Introdução à rede social Mastodon.

mastodon logo

Como ferramenta de rede social, o Mastodon se descreve como milhares de comunidades interconectadas e disponíveis à sua escolha.
Além disto — por ser uma ferramenta aberta e de código livre — provê ferramentas suficientes para você criar a sua própria comunidade.

Tal como outras redes sociais, de código aberto, como o Quitter e o Diaspora, esta é descentralizada e independe de um órgão (privado ou governamental) para estabelecer seu controle ou fazer algum tipo de censura (direta ou através de algoritmos obscuros).

Quem já usou o Tweetdeck, como aplicativo web para se conectar ao Twitter, vai reconhecer de imediato sua interface organizada em colunas.

tweetdeck and mastodon
Clique, para ver detalhes.

Redes sociais abertas e descentralizadas trazem uma série de conceitos novos (e até, inacreditáveis) para quem nunca usou nada além de redes fechadas, centralizadas e proprietárias (como Facebook, Twitter, Google Plus etc).

Vamos conhecer melhor estes conceitos, antes da grande aventura.

Como funciona o Mastodon

Código livre e aberto tem um significado forte e abrangente aqui.

Por exemplo, se houver algum algoritmo no pedaço, você tem acesso a ele e pode estudar seu funcionamento.

Qualquer pessoa pode baixar o código fonte do Mastodon e rodar o seu próprio servidor, inclusive.

Cada servidor, pode hospedar perfis de usuários e armazenar o conteúdo que produzem ou que acessam na rede social.

Se você não quiser ter este trabalho (como a grande maioria), pode apenas escolher um servidor, dentre milhares, para criar seu perfil e se conectar a toda a rede.

Cada usuário tem um nome de perfil (ou conta) único, que vem acompanhado do nome do servidor (ou host) em que ele se encontra hospedado.

Por exemplo, usuario@exemplo.com — em que ‘exemplo.com’ é o nome do host.

Cada servidor também pode ser chamado de instância.

Uma rede social distribuída ou federada é um conceito de serviço descentralizado, distribuído entre diversos provedores independentes.

Consiste de múltiplos websites, cada qual com sua base de usuários.

Todos os websites da rede se comunicam entre si.

mastodon instancias
O usuário não fica restrito aos perfis hospedados em sua instância, uma vez que cada instância está conectada a todas as outras.

Desta forma, você vai se conectar a todos os usuários da federação.

A EFF, entidade de defesa dos direitos e das liberdades civis na Internet, endossa o modelo de rede social distribuída, como maneira de devolver o controle e o poder de escolha às mãos dos usuários.

Além disto, permite que cidadãos de regimes restritivos possam conduzir atos de ativismo com maior nível de proteção e anonimidade.

Quais são as vantagens de uma rede social federada?

Uma rede federada é constituída por servidores independentes (instâncias), mantidos por entidades e pessoas físicas do mundo todo, distribuídos geograficamente entre nações, continentes etc.

Os servidores estão conectados, mas rodam independentes uns dos outros.
São mantidos por pessoas ou organizações diversas e possuem políticas de moderação diferentes.

Por outro ângulo, sua conta ou perfil não é dependente de nenhum servidor.

Além de poder escolher aquele que tenha políticas de moderação e uma ética de condução mais compatível com a sua maneira de pensar, você pode trocar de host, em caso de bloqueio judicial, governamental ou econômico. Redes descentralizadas são alvos mais difíceis de bloqueios e censuras.

A rede é persistente e você não precisa se preocupar em migrar todos os seus amigos ou sua audiência a outra plataforma, se o servidor atual se tornar indisponível. Você só precisa procurar outra instância para se conectar.

Use um assistente para criar seu perfil no Mastodon

O primeiro desafio do usuário iniciante é encontrar uma instância para se conectar e criar o seu perfil na rede do Mastodon.
O site https://joinmastodon.org/ é voltada para ajudar as pessoas que querem começar. Há, inclusive, um assistente (wizard) que auxilia na escolha da melhor instância para você.

mastodon account creation
O botão “Help me choose” (ajude-me a escolher) dá início ao assistente do Mastodon.

