SlideShare une entreprise Scribd logo
1  sur  62
Télécharger pour lire hors ligne
ABCiber 2013
RESISTÊNCIA CRIPTOPOLÍTICA:
MATEMÁTICA E VIOLÊNCIA.
sergio amadeu da silveira
professor da UFABC
@samadeu
@samadeu

CONTEXTO
@samadeu

Sociedades de Controle
Estado organiza sua biopolítica a partir de
estruturas privadas de modulação
Os dispositivos cibernéticos dominam as
comunicações que não se realizam face-a-face
@samadeu

A reorganização econômica do capital leva as
práticas de armazenamento e consumo crecente
de informações
O capital se torna informacional (Castells) e
cognitivo (Moulier-Boutang), completamente
dependente de dados sobre as populações
@samadeu

A crescente produção, armazenamento e
processamento de dados faz emergir um poder
específico: o poder de análise
@samadeu

≈ 400.791
livros digitais
de 350 páginas
@samadeu

O tráfego global de dados na internet
poderá atingir 1,4 zettabytes por ano, até 2017,
índice três vezes superior ao observado em 2012.
Base: pesquisa Visual Networking Index,
realizada anualmente pela multinacional norte-americana Cisco
@samadeu

Um Zettabyte

é uma unidade de informação ou memória.
Corresponde a 1.000.000.000.000.000.000.000
(10²¹ ) Bytes.
Fonte: wikipedia
@samadeu

Cada zettabyte equivale a

1 trilhão de gigabytes,
Equivalente a 1 bilhão de
DVDs assistidos por dia
durante um ano inteiro.
@samadeu

Poder de análise é assimétrico,
macro-relacional e distribuído.
Se forma na capacidade de construir
análises-experimentos de comportamentos,
de agrupar perfis e modular afetos.
@samadeu

Poder de processar e extrair dados dos
dispositivos de controle exigem a anulação da
privacidade como problema e como direito.
“Dados são como oxigênio e devem
circular sem impedimentos”.
@samadeu

Simultaneamente, a capacidade de
recortar e combinar diversos dados depende de
algo completamente assimétrico que é o
poder de análise.
Este tipo de capacidade distribuída vai se
tornando atividade econômica
estruturante do capital.
@samadeu

CAMADAS DE ARTICULAÇÃO
DO CONTROLE
@samadeu

A disseminação de tecnologias informacionais
permite a equalização da criatividade, portanto
tem o potencial de dispersar a característica
concentradora de poder econômico do capital.
A inteligência é medianamente
distribuída pelo planeta.
@samadeu

… Controlar as fontes de criação, inventividade e
as principais minas de extração de dados.
@samadeu

A espionagem hoje não é feita
principalmente sobre o corpo específico do
indivíduo, mas a partir do processamento de
bilhões de informações extraídas de banco de
dados e da comunicação entre cidadãos.
@samadeu

Trata-se da espionagem massiva
efetuada a partir do uso popular das
plataformas e tecnologias vendidas pelas
grandes corporações.
A camada de espionagem se realiza
com maior efetividade sobre os dispositivos
tecno-sociais de controle.
@samadeu

Agamben demonstrou que o estado de exceção
vem se tornando cada vez mais a regra.
O melhor exemplo é o Patriot Act
e o que Appelbaum chamou de combate aos
infocavaleiros do apoclipse: terrorismo, tráfico de
drogas, pedofilia e lavagem de dinheiro.
@samadeu

RESISTÊNCIA HACKER
E A RETOMADA DO CIBERPUNK
@samadeu

Diante do cenário colocado,
a denuncia do ex-agente da NSA, Edward
Snowden, confirmou o que já era notório para as
comunidades ciberpunks e de desenvolvedores
de software livre ...
@samadeu

A criptografia torna-se instrumento
político a ser amplamente incorporado pelos
movimentos de resistência ao poder de
análise e a biopolítica de modulação
executada pelas grande corporações, de
tecnologia e de rede.
@samadeu

A criptografia continua sendo tecnologia militar,
tecnologia vital para as transações finaceiras e
comerciais nas redes digitais, mas pela força
da cultura hacker, em particular pela perspectiva
ciberpunk, a criptografia se torna instrumento de
uma política em defesa de direitos humanos.
@samadeu

A privacidade como direito e garantia individual,
no pensamento liberal, a um dos principais
entraves ao exercício da livre iniciativa
na economia de redes e no
capitalismo cognitivo.
@samadeu

Big Data, tracking, intrusão nos computadores
para fins comerciais, monitoramento de aparelhos
móveis, rastreamento do SIM (IMSI number standing for International Mobile Subscriber
Identity) e do IMEI (International Mobile
Equipment Identity), entre outros meios e modos
de obtensão de dados.
@samadeu

