‘Segurança e Privacidade’ num mundo de vigilância Orwelliana (Parte 1)

Tendo em conta o que os diversos governos por esse mundo vão levando a cabo para colocar em causa a nossa Segurança e muito concretamente a nossa Privacidade, como são os casos da HADOPI, ACTA, INDECT, ADABTS, ECHELON, entre muitos outros projectos, resolvi dar início à minha busca de informação que permita a um utilizador da Rede e não só, proteger a sua privacidade, quer destes governos corruptos quer das multinacionais cada vez mais poderosas que os controlam.

Tudo o que tenha a ver com informática, telemóveis, segurança, privacidade, poderá aparecer por aqui.

Acho que vale a pena dar início a uma entrada sobre estes temas, que será a primeira de muitas, aqui fica pois a Parte 1, onde faço um pequeno apanhado de algumas razões pelas quais nos devemos preocupar com a nossa Privacidade e de como ela quando colocada em causa nos retira a Liberdade e a Segurança.

Caso se interessem por estes temas, por tudo o que tenha a ver com o cada vez maior atentado aos nossos Direitos, Liberdades e Garantias tem um cantinho reservado no blog oVigia, quanto a outro tipo de Técnicas de Sobrevivência, o cantinho reservado é o blog Bushcraft e Técnicas de Sobrevivência.

Esta primeira entrada irá ser colocada nos três blogs, as seguintes ficarão apenas no Debian Dicas, embora depois faça referência a elas nos dois outros blogs.

Antes de mais gostaria de recomendar a leitura deste texto, “Uma Declaração de Separação”; um interessante texto a ler e reler! e que se enquadra bem nesta luta pela Privacidade.

Acho que o mote dos X-Files aplica-se muito bem a tudo isto! “TRUST NO ONE”! “Não confiem em ninguém!”

Para quem ache que tudo isto é um exagero e apenas teorias da conspiração, podem começar por se informarem do que se vai passando um pouco por esse mundo fora, muito especialmente pelo mundo dito civilizado e democrático, comecem a ler mais livros e a darem bem menos atenção à televisão, rádios e jornais ditos tradicionais, tornem-se mais críticos de tudo o que esses órgãos de desinformação vos transmitem.

Mais uma vez a tecnologia é uma faca de dois gumes, se bem usada permite-nos ver mais além, acorda-nos, se mal usada pode tornar-se numa arma contra nós mesmos.

“Ninguém é mais escravizado do que aqueles que erroneamente acreditam ser LIVRES”
Johann Wolfgang von Goethe

 “They who would give up an essential liberty for temporary security, deserve neither liberty or security.”
Benjamin Franklin

“If one would give me six lines written by the hand of the most honest man, I would find something in them to have him hanged.”
Cardinal Richelieu


Vivemos num mundo cada vez mais informatizado, onde grande parte da informação que todos os dias recebemos nos chega com grande probabilidade através da rede Internet, mas não só, cada vez mais usamos telemóveis da nova geração que em virtude das suas cada vez maiores capacidade de processamento e armazenamento de informação se vão tornando cada vez mais complexos e com maiores probabilidades de colocarem a nossa segurança e privacidade em causa.

FBI taps cell phone mic as eavesdropping tool | Tech News on ZDNet

The FBI appears to have begun using a novel form of electronic surveillance in criminal investigations: remotely activating a mobile phone’s microphone and using it to eavesdrop on nearby conversations.
(…)
Kaplan’s opinion said that the eavesdropping technique “functioned whether the phone was powered on or off.” Some handsets can’t be fully powered down without removing the battery; for instance, some Nokia
models will wake up when turned off if an alarm is set.
(…)
A BBC article from 2004 reported that intelligence agencies routinely employ the remote-activiation method. “A mobile sitting on the desk of a politician or businessman can act as a powerful, undetectable bug,” the article said, “enabling them to be activated at a later date to pick up sounds even when the receiver is down.”

No caso dos telemóveis mais modernos existe ainda uma nova ameaça à privacidade, o uso de GPS, embora dos mais velhos aos mais novos desde sempre puderam ser usados para descobrir diversa informação sobre cada um de nós que os usamos, estando ligados ou desligados, desde que tenham bateria os telemóveis podem ser usados para determinar onde nos encontramos em determinado momento ou até para nos escutarem, até câmeras digitais com bluetooth podem ser usadas para o Estado ou alguém com os conhecimentos suficientes nos poder espiar como no projecto Cityware.