Com algumas perguntas básicas, o assistente filtra as instâncias e, no final, mostra apenas as que estão de acordo com os seus termos.
No momento, em que escrevo, o wizard do Mastodon está em inglês, apenas. Mas muita coisa pode mudar com o tempo.
Se preferir, pode usar o link direto para a página do assistente: https://instances.social/.
mastodon wizard start

Escolha os idiomas que você domina:

Escolha se prefere uma instância com contagem de usuário ou se “tanto faz” (botão It does not matter).

A parte que segue é importante.
É onde você pode filtrar a relação de instâncias pelo tipo de conteúdo que eventualmente irão exibir (ou tolerar).
Para cada tipo de conteúdo, há 3 respostas a serem dadas:

  • Allowed — Permitido. Escolha, caso você queira permitir que este tipo de postagem, por ventura, apareça na sua timeline.
  • Don’t care — Não liga. Escolha, se você não se importa com este tipo de conteúdo.
  • Forbidden — Proibido. Escolha, se você não tolera este tipo de conteúdo.


Na ordem em que está aparecendo na imagem, acima, os tipos de conteúdo possível são os seguintes:

  1. Nudez sem a tag NSFW (Not Safe For Work ou inadequado para exibir no local de trabalho).
  2. Nudez com a tag NSFW — quando estiver em ambiente inadequado para este tipo de conteúdo, basta não clicar.
  3. Pornografia sem a tag NFSW.
  4. Pornografia com a tag NFSW.
  5. Conteúdo sexista (usualmente, machista).
  6. Conteúdo racista.
  7. Links para conteúdo ilegal (inclui links para download de filmes, músicas etc.)
  8. Spam
  9. Propaganda — se você proibir este tipo de conteúdo, a lista poderá excluir instâncias cujos serviços sejam mantidos com anúncios.
  10. Discursos de ódio.
  11. Comportamento abusivo ou bullying
  12. Posts contendo spoilers de filmes ou séries, sem prévio aviso.

Após clicar em “Next“, o assistente finalmente vai mostrar uma lista de instâncias que se encaixam no seu perfil de usuário.

Se não ficar satisfeito(a) com as opções oferecidas, volte atrás e refaça suas escolhas.
Note que cada instância listada traz uma breve descrição sobre as pessoas e os assuntos abordados lá dentro.
Use o tradutor do Google, se não se sentir confortável com a língua inglesa.

Abaixo, a tela de cadastro do Mastodon em língua portuguesa, uma das opções da lista anterior.

Enfim, espero que a gente se encontre por lá! 😉

Referências

https://joinmastodon.org/.

Como ver o conteúdo de sites pornô em segurança

casal vê vídeos no computador

Visitar sites, na Internet, com conteúdo adulto (erótico ou pornográfico) é comum entre as pessoas. Ainda assim, pode ser causa de constrangimentos para a maioria.
As pessoas tẽm vários níveis de preocupações com a sua privacidade, não somente durante, mas também após terem alguns momentos de visualização de vídeos, imagens ou textos de conteúdo sensível.
iporn iphone porn
Já falamos anteriormente sobre as inúmeras ameaças à sua privacidade e as chances que você tem de ser exposto vendo pornô.
Neste artigo pretendo discutir o contrário: como você pode aumentar seu controle sobre o que outras pessoas sabem sobre o que você vê. Quero ir além de apenas fechar a porta do quarto ou abrir uma janela privativa no navegador.
Há vários níveis de soluções. Você pode achar algumas muito radicais e outras muito superficiais. Sugiro adotar as que você achar que lhe servem melhor — sempre consciente das limitações de cada uma delas.
Será que é possível ver conteúdo adulto sem ser exposto?

Use o Tails

O Tails é um sistema operacional GNU/Linux que já nasce com as “portas e janelas” (ou brechas de segurança) fechadas. Foi projetado para prevenir vazamento das suas informações e permitir que você possa preservar sua privacidade durante a navegação na web.
É a solução ideal e, se você se decidir por ela, não precisa nem ler o resto do artigo — o Tails faz tudo pela sua privacidade.
O Tails é um sistema operacional live, ou seja, concebido para rodar direto de um pendrive, um DVD ou cartão SD.
Seus objetivos são ajudá-lo(a) a:

  • navegar na Internet anonimamente e se livrar de eventuais censuras
  • se conectar através da rede Tor, projetada para atender a necessidade de anonimato
  • não deixar rastros no computador, que permitam a alguém descobrir o que você fez, por onde andou, o que viu etc.
  • usar ferramentas do estado-da-arte em criptografia, para impedir que alguém veja seus arquivos, seus emails e mensagens instantâneas

O fato de ser live indica que o sistema não precisa ser instalado. Você só precisa conectar o pendrive ou inserir o DVD e reiniciar o computador. Enquanto estiver no Tails, você estará seguro.
Se quiser conhecer mais e baixar o Tails, clique aqui — página em português.
tails os logo

Que proteção esperar das janelas privativas

Janelas privativas ou incognito mode não oferecem solução completa para a sua privacidade.
Contudo, elas impedem que os sites visitados fiquem registrados no cache ou no histórico do seu navegador.
Também impedem a gravação de cookies.
Sua ação não vai muito além disso.
Não se engane, portanto. A sensação de privacidade proporcionado por este recurso é falsa.

Aumente o grau de privacidade

Além de usar o modo privativo de navegação, que pode prevenir que você passe por uma inquisição acerca das suas predileções, use um buscador adequado para buscas adultas, como o Boodigo, o StartPage ou o DuckDuckGo. Estes 2 últimos não são buscadores “adultos” — eles apenas respeitam a sua privacidade e não permitem que você seja rastreado por empresas sem escrúpulos.
No celular, é possível instalar tanto os apps, como os widgets que permitem buscar diretamente na sua tela o que você gosta de ver:

Se você prefere ir direto à sua página favorita, faça isto através de sites web de anonimato, como o hidemyass.com ou o proxfree.com. O primeiro destes dois é pago.
Ambos permitem furar bloqueios de provedores, no dispositivo ou na rede.
Atuam, protegendo seus usuários, passando seu endereço IP por vários servidores e localizações, tornando muito mais difícil identificar de onde você está navegando ou o seu aparelho.
O navegador Tor, ajuda a te manter totalmente fora do radar dos bisbilhoteiros (corporativos ou governamentais) — ele vem instalado por padrão no Tails.
No smartphone, é relativamente fácil Configurar uma rede VPN e usufruir da navegação anônima que o recurso oferece.

Vale a pena pagar pelo serviço?

Você não precisa pagar por tudo o que te oferecem na Internet.
Mas, em muitos casos, o serviço gratuito não é bom o suficiente ou não te dá a proteção que você espera.
Serviços de VPN pagos são melhores, por que dependem da confiança direta de seus clientes para se manter.
É do interesse deles, não fornecer seus dados e proteger seu anonimato, inclusive contra as investidas dos governos.
Pense. Pode ser difícil resistir ao poder do FBI ou da NSA… mas para te proteger de alguma agência de inteligência nacional, estes serviços são verdadeiras muralhas e não irão se dobrar fácil.
Por esta lógica, você estará mais protegido, usando um serviço de VPN estadunidense do que um usuário nativo daquele país.
Se você preferir, opte por pagar pelos serviços de um site adulto — e pare de ficar pulando de um site gratuito para outro, sem saber como eles manipulam os dados que conseguem reter sobre você.
Sites pagos, para começar não tem campanhas de propaganda agressivas, que usam seus dados de navegação e exibem inúmeros pop ups a cada nova janela aberta.

