De volta ao básico: custos da privacidade

Segue um resusminho do podcast #115 Back to the Basics: the Costs of Privacy, do OpenSource Intelligence

Se pensarmos em três níveis de custos de segurança, essas são nossa sugestão (da OSInt) de 5 ações para melhorar a privacidade:

De graça:

  • Linux: provavelmente é a mudança mais forte em privacidade digital
  • Gerenciador de Senhas: software local como KeePassXC
  • Comunicações seguras, email e IM:
    • ProtonMail: servidor não tem acesso ao conteúdo (Mariscotron recomenda: riseup.net e autistici.org)
    • Chat no espertophone não é muito seguro, mas use Signal, Wire
  • Remover conteúdo online (Mariscotron recomenda: datadetox kit do Tactical Tech)
  • Eliminar seus usos em redes sociais:
    • se achas precisas usar, crie uma nova conta e recomece do zero
    • não usar os aplicativos das redes no espertofone; acesse pelo navegador (firefox)

Com algum gasto:

  • Endereço Postal: usar um endereço postal comercial para desvincular seu correio do endereço pessoal. Usar UPS Store. (descobrir algo semelhante aqui)
  • Usar uma empresa de telefonia que não pede informação pessoal: Mint Mobile. Totalmente anônimo. Pensando nos seviços GSM.
  • Usar uma bolsinha de Faraday no celular/espertofone enquanto não precisar dele
  • Usar VPN. Se for pagar, encontrar um serviço que aceita pagamento anônimo.
  • Comparar as coias com dinheiro ou com um cartão de crédito/débito pré-pago. Ter vários e ir alterando (descobrir se tem algo semelhante aqui)

Gastando muito dinheiro:

  • Privacy mail Box
  • Comprar um novo celular: crie novas contas (diferentes das do pc)
  • Comprar um novo computador: crie novas contas (diferentes das do espertofone)
  • Mudar de carro
  • Mudar de casa

[entrevista] Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo

O Portal Planeta Minas Gerais fez uma entrevista conosco em nossa passagem pela CriptoTrem. Confira a entrevista, em duas partes:

Parte 1: Proteção e segurança digital: um convite à militância

Parte 2: Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo


Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo

Que o governo de extrema direita de Jair ‘O Coiso’ Bolsonaro enaltece o fascismo (que não é de esquerda!), a ditadura militar, os cortes na previdência dos trabalhadores e nas modificações das bases educaionais, não é novidade. Mas há ainda muito o que se preocupar. Com um governo repleto de militares, mais dos que os da época da ditadura, uma Polícia Federal que mais se assemelha à Gestapo, o governo esconde que a famigerada lei antiterrorismo que Bolsonaro quer aprovar, criminilarizará os movimenos sociais e todos que resolvam questionar seus direitos. Mas há ainda muito o que se preocupar. A segurança digital, que eu e você, usamos todos os dias quer seja pelas redes sociais ou no google, pode estar em risco.

Nossa equipe conversou com os caras do Coletivo Anarco Tecnológico Mariscotron, durante o evento ‘CriptoTrem 2019’, ocorrido em Belo Horizonte.

P: O ativismo de vocês é na rede (internet) ou vocês possuem um ativismo combativo?
R: Na rede, apenas divulgamos materiais e replicamos notícias. Nossa principal atuação é diretamente com as pessoas que buscam melhorar suas práticas de segurança. Um pouco mais rara é a produção de livros e zines.

P: Vocês se consideram hackers, ativistas digitais ou militantes?
R: Se considerarmos hacker a pessoa que quer entender a fundo como softwares, sistemas e equipamentos funcionam e, caso deseje, faça modificações ou testes, então sim, somos hackers. Trocamos muito conhecimento e também aprendemos a aprender por conta própria. Mas junto a isso, temos que ressaltar nossa posição política: somos anarquistas e estamos construindo o tempo todo formas de aumentar nossa autonomia social. Privacidade e solidariedade precisam andar juntas.

P: O q vocês pensam sobre a importancia ou trabalho da mídia alternativa?
R: A mídia independente sempre ocupou um papel central no ativismo, através da difusão de ideias, chamados para ações, denúncias e reflexões sobre as lutas sociais. Este papel é histórico, e acompanha o advento das novas tecnologias de cada época, desde a imprensa operária no início do século, as rádios livres, e com a Internet iniciativas internacionais e federadas como o Centro de Mídia Independente. De certa forma, também atuamos como mídia independente, pois produzimos, traduzimos e divulgamos materiais focados em tecnopolítica.

P: Vcs acham que a mídia alternativa tem sido hackeada pelo governo ou tem sofrido coação?
R: Por enquanto, não tivemos nenhum relato de ataque cibernético realizado pelo governo brasileiro. O que tem sido mais frequente são as ações de coação, realizadas por grupos de extrema-direita que formam a base social do atual governo. Estes grupos atuam como milícias virtuais em uma guerra psicológica, e visam expor e ameaçar pessoas ligadas a causas consideradas “subversivas” pela ordem neo-fascista que visam
estabelecer. Desde o início do ano, já tivemos alguns casos de pessoas públicas no país, que embora tenham bastante visibilidade, sofreram com ameaças de morte, agressão e linchamentos. Por outro lado, feministas, como Lola Aronovich, já sofrem trollagem e ameaças de morte há muitos anos. Imaginamos que pessoas que atuam com mídia alternativa a nível local também poderão sofrer com este tipo de coação.
Aqui, apenas um exemplo do que pode acontecer:
https://www.theguardian.com/technology/2016/jan/07/ukrainian-blackout-hackers-attacked-media-company