Phil Zimmermann desenvolveu, em 1991, o PGP
(Pretty Good Privacy), programa de criptografia
assimétrica para cifrar e decifrar e-mails. Foi
processado por violação da legislação de
exportação de software de criptografia nos
Estados Unidos.
@samadeu

A POLITIZAÇÃO DOS CIBERPUNKS
@samadeu

The Conscience of a Hacker// by The Mentor / Written on
January 8, 1986
Crypto Anarchist Manifesto / Timothy C. May / Mid-1988
A Cypherpunk's Manifesto / by Eric Hughes / March 9, 1993
A Declaration of the Independence of Cyberspace / John
Perry Barlow / February 8, 1996
A Cyberpunk Manifesto / Christian As. Kirtchev / February
14, 1997
A Cyberpunk Manifesto v2.0 / Christian As. Kirtchev /
January 28, 2003
A Cyberpunk Manifesto v3.0 / Created by the current
Cyberpunk people of 2007 AD
@samadeu

Cypherpunks:
Freedom and the Future of the Internet /
by Julian Assange with Jacob Appelbaum, Andy
Müller-Maguhn and Jérémie Zimmermann.
@samadeu

"This book is not a manifesto. There is not time for that.
This book is a warning.
The world is not sliding, but galloping into a new transnational
dystopia. This development has not been properly recognized
outside of national security circles. It has been hidden by
secrecy, complexity and scale. The internet, our greatest
tool of emancipation, has been transformed into the most
dangerous facilitator of totalitarianism we have ever
seen. The internet is a threat to human civilization."
Assange
@samadeu

RETOMADA DO ATIVISMO CIBERPUNK E A
CRIPTOGRAFIA COMO INSTRUMENTO DA
POLÍTICA
@samadeu

A explosão das CRYPTOPARTIES...
@samadeu

A CryptoParty Manifesto:
... CryptoParties proporcionam a oportunidade de
conhecer e aprender como usar as soluções para
dar a todos os meios com os quais afirmamos o
nosso direito à privacidade e ao anonimato
online.
@samadeu

A CryptoParty Manifesto:
... Nós confiamos na sabedoria coletiva dos
seres humanos, acima do interesse dos
fornecedores de software, das empresas ou dos
governos. Nós recusamos os grilhões dos Gulags
digitais, dominados por interesses de governos e
corporações. Nós somos os revolucionários
cypherpunks.
@samadeu

A CryptoParty Manifesto:
... O anonimato pessoal, o uso de pseudonimos
e a privacidade são direitos humanos básicos.
Estes direitos incluem a vida, liberdade, a
dignidade, a segurança, o direito a uma família e
o direito de viver sem medo ou intimidação.
Nenhum governo, organização ou indivíduo deve
evitar que as pessoas tenham acesso a
tecnologia que reforça esses direitos humanos
básicos.
@samadeu

A CryptoParty Manifesto:
... Privacidade é um direito absoluto do indivíduo.
A transparência é uma exigência de governos e
corporações que atuam em nome do povo.
@samadeu

A CryptoParty Manifesto:
... Só o indivíduo possui o direito à sua
identidade. Apenas o indivíduo pode escolher o
que compartilhar . Tentativas de coerção para
obter acesso a informações pessoais sem o
consentimento explícito é uma violação dos
direitos humanos.
@samadeu

A CryptoParty Manifesto:
... Proibir, censurar ou bloquear criptografia,
deixando-a longe das pessoas é privar os seres
humanos de um direito humano,
a liberdade de expressão.
@samadeu

A CryptoParty Manifesto:
… Aqueles que procuram impedir a
propagação da criptografia são semelhantes ao
clero do século XV que tentava banir a imprensa,
com medo de perder seu monopólio sobre o
conhecimento.
@samadeu

Os cryptoparties estão se disseminando
por todos os continentes e certamente são
fenômenos de articulação de novas batalhas
contra a mercantilização dos nossos dados e
rastros digitais e sua transformação em mero
ativo econômico.
Também já estão promovendo novos
enfrentamentos contra o crescimento do estado
de exceção e da diplomacia do cinismo.
@samadeu

“As pessoas precisam se dar conta de uma
coisa relacionada à criptografia: nenhum grau de
violência dá conta de resolver um problema
matemático.”
Jacob Appelbaum, Cypherpunks: Freedom and
the Future of the Internet
@samadeu

Obrigado.
sergio amadeu da silveira
UFABC
@samadeu

Contenu connexe

Similaire à Criptografia como instrumento político de resistência

Tecnologia e O Ritmo de Evolução
Tecnologia e  O Ritmo de EvoluçãoTecnologia e  O Ritmo de Evolução
Tecnologia e O Ritmo de EvoluçãoRuy De Queiroz
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministanataliabarud
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Autônomo
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalRuy De Queiroz
 
Fakenews, memes, direito digital e minha marca com isso?
Fakenews, memes, direito digital e minha marca com isso?Fakenews, memes, direito digital e minha marca com isso?
Fakenews, memes, direito digital e minha marca com isso?Maratona Digital
 
Íntegra da palestra do Prof. Marcos Dantas.
Íntegra da palestra do Prof. Marcos Dantas.Íntegra da palestra do Prof. Marcos Dantas.
Íntegra da palestra do Prof. Marcos Dantas.Dodô Calixto
 
Tendências 2018 Juan Isaza
Tendências 2018 Juan IsazaTendências 2018 Juan Isaza
Tendências 2018 Juan IsazaDDB Latina
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisVictor Said
 
A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...wab030
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeuAna Carreira
 
Curo de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRCuro de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRGralha App
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdfCold0cold0
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisRuy De Queiroz
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemMehran Misaghi
 
Privacidade 2015-narrado
Privacidade 2015-narradoPrivacidade 2015-narrado
Privacidade 2015-narradoPortugal
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisRuy De Queiroz
 
Trabalho Cibersegurança
Trabalho CibersegurançaTrabalho Cibersegurança
Trabalho Cibersegurançadanielsantos71
 

Similaire à Criptografia como instrumento político de resistência (20)

Liberdade liberal e a liberdade na rede
Liberdade liberal e a liberdade na redeLiberdade liberal e a liberdade na rede
Liberdade liberal e a liberdade na rede
 
Quem precisa de Inteligência?
Quem precisa de Inteligência?Quem precisa de Inteligência?
Quem precisa de Inteligência?
 
Tecnologia e O Ritmo de Evolução
Tecnologia e  O Ritmo de EvoluçãoTecnologia e  O Ritmo de Evolução
Tecnologia e O Ritmo de Evolução
 
Guia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feministaGuia pratica estrategias_taticas_seguranca_digital_feminista
Guia pratica estrategias_taticas_seguranca_digital_feminista
 
Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.Espionagem & filosofia - SILVA JR., Nelmon J.
Espionagem & filosofia - SILVA JR., Nelmon J.
 
Cidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digitalCidadania, segurança e privacidade na era digital
Cidadania, segurança e privacidade na era digital
 
Fakenews, memes, direito digital e minha marca com isso?
Fakenews, memes, direito digital e minha marca com isso?Fakenews, memes, direito digital e minha marca com isso?
Fakenews, memes, direito digital e minha marca com isso?
 
Íntegra da palestra do Prof. Marcos Dantas.
Íntegra da palestra do Prof. Marcos Dantas.Íntegra da palestra do Prof. Marcos Dantas.
Íntegra da palestra do Prof. Marcos Dantas.
 
Tendências 2018 Juan Isaza
Tendências 2018 Juan IsazaTendências 2018 Juan Isaza
Tendências 2018 Juan Isaza
 
Artigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reaisArtigo crimes virtuais, punições reais
Artigo crimes virtuais, punições reais
 
A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...A internet como espaço de mobilidade social: democratização e regulamentação ...
A internet como espaço de mobilidade social: democratização e regulamentação ...
 
Web Summit clube europeu
Web Summit clube europeuWeb Summit clube europeu
Web Summit clube europeu
 
Curo de Comunicação - CUT-PR
Curo de Comunicação - CUT-PRCuro de Comunicação - CUT-PR
Curo de Comunicação - CUT-PR
 
eixo tecnologia.pdf
eixo tecnologia.pdfeixo tecnologia.pdf
eixo tecnologia.pdf
 
Oficina03
Oficina03Oficina03
Oficina03
 
Privacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados PessoaisPrivacidade e Proteção de Dados Pessoais
Privacidade e Proteção de Dados Pessoais
 
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagemSegurança cibernética: Desafios e oportunidades na era de ciberespionagem
Segurança cibernética: Desafios e oportunidades na era de ciberespionagem
 
Privacidade 2015-narrado
Privacidade 2015-narradoPrivacidade 2015-narrado
Privacidade 2015-narrado
 
Capitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados PessoaisCapitalismo de Vigilância e Proteção de Dados Pessoais
Capitalismo de Vigilância e Proteção de Dados Pessoais
 
Trabalho Cibersegurança
Trabalho CibersegurançaTrabalho Cibersegurança
Trabalho Cibersegurança
 

Criptografia como instrumento político de resistência

  • 1. ABCiber 2013 RESISTÊNCIA CRIPTOPOLÍTICA: MATEMÁTICA E VIOLÊNCIA. sergio amadeu da silveira professor da UFABC @samadeu
  • 3. @samadeu Sociedades de Controle Estado organiza sua biopolítica a partir de estruturas privadas de modulação Os dispositivos cibernéticos dominam as comunicações que não se realizam face-a-face
  • 4. @samadeu A reorganização econômica do capital leva as práticas de armazenamento e consumo crecente de informações O capital se torna informacional (Castells) e cognitivo (Moulier-Boutang), completamente dependente de dados sobre as populações
  • 5. @samadeu A crescente produção, armazenamento e processamento de dados faz emergir um poder específico: o poder de análise
  • 6.
  • 8.
  • 9. @samadeu O tráfego global de dados na internet poderá atingir 1,4 zettabytes por ano, até 2017, índice três vezes superior ao observado em 2012. Base: pesquisa Visual Networking Index, realizada anualmente pela multinacional norte-americana Cisco
  • 10. @samadeu Um Zettabyte é uma unidade de informação ou memória. Corresponde a 1.000.000.000.000.000.000.000 (10²¹ ) Bytes. Fonte: wikipedia
  • 11.
  • 12. @samadeu Cada zettabyte equivale a 1 trilhão de gigabytes, Equivalente a 1 bilhão de DVDs assistidos por dia durante um ano inteiro.
  • 13. @samadeu Poder de análise é assimétrico, macro-relacional e distribuído. Se forma na capacidade de construir análises-experimentos de comportamentos, de agrupar perfis e modular afetos.
  • 14.
  • 15. @samadeu Poder de processar e extrair dados dos dispositivos de controle exigem a anulação da privacidade como problema e como direito. “Dados são como oxigênio e devem circular sem impedimentos”.
  • 16. @samadeu Simultaneamente, a capacidade de recortar e combinar diversos dados depende de algo completamente assimétrico que é o poder de análise. Este tipo de capacidade distribuída vai se tornando atividade econômica estruturante do capital.
  • 18. @samadeu A disseminação de tecnologias informacionais permite a equalização da criatividade, portanto tem o potencial de dispersar a característica concentradora de poder econômico do capital. A inteligência é medianamente distribuída pelo planeta.
  • 19. @samadeu … Controlar as fontes de criação, inventividade e as principais minas de extração de dados.
  • 20. @samadeu A espionagem hoje não é feita principalmente sobre o corpo específico do indivíduo, mas a partir do processamento de bilhões de informações extraídas de banco de dados e da comunicação entre cidadãos.
  • 21. @samadeu Trata-se da espionagem massiva efetuada a partir do uso popular das plataformas e tecnologias vendidas pelas grandes corporações. A camada de espionagem se realiza com maior efetividade sobre os dispositivos tecno-sociais de controle.
  • 22. @samadeu Agamben demonstrou que o estado de exceção vem se tornando cada vez mais a regra. O melhor exemplo é o Patriot Act e o que Appelbaum chamou de combate aos infocavaleiros do apoclipse: terrorismo, tráfico de drogas, pedofilia e lavagem de dinheiro.
  • 23. @samadeu RESISTÊNCIA HACKER E A RETOMADA DO CIBERPUNK
  • 24. @samadeu Diante do cenário colocado, a denuncia do ex-agente da NSA, Edward Snowden, confirmou o que já era notório para as comunidades ciberpunks e de desenvolvedores de software livre ...
  • 25. @samadeu A criptografia torna-se instrumento político a ser amplamente incorporado pelos movimentos de resistência ao poder de análise e a biopolítica de modulação executada pelas grande corporações, de tecnologia e de rede.
  • 26. @samadeu A criptografia continua sendo tecnologia militar, tecnologia vital para as transações finaceiras e comerciais nas redes digitais, mas pela força da cultura hacker, em particular pela perspectiva ciberpunk, a criptografia se torna instrumento de uma política em defesa de direitos humanos.
  • 27. @samadeu A privacidade como direito e garantia individual, no pensamento liberal, a um dos principais entraves ao exercício da livre iniciativa na economia de redes e no capitalismo cognitivo.
  • 28. @samadeu Big Data, tracking, intrusão nos computadores para fins comerciais, monitoramento de aparelhos móveis, rastreamento do SIM (IMSI number standing for International Mobile Subscriber Identity) e do IMEI (International Mobile Equipment Identity), entre outros meios e modos de obtensão de dados.
  • 29. @samadeu Phil Zimmermann desenvolveu, em 1991, o PGP (Pretty Good Privacy), programa de criptografia assimétrica para cifrar e decifrar e-mails. Foi processado por violação da legislação de exportação de software de criptografia nos Estados Unidos.
  • 31. @samadeu The Conscience of a Hacker// by The Mentor / Written on January 8, 1986 Crypto Anarchist Manifesto / Timothy C. May / Mid-1988 A Cypherpunk's Manifesto / by Eric Hughes / March 9, 1993 A Declaration of the Independence of Cyberspace / John Perry Barlow / February 8, 1996 A Cyberpunk Manifesto / Christian As. Kirtchev / February 14, 1997 A Cyberpunk Manifesto v2.0 / Christian As. Kirtchev / January 28, 2003 A Cyberpunk Manifesto v3.0 / Created by the current Cyberpunk people of 2007 AD
  • 32.
  • 33.
  • 34.
  • 35.
  • 36.
  • 37.
  • 38.
  • 39.
  • 40. @samadeu Cypherpunks: Freedom and the Future of the Internet / by Julian Assange with Jacob Appelbaum, Andy Müller-Maguhn and Jérémie Zimmermann.
  • 41. @samadeu "This book is not a manifesto. There is not time for that. This book is a warning. The world is not sliding, but galloping into a new transnational dystopia. This development has not been properly recognized outside of national security circles. It has been hidden by secrecy, complexity and scale. The internet, our greatest tool of emancipation, has been transformed into the most dangerous facilitator of totalitarianism we have ever seen. The internet is a threat to human civilization." Assange
  • 42. @samadeu RETOMADA DO ATIVISMO CIBERPUNK E A CRIPTOGRAFIA COMO INSTRUMENTO DA POLÍTICA
  • 43. @samadeu A explosão das CRYPTOPARTIES...
  • 44.
  • 45.
  • 46.
  • 47.
  • 48.
  • 49.
  • 50.
  • 51.
  • 52. @samadeu A CryptoParty Manifesto: ... CryptoParties proporcionam a oportunidade de conhecer e aprender como usar as soluções para dar a todos os meios com os quais afirmamos o nosso direito à privacidade e ao anonimato online.
  • 53.
  • 54. @samadeu A CryptoParty Manifesto: ... Nós confiamos na sabedoria coletiva dos seres humanos, acima do interesse dos fornecedores de software, das empresas ou dos governos. Nós recusamos os grilhões dos Gulags digitais, dominados por interesses de governos e corporações. Nós somos os revolucionários cypherpunks.
  • 55. @samadeu A CryptoParty Manifesto: ... O anonimato pessoal, o uso de pseudonimos e a privacidade são direitos humanos básicos. Estes direitos incluem a vida, liberdade, a dignidade, a segurança, o direito a uma família e o direito de viver sem medo ou intimidação. Nenhum governo, organização ou indivíduo deve evitar que as pessoas tenham acesso a tecnologia que reforça esses direitos humanos básicos.
  • 56. @samadeu A CryptoParty Manifesto: ... Privacidade é um direito absoluto do indivíduo. A transparência é uma exigência de governos e corporações que atuam em nome do povo.
  • 57. @samadeu A CryptoParty Manifesto: ... Só o indivíduo possui o direito à sua identidade. Apenas o indivíduo pode escolher o que compartilhar . Tentativas de coerção para obter acesso a informações pessoais sem o consentimento explícito é uma violação dos direitos humanos.
  • 58. @samadeu A CryptoParty Manifesto: ... Proibir, censurar ou bloquear criptografia, deixando-a longe das pessoas é privar os seres humanos de um direito humano, a liberdade de expressão.
  • 59. @samadeu A CryptoParty Manifesto: … Aqueles que procuram impedir a propagação da criptografia são semelhantes ao clero do século XV que tentava banir a imprensa, com medo de perder seu monopólio sobre o conhecimento.
  • 60. @samadeu Os cryptoparties estão se disseminando por todos os continentes e certamente são fenômenos de articulação de novas batalhas contra a mercantilização dos nossos dados e rastros digitais e sua transformação em mero ativo econômico. Também já estão promovendo novos enfrentamentos contra o crescimento do estado de exceção e da diplomacia do cinismo.
  • 61. @samadeu “As pessoas precisam se dar conta de uma coisa relacionada à criptografia: nenhum grau de violência dá conta de resolver um problema matemático.” Jacob Appelbaum, Cypherpunks: Freedom and the Future of the Internet
  • 62. @samadeu Obrigado. sergio amadeu da silveira UFABC @samadeu