Remova ou não instale suporte ao flash em seu navegador

O flash é uma “tecnolojia” moribunda. Está morrendo lentamente.
Desenvolvedores do Firefox e do Chrome tem sérias restrições quanto as brechas de segurança que este dispositivo deixa em seus produtos.
Se você se preocupa com sua privacidade e com a segurança do seu sistema, não use flash.
Desde o início de 2016, eu não instalo mais o suporte a flash nos meus navegadores. Se tem flash no site, eu não assisto. Simplesmente, vou ver conteúdo em outro lugar.
Sites atuais e com equipes de desenvolvimento ativas, já tem todo ou quase todo o seu conteúdo em HTML 5.
Sites que mantém conteúdo em flash, provavelmente não estão sendo atualizados e, portanto, já devem ter outras falhas de segurança adicionais.
Não ter suporte a flash em seu navegador, vai ajudar você a ficar longe de muitos tipos de problemas.

Referências

https://tails.boum.org/index.pt.html.
http://www.askmen.com/sex/sex_tips/how-to-watch-porn-safely.html.

Como assistir a pornô eticamente

xxx porn

Ver conteúdo erótico ou sexualmente explícito é normal e sempre fez parte história da humanidade.
Muitas pessoas assistem a filmes ou vídeos pornôs, pelo menos ocasionalmente — tanto homens quanto mulheres.
Ao mesmo tempo, muitas se sentem culpadas e desconfortáveis com este comportamento — consigo mesmas e/ou com outras pessoas.
Parte significativa deste desconforto é causado por razões religiosas — que não será o foco deste texto.
Entre as razões de se sentir culpado(a), uma é estar se dando alguns momentos de prazer quando deveria estar trabalhando ou fazendo algo “mais produtivo”, por exemplo. Principalmente se você é do tipo que demora para encontrar “o vídeo perfeito”.

Se você se preocupa com questões sobre a idade dos(as) participantes nos filmes, sobre as suas condições de trabalho ou de atuação e se estão realmente gostando do que estão fazendo — esta será a abordagem deste texto.

Mesmo gostando de “sexo indecente”, há maneiras decentes de escolher e assistir a pornografia online.
Tal como a sua alimentação, é possível se educar para gostar de ver pornô feito com ética e respeito entre os(as) participantes — ao mesmo tempo em que você mantém suas preferências.
Você vai precisar ter alguma força de vontade. Mas vai valer a pena ficar distante de conteúdo duvidoso.
Evitar material de origem dúbia pode deixar você em paz com sua consciência e, se você usa Windows, reduzir as chances de contaminação por vírus no computador.
Levar a sério estas questões, vai ajudar (muito) você a assistir a suas cenas prediletas com segurança, inclusive.
Ter momentos de prazer e não precisar ter que explicar nada a ninguém depois é muito bom, não é? E este objetivo é plenamente alcançável.

A busca ética

Use um mecanismo de busca especializado, no lugar do Google.
A sugestão é o Boodigo.
Este mecanismo não cria dificuldades para você chegar ao conteúdo que deseja, diferente de outros.
Criado por um ex-funcionário do Google, o Boodigo foi concebido para ajudar a encontrar os sites adultos, com os termos que você pesquisou.
O Boodigo não irá mostrar “artigos da Wikipedia” sobre a prática sexual que você digitou na caixa de busca.
Ele vai direto aos sites que fornecem os fetiches e as fantasias que te interessam.
Ao mesmo tempo, ele filtra sites que contenham mídias pirateadas, que apresentem menores ou atos ilegais.
Se você curte BDSM, por exemplo, o search engine Boodigo ajuda chegar a sites de sexo, onde sua prática envolve adultos, atuando com consentimento mútuo.
Para quem é fã de um determinado estúdio pornô, uma forma de melhorar suas buscas é ir direto ao site — assim você evita as imitações ou cópias não autorizadas.

Longe de querer repetir o discurso anti-cópia ou de proteção de direitos autorais da indústria do entretenimento, quero discutir meios de nos relacionar eticamente com as pessoas envolvidas na produção de conteúdo adulto.