P: Hoje a comunicação dos movimentos sociais é quase toda feita pelo whatsapp ou no facebook, vocês acham que é preciso adotar algum mecanismo mais seguro pra comunicação?
R: Sim, este foi um dos motivos que nos levou a constituir o coletivo. Nossa formação enquanto ativistas passou por experiências com os movimentos de mídia alternativa que surgiram após o ano 2000, portanto tivemos contato com uma prática política de apropriação dos meios de comunicação, através do software livre, da criação de sites na Web e da própria gestão de nossos servidores. Portanto, não foi somente a questão da segurança que nos assustou quando vimos tantos ativistas abraçando estas ferramentas corporativas e abandonando as suas próprias, foi uma questão política também. Whatsapp e Facebook são ferramentas corporativas e de uma única empresa, que depois se revelou pivô em escândalos de manipulação de massas, como a Cambridge Analytica ou na propaganda massiva de noticias falsas para alavancar o candidato fascista das últimas eleições.

Em termos de segurança, o Facebook é uma distopia. Coletam todo tipo de informação sobre você e seus relacionamentos, e a comunicação via Messenger não é criptografada, podendo ser espionada pelo governo.

Já a comunicação via Whatsapp é criptografada, entretanto ele é um software de código fechado, sendo impossível saber como foi feita sua implementação, e se existem brechas – propositais ou por acaso – na segurança do aplicativo. Outro aspecto é que muitas pessoas habilitam a cópia automática de todas as suas mensagens para o Google Drive, onde as conversas são armazenadas sem criptografia alguma.

Como alternativas, temos adotado o Signal, que é software livre, e tem mensagens criptografadas por padrão. Além disso, o Signal implementa uma série de medidas de proteção dos seus metadados, quer dizer, com quem você está conversando e quando. Esses dados são muito importantes e muitas vezes suficientes para saber muito sobre os hábitos das pessoas e
as relações entre elas. O Signal garante que só quem tem acesso a esses dados é a própria usuária, enquanto o Whatsapp armazena todos esses dados.

Entretanto este tipo de comunicação é somente um dos aspectos para tornar a nossa vida digital mais segura. Existem outros, o que motivou uma articulação nacional que propôs um conjunto básico de ferramentas, assim como guias e manuais que podem ser encontrados no site autodefesa.org. Recomendamos este site e o material lá publicado como o mínimo a se fazer agora.

Mas é sempre bom lembrar que independente do software que se use, boas práticas de comunicação são o elemento cultural que manterá nosso ativismo funcionando.

P: Com esse governo fascista, repleto de militares, os movimentos sociais e todos que resolvem discordar da posição do Bozo, tem sido hackeados pelo governo. Vocês acham que não só a militancia, mas todos devem se proteger?
R: Pelos ambientes em que atuamos, costumamos falar sobre os riscos de perseguição política, mas os impactos da vigilância afetam a todas as pessoas. Parceiras que são vigiadas em relações abusivas, trabalhadoras que têm sua comunicação espionada pelo patrão, seguradoras de saúde que usam seus dados de redes sociais para te precificar, lojas, supermercados e operadoras de cartão de crédito que sabem tudo que você consome, companhias de transporte que sabem todos os trajetos que você faz, aplicativos de relacionamento que sabem com quem você se relaciona e os seus desejos, ou até a receita federal que pode inferir sua renda através da ostentação consumista em redes sociais, todos esses são apenas exemplos dos resultados dessa vigilância massiva. Recomendamos o documentário “Nothing to Hide” que faz uma boa análise nesta perspectiva.

Podemos abordar a questão por outro lado também. Segurança não é simplesmente eu instalar o signal. É uma questão social que envolve muitas pessoas e organizações. Qualquer um que transitar neste mundo, terá que interagir. E nessa interação há constante e, cada vez mais, abundante troca de informações. Assim, teremos muito mais condições de enfrentar os riscos do nosso ativismo num ambiente que promove a cultura de segurança do que num ambiente paranoico. Vejamos o caso do Navegador Tor: se poucas pessoas usam a rede Tor, elas são facilmente identificadas e marcadas como suspeitas. Se muitas pessoas passarem a usar, mesmo sem ser para se protegerem, aquelas pessoas que estão precisando agora de anonimato poderão ter um pouco mais de tranquilidade para fazer o que
precisam.

P: Temos como nos proteger dessa vigilãncia feita pelo governo ou a internet como utilizamos não favorece isso?
R: Antes de tudo, a internet é uma rede de computadores que troca informações. É claro que serviços digitais como facebook ou gmail, construídos por corporações para lucrar em cima das interações das pessoas, são chave para levar a vigilância e o controle para os aspectos mais cotidianos das nossas vidas. Porém, existe vida lá fora. E é sobre isso que falamos em nossas formações: tem muita gente desenvolvendo e lutando por uma internet aberta e que preserve nossa privacidade.

Entretanto, o campo burocrático ou dos serviços públicos têm dependido cada vez mais de sistemas digitais, o que força o cidadão a vincular muitos dados da sua vida pessoal com seu CPF, por exemplo. O seguinte caso é emblemático: a primeira ação de larga escala que os nazistas realizaram foi um censo, processado com ajuda de computadores de IBM. Hoje, todos os governos (democráticos ou não) possuem tantos dados sobre
as pessoas que nem sabem o que fazer com isso. Porém, a gente conhece a História: todos os governos, sejam monarquias ou democracias, tratam seus cidadãos como porcos numa fazenda. Na hora do abate, não há hesitação.

P: No mundo todo o discurso da extrema direita ganhou força, estamos vivendo uma retração da tolerância ideológica ou um tipo de guerra na web?
R: Um misto das duas coisas, com o agravante é que agora a manipulação de massas com propósitos fascistas conta com novas armas: um poder de processamento gigantesco, com dados cedidos voluntariamente ou não de milhões de pessoas. Casos como o da Cambridge Analytica revelam só o início de como este tipo de estratégia terá cada vez mais importância
para os Estados em seus projetos de dominação.

P: Sobre isso ainda, a NSA, CIA e outras agencias de rastreamento do governo, usam a internet para procurar suspeitos. É possível que os movimentos sociais, a imprensa, a sociedade unida pode lutar contra estas armas governamentais?
R: Sim, caso contrário teríamos desistido do coletivo e se escondido no meio do mato! Brincadeiras à parte, acreditamos que o ponto principal é desenvolvermos uma cultura de segurança, o que deve ser um processo coletivo, descentralizado e contínuo. As mudanças que estão vindo por aí só estão começando, e serão muito rápidas. Teremos que reagir
rapidamente, e buscar formas de se apropriar e transformar a tecnologia para construir modos de resistência.

P: O que vocês pensam sobre a efetividade das leis brasileiras q deveriam fornecer segurança e proteção dos dados de usuários da internet (como o marco civil da internet, por ex)
R: As leis podem até ajudar a mitigar alguns pontos da vigilância e invasão de nossa privacidade, não negamos que elas têm algum valor e respeitamos os coletivos que possuem este enfoque mais legalista. Entretanto, nosso foco enquanto um coletivo anarquista é buscar formas de autodefesa, onde por construção as tecnologias ou comportamentos possam nos proteger desta vigilância.

P: Como o usuário comum pode fazer para se proteger e manter seus dados pessoais, opinião, fora do alcance do governo?
R: Alguns dados são exigidos pelo próprio Estado para prover seus serviços, e muitas vezes são vendidos para empresas privadas (como é o caso de dados biométricos utilizados para participar das eleições), ou mesmo vazados por incompetência técnica, como foi revelado recentemente sobre dados do SUS. Outros tipos de dados, como a maioria dos metadados, são
necessários para o próprio funcionamento das comunicações (sem o nome do destinatário, o carteiro não saberia onde deixar a carta). Sobre o que está em nosso controle, podemos utilizar ferramentas que nos ajudam a preservar o nosso anonimato e privacidade. Sobre as opiniões públicas, existe uma linha tênue entre a necessidade de se posicionar e o receio da perseguição, mas não nos cabe fazer esta avaliação, que é algo muito pessoal.

O gerenciamento de identidades pode ser útil nessa situação. Só como um exemplo, temos quatro tipos de identidades que podemos usar para nos expressarmos no mundo: nome civil, pseudônimo(s), heterônimo(s), anônimo.

P: Vocês teriam alguma coisa a dizer sobre a prisão de Julian Assange?
R: É um recado claro para todas que desafiam a ordem estabelecida e um ataque a liberdade de imprensa. Mostra como o “ocidente democrático”, sob comando dos EUA, em conjunto com um Estado vassalo na América Latina podem se unir para perseguir politicamente qualquer um, mesmo aqueles que contam com visibilidade internacional, como é o caso do Assange. Não podemos esquecer de Chelsea Manning, que foi quem forneceu muitos dos documentos para o Wikileaks e que está presa desde 8 de março deste ano. E também temos a prisão recente de Ola Bini no Equador, programador sueco que colaborava com o Wikileaks. São muitos recados em um curto
espaço de tempo para considerarmos apenas coincidência. A criminalização de hackers e jornalistas só vai aumentar.

P: Como os movimentos sociais, ativistas podem fazer pra entrar em contato com vocês?
R: Temos um site: mariscotron.libertar.org, e também um endereço de e-mail org-mariscotron@lists.riseup.net, estes são atualmente nossos canais de comunicação.

O Mariscotron é um coletivo anarquista que promove cultura de segurança. A partir de 2013, com as jornadas de junho e as revelações do caso Snowden sobre a vigilância massiva das agências de inteligência americanas, começaram oferecer oficinas sobre comunicação digital segura, e proteção digital.

Como encontrar grampos numa sala?

Segue um resuminho do podcast #119 The Privacy,  Security and OSINT Show, do cara do site Open Source Intelligence

Começa com algumas notícias:

– tem uma versão específica do keepassXC que tem um bug que apaga a base de dados na hora de salvar (!) se tais num Mac e pretendes salvar essa base num volume do veracrypt.

– Tem um novo mercado de fraude digital que é o roubo de impressão digital digital pessoal (digital fingerprint), o que implica em se passar pelo computador e pelos hábitos de navegação de outra pessoa. Os caras tão clonando o jeito que a tua máquina aparece prum servidor. O google não encheria o saco caso um hacker fosse acessar tua conta de qualquer lugar no mundo, pois poderia simular teu ambiente digital.

– SMS bomber. É semelhante ao mail bomber lá dos anos 1990, só que pra SMS. A utilidade desse bombardeio é esconder uma mensagem importante no meio de lixo, como aquele SMS que os bancos mandam quando tu muda uma senha. Se alguém clonou teu celular e pede pra alterar algum dado de um serviço que usa SMS pra mandar avisos, então essa pessoa vai conseguir encontrar o código de autenticação e tu não vais nem saber o que tá acontecendo.

– empregados da amazon ouvem as gravações de áudio da Alexa.


Agora vamos ao tema propriamente dito do podcast.

Sobre descobrir câmeras, o dica do cara, que trabalhou dezenas de anos implantando grampos pelo FBI e hoje está a 12 anos detectando grampos, Tom Gibbons, a dica é comprar uma câmera termográfica (infra-vermelho), pois tudo que está ligado gera calor. Simples assim.

Dá pra usar uma lanterna comum e ver se alguma coisa reflete (a lente da câmera escondida). E levar uma fita isolante para tampar tudo que pareça suspeito.

Para microfone, um detector de rádio frequência pode servir, mas como hoje tem MUITA coisa que emite ondas de rádio, o mesmo detector de calor das câmeras também servem aqui.

Outra forma, é analisar o que está conectado numa rede privada. O exemplo usado é o de uma pessoa que aluga uma casa pelo AirB&B e tem uma câmera gravando tudo. Então, procurar na rede por coisas conectadas pode ajudar a detectar algum e-grampo. O cara sugere o software Fing. Mas teria que estar dentro da rede. E isso não funcionaria num hotel, pois estaria cheio de coisa conectada.

Escanear dispositivos com bluetooth é mais um canto pra olhar.

Surge a pergunta: aquela coisa de ligar TV ou rádio ou a torneira ajuda a “sujar” uma conversa numa sala? Não. Um profissional do grampo consegue facilmente isolar o ruído.

Dicas para quartos de hotel: desligar o rádio-relógio da tomada, ver se os detectores de fumaça são iguais e do mesmo modelo, ver se os chuveirinhos contra-incêndio estão alinhados (devem usar o mesmo cano), verificar a ventoinha do banheiro com lanterna.

Outra opção é trocar de quarto logo que chegar no hotel.

Segurança de Pés Descalços na CriptoTrem

No dia 13/4/19, sábado, estaremos em Belo Horizonte apresentando a estratégia da Segurança de Pés Descalços na CriptoTrem.

Será uma conversaa sobre perspectivas estratégicas da formação e promoção da cultura de segurança.

Horário: às 14:30
Local: galeria Cisso.

A Segurança de Pés Descalços é um Plano Estratégico de Segurança baseado nos princípios de prevenção e autonomia que visa criar e manter as condições para a ação. A “Promoção da Segurança” inicia de forma federada, com coletivos que fomentam a cultura de segurança realizando treinamentos de agentes multiplicadores nos grupos que estão tensionando a transformação social. Com o passar do tempo, buscamos que ela se descentralize, tornando-se uma cultura de segurança que se sustente, se propague e se reinvente. Essa estratégia é aberta como um código aberto em software; usamos “bibliotecas” públicas e testadas, toda informação contida no treinamento pode ser encontrada por outros meios, e incentivamos o compartilhamento e a ramificação desse “código”.

Security Planner

(somente em inglês)

https://securityplanner.org

Improve your online safety with advice from experts
Answer a few simple questions to get personalized online safety recommendations. It’s confidential – no personal information is stored and we won’t access any of your online accounts.

Planejador de Segurança

Melhore sua segurança online com o conselho de especialistas
Responda algumas questões para receber recomendações persolnalizadas sobre segurança online. É tudo confidencial: nenhuma informação pessoal ficará armazenada e não acessaremos nenhuma de suas contas online.

Segurança de Pé Descalço

O texto da estratégia está na versão 0.3. Sugira, pergunte,colabore!

Segurança de Pé Descalço

É um Plano Estratégico de Segurança baseado nos princípios de prevenção e autonomia que visa criar e manter as condições para a ação. A “Promoção da Segurança” inicia de forma federada, com coletivos que fomentam a cultura de segurança realizando treinamentos de agentes inseridos ou vinculados nos grupos que estão tensionando a transformação social. Com o passar do tempo, buscamos que ela se descentralize, tornando-se uma cultura de segurança que se sustente, se propague e se reinvente. Essa estratégia é aberta como um código aberto em software; usamos “bibliotecas” públicas e testadas, toda informação contida no treinamento pode ser encontrada por outros meios, e incentivamos o compartilhamento e a ramificação desse “código”.

Por que uma Estratégia de Segurança?

Há vários motivos para adotarmos uma postura estratégica com respeito à segurança:
– Atuação coordenada: com um plano sólido e público, buscamos formar uma coalisão com os coletivos que fomentam a cultura de segurança, para termos mais alcance e força.
– Objetivo de longo prazo: ter um horizonte político nos ajuda a manter a firmeza de nossas convicções e funciona como uma referência nos momentos de confusão externa ou conflito interno.
– Etapas para a verificação: tendo bolado uma série de etapas e um cronograma geral (onde diferentes táticas serão usadas, dependendo do contexto local), podemos então verificar o andamento do plano, fazer avaliações e, caso necessário, modificar ou redefinir objetivamente alguma parte.

Por que uma Segurança de Pés Descalços?

Após a Revolução Chinesa, o governo socialista desenvolveu uma política pública chamada de Medicina de Pés de Descalços, cujo objetivo era ampliar o atendimento de saúde para as massas, especialmente em regiões rurais. A principal estratégia foi a formação de agentes de saúde camponeses, que recebiam um treinamento básico voltado para a medicina preventiva e atuavam em suas comunidades.

A comparação entre segurança e saúde nos parece muito acertada. Segurança, assim como a saúde, é um assunto social. Um coletivo ou um movimento ativista atento a questões de segurança é muito mais saudável e, consequentemente, pode agir de forma mais efetiva e assim perdurar. Tendo sempre em mente que nossos princípios são a prevenção e a autonomia, a política da Médicos de Pés Descalços nos serviu de inspiração para delinear as características gerais deste plano, com a crucial diferença que não se trata de uma política pública promovida pelo Estado: nós cuidaremos da nossa segurança!

Diferente de oficinas esporádicas realizadas por coletivos especialistas em tecnologia para o público geral ou para organizações como um todo, esta estratégia busca sanar as seguintes necessidades:
– Continuidade: treinamento contínuo e acompanhamento.
– Dedicação: um ou alguns poucos integrantes da organização alvo (agentes multiplicadores) receberão uma formação básica focada
– Confiança: o agente multiplicador é integrante do grupo e a implementação de boas práticas e softwares acontecerá entre as pessoas da organização alvo, sem nenhum elemento externo.
– Descentralização: os coletivos formadores treinarão agentes multiplicadores que, por sua vez, treinarão suas organizações. Eventualmente, agentes montarão novos coletivos formadores.

OBJETIVOS:

Os objetivos da Segurança de Pé Descalço são os seguintes:
  • Curto prazo: ampliar nossa privacidade, descentralizar o cuidado
    + Coletivos tech: formação básica de agentes multiplicadores; oficinas direcionadas para assuntos e necessidades específicas reais
    + agentes: implementação de medidas imediatas de privacidade
  • Médio prazo: elevação do nível geral de segurança para que a resistência seja mais efetiva
    + Coletivos tech: formação continuada de agentes multiplicadores (com revisão das medidas de atenção primária anteriores e atualização); construção de infraestrutura tecnológica (com documentação); treinamento em relação à nova infraestrutura
    + agentes: formação de outros agentes usando sua própria formação básica; agentes criam coletivos tech; fomento de boas práticas de segurança; alfabetização digital
  • Longo prazo: transformação social radical e autonomia
    + Coletivos tech: os antigos coletivos saem de cena (abandonam sua posição de poder); novos coletivos assumem a infraestrutura; manutenção da infraestrutura criada; criação de infraestrutura
    + agentes: formação de outros agentes; agentes criam coletivos tech; fomento de boas práticas de segurança; alfabetização digital

Quem vai participar nessa estratégia?

Estão previstos três atores:

Agente Multiplicador: é uma pessoa que atua em uma organização ou coletivo que visa a transformação social. Essa pessoa já possui interesse em segurança e tem buscado orientação para o desenvolvimento de uma cultura de segurança no seu contexto. Não faz sentido ter que convencer um agente multiplicador da importância de medidas de segurança (isso não é tarefa do coletivo formador!).
Esta estratégia busca – e o seu sucesso depende – que os agentes multiplicadores sejam responsáveis pela “atenção primária” em segurança dentro do grupo que já atuam (e nunca o Coletivo Formador). Isso, pelos seguintes motivos: 1) o agente conhece melhor o seu contexto de ativismo, 2) o agente é uma pessoa de confiança no seu coletivo, 3) o agente pode mais facilmente ser destituído caso abuse do seu poder, 4) com o auxílio do agente multiplicador, o coletivo ativista matém a confidencialidade dos seus planos e vulnerabilidades.

Agente Vinculado: é uma pessoa com as seguintes características: não participa de um coletivo ativista; não participa de um coletivo formador; possui interesse e conhecimento sobre cultura de segurança; possui vínculo direto com um coletivo ativista. Pessoas assim já existem e já fazem um trabalho semelhante ao que apontamos para o coletivo formador. O agente vinculado é um híbrido entre multiplicador e formador. Atenção aqui!

Coletivo Formador: é um coletivo que se dedica e possui conhecimentos sobre segurança, seja da informação, de operação, ou holística. Desde as revelações de Snowden (e coincidentemente no Brasil, as jornadas de junho de 2013, a Copa de 2014 e as Olimpíadas de 2016), apareceram coletivos dedicados à segurança mais focados na comunicação digital. De fato, esse conhecimento tem crescido em importância devido à sua pervasividade. Porém, é o agente multiplicador, sendo a interface com o coletivo ativista, que vai definir o tipo de auxílio necessário. A coalisão entre coletivos formadores visada por esta estratégia permitirá repassar demandas de agentes multiplicadores entre coletivos (como possivelmente o helpdesk do Autodefesa.org pode funcionar).

EIXOS:

O plano Segurança de Pé Descalço começará através da formação descentralizada de agentes multiplicadores. Esses agentes, de preferência, já atuam em coletivos pela transformaçao social e receberão um treinamento básico em tecnopolítica e segurança. Seu campo de atuação será a implementação imediata de medidas de privacidade e o fomento de boas práticas de segurança no seu contexto de trabalho. Assim, os coletivos tech envolvidos com segurança e os agentes formados contribuirão com esta estratégia em dois eixos:

Formação:

    Treinamento básico em soluções técnicas e em tecnopolítica (justificativa ideológica e base ética). Também são relevantes os conhecimentos legais e as particularidades sócio-ambientais do local de atuação do agente multiplicador.
    Para que a formação tenha um bom aproveitamento e o vínculo dure, sugerimos o seguinte perfil para o agente:
    – pessoas próximas do coletivo tech formador (no sentido de afinidade), para que a conversa já possua significância entre as partes (ou seja, evitar de ter que convencer a pessoa de que segurança é importante)
    – menos é mais, focar em pessoas verdadeiramente interessadas e que já começaram a caminhar por conta própria (ou seja, evitar dispender tempo precioso de uma formação com várias pessoas que apenas “curtem” o assunto)
    – pessoas que já estejam atuando em coletivos por transformação social, para que o efeito multiplicador aconteça de fato (o coletivo tech formador não trabalhará diretamente dentro do coletivo ou organização do agente).
    
    Nada impede que coletivos visem outros perfis, porém, por experiência própria, nesse caso o melhor seria uma oficina ou palestra  de apresentação.

Atenção Primária em Segurança: 

    Implementação de medidas emergenciais e gerais de privacidade e fomento de boas práticas de segurança individual e coletiva. Ver seção Treinamento Básico.

Treinamento Básico:

– 5 ações imediatas para a privacidade: senhas fortes, navegador Tor, Signal como IM, email em servidor seguro, criptografia de dispositivo. 
– Data Detox: reduzir sua sombra digital e ter controle do que está exposto.
– Tecnopolítica: valores e bytes, rede de confiança, resistência e existência. Desconstruir o comportamento de consumidor.
– Metodologia da análise estruturada e abrangente de contexto, ameaças, riscos, vulnerabilidades

OPERAÇÃO:

Para que essa estratégia avance, é preciso começar com uma população alvo restrita e buscar atingir uma massa crítica de agentes multiplicadores. Os coletivos iniciais não devem acumular mais poder do que já possuem; pelo contrário, à medida que agentes multiplicam o conhecimento e fomentam práticas, novos coletivos aparecem e dividem a responsabilidade, a pesquisa e a definição das ações, buscando que as decisões sejam tomadas cada vez mais de baixo e de perto. Nunca será demais repetir: a concentração de poder continuada é extremamente nociva para o objetivo final de Autonomia e o projeto deve ser abandonado caso essa concentração persista.

Etapas operacionais:

1) Refinar este Plano Estratégico

    Descrição: debater, pontuar falhas e melhorar. Debater e encontrar desde já mecanismos de proteção contra degringolamento egoico (abuso de poder) por parte dos atores poderosos (os coletivos tech e as pessoas-referência na área de segurança)
    Realização: A primeira versão do texto foi para o blog https://mariscotron.libertar.org no dia 17/12/2018, junto com um chamado para colaboração. Um bloco de notas digital foi criado: https://pad.riseup.net/p/segurancadepedescalco081118-keep O texto foi repassado para grupos virtuais e alguns retornos foram anotados. A versão 0.2 do texto foi subida no bloco de notas no dia 16/01/2019. A versão 0.3, no dia 13/03/2019.
    Prazo: janeiro, fevereiro e março de 2019 (preparação para a reunião descentralizada estratégica da etapa 3)
    
2) Definir, reunir e montar um material básico para a formação
    Descrição: ver seção _Treinamento Básico_
    Realização: A parte emergencial foi tirada de AutoDefesa.org. Um conjunto de boas práticas inicial veio do projeto DataDetox, do Tactical Tech. O coletivo Mariscotron traduziu o livro Segurança Holística e tem usado essa metodologia para análise de segurança. O Mariscotron vem desde 2014 fazendo oficinas onde ressalta o aspecto político da tecnologia e uma parte dessas reflexões já está nos textos publicados no blog. Ver como referência o capítulo “Hackers, Luditas e Jardineiros” do livro Anarquia Viva!, de Uri Gordon.
    – Juntar tudo numa cartilha
    Prazo: primeiro semestre de 2019
3) Campanha SPD
    Descrição: fomentar a adesão da Segurança de Pé Descalço pelos coletivos tech (sem fronteiras!), estabelecer uma agenda e objetivos curtos comuns de campanha; compartilhar contatos e articular rede; montar canal de comunicação; anunciar a formação de agentes multiplicadores para coletivos e organizações pela transformação social. 
    – Precisamos de um material impresso para divulgação!
    Realização: reunião descentralizada estratégica, dia 23/03, cada coletivo tech ou agente puxa a reunião na sua cidade. 
    – Divulgar e anunciar a SPD em eventos tech (criptofestas), reuniões de bairro, redes de resistência, mutirões de apoio; fóruns, listas e grupos na internet
    Prazo: todo o ano de 2019 (possivelmente, estender para 2020)
    
4) Realizar formações e acompanhar agentes
    Descrição: A partir da campanha e dos contatos realizados, a aproximação entre os coletivos tech e os primeiros agentes multiplicadores se dará por afinidade e/ou demanda real de base. Selecionar agentes segundo o perfil pre-estabelecido (ver seção “Eixos”, parte “Formação”).
    Realização: preparar encontros locais com formação rápida (um dia); preparar encontros regionais com formação básica (final de semana ou mais); estabelecer agenda para formação continuada (com os encontros). Nessa etapa é crucial o comprometimento de médio prazo: a agenda deve ser anual.
5) Novos coletivos de segurança
    Descrição: à medida que o tempo passa, fomentar a criação de novos grupos voltados para a segurança do momento de então com os valores tecnológicos, sociais e políticos voltados para a autonomia. (Não explicaremos aqui por que toda tecnologia ou cultura possui valores codificados em si.) É importante termos em mente que cultura de segurança e de organização são processos geracionais. Para que essa estratégia dê frutos, não podemos ficar reinventando a roda a cada novo coletivo.
    Realização: as próprias formações devem ter sido construídas sobre esses valores; pesquisas conjuntas
    Prazo: próximos 5 anos
6) Coletivo original vaza
    Descrição: larga o osso da segurança!
    Realização: Criação e manutenção de novas tecnologias de comunicação (inclusive, de infraestrutura); capacitação nessas novas tecnologias.
    Prazo: próximos 10 anos

13 formas de agressão online contra mulheres

25/11/2018
Por Luchadoras, Social TIC e APC

https://www.genderit.org

Acesso ou controle não autorizado
Ataques ou restrição de acesso a contas ou dispositivos de uma pessoa

Monitoramento e stalking
Vigilância constante da vida online de uma pessoa

Ameaças
Conteúdos violentos, lascivos ou agressivos que manifestam uma intenção de dano a alguém, a seus entes queridos ou bens

Difamação
Desqualificação da trajetória, credibilidade ou imagem pública de uma pessoa através da exposição de informação falsa, manipulada ou fora de contexto

Omissões po parte de atores com poder regulatório
Falta de interesse, reconhecimento, ação ou menosprezo por parte de autoridades, intermediários da internet, instituições ou comunidades que podem regural, solucionar ou sancionar violência online

Controle e manipualção da informação
Roubo, obtenção, perda de controle ou modificação de informação de forma não consentida

Expressões discriminatórias
Discurso contra mulheres e pessoas não binárias que reflete padrões culturais machistas baseados em papéis tradicionais de gênero

Difusão de informação pessoal ou íntima
Compartilhar ou publicar sem consentimento algum tipo de informação, dados ou informação privada que afete uma pessoa

Abuso sexual relacionado com a tecnologia
Exercício de poder sobre uma pessoa a partir da exploração sexual de sua imagem e/ou corpo contra sua vontade, pode implicar a obtenção de um benefício lucrativou ou de outro tipo

Suplantação ou roubo de identidade
Uso ou falsificação da identidade de uma pessoa sem seu consentimento

Assédio
Condutas de caráter reiterado e não solicitado que acabam sendo incômodas, perturbadoras ou intimidantes

Extorsão
Obrigar um pessoa a seguir a vontade ou petições de um terceiro por possuir algo de valor para ela, como no caso de informação pessoal

Ataques a canais de expressão
Táticas ou ações deliberadas para tirar ou deixar fora de circulação canais de comunicação ou expressão de uma pessoa ou grupo

Depois de dois anos seguindo e acompanhando mulheres que vivem o que chamamos de violência online, violência cibernática ou violência digital, Luchadoras, Social TIC organizações sociais sediadas no México, e a Asociación por el Progreso de las Comunicaçciones, elaboraram a seguinte tipologia que dá conta de 13 formas distintas de agressão contra as mulheres através das tecnologias.

Quatro considerações básicas

1. O que entendemos por “violência online” são na realidade práticas muito diversas que através da vigilancia, do controle ou da manipulação da tua informação ou de teus canais de comunicação tem como objetivo causar dano.
2. Não está desconectada da violencia machista que vivemos nas ruas, nas casas, nas camas; quer dizer não existe uma separação online/offline e é tão real como qualquer outra forma de violencia. É um mesmo velho sistema que usa novas plataformas.
3. Em um mesmo caso de violencia online podem se manifestar uma série de agressões distintas. Nessa tipologia decidimos nomear todas elas.
4. Por si mesmas, nenhuma agressão é mais grave que outras e tampoucou são necesssariamente uma escala que vai de menor a maior, mesmo que em alguns casos sim elas podem ser interdependentes ou uma engendrar a outra.

Por exemplo: Alguém rouba teu celular. Encontra fotos intimas em teus arquivos. Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las. Não cedes. Esse alguém decide colocá-las online e te marca. As pessoas começam a te insultar e a te dizer que estavas pedindo. Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades.

O que foi que aconteceu?

– Alguém rouba teu celular -> Acesso nao autorizado
– Encontra fotos intímas nos teus arquivos -> Controle da informação
– Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las -> Extorsão
– Não cedes. Esse alguém decide colocá-las online e te marca. -> Difusão de informação intima sem consentimento.
– As pessoas começam a te insultar e a te dizer que estavas pedindo. -> Expressões discriminatórias.
– Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades. -> Omissão por parte de atores com poder regulatório.

Para a elaboração dessa tipologia, foram revisados os tipos de ataques online contra as mulheres enunciados por organizações como Asociación para el Progreso de las Comunicaciones, Article 19, Cimac, Digital Rights Foundation, Women’s Media Center, e Women Action Media, assim como de processos como Coming Back to Tech de Tactical Tech Collective.

Estratégias de Navegação Online

Trecho do projeto https://myshadow.org

Navegue do seu jeito na
sociedade da informação

1. Redução

Menos é mais!

Dados que não são criado não podem ser coletados, analisados, guardados ou vendidos. Essa estratégia está baseada na premissa de que quanto menos dados produzirmos, melhor.

Exemplos:
1. Limite a geração de dados resistindo a dar informações. Você não precisa preencher todos os campos dos formulários de registro.
2. Limpe sua identidade online, apague do seu espertofone os aplicativos que não usa mais, e apague as imagens, emails e mensagens defasadas.
3. Bloqueie acessos indesejados, e instale os complementos Privacy Badger e NoScript para evitar que cookies e scripts de terceiros rodem no seu navegador e coletem seus dados.