Os centros comerciais podem dispor ou alguns já dispõem de tecnologia que permite através dos telemóveis apenas porque estes se encontram ligados, determinar quanto tempo cada um de nós fica por lá, que lojas visitamos e qual o trajecto que efectuamos.

Por cá sabemos que uma percentagem elevada dos centros comerciais pertencem à Sonae, a mesma empresa que dispõe de uma vasta rede de telecomunicações, caso esta use ou venha a usar esta tecnologia e associe a informação do IMEI do telemóvel da sua rede de telecomunicações às informações recolhidas nos centros comerciais que controla, imaginem o que não podem saber de cada um dos seus clientes, quer dos centros comerciais quer da rede de telecomunicações, podendo usar essas informações para marketing entre outras coisas.

Como é óbvio não são só os telemóveis que estão sujeitos a este tipo de invasão de privacidade, os diversos tipos de computadores estão ainda mais vulneráveis a tudo isto, especialmente porque em muitos casos são construídos exactamente para permitirem o seu controlo remotamente, como o caso que aqui descrevo, vPro e ECHELON – o bigbrother da Intel no seu computador e no seu telemóvel

Se acham que tudo isto é ficção científica dêem olhada a estes exemplos, bem como a um dos novos projectos da DARPA [wired DARPA wtach], insectos drones ou ainda as libélulas drones da CIA.


[imagens via Wired]

Como afirma o historiador Alfred W. McCoy “the J.R.W. Smail Professor of History at the University of Wisconsin-Madison and the author of A Question of Torture, among other works. His most recent book is Policing America’s Empire: The United States, the Philippines, and the Rise of the Surveillance State, num artigo da CBSNews, “não se admirem quando no meio de uma qualquer futura crise, métodos avançados de vigilância desenvolvidos durante as nossas guerras do Iraque, Afeganistão, migrem de lá para serem usadas nas nossas vilas e cidades. E nunca digam que não vos avisaram que isto poderia suceder.”

Surveillance State, U.S.A. – CBS News

In his approach to National Security Agency surveillance, as well as CIA renditions, drone assassinations, and military detention, President Obama has to a surprising extent embraced the expanded executive powers championed by his conservative predecessor, George W. Bush. This bipartisan affirmation of the imperial executive could “reverberate for generations,” warns Jack Balkin, a specialist on First Amendment freedoms at Yale Law School. And consider these but some of the early fruits from the hybrid seeds that the Global War on Terror has planted on American soil. Yet surprisingly few Americans seem aware of the toll that this already endless war has taken on our civil liberties.


Se acham que estamos longe do que descrevi nesta entrada, Cada dia que passa estamos mais próximos do que ocorreu nos anos 1930/45 na Alemanha!, comparem estes cartazes, posters das ruas do Reino Unido de hoje (poster da esquerda) com o que se passava na Alemanha daquela altura onde se estava a construir um Estado policial e securitário.

https://i0.wp.com/www.calvin.edu/academic/cas/gpa/posters/samann.jpghttps://i1.wp.com/www.calvin.edu/academic/cas/gpa/posters/pst.jpg
[via infowars e German Propaganda Archive]

Para aqueles que acham que não se devem preocupar com a sua Privacidade, que supostamente acham que ‘quem não deve não teme’, deixo aqui as palavras sábias de um dos gurus da Segurança Informática e da Criptografia, Bruce Schneier que sobre este tema escreveu um interessante artigo na Wired.

The Eternal Value of Privacy

The
most common retort against privacy advocates — by those in favor of ID
checks, cameras, databases, data mining and other wholesale
surveillance measures — is this line:
“If you aren’t doing anything
wrong, what do you have to hide?”

Some clever answers: “If I’m
not doing anything wrong, then you have no cause to watch me.”
“Because
the government gets to define what’s wrong, and they keep changing the
definition.” “Because you might do something wrong with my
information.”
My problem with quips like these — as right as they are
— is that they accept the premise that privacy is about hiding a
wrong.
It’s not. Privacy is an inherent human right, and a requirement
for maintaining the human condition with dignity and respect.

