientes custaram R$ 685 milhões aos bancos só no primeiro semestre de 2011, 36% a mais do que no mesmo período em 2010.

No contexto global, dados do relatório da Trustwave’s Global Security apontam que, em 2011, houve um aumento de 42% em violação de dados. Registros dos clientes dizem respeito a 89% dos dados investigados que foram violados, enquanto os segredos comerciais ou de propriedade intelectual correspondem a 6% das violações analisadas.

Um estudo realizado pela Deloitte intitulado “Risk Intelligent governance in the age of cyber threats”, sobre os riscos de fraudes na segurança de computadores ou redes empresariais, aponta que, em 2011, as organizações ouvidas sofreram uma média de mais de um ciberataque bem-sucedido por semana, o que representa aumento de 44% em comparação com 2010.

Tuesday 26 February 2013

Tecnologia geográfica: uma aliada da gestão municipal no verão

O imenso e diversificado território brasileiro torna difícil e onerosa a ação de governá-lo. A população, embora grande em termos absolutos, ainda é pequena para o espaço físico que tem de ocupar e está desigualmente distribuída no País. Além disso, esta mesma população apresenta descontinuidade em suas características físicas e culturais, não tendo – pelas condições em que vive – resistência necessária para enfrentar a presença crônica de doenças, por exemplo.


É no verão, época mais quente e chuvosa do ano, que acontecem os grandes problemas para as prefeituras e governos. Prova disso é que, nos últimos anos, acompanhamos tragédias ocorridas em várias cidades do País, tais como São Paulo, Rio de Janeiro, Santa Catarina e Fortaleza. Esses acontecimentos estão ligados diretamente às mudanças climáticas advindas da ação do homem e do crescimento urbano não planejado.


Diante desse contexto, o maior desafio das prefeituras nesse período tem sido gerenciar situações recorrentes como fortes chuvas que causam enchentes, inundações e deslizamentos de terra em encostas e picos – que, por sua vez, atingem milhares de pessoas em situações de emergência. E, para solucionar situações como essas, é fundamental um trabalho em conjunto entre secretarias, empresas privadas e a própria população colaborando nos resgates e na reconstrução de desastres. Indo mais além, todas as secretarias municipais e estaduais acabam se envolvendo nos problemas causados pela falta de planejamento e pela ausência de uma política pública estruturada relacionada ao crescimento urbano.


O mais agravante é que já faz mais de dez anos ouvimos falar dos acidentes naturais nas épocas de verão e não sabemos o motivo pelo qual ainda sofremos tanto com estas consequências naturais. Usando os recursos tecnológicos e a inteligência geográfica, por exemplo, os gestores municipais conseguem mapear as áreas de risco criando sistemas inteligentes que avisam e antecipam à população sobre quando e onde esses episódios podem ocorrer. Ou seja, é uma aplicação preventiva, a qual é comprovadamente mais eficiente do que a aplicação corretiva.


Os Sistemas de Informações Geográficas são uma excelente alternativa para os tomadores de decisão pelo fato de gerarem um panorama preciso e, principalmente, em tempo real sobre determinada situação de risco para a municipalidade.

O sistema funciona como um armazenamento de dados que envia informações sobre: índices de chuva, pontos ou bairros da cidade onde chove com mais intensidade, pontos de onde são realizados chamados para corpo de bombeiros ou centrais de policia e de urgência, entre outras. Tudo isso possibilitando determinar ações a serem executadas, além de onde e quando essas ações ocorrerão.

Ou seja, se mudarmos o foco da gestão e passarmos a executar ações preventivas (em vez de ações corretivas) com o uso dos Sistemas de Informações Geográficas, é possível assegurar aos cidadãos serviços de qualidade, segurança e moradia, os quais são itens primordiais sob a responsabilidade dos gestores públicos.
Humberto Figliuolo, líder de Marketing para Governo Municipal da Imagem

Tuesday 19 February 2013

Fortinet alerta sobre principais tipos de malware para golpes financeiros

A Fortinet anuncia os resultados da recente pesquisa de cenário de ameaças do FortiGuard Labs, que abrange o período de 1º de outubro a 31 de dezembro de 2012. Na pesquisa, destacam-se exemplos de malware que mostram quatro métodos usados atualmente por cibercriminosos para obtenção de dinheiro de suas vítimas. Além disso, o relatório também apresenta uma crescente atividade nas variantes do kit de malware móvel Plankton, para publicidade em dispositivos Android, assim como um aumento nas análises de vulnerabilidades de servidores web por grupos hacktivistas.

Duranto os últimos três meses, os laboratórios FortiGuard identificaram quatro malwares que mostraram altos níveis de atividades em um período curto de tempo (de um dia a uma semana). Os exemplos a seguir mostram quatros métodos típicos que os cibercriminosos estão utilizando atualmente para obtenção de beneficios económicos com seus programas maliciosos:

1-Simda.B: Este malware sofisticado que aparece como uma atualização do Flash enganando os usuários para obtenção de todos os direitos para uma instalação completa. Uma vez instalado, o malware rouba as senhas do usuário, permitindo que os criminosos se infiltrem em contas de redes sociais e e-mails para distribuir spam ou malware, acesse em contas de administradores web para hospedar sites maliciosos e desviem dinheiro de sistemas de pagamentos online.

2- FakeAlert.D: Este falso antivírus notifica os usuários sobre um malware através de uma janela pop-up de aspecto muito convincente, que indica que o computador foi infectado com o vírus, e que, por uma taxa, o falso antivírus será removido do computador da vítima.

3- Ransom.BE78:Este ransomware é uma amostra de malware que impede que os usuários acessem seus dados pessoais. Normalmente, a infecção impossibilita a inicialização da máquina do usuário ou criptografa dados no computador da vítima e, em seguida, exige o pagamento da chave para decifrá-lo. A principal diferença entre o ransomware e o falso antivírus é que o primeiro não permite a escolha para a vítima quanto à instalação. O ransomware se instala na máquina de um usuário automaticamente e, em seguida, exige o pagamento para ser removido do sistema.

4- Zbot.ANQ: Este Trojan é o componente do "lado do cliente" de uma versão do Zeus. Ele intercepta as intenções do usuário ao acessar seu internet banking, em seguida, usa de engenharia social para enganá-los alegando instalação de um componente móvel do malware em seus smartphones. Uma vez que o elemento móvel é instalado, os cibercriminosos podem interceptar mensagens SMS de confirmação emitidas pelo banco e, em seguida, transferir os fundos para uma conta temporária.

"Embora os métodos de malware desenvolvidos para gerar monetização tenham evoluído ao longo dos anos, os cibercriminosos de hoje parecem estar mais abertos e dispostos a entrar em confronto em suas exigências relacionadas a dinheiro, para que haja retornos mais rápidos", disse Guillaume Lovet, gerente sênior da equipe de resposta de ameaças do FortiGuardLabs.

“Agora, não se trata somente da remoção silenciosa de senhas, como também da intimidação aos usuários infectados em troca de pagamentos se protegerem. Os passos básicos para de proteção não mudaram, o usuário deve continuar a ter soluções de segurança instaladas em seus computadores, atualizar seu software regularmente com as últimas versões e correções além de executar verificações regulares e usar muito o bom senso".

Malware de publicidade móvel para Android

No último relatório de ameaças, o FortiGuardLabs detectou um aumento na distribuição do kit para Android Plankton. Esta amostra de malware incorpora um conjunto de ferramentas, comum em um dispositivo Android, que ofrece anuncios indesejados na barra de status do usuário, executa um rastreamento do International Mobile EquipmentIdentity (IMEI) dos usuários e com isso localiza ícones na área de trabalho do dispositivo.

Nos últimos três meses, as atividades do kit diminuíram. Em contrapartida, o laboratorio FortiGuard detectou o surgimento de kits de anúncios que parecem estar diretamente inspirados pelo Plankton e atualmente tem abordado a mesma atividade operada intensamente por ele há três meses.


"Os kits de anuncios monitorados sugerem que os autores do Plankton estão tentando evitar a detecção. Se não for isso, os desenvolvedores de "ad kits" concorrentes estão tentando obter alguma participação no mercado lucrativo de adware. De qualquer maneira, o nível de atividade no qual se encontram os ad kits de hoje sugere que os usuários do Android são o objetivo específico, portanto, devem ser especialmente cuidadosos ao baixarem aplicativos para seus smartphones", disse Lovet.

Esses usuários podem se proteger prestando muita atenção a tudo o que é feito por um aplicativo no ponto de instalação. Recomenda-se também fazer download de aplicativos móveis que já foram avaliados e revisados por outros usuários.

Ferramentade análise hacktivista a todo vapor

No terceiro trimestre de 2012, a FortiGuardLabs detectou altos níveis de atividade do Zmeu, uma ferramenta desenvolvida por hackers romenos para escanear servidores Web que executam versões vulneráveis do software de administração do MySQL (phpMyAdmin), a fim de assumir o controle desses servidores.

Desde setembro, o nível de atividade aumentou nove vezes antes de, finalmente, se estabilizar em dezembro.

"Este pico de atividade sugere um maior interesse de grupos hacktivistas para facilitar diversos protestos e movimentos de ativistas em todo o mundo. Esperamos que a atividade de tal exploração se mantenha alta à medida que hacktivistas apoiam um número crescente de causas e divulgam públicamente seus sucessos", continuou Lovet.

Friday 15 February 2013

Pesquisa revela os riscos de compartilhar senhas e dados pessoais

A McAfee divulga os resultados da pesquisa “Amor, Relacionamentos e Tecnologia”, que analisa os principais problemas em compartilhar dados pessoais com parceiros e revela como términos de relacionamentos podem resultar em violação de privacidade on-line. O levantamento foi encomendado à MSI International, que realizou 505 entrevistas on-line no Brasil, com adultos na faixa de 18 a 54 anos, de 14 a 30 de dezembro de 2012.

Segundo o estudo, embora muitos dos proprietários de smartphones possuam informações armazenadas em seus dispositivos móveis – tais como dados de contas bancárias, senhas, cartões de crédito e fotos –, 28% não protegem seus dispositivos com senha, deixando seus dados pessoais desprotegidos.

Apesar do conhecimento público de casos de vazamento de dados e escândalos com fotos de celebridades, os brasileiros continuam a se arriscar compartilhando informações pessoais com parceiros e amigos, estando assim sujeitos a situações conhecidas como “a vingança do ex”. O estudo mostra que 85% dos entrevistados acreditam que seus dados estejam seguros nas mãos de seus parceiros. No entanto, a McAfee descobriu que 9% dos adultos já invadiram um dispositivo móvel e expuseram seu conteúdo ou fingiram ser o ex-companheiro. Além disso, 9% dos entrevistados já assumiram algum comportamento em sua vida on-line para atrapalhar ou terminar o novo relacionamento de um ex-parceiro.

“Compartilhar senhas pode parecer seguro, mas esse hábito abre brechas para acesso indevido a informações confidenciais e o conteúdo pode ser postado em uma plataforma pública para que todos vejam. É preciso conscientizar os consumidores dos riscos e tomar medidas para garantir que seus dados pessoais estejam seguros e protegidos”, afirma José Matias, diretor de Suporte Técnico da McAfee para a América Latina.

Entre os brasileiros, as ações dos parceiros que resultaram na exposição de dados pessoais foram:

1. Mentira (48%)
2. Traição (39%)
3. Publicação de foto inapropriada (33%)
4. Término de relacionamento (15%)
5. Cancelamento de casamento (13%)
6. Outros (13%)

Cerca de um quarto dos entrevistados já se arrependeu de enviar esse tipo de conteúdo após o término do relacionamento e 42% deles pediram que seu ex-companheiro apagasse o conteúdo.

Outras conclusões da pesquisa:

Invasão de privacidade virtual

Por saberem a senha de seus parceiros, os brasileiros acessam seus e-mails, contas bancárias e redes sociais. Mais de 50% dos entrevistados admitiram entrar ocasionalmente em páginas de redes sociais, enquanto contas bancárias são acessadas por 27% e 44% deles vasculha os e-mails dos companheiros. A pesquisa também revelou que relativamente menos pessoas (31%) procuram seu ex-parceiro no Facebook mais do que o parceiro atual (47%). Quase três entre dez pessoas admitiram até mesmo procurar o ex de seu parceiro no Facebook.

Dados confidenciais

Não é apenas com fotos reveladoras que as pessoas precisam se preocupar: os brasileiros compartilham conteúdo indiscriminadamente, aumentando as chances de vazamento de dados e roubo de identidade. Conteúdo do celular (59%), contas de e-mail (58%), senhas (39%), números de contas bancárias (35%) e códigos de seguro de saúde (31%) já foram compartilhados com parceiros de relacionamento.

Dispositivos desprotegidos

28% dos entrevistados deixam o telefone aberto e desprotegido sem senhas, permitindo que qualquer um que encontre o dispositivo tenha acesso a todo o conteúdo particular. Quase duas entre dez pessoas nunca fazem backup nem salvam informações de seus smartphones e 11% dos brasileiros raramente apagam mensagens de texto, e-mails e fotos pessoais.

Wednesday 6 February 2013

"Próxima disputa global será pela privacidade das pessoas", diz ativista Julian Assange

A luta do WikiLeaks é uma luta de muitas facetas. Em meu trabalho como jornalista, lutei contra guerras e para forçar os grupos poderosos a prestarem contas ao povo.

Em muitas ocasiões, manifestei-me contra a tirania do imperialismo, que hoje sobrevive no domínio econômico-militar da superpotência global.

Por meio desse trabalho, aprendi a dinâmica da ordem internacional e a lógica do império. Vi países pequenos sendo oprimidos e dominados por países maiores ou infiltrados por empreendimentos estrangeiros e forçados a agir contra os próprios interesses.

Vi povos cuja expressão de seus desejos lhes foi tolhida, eleições compradas e vendidas, as riquezas de países como o Quênia sendo roubadas e vendidas em leilão a plutocratas em Londres e Nova York. Expus grande parte disso e continuarei a expor, apesar de ter me custado caro.

Essas experiências embasaram minha atuação como um cypherpunk. Elas me deram uma perspectiva sobre as questões discutidas nesta obra, que são de especial interesse para os leitores da América Latina. O livro não explora essas questões a fundo.

Para isso seria necessário outro --muitos outros livros. Mas quero chamar a atenção para essas questões e peço que você as mantenha em mente durante a leitura.

Os últimos anos viram o enfraquecimento das velhas hegemonias. Do Magrebe até o Golfo Pérsico, as populações têm combatido a tirania em defesa da liberdade e da autodeterminação.

Movimentos populares no Paquistão e na Malásia acenam com a promessa de uma nova força no cenário mundial.

E a América Latina tem visto o tão esperado despontar da soberania e da independência, depois de séculos de brutal dominação imperial. Esses avanços constituem a esperança do nosso mundo, enquanto o Sol se põe na democracia no Primeiro Mundo.

Vivenciei em primeira mão essa nova independência e vitalidade da América Latina quando o Equador, o Brasil e a região se apresentaram em defesa dos meus direitos depois que recebi asilo político.

A longa luta pela autodeterminação latino-americana é importante por abrir o caminho para que o resto do mundo avance na direção da liberdade e da dignidade. Mas a independência latino-americana ainda está engatinhando.

Os Estados Unidos ainda tentam subverter a democracia latino-americana em Honduras e na Venezuela, no Equador e no Paraguai. Nossos movimentos ainda são vulneráveis. É vital que eles tenham sucesso. Portanto, devem ser protegidos.

É por isso que a mensagem dos cypherpunks é de especial importância para o público latino-americano. O mundo deve se conscientizar da ameaça da vigilância para a América Latina e para o antigo Terceiro Mundo.

A vigilância não constitui um problema apenas para a democracia e para a governança mas também representa um problema geopolítico.

A vigilância de uma população inteira por uma potência estrangeira naturalmente ameaça a soberania. Intervenção após intervenção nas questões da democracia latino-americana nos ensinaram a ser realistas. Sabemos que as antigas potências colonialistas usarão qualquer vantagem que tiverem para suprimir a independência latino-americana.

Este livro discute o que acontece quando corporações norte-americanas como o Facebook têm uma penetração praticamente completa na população de um país, mas não discute as questões geopolíticas mais profundas.

Um aspecto importante vem à tona se levamos em consideração as questões geográficas. Para tanto, a ideia do "exército ao redor de um poço de petróleo" é interessante.

Todo mundo sabe que o petróleo orienta a geopolítica global. O fluxo de petróleo decide quem é dominante, quem é invadido e quem é excluído da comunidade global. O controle físico até mesmo de um segmento de oleoduto resulta em grande poder geopolítico. E os governos que se veem nessa posição são capazes de conseguir enormes concessões.

De tal forma que, em um só golpe, o Kremlin é capaz de condenar o Leste Europeu e a Alemanha a um inverno sem aquecimento. E até a perspectiva de Teerã abrir um oleoduto do Oriente até a Índia e a China é um pretexto para Washington manter uma lógica belicosa.

A mesma coisa acontece com os cabos de fibra óptica. A próxima grande alavanca no jogo geopolítico serão os dados resultantes da vigilância: a vida privada de milhões de inocentes.

Não é segredo algum que, na internet, todos os caminhos que vão e vêm da América Latina passam pelos Estados Unidos. A infraestrutura da internet direciona a maior parte do tráfego que entra e sai da América do Sul por linhas de fibra óptica que cruzam fisicamente as fronteiras dos Estados Unidos.

O governo norte-americano tem violado sem nenhum escrúpulo as próprias leis para mobilizar essas linhas e espionar seus cidadãos. E não há leis contra espionar cidadãos estrangeiros.

Todos os dias, centenas de milhões de mensagens vindas de todo o continente latino-americano são devoradas por órgãos de espionagem norte-americanos e armazenadas para sempre em depósitos do tamanho de cidades.

Dessa forma, os fatos geográficos referentes à infraestrutura da internet têm consequências para a independência e a soberania da América Latina. Isso deve ser levado em consideração nos próximos anos, à medida que cada vez mais latino-americanos entrarem na internet.

O problema também transcende a geografia. Muitos governos e militares latino-americanos protegem seus segredos com hardware criptográfico. Esses hardwares e softwares embaralham as mensagens, desembaralhando-as quando chegam a seu destino.

Os governos os compram para proteger seus segredos, muitas vezes com grandes despesas para o povo, por temerem, justificadamente, a interceptação de suas comunicações pelos Estados Unidos.

Mas as empresas que vendem esses dispendiosos dispositivos possuem vínculos estreitos com a comunidade de inteligência norte-americana.

Seus CEOs e funcionários seniores são matemáticos e engenheiros da NSA, capitalizando as invenções que criaram para o Estado de vigilância.

Com frequência seus dispositivos são deliberadamente falhos: falhos com um propósito. Não importa quem os está utilizando ou como --os órgãos de inteligência norte-americanos são capazes de decodificar o sinal e ler as mensagens.

Esses dispositivos são vendidos a países latino-americanos e de outras regiões que desejam proteger seus segredos, mas na verdade constituem uma maneira de roubar esses segredos.

Os governos estariam mais seguros se usassem softwares criptográficos feitos por cypherpunks, cujo design é aberto para todos verem que não se trata de uma ferramenta de espionagem, disponibilizados pelo preço de uma conexão com a internet.

Enquanto isso, os Estados Unidos estão acelerando a próxima grande corrida armamentista. A descoberta do vírus Stuxnet, seguida da dos vírus Duqu e Flame, anuncia uma nova era de softwares extremamente complexos feitos por Estados poderosos que podem ser utilizados como armas para atacar Estados mais fracos.

Sua agressiva utilização no Irã visa a prejudicar as tentativas persas de conquistar a soberania nacional, uma perspectiva condenada pelos interesses norte-americanos e israelenses na região.

Antigamente, o uso de vírus de computador como armas ofensivas não passava de uma trama encontrada em livros de ficção científica.

Hoje se trata de uma realidade global, estimulada pelo comportamento temerário da administração Obama, que viola as leis internacionais.

Agora, outros Estados seguirão o exemplo, reforçando sua capacidade ofensiva como um meio de se proteger. Neste novo e perigoso mundo, o avanço da iniciativa cypherpunk e da construção da ciberpaz é extremamente necessário.

Os Estados Unidos não são os únicos culpados. Nos últimos anos, a infraestrutura da internet de países como a Uganda foi enriquecida pelo investimento chinês direto.

Empréstimos substanciais estão sendo distribuídos em troca de contratos africanos com empresas chinesas para construir uma infraestrutura de backbones de acesso à internet ligando escolas, ministérios públicos e comunidades ao sistema global de fibras ópticas.

A África está entrando na internet, mas com hardware fornecido por uma aspirante a superpotência estrangeira. Há o risco concreto de a internet africana ser usada para manter a África subjugada no século XXI, e não como a grande libertadora que se acredita que a internet seja.

Mais uma vez, a África está se transformando em um palco para os confrontos entre as potências globais dominantes. As lições da Guerra Fria não devem ser esquecidas ou a história se repetirá.

Essas são apenas algumas das importantes maneiras pelas quais a mensagem deste livro vai além da luta pela liberdade individual.

Os cypherpunks originais, meus camaradas, foram em grande parte libertários.

Buscamos proteger a liberdade individual da tirania do Estado, e a criptografia foi a nossa arma secreta. Isso era subversivo porque a criptografia era de propriedade exclusiva dos Estados, usada como arma em suas variadas guerras.

Criando nosso próprio software contra o Estado e disseminando-o amplamente, liberamos e democratizamos a criptografia, em uma luta verdadeiramente revolucionária, travada nas fronteiras da nova internet. A reação foi rápida e onerosa, e ainda está em curso, mas o gênio saiu da lâmpada.

O movimento cypherpunk, porém, se estendeu além do libertarismo.

Os cypherpunks podem instituir um novo legado na utilização da criptografia por parte dos atores do Estado: um legado para se opor às opressões internacionais e dar poder ao nobre azarão.

A criptografia pode proteger tanto as liberdades civis individuais como a soberania e a independência de países inteiros, a solidariedade entre grupos com uma causa em comum e o projeto de emancipação global.

Ela pode ser utilizada para combater não apenas a tirania do Estado sobre os indivíduos, mas a tirania do império sobre a colônia. Os cypherpunks exercerão seu papel na construção de um futuro mais justo e humano. É por isso que é importante fortalecer esse movimento global.

Acredito firmemente nessa mensagem, escrita nas entrelinhas deste livro, apesar de não discutida em grandes detalhes. A mensagem merece um livro à parte, do qual me ocuparei quando chegar o momento certo e minha situação permitir. Por enquanto, espero que baste chamar a atenção para essa questão e pedir que você a mantenha em mente durante a leitura.

TECPÉDIA

CYPHERPUNK
Movimento que defende o uso da criptografia (a comunicação por códigos) na internet como forma de garantir privacidade nas comunicações pessoais e escapar dos controles de governos e corporações. Assange participou de grupos de discussão cypherphunk e hoje é um dos principais expoentes do grupo

STUXNET
Supervírus de computador que especialistas em segurança dizem ter sido um ataque estatal ao programa nuclear do Irã que, segundo Teerã, foi criado para produzir eletricidade, mas que líderes ocidentais suspeitam ser um esforço camuflado para desenvolvimento de bombas nucleares. Os vírus Duqu e Flame tinham trechos do código do Stuxnet.