Faça as suas pesquisas — mas faça isso na hora certa

Ir ao supermercado, para fazer compras, com fome é a melhor fórmula para comprar errado e fazer péssimas escolhas alimentares.
Analogamente, pesquisar pornografia na Internet, quando se está “morrendo de tesão”, só vai trazer escolhas feitas por impulso.
Fazer a busca por sites adultos éticos requer algum tempo e uma boa dose de racionalidade.
Coloque as páginas que preenchem os seus critérios nos seus favoritos (no PC ou no dispositivo móvel) para, na próxima vez em que “bater a urgência”, ficar fácil encontrar o que você gosta.
O site Ant.com video downloader, além de um plug in incrível para fazer downloads de vídeos de vários sites, possui um gerenciador de páginas favoritas.
Se você divide o computador com seu(sua) parceiro(a), usar um gestor de bookmarks (favoritos) externo pode ser uma opção melhor.
Ao pesquisar, tenha em mente que o seu ator e sua atriz favoritos provavelmente têm seus próprios sites de conteúdo.
Portanto, que tal se inscrever lá?
Além de dar mais dinheiro diretamente para o(a) profissional que você curte, ainda terá conteúdo garantido deles(as).
Sites oficiais de atores e atrizes costumam ter parceria com outros sites. A depender do tipo de parceria, é possível que o cliente de um possa acessar o conteúdo de outro, sem ter que pagar nada a mais.
Alguns profissionais oferecem live cam shows ou exibições de câmera ao vivo para seus membros. Outros oferecem exibições exclusivas, por uma taxa — o que te dá uma chance de ver uma performance feita especialmente para você.

A prática de vender conteúdo pornô (entre outros produtos), em seus websites oficiais, é mais comum entre atores e atrizes estrangeiros do que entre os brasileiros.
Ainda assim, é possível obter muito conteúdo nacional direto dos sites das produtoras.

Informe-se sobre os seus sites pornô

Mais do que dos direitos autorais, quando falo em pirataria e cópias ilegais, neste texto, me refiro aos direitos das pessoas que atuam nos filmes.
Filmes pornô, neste ponto, não são diferentes de outros produtos. Se você não paga por eles, como vai ter certeza de que os(as) profissionais que atuaram receberam justamente e foram tratados(as) adequadamente durante o processo?

“O único momento em que me senti explorada, na pornografia, foi através da pirataria.” — Jiz Lee, atriz pornô.

Sites gratuitos tem que se sustentar de alguma forma e, quando não têm uma estrutura profissional para se manter, podem ter falhas de segurança sérias e que podem ser transferidas e afetar o seu computador.
Estes sites recebem dinheiro através da publicidade (em excesso, muitas vezes) e não repassam absolutamente nada para os profissionais que atuam nos vídeos.
Por isto, é sempre melhor assistir aos vídeos das Brasileirinhas, só para citar um exemplo, no site das Brasileirinhas.
Baixar pornô via torrent, pode ser um meio mais seguro para você. Mas, novamente, esbarramos na questão ética: é correto as pessoas trabalharem para te agradar e não receberem?

E o pornô amador?

As principais questões éticas, levantadas até agora, não deixam de ser aplicáveis a conteúdo pornográfico amador — que tem legiões de fãs legítimos.
As pessoas envolvidas são todas adultas? Há consentimento mútuo? Todas sabem que estão sendo filmadas e que o conteúdo da filmagem será postado publicamente?!
Então tá tudo bem, não é?
Mas… como ter certeza de que estes quesitos estão sendo cumpridos?
Obviamente, conteúdo que tenha “caiu na rede” na descrição não parece ser algo que todos os(as) participantes tenham concordado em divulgar. Convenhamos.
Você sabe que não deve incentivar (assistindo), nem jamais compartilhar este tipo de conteúdo.
Gravar a intimidade das pessoas e expô-las publicamente é criminoso e profundamente antiético.

Se, por um lado, o pornô amador mostra pessoas comuns, fazendo sexo (que a gente supõe) genuinamente por prazer — por outro lado, traz consigo alguns dilemas éticos importantes: todo(as) sabem que foram filmados(as) e concordaram com a exposição pública?

As produtoras de filmes profissionais e os grandes estúdios também produzem e distribuem conteúdo amador e podem ser fonte confiável desta categoria.
Grandes sites, do tipo tube ou galore (galerias de vídeos) possuem a categoria Amadora listada.
Por que eu deveria pagar para ver pornô amador?
É simples. Embora não se espere que os atores, desta categoria, recebam por sua atuação — espera-se que o site faça a verificação de que seus vídeos seguem as regras. Isto custa dinheiro.