2. Ofuscação

Esconda-se na multidão!

Confunda as empresas com ruído. A estratégia de ofuscação envolve criar um monte de informações falsas para que companhias, governos e outros indivíduos não consigam distinguir os dados que são verdadeiros dos falsos.

Exemplos:
1. Crie diversos perfis falsos em redes sociais com nomes semelhantes ou as mesmas imagens.
2. Mascare sua identidade pessoal no Facebook através da criação de uma conta e identidade de grupo.
3. Crie ruído clicando em propagandas aleatórias, ou instale a complemento Adnausiam, uma ferramenta que fará isso por você por trás dos panos, enquanto você faz outras coisas.
4. Confunda o Google instalando o complemento TrackMeNot, uma ferramenta que gera pesquisas aleatórias, mascarando suas pesquisas e perguntas reais.
5. Use uma VPN para mudar o seu endereço de IP.
6. Mude o nome que está configurado no seu telefone.
7. Mude suas rotinas…

3. Compartimentalização

Diversifique!

Quando estamos desconectadas, temos diferentes “eus” em diferentes situações sociais: no trabalho ou na escola, pode ser que usemos diferentes versões de nós mesmas das usadas em casa, no bar, ou na academia. Naturalmente, nós temos a tendência de gerenciar bem essas diferentes identidades. A estratégia de compartimentalização diz respeito ao gerenciamento de múltiplas “personas” online também, separando diferentes redes sociais, interesses, informações e identidades em diferentes “compartimentos”.

Exemplos:
1. Procure pelo seu nome online e escreva uma lista de todas as diferentes contas que você possui. Isso é um primeiro passo em direção à separação da sua vida online em diferentes esferas.
2. Crie diferentes contas em redes sociais com nomes diferentes.
3. Coloque os rastros dos seus dados em diferentes gavetas: use certos navegadores para certos tipos de atividades online; ude diferentes aplicativos de chat para diferentes círculos sociais.
4. Isole dados pessoais ou valiosos guardando-os num dispositivo diferente.
5. Dissocie sua vida no trabalho da sua vida social através do uso de contas de email separadas para cada uma.

4. Fortificação

Meus dispositivos, minhas regras!

Crie barreiras, restrinja o acesso a visibilidade. Esta estratégia significa manter seus dados seguros de bisbilhoteiros.

Exemplos:
1. Crie uma barreira: instale um programa de anti-vírus e mantenha-o atualizado.
2. Mantenha seus dados guardados à chave: criptografe seu espertofone, computador e trablet.
3. Interrompa os sinais: desligue sua internet sem fio e o bluetooth quando não estiver usando-os e colque seu espertofone numa “mochila de faraday” (você pode construir uma!) quando não quiser ser seguida.
4. Simples e efetivo: cubra sua webcam quanto não estiver usando-a.
5. Confirme se você está se conectando aos websites através de uma conexão segura (quando o website suporta isso!), através da instalação do complemento HTTPS Everywhere no seu navegador.

Objetivo SMART

Trecho do “Caderno de Planejamento e Estratégia” da Escola de Ativismo.

O que é?

É uma “fórmula” para escrever objetivos de curto e médio prazo atendendo a 5 critérios básicos, que nos ajudam a ser mais precisos e também a avaliar nosso progresso ao longo do tempo.

Pra que serve?

Muitas vezes, nossos objetivos são muito grandes para serem enfrentados de uma única vez. Por isso, é importante dividi-lo em vários pedaços menores, de acordo com o tempo que acreditamos ser necessário para alcançá-lo. Objetivos que perpassam várias gerações podem ser chamados de VISÃO (ex. a paz mundial ou o fim da opressão de gênero ou cidades mais humanas). Dentro dessa visão, é importante definir objetivos de longo prazo e de curto prazo, que funcionam como etapas que precisamos ir cumprindo pra chegar mais perto da nossa visão. É uma ferramenta que até pode ser usada para outros níveis de objetivo, mas que funciona muito melhor para os objetivos de curto prazo.

Como fazer?

O primeiro passo pra escrever um objetivo SMART é rascunhar um objetivo da melhor maneira possível a partir da identificação de PROBLEMA, / VISÃO e MUDANÇA que você já fez. Com base nesse objetivo rascunhado, você vai fazer a análise de poder, usando as ferramentas PASTEL, FOFA e MAPA DE ATORES, já descritas nas páginas anteriores. Depois disso, você terá elementos suficientes pra reescrever seu objetivo seguindo os seguintes critérios:

Exemplos de objetivos:
√ SMART ,  X Não-SMART

√ – Impedir a aprovação de 3 variedades de milho transgênico na CTNBio até dezembro/2016.
X – Impedir a aprovação do milho transgênico no Brasil.
√ – Reduzir em em 50% os acidentes de trânsito na cidade de Recife até 2020, com base em 2015.
√ – Ter 20 jovens “especialistas” em radio comunitária em Altamira até 2016.
√ – Criar uma RESERVA Extrativista em 3 anos na região de Serra Talhada, Pernambuco.
X – Fazer um seminário para debater sobre os problemas na região.
√ – Assentar 150 famílias na Gleba Pacoval em Santarém, Pará, até 2017.
X – Expor para a sociedade os problemas de moradia.
X – Conscientizar a população de Cuiabá sobre os riscos dos agrotóxicos para a saúde humana de trabalhadores rurais e consumidores.