Slides da palestra do dia 26/09/18 [aqui](https://enigma.ic.unicamp.br/talks/privacy-tor-pgp/talk.pdf)
O grande irmão está te observando

Imagine você em um país, chamado Oceania1. Nesse país, apesar da aparente democracia, seu povo não tinha poder. Tanto que seu adorável líder proibiu o festejo nas suas dependências e, não satisfeito, delimitou plenos poderes aos administradores da rede estatal, em nome do fim da pirataria, disseminação de vírus na rede e conteúdo impróprio. Como era previsto no instrumento que proibia as festividades, é proibido organizar, produzir ou divulgar qualquer conteúdo pró-festa.

Agora você, cidadã desse país, está muito insatisfeita com a atual política. Oceania, assim como a Eurásia e a Lestásia, é regida por hierarquias e metas contraproducentes. Uma das poucas oportunidades de encontrar seus migos e relaxar agora foi cortada. Você então descobriu um website www.voltafesta.net, onde é possível ler manifestos pró-festa e encontrar datas de encontros clandestinos. Esse site está hospedado no exterior e portanto não está em risco de ser perseguido.

Você acessa o site e fica muito contente de ver que não é a única! Imprime alguns planfetos, coloca no mural do centro acadêmico, fala sobre isso no bandejão e… é presa.

Rastros na navegação

Apesar de ter agido discretamente, as autoridades conseguiram facilmente descobrir quem tinha acessado o www.voltafesta.net. Isso é por causa da arquitetura da Internet, e de como ela foi construída. Quando uma pessoa requer uma página web, ela tem que requisitar para um intermediário para realizar o serviço. A sua máquina não está conectada diretamente ao www.facebook.com, por exemplo, mas o seu provedor de internet (Vivo, NET, Claro, …), esse sim está. É algo parecido com o sistema telefônico: você sabe o nome da pessoa e onde ela está e tudo mais, mas isso não é suficiente para realizar a ligação, é preciso usar a infraestrutura da sua operadora telefônica. Inclusive, as URLs (www.site.com.br) são como os nomes dos seus contatos e o IP (Internet Protocol, endereços como este: 143.106.7.54) seria como o número do telefone, o dado que os protocolos precisam para efetuar a conexão. Todo equipamento que se conecta à internet tem um endereço IP, como celulares e computadores. Eles não são exatamente únicos e podem mudar com frequência de acordo com o seu provedor.

Portanto, é assim que funciona:

  1. Você pede ao seu navegador para acessar o www.voltafesta.net
  2. Seu navegador envia um pacote HTTP/S (Hypertext Transfer Protocol protocolo para comunicação usado pelas páginas web) para o seu ISP (Internet Service Provider, o seu provedor de internet) pedindo a página do site
  3. Seu ISP, conhecendo onde está hospedado o www.voltafesta.net, pede para ele a página e te devolve
  4. Tanto o ISP quanto o www.voltafesta.net conhecem o IP de quem pediu a página

O conteúdo da página pode até vir de forma cifrada, de forma que só você e as administradoras do www.voltafesta.net conheçam seu conteúdo. Contudo, quem estiver no passo 2. pode conhecer quem pediu cada página, através do endereço IP, que identifica máquinas na Internet (os endereços IP não são exatamente identificadores únicos de cada máquinas, mas com dados suficientes é possível traçar uma correlação de uso). Como os administradores de rede do país ganharam poderes irrestritos, eles podem tranquilamete checar esse dado. Esse dado sobre um dado é o que chamamos de metadado. Apesar de não revelar o conteúdo, metadados contam muito sobre nossos hábitos2. E foi assim que te prenderam. Mesmo usando um provedor de internet privado, o estado pode requerer deles informações de seus usuários em nome da segurança nacional. Inclusive, poucas empresas resistiram em fazê-lo quando aconteceu.3 Na verdade, qualquer intermediário entre você e o site que esteja sniffando4 a rede consegueria ler seus pacotes e conhecer seu acesso.

VPN/Proxy

Por motivos de simplicidade, vamos considerar a arquitetura de um Proxy e de uma VPN (Virtual Private Network) como iguais.

Já que nos descobriram pelo nosso endereço IP, vamos tentar usar o IP de outra pessoa na requisição. Esse é um dos propósitos de uma VPN: ela empresta o IP dela para que o site não saiba quem pediu a página nem o ISP qual site foi pedido. Antes de começar, você e a VPN combinam uma chave criptográfica, para garantir sigilo entre vocês. Funciona da seguinte maneira:

  1. Você envia um pacote criptografado para a VPN. Dentro desse pacote, existe um pedido para acessar o www.voltafesta.net
  2. Seu ISP recebe o pacote e repassa para a VPN. Como o pacote está criptografado, o ISP não sabe seu conteúdo
  3. A VPN, com posse da chave criptográfica, abre o pacote e descobre que você quer acessar www.voltafesta.net. Ele então faz a requisição para o www.voltafesta.net e faz o caminho inverso para te entregar o pacote (também criptografado).
  4. O www.voltafesta.net só conhece o IP da VPN e não sabe quem pediu a página de verdade, e o ISP só conhece o IP da VPN e não sabe qual site foi pedido.

Aparentemente o problema de conhecer o IP está resolvido. Mas se a VPN sabe de tudo, como confiar na VPN?5

O problema da confiança

Nos deparamos com uma situação difícil: como achar alguém em quem podemos confiar e que esteja disposto a disponibilizar um servidor VPN público? Existem vários serviçoes pagos de VPNs por aí, geridos por empresas. Você poderia criar seu próprio servidor VPN. Entretanto, isso não resolve o problema! É necessário que várias pessoas acessem o mesmo servidor para que seu tráfego seja misturado ao dos outros usuários e seja impossível - ou pelo menos difícil - determinar qual requisição é de qual usuário. Você poderia criar um servidor VPN público, mas isso iria requerer bastantes recursos computacionais, uma vez que o tráfego precisa ser alto para garantir o anonimato.

Uma solução para este problema é o Tor. Na verdade, o Tor não resolve o problema de achar alguém confiável. Entretanto, ele faz com que ninguém precise confiar em ninguém.

A rede Tor

Agora, imaginemos que, em uma realidade alternativa, você foi a uma palestra de uma entidade de privacidade da sua faculdade, chamada Charada e com um quebra-cabeça de logo. Nessa palestra você ouviu falar da rede Tor, e que nela é possível navegar anonimamente. Como?

Tor é uma rede de vários relays, ou nós, através dos quais seu tráfego é redirecionado de forma cifrada até que chegue ao seu destino final. Geralmente, três nós são utilizados: um de entrada, um de meio e um de saída.

[Créditos](http://www.visualcapitalist.com/dark-web/)

Suponhamos que você queira acessar www.voltafesta.net utilizando o Tor. Primeiramente, seu cliente Tor irá abrir uma conexão cifrada com um nó de entrada. Isso garante que os dados trafegados não possam ser interceptados por alguém no meio - como o governo ou seu ISP (Internet Service Provider, o seu provedor de internet) - embora o administrador do nó de entrada possa saber quem você é através do seu endereço de IP. Em seguida, seu cliente Tor irá pedir para o nó de entrada estender a conexão com outro nó (de meio). Esse canal de comunicação estendido agora tem duas camadas de criptografia: uma criptografia de ponta-a-ponta com o nó de entrada e outra de ponta-a-ponta com o nó do meio. O nó de entrada consegue identificar que o usuário está se comunicando com o nó do meio, mas os dados trafegados não farão sentido para ele, uma vez que só você e o nó do meio conhecem o segredo da sua criptografia de ponta-a-ponta. O cliente, então, pede para que o nó do meio estenda o canal de comunicação com um terceiro nó: o nó de saída. Novamente, o usuário combina uma chave para cifração de ponta-a-ponta com o terceiro nó. Finalmente, o cliente Tor pede para que o terceiro nó acesse a página www.voltafesta.net.

Embora o nó de saída saiba que alguém está acessando wwww.voltafesta.net, ele não sabe de onde a conexão está vindo (ele enxerga apenas o nó do meio). Desta maneira, é muito difícil determinar quem está acessando o serviço. Temos, desta forma, uma conexão totalmente anônima entre você e www.voltafesta.net. No passo-a-passo, funciona assim:

  1. Você envia um pacote três vezes criptografado para a nó de entrada. Dentro desse pacote, existe um pedido para acessar o www.voltafesta.net
  2. O nó de entrada pega e repassa para o nó do meio, sem conhecer seu conteúdo
  3. O nó do meio pega e repassa para o nó final, sem conhecer quem enviou o pacote e o que tem dentro
  4. O nó final então abre o pacote e descobre que você quer acessar www.voltafesta.net. Ele então faz a requisição para o www.voltafesta.net e faz o caminho inverso para te entregar o pacote (também criptografado).
  5. O www.voltafesta.net só conhece o IP do nó final e não sabe quem pediu a página de verdade, o nó de entrada só conhece seu IP, o nó do meio não sabe praticamente nada e o ISP só sabe que você fez uma conexão na rede Tor.

Dessa forma, mesmo se alguém quiser contar o que sabe, ninguém tem a informação completa, identificando que você acessou o site. Para uma desanonimização ser bem sucedida, seria necessário um operador ter os três nós do seu circuito ao mesmo tempo. Mas como os circuitos são formados de maneira aleatória, isso é muito improvável de acontecer. Se ele possuir o primeiro e o último, ele pode fazer uma correlação temporal do acesso, mas ele não conseguirá ter certeza.

O conteúdo que você acessa na rede Tor é sigiloso e os administradores da rede não sabem o que você acessou. Contudo, o acesso à rede Tor em si não é sigiloso, e isso os administradores de rede sabem. Se só você acessar a rede Tor, fica fácil perceber quem andou acessando conteúdos proibidos (embora sem provas diretas, apenas indícios). Mas você tem sorte e convenceu suas amigas a proteger a privacidade delas também! Agora, com vários acessos à rede Tor, não é possível saber quem acessou o que, e niguém será preso!

Usando o Tor Browser, podemos ver os relays que estamos usando para acessar algum site.

Exemplo de nós usados para acessar o torproject.org

O projeto Tor, compromissado com a transparência, deixa listado todos os IPs dos nós da rede Tor. Mas se os IPs dos nós da rede Tor são publicos, não basta bloqueá-los e ninguém mais irá conseguir entrar na rede?

Pontes

De fato, isso acontece em lugares onde a rede Tor é proibida, como a China. Nesse caso, a rede Tor tem alguns relays especiais, chamados bridges (pontes),que não são listados publicamente. Se a rede Tor é bloqueada no seu país, você requisita ao projeto Tor alguns IPs de pontes para poder usar. A rede te provê alguns por alguma horas depois de você responder um CAPTCHA1. Dessa forma, um atacante demoraria muito tempo e necessitaria de muitos recursos para conseguir bloquear todas as bridges.

Pronto! Navegação anônima com sucesso :)

Hospedando com rastros

Após a ameaça de embargo comercial caso os países continuassem hospedando sites pró-festa, o www.voltafesta.net caiu. Agora, você é a única disposta na sua nação a continuar o movimento. Mas não é difícil descobrir onde uma página (ou um servido web) está hospedada. Por exemplo, o comando do GNU/Linux whois exibe algumas informações de quem possúi o domínio:

  • Informação sobre o registro do domínio, como nome de contato, número de telefone e endereço de e-mail

  • Servidor DNS responsável pelo domínio

Por exemplo:

$ whois enigma.ic.unicamp.br

...
domain:      unicamp.br
owner:       UNIVERSIDADE ESTADUAL DE CAMPINAS
ownerid:     46.068.425/0001-33
responsible: Coord Tecnologia da Inform e Comunicacao
country:     BR
...
nic-hdl-br:  CTICO
person:      Coord Tecnologia da Inform e Comunicacao
e-mail:      noc@unicamp.br
country:     BR
created:     20061027
changed:     20151022
...

Conhecendo o servidor e, dependendo das leis do seu país, é possível requerer informações sobre o responsável por aquele domínio.

Hospedando sem rastros

E você não quer correr riscos de ser presa hospedando conteúdo proibido. Já conseguimos acessar anonimamente usando a rede Tor, será que ela também permite hospedar conteúdos dessa forma?

Sim! É possível usar o que chamamos de Onion Service, que é um servidor hospedado na rede Tor. Os detalhes técnicos são bem complexos, então vamos dar uma simplificada. Basicamente, você irá, usando a rede Tor, entrar em contato com o servidor usando aquela ideia de circuito, mas, dessa vez, serão 6 nós: 3 do lado do cliente e 3 do lado do servidor. De forma anônima vocês combinarão em qual relay se encontrarão e assim será formada a conexão. Como o servidor está atrás de 3 relays da rede Tor e, como visto anteriormente, isso garante anonimato, não teremos como descobrir onde está hospedado esse servidor. O endereços de serviços onion não podem ser arbritrariamente escolhidos pelo usuário, como em domínios normais, e são gerados automaticamente usando algumas informações criptográficas suas (nenhuma que comprometa sua segurança). Por exemplo, alguns endereços onion:

Para abrir esses links .onion, é necessário usar o Tor Browser ou ter um proxy para a rede Tor na sua máquina. O exemplo do WikiLeaks é um caso claro de endereço sensível em que é perigoso que se conheça onde está hospedado.

Exemplo de nós usados para acessar o Onion Service do Tor Project

Como instalar o cliente Tor e o navegador Tor?

Tor Browser

O jeito mais fácil de usar a rede Tor. Ele é privacy by default, ou seja as configurações protegem seu anonimato por padrão. Nem seu histório nem cookies são mantidos entre sessões e vem com extensões de segurança. Verifique este endereço para baixá-lo.

Ele não necessita de instalação, basta baixar e executar (ou seja, da pra levar em um pendrive por aí!). Se você não estiver em algum lugar em que a rede Tor é bloqueada, basta seguir as configurações padrões para começar a navegar.

Cliente Tor

O cliente da rede Tor é uma aplicação que permite, entre outras coisas “torrificar” todo o tráfego da sua máquina por um proxy, fazendo ele passar pela rede Tor e hospedar um relay. Para instalá-lo no GNU/Linux, use o seu gerenciador de pacotes e procure o pacote tor. Por exemplo:

$ sudo apt install tor

Como rodar um relay Tor?

A rede Tor é o conjunto de relays hoperados por voluntárias e voluntários e para atingir maior anonimato e performace de rede, é preciso de cada vez mais pessoas rodando relays. Embora exista uma certa complexidade em hospedar um relay, não é muito mais difícil do que hospedar outros serviços. Você pode encontrar um guia em português aqui.

No celular

É possível usar o Tor no Android também! Instale este aplicativo.

PGP: Pretty Good Privacy

PGP é um programa que combina um grande conjunto de ferramentas criptográficas para privacidade, como ferramentas para criptografar arquivos, e-mails, bem como assiná-los digitalmente. Você também pode usar ele para gerar e gerenciar suas chaves criptográficas. Essa é uma forma de garantir que ninguém além do destinatário irá ler o seu e-mail. Quando você manda um e-mail, o seu provedor pode acessar as suas mensagens, se assim desejar. O Gmail deixou isso bem claro em uma funcionalidade que sugere respostas automáticas para você7.

O criador

Phill Zimmerman

O criador dessa ferramenta foi Phill Zimmerman, com a motivação de democratizar o acesso à privacidade através de ferramentas criptográficas. Ele liberou o programa e seu código-fonte de forma pública em 1991, até que eventualmente se tornaria o programa de criptografar e-mails mais popular do mundo. Contudo, essa abertura permitiu com que pessoas de fora dos Estados Unidos tivessem acesso a ferramentas criptográficas. O problema disso é que softwares criptográficos fortes eram considerados como munição nos Estados Unidos, enquadrando esse caso como contrabando ilegal de armas. Felizmente, em 1996, a acusão caiu.

Chave pública x chave privada

Na criptografia assimétrica, utilizada para troca de mensagens, existem duas chaves: a chave pública, disponível para todo mundo, e a chave privada, que só a detentora dela deve ter acesso. A chave privada é usada para abrir mensagens cifradas com a chave pública e para assinar digitalmente arquivos. A chave pública serve para cifrar um arquivo para enviar para alguém e para verificar assinaturas.

E se eu quiser enviar o e-mail para alguém, como eu consigo a chave privada? Se você se encontrar com a pessoa, ela pode te entregar a chave para que você possa usá-la. Mas, se a pessoa estiver do outro lado do mundo, como achamos a chave da pessoa? Para isso, existem servidores de chave pública. Um dos mais famosos é do MIT, o MIT PGP Public Key Server. Esses servidores possuem rotinas de sincronia, e frequetemente trocas chaves entre eles para que todos permaneçam conectados. Você pode fazer uma busca pelo nome, e-mail ou ID da chave e também pode submeter sua própria chave nessas páginas.

Agora você tem a chave da pessoa. Mas será que podemos confiar que essa chave é dela e não de um atacante?

Web of Trust

Para resolver isso, existe o conceito de “assinar” chaves. Você sabe que a chave K é da pessoa P, e para explicitar para o mundo que isso é verdade, você assina a chave da pessoa e envia sua assinatura para o servidor de chaves. E assim, aparece no servidor: “a pessoa Y assinou a chave da pessoa P”. Conforme esse procedimento é repetido, as pessoas prosseguem assinando seus conhecidos. Colocamos em prática o conceito de Web of Trust. Se verificarmos que a chave da pessoa P está com várias assinaturas, parece ser um indício de que várias pessoas confiam naquela chave. Contudo, um atacante muito esforçado poderia criar várias contas falsas para te convencer de que aquela chave é confiável. Além de ter um número razoável de assinaturas, o ideal é encontrar pessoas conhecidas entre as assinaturas. Se você confia na pessoa F, e você viu que a pessoa F assinou a chave de P, por transitividade a chave de P é confiável. Quanto mais assinaturas conhecidas existirem, mais confiável é essa chave.

Exemplo de como pegar uma chave

Vamos supor que gostaríamos de conversar com Roger Dingledine, um dos criadores do Tor, para tirarmos algumas dúvidas sobre seu funcionamento. Vamos ao procedimento:

  1. Começamos com algum servidor de chave públicas, escolhi este aqui: https://pgp.surfnet.nl/

  2. Fazemos uma busca com o nome dele, “Roger Dingledine”

  3. Temos várias opções, algumas estão marcadas com *** KEY REVOKED ***. Isso significa que a pessoa quem possuía a chave, por motivos de vazamento da chave privada, porque não tem mais acesso a chave ou esqueceu sua senha revogou ela, marcando ela para não ser mais usada.

  4. Analisamos a primeira chave, mas parece que ninguém assinou ela…

  5. Agora, analisando a próxima chave válida, encontramos que muitas pessoas assinaram. Se você conhece alguém dessa lista, parece que é um bom sinal de que você está no caminho certo!

Nesse exemplo, poderíamos ter consultado o site do Tor Project para conseguir a chave aqui. Agora podemos usar isso para ver se é a mesma. Como é a mesma, parece que acertamos :)

A chave será uma grande sequência de caracteres sem sentido. Você precisará colar essa chave no seu programa de PGP quando for usá-la, ou adicioná-la usando as ferramentas de busca disponíveis no seu PGP. Todo esse procedimento que realizamos poderia ter sido feito pelo terminal também.

Usando PGP

A implementação mais utilizada hoje em dia é a GNU Privacy Guard (abreviada para GnuPG or GPG). Ela já vem por padrão em distribuições GNU/Linux. Alguns comandos básicos são:

  • Criação de chave: gpg --generate-key

  • Obter uma chave pública da Internet: gpg --keyserver pgp.mit.edu --search-keys snowden

  • Procurar e adicionar uma chave: gpg --search-keys [nome, e-mail ou ID da chave]

  • Listar chaves públicas salvas: gpg --list-public-keys

  • Cifrar com uma chave pública: gpg --encrypt [--armor] [--sign] -r DESTINATARIO [Mensagem]

  • Decifrar uma mensagem: gpg --decrypt MENSAGEM

  • Cifrar utilizando chave simétrica: gpg --symmetric [--armor] [Mensagem]

  • Mais? gpg --help

Mas, onde fica Oceania?

Será que nosso país da ficção existe em algum lugar do mundo? Sim, existe e está espalhada pelo mundo. Todo lugar que sofre de censura e/ou vigilância na internet, por parte estatal ou privada, tem um pouquinho da Oceania. Vamos ver os exemplos mais populares, mas essa é uma lista não exaustiva, nem seus exemplos.

China

A China, além de possuir a “Grande Muralha”, também possui o “Grande Firewall”. As conexões cabeadas, ao entrarem em território chinês passam por máquinas que já bloqueiam pacotes de acordo com seu domínio, mantendo a censura ativa e indo totalmente contra o conceito de neutralidade da rede. O governo anuncia que os assuntos bloquedos são “superstição, pornografia, violência e jogos de azar”. Contudo, se você tentar fazer uma busca usando algum buscador chinês dos seguintes termos, você receberá uma página em branco: “Tibete, brutalidade policial, Tawian, liberdade de expressão, 19898, …”

Entre os sites bloquedos, estão:

  • Gmail, YouTube, Blogspot
  • Facebook, Twitter, Instagram, Reddit
  • Pirate Bay, Dropbox
  • New York Times
  • Projeto Tor e seus relays

As pontes são muito úteis na China, onde todos os relays são bloqueados. Se você usar somente os meios permitidos pelo governos, você nunca conseguirá ver essa icónica foto:

_Homem anônimo para temporariamente tanques durante protestos na China, 1989_

Primavera Árabe

Durante os movimentos revolucionários ocorridos no norte da África e Oriente Médio entre 2010 e 2012, a internet exerceu um papel fundamental para seu alcance e propagação de ideias, bem como sua organização. O YouTube era usado para mostrar para o mundo a repressão policial, o Twitter para troca rápida de novidades e o Facebook para marcar protestos.

No início, algumas páginas pró-revolucionárias forem sendo bloqueadas, até o momento em que toda as conexões foram cortadas, causando um blecaute total da internet. Ironicamente, em alguns lugares as pessoas, ao notarem que não havia internet, saíram às ruas para buscar informações e se juntaram aos protestos. Também ocorreram casos de invasão de contas de Facebook e blogueiras/os sendo presos e mortos pelo conteúdo de seus posts.

Estados Unidos

Após os atentados terroristas de setembro de 2001 nos Estados Unidos, o governo norte-americano aprovou o “Ato Patriota”, que concede “super poderes jurídicos” aos órgãos investigativos, como a NSA e CIA, para combater o terrorismo. Durante muito tempo, boatos de que a NSA estaria espionando sua própria população se espalharam, mas não tinham muito embasamento e logo eram desacreditados.

O vazamento

_Edward Snowden_

Em 2013, um analista de segurança subcontratado pela NSA, decidiu que era necessário alertar o mundo e seus compatriotas do que estava acontecendo. Ele então recolheu muitos dados internos, incluindo apresentações de slides de programas de espionagem. Em seguida, contactou o jornalista Glenn Greenwald e a diretora de cinema Laura Poitras para divulgar o conteúdo que encontrou. Eles se encontram em Hong Kong, onde Laura gravou um documentário9 sobre o ocorrido.

Os vazamentos mostraram dados assustadores: a espionagem estava institucionalisada no governo a nas empresas. Os telefonemas dos norte-americanos eram copiados, bem como o tráfego que passava pela operadoras de internet. É válido lembrar que, devido à grande infraestrutra tecnológica dos EUA, boa parte do tráfego de dados passa por lá. Ou seja, o uso de internet de boa parte do planeta está sendo registrado para eventual consulta. Grampos também foram feitos em outros países, como, por exemplo, no gabinete presidencial em Brasília. Isso significa uma vantagem dos EUA sobre trâmites políticos e econômicos internacionais, já que eles possuiam informação privilegiada, o que também significa o enfraquecimento da soberania nacional do Brasil.

Brasil?

O Brasil não possúi grandes ocorrências de censura ou vigilância, comparado com os outros países. Entre os exemplos mais famosos, estão os seguintes:

  • Em 2012, o diretor-geral da Google no Brasil foi preso pela Polícia Federal porque a Google não removeu um vídeo no YouTube que atacava um candidato a prefeito de Campo Grande (MS)10

  • O bloqueio do WhatsApp por operadoras (duas vezes), através de madato judical após a empresa não quebrar o sigilo de usuários para uma investigação policial. Quando bloquear da próxima vez, já sabe: use o Tor!11


Referências


  1. Oceania, Eurásia e Lestásia são países fictícios do mundo de 1984, de George Orwell ↩︎ ↩︎

  2. Como já diria um funcionário da NSA, “Nós matamos pessoas basedo em metadados”. Fonte↩︎

  3. PRISM (programa de vigilância na internet dos EUA) ↩︎

  4. Sniffar é uma tradução forçada do termo em inglês sniffing, que significa fareijar, que também é usado para “cheirar” a rede, interceptar e analisar passivamente uma rede. ↩︎

  5. Uma lista de VPNs não confiáveis que não respeitam a privacidade. ↩︎

  6. [Como o Facebook conseguiu obter a URL facebookcorewwwi.onion?] (https://www.quora.com/How-did-Facebook-manage-to-create-the-vanity-URL-Page-on-facebookcorewwwi-onion↩︎

  7. “Smart Reply” do Gmail deixa pessoas divididas ↩︎

  8. Massacre da Praça da Paz Celestial de 1989 ↩︎

  9. Citizenfour, documentário sobre o vazamento de dados do Snowden ↩︎

  10. https://politica.estadao.com.br/noticias/geral,diretor-geral-do-google-no-brasil-e-preso-pela-policia-federal,936220 ↩︎

  11. https://www1.folha.uol.com.br/mercado/2016/05/1766869-justica-determina-bloqueio-do-whatsapp-em-todo-o-brasil-por-72-horas.shtml ↩︎