Two
proverbs say it best: Quis custodiet custodes ipsos? (“Who watches the
watchers?”) and “Absolute power corrupts absolutely.”

Saber mais sobre vigilância e atentados à Privacidade.


Parte 2: Sistemas Operativos que nos ajudam a proteger a nossa Privacidade

Trust no one!

Disclaimer: Todas as dicas destas entradas têm um único propósito, defender o direito fundamental de qualquer ser humano relativo à sua liberdade e à sua privacidade.
Convém frisar que ter direito à privacidade não implica que se tenha algo a esconder ou que se vá praticar qualquer crime.
Quando enviamos uma carta, uma encomenda pelos vulgares correios estas também vão fechadas, respeita-se a privacidade de quem as envia e de quem as recebe, presume-se que quer o emissor quer o receptor são pessoas idóneas e com direito à privacidade.
Porque razão não se respeita o mesmo direito no mundo digital da rede?!
Porque razão se coloca em causa o uso de criptografia e de VPN’s por particulares, alegando que terão algo a esconder?
Há que ter sempre em mente que Todos Somos Inocentes até Prova em Contrário e que o ónus dessa prova nunca está connosco mas sim do lado de quem nos acusa.

Trust no one!

Powered by ScribeFire.

8 Respostas

  1. TRUST NO ONE!
    É verdade, infelizmente, estamos a viver numa autêntica selva, onde o “medo”, juntamente com uma enorme pressão económica vinda de todos os lados (alta de preços quer dos bens essenciais, quer do dinheiro e surgimento de novas e impensáveis taxas) começa a sufocar-nos cada vez mais. Onde e até quando isto tudo nos irá levar, não sei, mas ficam aqui alguns exemplos a juntarem-se ao teu alerta 5*****:

    Exemplo 1: http://www.netconsumo.com/2009/11/europa-podera-cortar-net-sem-ordem-do.html

    Exemplo 2: http://www.euractiv.com/en/transport/dutch-plan-charge-car-drivers-kilometre/article-187394

    Exemplo 3: http://www.netconsumo.com/2009/11/taxa-para-que-te-quero.html

    Exemplo 4: http://www.netconsumo.com/2009/11/escandalo-escandalo-escandalo.html
    😐
    Bjs

  2. Olá,

    Muito boa a iniciativa.

    Comecei algo parecido este ano.

    Estou produzindo um blog sobre Vigilância e Controle Social.

    http://aeradopanoptico.blogspot.com/

    um abraço,

    cb

    • boas Carlos,

      obrigado,

      o seu blog tb tem info muito interessante já adicionei no meu google reader, mais tarde colocarei aqui um link.

      ab

  3. […] 25, 2009 by ovigia Como já havia mencionado na primeira parte desta sequência de dicas, ‘Segurança e Privacidade’ num mundo de vigilância Orwelliana (Parte 1), hoje vou deixar aqui algumas medidas que nos permitem obter alguma privacidade e segurança nas […]

  4. […] – LiveCD’s Como já havia mencionado na primeira parte desta sequência de dicas, ‘Segurança e Privacidade’ num mundo de vigilância Orwelliana (Parte 1), hoje vou deixar aqui algumas medidas que nos permitem obter alguma privacidade e segurança nas […]

  5. […] Dezembro 4, 2009 by ovigia Como já havia mencionado na primeira parte desta sequência de dicas, ‘Segurança e Privacidade’ num mundo de vigilância Orwelliana (Parte 1), hoje vou deixar aqui algumas medidas que nos permitem obter alguma privacidade e segurança nas […]

  6. They are sponsored websites so the results of the search word.
    Grill a few minutes on each side, until very golden.
    3 oysters is said to meet our daily zinc consumption recommendations.

Deixe uma Resposta

Preencha os seus detalhes abaixo ou clique num ícone para iniciar sessão:

Logótipo da WordPress.com

Está a comentar usando a sua conta WordPress.com Terminar Sessão / Alterar )

Imagem do Twitter

Está a comentar usando a sua conta Twitter Terminar Sessão / Alterar )

Facebook photo

Está a comentar usando a sua conta Facebook Terminar Sessão / Alterar )

Google+ photo

Está a comentar usando a sua conta Google+ Terminar Sessão / Alterar )

Connecting to %s

%d bloggers like this: