Cada dia que passa estamos mais próximos do que ocorreu nos anos 1930/45 na Alemanha!

Não há dia que passe que não se saiba de algo mais que atenta contra os nossos direitos.
Cada dia é um dia mais para regressar-mos ao passado, ao que se passou nos anos 1930 a 1945 na Alemanha NAZI.

“The power of the Executive to cast a man into prison without formulating any charge known to the law, and particularly to deny him the judgment of his peers, is in the highest degree odious and is the foundation of all totalitarian government whether Nazi or Communist.”
Winston Churchill, Nov. 21, 1943

O site TheRegister tem um artigo sobre o que se vem passando no Reino Unido com os direitos e a privacidade dos seus cidadãos.
Após a aprovação em Outubro de 2007 de uma lei que força as pessoas a revelarem as suas passwords/palavras chave, ou seja a INCRIMINAREM-SE, indo totalmente contra o espírito do Direito, entre 1 de Abril de 2008 e 31 de Março deste ano, duas pessoas foram condenadas por não divulgarem informação que as poderia incriminar, ou seja, não divulgaram as passwords que protegiam informação a que a polícia queria aceder.

Pergunto o que se seguirá?
E se por acaso tiver-mos o azar de perder a password?

Já invertem o ónus da prova como já aqui mencionei, quer por cá com a nova legislação de retenção de dados, quer nos EUA onde Obama pretende fazer o mesmo, numa espécie de Minority Report.

Será que pretendem também inverter o In dubio pro reo?

In dubio pro reo – Wikipédia, a enciclopédia livre

In dubio pro reo é uma expressão latina que significa literalmente na dúvida, a favor do réu. Ela expressa o princípio jurídico da presunção da inocência, que diz que em casos de dúvidas (por exemplo, insuficiência de provas) se favorecerá o réu. É um dos pilares do Direito penal, e está intimamente ligada ao princípio da legalidade.

No slashdot existe uma interessante discussão sobre o mesmo tema.

Mais uma vez aconselho o uso e abuso de tecnologia de encriptação de dados, quer o GnuPG quer o Truecrypt, que até permite o que se chama de plausible deniability que permite fugir aos casos que relato acima, entre outras possibilidades livres disponíveis no Software Livre como o GNU/Linux e os BSD’s; sistemas que respeitam os seus utilizadores.
 
Aqui ficam alguns links para encriptação usando sistemas livres como os que menciono acima:

Security Howtos
How to encrypt your files thereby making sure only you can open them, and how to encrypt communications thereby making sure only the intended receiver can access information you send.

The Linux Encryption-HOWTO HomepageThis is Version 0.2.0 of the Linux Encryption HOWTO. It covers disk encryption approaches, relying on work done by Doobee R. Tzeck (drt@ailis.de) for mostly anything that has not to do with loop device encryption, and network encryption appraoches. Currently only CIPE is discussed in detail, but the section on genral VPN issues may be interesting for users of other VPN software, too.

Filesystem Encryption Tools for Linux — Debian Admin

Crypto filesystems keep your data safe – even if someone steals your computer.Linux offers a number of encrypted filesystem options – each with a different approach to the encryption problem.Encrypted filesystems may be overkill for family photos or your résumé, but they make sense for network-accessible servers that hold sensitive business documents, databases that contain credit-card information, offline backups, and laptops.

Convém também que antes de venderem ou quando pretendam apagar informação dos vossos discos rígidos ou pen’s USB, APAGUEM REALMENTE os vosso dados, é que um simples delete não o faz.

Em sistemas livres é muito fácil destruírem sem possibilidade de recuperação essa informação, já escrevi sobre o tema aqui, aqui e aqui.

De forma simples basta um destes comandos em GNU/Linux ou algo semelhante nos BSD’s para destruir por completo a informação de um HD ou pen.

#shred -z /dev/hd[a,b,c or d] ou outro device qualquer, neste momento são todos vistos como scsi, logo são sd(a,b)

#dd if=/dev/zero of=/dev/sda

#dd if=/dev/urandom of=/dev/sda

Também no Público de hoje vem a notícia que nos EUA um programa usado para efectuar backups/cópias legitimas dos DVD’s adquiridos por todos nós, foi tornado ilegal, o mais ridiculo é a forma como a Juíza explica o caso, reparem bem na contradição;

EUA: Programa de cópia de DVD ilegalizado – PUBLICO.PT

A juíza Marilyn Hall Patel acabou por dar razão à indústria cultural ao afirmar que não é ilegal os consumidores fazerem cópias dos seus DVD, mas que é ilegal produzir um programa que lhes permite fazer isso. “Ao passo que é legal um consumidor individual armazenar cópias dos seus DVD pessoais no seu computador, uma lei federal torna ilegal um dispositivo ou uma ferramenta que permita a um consumidor fazer esse tipo de cópias”, indica o “The Gardian”.