Experimente o pornô feminista

Strictu sensu, pornô feminista não é “automaticamente” pornô ético. Mas pode estar mais próximo.
Tende a focalizar mais os atos sexuais no prazer da mulher e em todo o seu corpo.
Quer um exemplo? Já procurou por ‘foreplay‘ (preliminares) em sites pornô?! A maioria dos resultados contém cenas estendidas de homens recebendo sexo oral ou mulheres recebendo… de outras mulheres.
Ou seja, além de machista, o conteúdo tradicional costuma ser bastante ilógico.
Quer outro motivo? Se você é homem, pode usufruir do bônus de ter algo realmente diferente para assistir ao lado da sua parceira. Isto não vale a pena?

Referências

http://www.ibtimes.com.au/former-google-programmer-creates-ethical-porn-search-engine-boodigo-1370480.
http://uk.askmen.com/sex/sex_tips/how-to-watch-porn-ethically.html.

Conheça Micah Lee, o hacker indicado por Edward Snowden para garantir a segurança de seus arquivos.

chrome incognito mode

Edward Snowden escolheu o advogado e jornalista estadunidense, Glenn Greenwald para guardar e trazer a público uma coletânea de documentos que comprovam uma série de ações ilegais ou antiéticas da NSA (Agência de Segurança Nacional dos EUA).
Greenwald, radicado no Brasil, autor do livro No Place to Hide, trouxe à luz a série de acusações de Edward Snowden contra a NSA.
book no place to hide glenn greenwald
Em janeiro de 2014, o hacker Micah Lee, expressou sua preocupação com a segurança do computador do jornalista Glenn Greenwald, bem como dos importantes documentos, armazenados nele.
O sistema poderia ser invadido pela NSA ou qualquer outro possível espião — que poderiam apagar ou comprometer seriamente seus arquivos.
O jornalista Greenwald tem sido um alvo constante e, àquela época, estava muito vulnerável.

Glenn Greenwald está no topo da lista de 10 pessoas que receberam dezenas de milhares de documentos ultrassecretos, do ex-empregado da NSA, Edward Snowden.

Ainda que Greenwald tenha tomado várias precauções para lidar, com segurança, com os documentos da NSA, seu computador ainda poderia ser hackeado.
“Glenn não é especialista em segurança e não é um grande nerd da computação (…) Ele é basicamente um usuário comum de computadores e, normalmente, usuários comuns de computadores são vulneráveis”, explica Micah Lee.

Quem é Micah Lee?

Aos 28 anos, Lee foi o tecnologista contratado em novembro/2013 para garantir que Greenwald e os funcionários da First Look Media adotassem medidas de segurança do estado-da-arte ao manipular os documentos da NSA, ao trocar e-mails e ao participar de chats online — sempre que envolvessem informações confidenciais.
A First Look é uma iniciativa de outubro de 2013, com o comprometimento do fundador da eBay, Pierre Omydiar, de financiar um novo site de mídia, liderado por Greenwald, com os(as) jornalistas documentaristas Laura Poitras e Jeremy Scahill.
Essencialmente, Lee é o guarda-costas digital da First Look ou, nas palavras de Greenwald, “a principal mente” por trás das operações de segurança.
Esta é uma posição rara no mundo da mídia. Contudo, vivemos em um mundo de vazamento de segredos e de repressão governamental contra fontes jornalísticas, o que está levando as empresas de notícias a tratar de fortalecer suas fronteiras digitais e, portanto, a contratar gente como ele.
Micah Lee profile
É uma tendência. E, segundo Trevor Timm, da Freedom of the Press Foundation, os vazamentos de Snowden transformaram questões de segurança digital em questões de liberdade de imprensa — não dá pra ser jornalista e não se preocupar com cibersegurança.

Cabe ressaltar que a “paranoia” dos jornalistas em relação aos governos precisa, às vezes, ser redobrada, quando se trata de investigar as megacorporações — nos dias de hoje, não é raro um conglomerado corporativo ter um ou mais governos “no bolso”.
“Organizações de mídia não podem mais se dar ao luxo de ignorar que têm que proteger seus jornalistas, suas fontes e, inclusive, seus leitores”, afirma Timm. “Toda organização precisa ter um Micah Lee em seu time”, complementa.

… os vazamentos de Snowden transformaram questões de segurança digital em questões de liberdade de imprensa — não dá pra ser jornalista e não se preocupar com cibersegurança.

A viagem para o Brasil

Uma vez contratado, Micah precisou se deslocar, imediatamente, para o Brasil. A First Look tem um escritório em New York, mas Greenwald mora e trabalha aqui, na periferia do Rio de Janeiro.
Infelizmente, o consulado do Brasil, em San Francisco, perto de onde Lee mora, não tinha disponibilidade imediata em sua agenda para conceder-lhe o visto — o que atrasaria em mais de 2 meses a possibilidade de ele viajar.
Determinado, Micah criou um script (legal, é importante que se diga) que constantemente, varria os agendamentos no calendário do consulado, tentando encontrar cancelamentos — em menos de 48 horas, houve uma ocorrência, que Lee aproveitou. E, em poucos dias, embarcou para o Rio.
Ao chegar à cidade, Lee passou um dia inteiro a reforçar a segurança no computador de Greenwald — que ainda estava usando o Windows 8.

O trabalho de Lee, no computador de Greenwald

Entre as preocupações do hacker, estava a possibilidade de que agências de espionagem invadissem o computador de Glenn Grenwald.
Portanto, ele trocou o sistema operacional por GNU/Linux e instalou um firewall, encriptou o disco e instalou uma série de softwares para torná-lo mais seguro.
No dia seguinte, Lee teve a chance de fazer algo com o que ele já estava sonhando há tempos: dar uma olhada nos tão falados documentos confidenciais, “ultrassecretos” da NSA, que Snowden havia entregado a Greenwald, em Hong Kong.
Desde o começo, Greenwald tinha guardado os arquivos em um computador totalmente desconectado da Internet, prática conhecida como air-gapped, por hackers.
Inicialmente, Lee usou softwares projetados para policiais e investigadores particulares para fuçar entre os documentos.

Trocar o sistema operacional Windows 8 por GNU/Linux, foi uma das primeiras medidas do especialista em segurança digital.

Dentro da casa, cheia de cachorros de Greenwald, Lee dispendeu horas a ler e analisar dúzias de documentos contendo segredos, antes, cuidadosamente guardados.
Ele conta que não se surpreendeu — na verdade, os documentos continham evidências de fatos que ele já conhecia ou tinha desconfianças a respeito. Ali estavam as provas.
Durante sua estadia de 2 dias no Rio, Lee vestiu dois “chapéus”: o de guarda-costas digital, que torna computadores seguros contra hackers e espiões e o de especialista técnico que ajuda repórteres a entender a complexidade dos documentos da NSA.

Os estudos e seus primeiros trabalhos

Para Greenwald, não só as habilidades de Lee, mas o seu background político o tornam o cara perfeito para o trabalho — Lee é, há muito tempo, um ativista.
“há muitos hackers espertos, programadores e gente muito qualificada em computação” – afirma Greenwald, “mas o que o distingue dos outros é este seu perfil político realmente sofisticado, em que os valores corretos guiam o seu trabalho.”

J. P. Barlow, fundador da Electronic Frontier Foundation, onde Lee já trabalhou, concorda. Há dois Lees: o ativista e o hacker, ele afirma. Um não existiria sem o outro.

Micah adquiriu suas habilidades técnicas a serviço do seu ativismo, de acordo com Barlow.
Quando era estudante na Universidade de Boston, em 2005, ele se envolveu a luta pelo meio ambiente e com o ativismo contra a guerra do Iraque. Sua experiência na faculdade não durou muito — após um ano, ele saiu para exercer o ativismo integralmente.
“Eu tinha coisas melhores a fazer com o meu tempo do que ir à faculdade, uma vez que eu queria parar a guerra. Mas isto não foi possível”, ele admite.
No decorrer deste tempo, trabalhou como web designer freelancer, embora não tivesse formação acadêmica em computação — ele aprendeu sozinho linguagem C++, quando tinha entre 14 e 15 anos, para fazer videogames.
Em 2011, Lee foi contratado para trabalhar na Electronic Frontier Foundation, organização em defesa dos direitos digitais. Segundo ele, era o trabalho de seus sonhos.
Se sentiu bem como tecnólogo e professor de segurança digital e criptografia para novatos.

Lee e a criptografia

Como CTO (diretor técnico) na Freedom of the Press Foundation, ele ajudou a organizar as “cryptoparties”, onde se ensinavam jornalistas e ativistas a usar ferramentas de encriptação.
Lee passou a ser procurado por jornalistas que desejassem conhecer mais sobre segurança e criptografia.
Ele lembra de ter sido a pessoa que ajudou os repórteres e jornalistas da NBC a começar a usar criptografia — quando a rede NBC News publicou uma série de histórias baseadas nos documentos de Snowden, com a contribuição de Glenn Greenwald, foi quando Lee se deu conta de por que precisavam de seus conselhos.
No começo de Julho, 2013, ele escreveu o que alguns consideram o melhor texto introdutório sobre criptografia — um documento chamado “Encryption Works“. Seu título foi inspirado em uma entrevista anterior dada por Snowden, ao site do The Guardian.
Na entrevista, Edward Snowden afirmara
“A criptografia funciona. Sistemas fortes de criptografia, se implementados apropriadamente, são algumas das poucas coisas nas quais você pode confiar”
Estas palavras tiveram um efeito profundo em Lee — “isto me deu bastante esperança, por que eu não tinha certeza de que a criptografia realmente funcionasse”
Enfim, este é Micah Lee, um hacker de verdade, com conhecimento profundo em criptografia e segurança, mas com algo a mais — dotado de uma consciência política, com coragem para exercer seu ativismo e a defesa de suas idéias e, segundo Greenwald, é um daqueles geeks que conseguem explicar conceitos extremamente complicados de forma fácil de entender.

Fonte: http://mashable.com/2014/05/27/micah-lee-greenwald-snowden/?utm_cid=mash-com-Tw-main-link.

Internet das coisas e dispositivos médicos são o novo alvo da NSA.

chrome incognito mode

O vice-diretor da NSA, Agência de Segurança Nacional dos EUA, revelou que estão pesquisando novas oportunidades de coleta de dados relacionados a inteligência estrangeira.
O método se baseia em espionar dispositivos biomédicos, entre outros equipamentos da “Internet das Coisas” (IoT, ou Internet of Things).
De acordo com Richard Ledgett, “estamos olhando para esta possibilidade teórica, pelo ponto de vista da pesquisa, no momento.”
A declaração foi dada durante a conferência militar Defense One 2016, em Washington D. C., em 10 de Junho.
De acordo com Ledgett, dispositivos médicos, tais como marca-passos conectados.
Este tipo de equipamento pode se tornar nova fonte de informação, como ferramenta de nicho, para a agência.
Os alvos são terroristas localizados fora dos EUA e agentes da inteligência estrangeira.

Como opinião pessoal, acredito que seja difícil agentes da inteligência fazerem uso deste tipo de equipamento conectado, tão fácil. É possível, portanto, que os alvos sejam civis.

As vulnerabilidades poderão ser introduzidas, como de praxe, nas primeiras atualizações dos softwares alvo.
De acordo com Ledgett, do ponto de vista da penetração, este é um bom lugar para estar.
Quem tem problemas de saúde e posicionamentos políticos que chamem a atenção do governo dos EUA ou das grandes corporações, tem mais um motivo para se preocupar.
Eles não vão desistir.

Referẽncias

http://www.scmagazine.com/nsa-looking-into-connected-biomedical-device-surveillance/article/503044/.
https://theintercept.com/2016/06/10/nsa-looking-to-exploit-internet-of-things-including-biomedical-devices-official-says/.