{"id":3347,"date":"2013-02-15T15:42:01","date_gmt":"2013-02-15T15:42:01","guid":{"rendered":"http:\/\/imediata.org\/?p=3347"},"modified":"2013-02-15T15:42:01","modified_gmt":"2013-02-15T15:42:01","slug":"cypherpunks-por-silvio-mieli","status":"publish","type":"post","link":"https:\/\/imediata.org\/?p=3347","title":{"rendered":">> Cypherpunks, por Silvio Mieli"},"content":{"rendered":"<p><\/br><br \/>\n<strong>Cypherpunks<br \/>\n<\/br><br \/>\nPor: Silvio Mieli<br \/>\nFonte: <a href=\"http:\/\/www.brasildefato.com.br\/node\/11966\">Brasil de Fato, edi\u00e7\u00e3o 519<\/a> 15\/02\/2013<\/strong><br \/>\n<\/br><br \/>\n<a href=\"http:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/enigma2.gif\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/enigma2.gif\" alt=\"\" title=\"enigma2\" width=\"300\" height=\"300\" class=\"alignright size-full wp-image-3348\" srcset=\"https:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/enigma2.gif 300w, https:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/enigma2-150x150.gif 150w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><br \/>\n<\/br><\/p>\n<p><strong>Quando tudo vira c\u00f3digo e a tecnologia digital se casa com o neoliberalismo para criar uma estrutura global de vigil\u00e2ncia total, a liberdade depende de uma tomada de consci\u00eancia da t\u00e9cnica em geral e do uso da criptografia (comunica\u00e7\u00e3o em c\u00f3digos secretos) em particular. \u00c9 exatamente disso que trata o livro Cypherpunks\u2014 cipher, do grego \u201cescrita cifrada\u201d \u2014 rec\u00e9m-lan\u00e7ado pela editora Boitempo. Escrito em forma de di\u00e1logo entre Julian Assange e os ativistas Jacob Appelbaum, Andy M\u00fcller-Maguhn e J\u00e9r\u00e9mie Zimmermann, com apresenta\u00e7\u00e3o da jornalista Nat\u00e1lia Viana, o livro mapeia o estado da arte da luta pol\u00edtica na internet, al\u00e9m de oferecer um excelente resumo sobre a saga das batalhas digitais da rede WikiLeaks. Fica claro que sem mergulharmos na cultura t\u00e9cnica, e sem percebermos que \u201ca internet \u00e9 sustentada por intera\u00e7\u00f5es comerciais extremamente complexas e tribunais para garantir a aplica\u00e7\u00e3o das leis relativas \u00e0 propriedade privada\u201d, continuaremos achando que o Google, Twittter e Facebook s\u00e3o instrumentos de liberta\u00e7\u00e3o social.<br \/>\n<\/br><br \/>\n<a href=\"http:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/c_digos_del_cocidogate_v.jpg\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/c_digos_del_cocidogate_v.jpg\" alt=\"\" title=\"c_digos_del_cocidogate_v\" width=\"348\" height=\"400\" class=\"alignright size-full wp-image-3349\" srcset=\"https:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/c_digos_del_cocidogate_v.jpg 348w, https:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/c_digos_del_cocidogate_v-261x300.jpg 261w\" sizes=\"auto, (max-width: 348px) 100vw, 348px\" \/><\/a><br \/>\n<\/br><br \/>\nPara os cypherpunks (herdeiros dos hackers), a base para uma sociedade online soberana \u00e9 o software livre, aliado a uma criptografia robusta, para nos certificar de que ningu\u00e9m mais possa ter acesso a dados que desejamos manter privados. Al\u00e9m, \u00e9 claro, de uma legisla\u00e7\u00e3o nas m\u00e3os dos cidad\u00e3os, para sermos capazes de controlar a tecnologia digital com o m\u00ednimo de autonomia.<br \/>\n<\/br><br \/>\nO ser humano sempre lidou com codifica\u00e7\u00f5es e decodifica\u00e7\u00f5es. Os computadores nasceram durante a II Grande Guerra para construir bombas e para quebrar c\u00f3digos dos pa\u00edses em conflito. E, posteriormente, os bi\u00f3logos James Watson e Francis Crick revelaram a descoberta do \u201cc\u00f3digo\u201d gen\u00e9tico e a estrutura da mol\u00e9cula de DNA (1953), abrindo caminho para a bioinform\u00e1tica. Depois do surgimento da internet, instrumento por excel\u00eancia da sociedade de controle, passou a ser vital preservar o que ainda n\u00e3o foi codificado, assim como passar conte\u00fados por baixo dos c\u00f3digos e, segundo o alerta dos cypherpunks, embaralhar os c\u00f3digos.<br \/>\n<\/strong><br \/>\n<\/br><br \/>\n<a href=\"http:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/post-59-certificados-assinaturas-criptografia-figura-03.png\"><img loading=\"lazy\" decoding=\"async\" src=\"http:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/post-59-certificados-assinaturas-criptografia-figura-03.png\" alt=\"\" title=\"post-59-certificados-assinaturas-criptografia-figura-03\" width=\"400\" height=\"253\" class=\"alignright size-full wp-image-3350\" srcset=\"https:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/post-59-certificados-assinaturas-criptografia-figura-03.png 400w, https:\/\/imediata.org\/wp-content\/uploads\/2013\/02\/post-59-certificados-assinaturas-criptografia-figura-03-300x189.png 300w\" sizes=\"auto, (max-width: 400px) 100vw, 400px\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Cypherpunks Por: Silvio Mieli Fonte: Brasil de Fato, edi\u00e7\u00e3o 519 15\/02\/2013 Quando tudo vira c\u00f3digo e a tecnologia digital se casa com o neoliberalismo para criar uma estrutura global de vigil\u00e2ncia total, a liberdade depende de uma tomada de consci\u00eancia da t\u00e9cnica em geral e do uso da criptografia (comunica\u00e7\u00e3o em c\u00f3digos secretos) em particular. [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[8,92,83,81,9],"tags":[1941,1940,410],"class_list":["post-3347","post","type-post","status-publish","format-standard","hentry","category-anarcom","category-apoio_tecnologico","category-hackerismo","category-imediartivismo","category-lance-de-dados","tag-criptografia","tag-cypherpunks","tag-silvio-mieli"],"_links":{"self":[{"href":"https:\/\/imediata.org\/index.php?rest_route=\/wp\/v2\/posts\/3347","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/imediata.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/imediata.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/imediata.org\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/imediata.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3347"}],"version-history":[{"count":1,"href":"https:\/\/imediata.org\/index.php?rest_route=\/wp\/v2\/posts\/3347\/revisions"}],"predecessor-version":[{"id":3351,"href":"https:\/\/imediata.org\/index.php?rest_route=\/wp\/v2\/posts\/3347\/revisions\/3351"}],"wp:attachment":[{"href":"https:\/\/imediata.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3347"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/imediata.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3347"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/imediata.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3347"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}