Mais palavras para quê?
É o Estado nas mãos de meia dúzia de multinacionais e de suas associações mafiosas como a SPA, RIAA, MPAA entre outras.

E são mafiosas porque para além de ROUBAREM ainda gastam milhões em lobbying para que leis atentatórias dos Direitos Liberdades e Garantias de todos nós, sejam aprovadas, como é o caso das Leis do Cibercrime, HADOPI e claro o tratado que está em preparação, o ACTA.

SABAM: Sociedade belga de direitos de autor não paga aos artistas o que deve | Remixtures

Depois de há dias ter referido aqui a extinção da italiana IMAiE por um tribunal de Roma, surgiu agora a notícia da confirmação de que a Sociedade Belga de Autores, Compositores e Editores de Música (SABAM) também não distribui correctamente o dinheiro que anda a cobrar em nome dos artistas.

Tribunal italiano decreta encerramento de sociedade de gestão colectiva de direitos de autor | Remixtures

Já se sabia que a moral das entidades que acusam frequentemente cidadãos privados de roubar a sua propriedade intelectual de cada vez que partilham ficheiros de música via Internet sem fins comerciais era pouca ou nenhuma. Mas o caso da extinção da sociedade italiana de gestão colectiva de direitos de autor IMAIE decretada na terça-feira passada pela justiça veio colocar mais uma vez a questão na ordem do dia.

Para quem quer continuar a usufruir do Direito que lhe assiste a efectuar backups/cópias privadas dos seus DVD’s e CD’s recomendo diverso software, como o excelente Handbrake para DVD’s (é multiplataforma GNU/Linux, BSD’s, MacOSX, ms-windows) e para CD’s, têm para ripar os cd’s diverso software como o Cdex.

Escrevi sobre estes temas, aqui, aqui e aqui; Façam um favor a vós próprios e respeitem-se a vós mesmos e usem apenas software e formatos livres como o FLAC, Ogg Vorbis e Theora e nunca, mas nunca adquiram nada com DRM.

Continuando na saga dos ataques à nossa Liberdade vou agora até a um interessante artigo, que mais uma vez nunca é mencionado nos nossos media, a censura na rede internet que há muito deixou de ser apenas feita pelos Estados a que o media chamariam de ditatoriais, como se pode ver pelo que vou por aqui escrevendo, uma vez que está mais ténue a cada dia que passa a fronteira entre o que são Estados em que a Democracia prevalece e os outros.

No Techradar é feita uma análise aos Estados que censuram a informação e o acesso a esta, na rede Internet, o título não poderia ser mais claro, ‘Da China ao Reino Unido: a censura mundial da rede”.

Do Irão à China, Cuba, Coreia do Norte, mas também do Reino Unido, EUA, Austrália, em todos estes países o respeito pelo direito à informação e à privacidade há muito que foram ou esquecidos ou nunca existiram.
Pelo menos nos países que todos temos consciência que são ditaduras os seus cidadãos já sabem com o que podem contar, pior mesmo é os Estados que se arrogam em grandes democracias como os EUA e o Reino Unido e Austrália, onde os seus cidadãos são espiados e à partida considerados criminosos, tal qual como por cá com a nova lei, mas que as pessoas ainda vivem na ilusão que é sempre para o seu bem estas medidas!.

WikiLeaks Exposes Australian Web Blacklist | Threat Level | Wired.com

The list of some 2,395 web pages, the authenticity of which the Australian authorities dispute, includes the usual suspects of sites pertaining to child pornography, extreme violence and even bestiality. But not all the sites are offensive, and include links to rank-and-file pornography, YouTube videos, poker sites, WikiLeaks entries and even URLs to a Queensland dentist and dog-boarding kennel.

“History shows that secret censorship systems, whatever their original intent, are invariably corrupted into anti-democratic behavior,” WikiLeaks said in a statement. “This week saw Australia joining China and the United Arab Emirates as the only countries censoring WikiLeaks.”

Como esta entrada já vai longa chamo apenas à atenção para um artigo do site sfgate, Rule by fear or rule by law?

Fazendo uma pequena resenha do mesmo, trata de como desde os ataques false flag de 11Set2001 que o Governo Federal dispõe da autoridade para instituir a Lei Marcial e com ela prender dissidentes bem como deter pessoas sem qualquer possibilidade destas se defenderem usando os direitos que lhe confere, ou melhor, conferiam, a Constituição, uma vez que assim que seja decretada a Lei Marcial, a Constituição é abolida.

Mas não é nem sequer necessário chegar a esse extremo como já por aqui diversas vezes frisei, neste momento os EUA, através de leis como a do Patriot Act, permitem que se detenham pessoas sem qualquer acusação, que se entre pela casa a dentro de uma pessoa sem qualquer mandato e até o Habeas Corpus desapareceu.

Infelizmente não foi só o Habeas Corpus que desapareceu, também o Posse Comitatus tem tido o mesmo destino, ou seja, se até aqui era proibida a intervenção de tropas no interior dos EUA, desde pelo menos os atentados false flag e o furacão Katrina, que tem havido intervenção de tropas e até treinos para preparar a Lei Marcial, tudo controlado pela FEMA.

Rule by fear or rule by law?

Beginning in 1999, the government has entered into a series of single-bid contracts with Halliburton subsidiary Kellogg, Brown and Root (KBR) to build detention camps at undisclosed locations within the United States. The government has also contracted with several companies to build thousands of railcars, some reportedly equipped with shackles, ostensibly to transport detainees.

According to diplomat and author Peter Dale Scott, the KBR contract is part of a Homeland Security plan titled ENDGAME, which sets as its goal the removal of “all removable aliens” and “potential terrorists.”

(…)
Sect. 1042 of the 2007 National Defense Authorization Act (NDAA), “Use of the Armed Forces in Major Public Emergencies,” gives the executive the power to invoke martial law. For the first time in more than a century, the president is now authorized to use the military in response to “a natural disaster, a disease outbreak, a terrorist attack or any other condition in which the President determines that domestic violence has occurred to the extent that state officials cannot maintain public order.”

Powered by ScribeFire.

11 Respostas

  1. Caro Vigia,

    Obrigado pelo post e pelos valiosos links.

    Mas, e se actuarmos ao contrário? Se todos falarmos abertamente das coisas? A Internet permite-o. Muita gente das diversas forças policiais há-de perceber do que se trata.

    Quem podem meia dúzia de energúmenos contra uma população cada vez mais esclarecida, incluindo os agentes da ordem que também são parte dessa população (e cujos filhos também serão obrigados a vacinarem-se «contra» o H1N1, a pagar juros assassinos de empréstimos, a subsidiarem bancos, farmacêuticas, empresas de guerra, etc.)

    • boas diogo, de nada, sempre às ordens🙂

      Sem dúvida que a Internet por enquanto o permite, mas não nos podemos esquecer que quem usa a rede é uma imensa minoria comparada com a restante população mundial.

      uma coisa muito importante que podemos e devemos fazer para contrariar leis como as do Reino Unido que nos obrigam a auto-incriminar-mo-nos por usar-mos criptografia é exactamente fazer uso dela para tudo, muito especialmente em mail e nos nossos discos rigidos e pen’s.
      se uma grande percentagem dos utilizadores da rede encriptarem os seus dados e usarem criptografia, deixa de ser viável o argumento falacioso do ‘quem não deve não teme’.

      ab

  2. E quem me garante que esses programas de criptografia não estão infiltrados? Ou que não foram feitos a soldo do Poder?

    Fiz há anos um programa de criptografia em Visual Basic. Evidentemente que qualquer especialista o rebentará em meia dúzia de horas (ou minutos). O que estou a dizer é que se houver muita gente a criar algoritmos de encriptação, as NSAs não terão capacidade de resposta.

    • boas diogo,

      nunca poderás ter 100% de certezas mas elas andarão lá perto uma vez que todo este software que menciono é livre, logo tens acesso ao código fonte, como tal qq pessoa tem acesso ao seu interior à maneira como este é feito, se existissem backdoors já há muito que haviam sido descobertas.

      mas seria muito dificil que este tipo de software tenha backdoors é que a principal arma do software livre é a sua credibilidade a sua qualidade, algo que nunca é colocado em risco, porque assim que o fosse os utilizadores nunca mais confiavam nele.

      mesmo o software de segurança SELinux que foi começado pela NSA é considerado seguro e sem qq problema por toda a comunidade do software livre e mais uma vez tudo porque o seu código fonte foi conhecido desde o primeiro momento.

      ab

  3. Sim sem duvidar usar programas de codigo aberto permite que existam menos probabilidades de haver alguma coisa manhosa escondida ( pq em principio sera facilmente descoberta).
    Acho que o problema a haver e nos algoritmos de encriptacao usados, como foi por exemplo o caso do DES, http://pt.wikipedia.org/wiki/Data_Encryption_Standard porque existem menos pessoas capazes de “ler” o algoritmo e perceber se tem alguma falha ( isto e uma suposicao minha)
    Alem disso com os super computadores que existem hoje, a NSA consegue quebrar qualquer encriptacao por maior que seja a seguranca. Um dos principios da encriptacao e o tempo/recursos investidos para quebrar o codigo. A 20 anos atras chaves de 56 bits podiam ser consideradas seguras pq n havia tecnologia rentavel que as conseguisse quebrar em tempo util. De que serviria para os servicos secretos conhecer o conteudo de um email 40 anos depois de ele ser mandado? No entanto o que penso q se passa hoje em dia e que a NSA e agencias desse tipo, estao mais avancadas tecnologicamente do que imaginamos, e o que hoje achamos que nao da para quebrar, eles ja o conseguem fazer, tou me a lembrar agora do livro fortaleza digital do dan brown em que ele refere que o tempo maximo que o super computador da NSA demorou a quebrar um codigo foi de 10 minutos e qualquer coisa, o que nao me espanta.
    Claro que a nossa secreta nao tem esses meios, eles ainda usam a velha tecnica de fotografar manifestantes a 10 metros de distancia, e de mandarem paisanas facilmente reconheciveis para o meio de manifestacoes serem agitadores ( apesar de no estrangeiro esta tecnica ser usada, ao menos usam paisanas mais crediveis). Btw um deles teve infiltrado durante 2 anos http://www.ainfos.ca/pt/ainfos04338.html

    • boas,

      os algoritmos tb são abertos e como tal a conterem problemas, que eventualmente os terão, pelo menos não contém backdoors.
      os bons algoritmos são todos abertos e conhecidos.

      por mais computação que a NSA detenha há algoritmos e chaves que pelo seu tamanho ainda não são passiveis de serem quebradas, a não ser claro que a NSA tenha computadores quânticos….mas presumo que ainda não!

      o Dan Brown escreve muito mas acerta pouco!

      Quanto a infiltrações, sem dúvida, basta ler este artigo da ex agente do MI5 https://ovigia.wordpress.com/2009/05/08/web-news-discos-rigidos-com-info-de-misseis-mi6-guerra-do-iraque-e-fraude-policia-tem-activistas-como-espioes/

      cumps,

      • Sim os algoritmos sao abertos mas a percentagem de pessoas que percebe de algoritmos e muito menor do que a que consegue ler e perceber o codigo fonte. Alem disso o que é uma chave segura? Sera uma chave AES 256 bits com 50 caracteres é segura? Para crackar no computador comum sera, mas sera que essa super tecnologia nao estara ao alcance da NSA e muitas outras agencias secretas?
        A verdade e que ninguem sabe mas nao me custaria muito a acreditar que fosse possivel. Claro que portugal nao dispoe desses recursos -_-

  4. […] Livre, Richard Stallman, que deve ser lido e relido,especialmente pelos senhores da MAFiAA, que todos os dias nos chamam a todos de criminosos. Copyright 2009 Richard Stallman This article is released under […]

  5. […] Rede, é por isso que cada vez mais se tenta a todo o custo controlá-la, é por isso que vemos ser aprovada legislação para o seu controlo e a discussão à porta fechada por motivos de ’segurança nacional’ do […]

  6. […] acham que estamos longe do que descrevi nesta entrada, Cada dia que passa estamos mais próximos do que ocorreu nos anos 1930/45 na Alemanha!, comparem estes cartazes, posters das ruas do Reino Unido de hoje (poster da esquerda) com o que se […]

  7. Vamos todos actuar em terrorismo, vamos matalos e usar as mesmas merdas com eles tb. É isso que meressem

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s

%d bloggers like this: