Segurança de Pé Descalço

O texto da estratégia está na versão 0.3. Sugira, pergunte,colabore!

Segurança de Pé Descalço

É um Plano Estratégico de Segurança baseado nos princípios de prevenção e autonomia que visa criar e manter as condições para a ação. A “Promoção da Segurança” inicia de forma federada, com coletivos que fomentam a cultura de segurança realizando treinamentos de agentes inseridos ou vinculados nos grupos que estão tensionando a transformação social. Com o passar do tempo, buscamos que ela se descentralize, tornando-se uma cultura de segurança que se sustente, se propague e se reinvente. Essa estratégia é aberta como um código aberto em software; usamos “bibliotecas” públicas e testadas, toda informação contida no treinamento pode ser encontrada por outros meios, e incentivamos o compartilhamento e a ramificação desse “código”.

Por que uma Estratégia de Segurança?

Há vários motivos para adotarmos uma postura estratégica com respeito à segurança:
– Atuação coordenada: com um plano sólido e público, buscamos formar uma coalisão com os coletivos que fomentam a cultura de segurança, para termos mais alcance e força.
– Objetivo de longo prazo: ter um horizonte político nos ajuda a manter a firmeza de nossas convicções e funciona como uma referência nos momentos de confusão externa ou conflito interno.
– Etapas para a verificação: tendo bolado uma série de etapas e um cronograma geral (onde diferentes táticas serão usadas, dependendo do contexto local), podemos então verificar o andamento do plano, fazer avaliações e, caso necessário, modificar ou redefinir objetivamente alguma parte.

Por que uma Segurança de Pés Descalços?

Após a Revolução Chinesa, o governo socialista desenvolveu uma política pública chamada de Medicina de Pés de Descalços, cujo objetivo era ampliar o atendimento de saúde para as massas, especialmente em regiões rurais. A principal estratégia foi a formação de agentes de saúde camponeses, que recebiam um treinamento básico voltado para a medicina preventiva e atuavam em suas comunidades.

A comparação entre segurança e saúde nos parece muito acertada. Segurança, assim como a saúde, é um assunto social. Um coletivo ou um movimento ativista atento a questões de segurança é muito mais saudável e, consequentemente, pode agir de forma mais efetiva e assim perdurar. Tendo sempre em mente que nossos princípios são a prevenção e a autonomia, a política da Médicos de Pés Descalços nos serviu de inspiração para delinear as características gerais deste plano, com a crucial diferença que não se trata de uma política pública promovida pelo Estado: nós cuidaremos da nossa segurança!

Diferente de oficinas esporádicas realizadas por coletivos especialistas em tecnologia para o público geral ou para organizações como um todo, esta estratégia busca sanar as seguintes necessidades:
– Continuidade: treinamento contínuo e acompanhamento.
– Dedicação: um ou alguns poucos integrantes da organização alvo (agentes multiplicadores) receberão uma formação básica focada
– Confiança: o agente multiplicador é integrante do grupo e a implementação de boas práticas e softwares acontecerá entre as pessoas da organização alvo, sem nenhum elemento externo.
– Descentralização: os coletivos formadores treinarão agentes multiplicadores que, por sua vez, treinarão suas organizações. Eventualmente, agentes montarão novos coletivos formadores.

OBJETIVOS:

Os objetivos da Segurança de Pé Descalço são os seguintes:
  • Curto prazo: ampliar nossa privacidade, descentralizar o cuidado
    + Coletivos tech: formação básica de agentes multiplicadores; oficinas direcionadas para assuntos e necessidades específicas reais
    + agentes: implementação de medidas imediatas de privacidade
  • Médio prazo: elevação do nível geral de segurança para que a resistência seja mais efetiva
    + Coletivos tech: formação continuada de agentes multiplicadores (com revisão das medidas de atenção primária anteriores e atualização); construção de infraestrutura tecnológica (com documentação); treinamento em relação à nova infraestrutura
    + agentes: formação de outros agentes usando sua própria formação básica; agentes criam coletivos tech; fomento de boas práticas de segurança; alfabetização digital
  • Longo prazo: transformação social radical e autonomia
    + Coletivos tech: os antigos coletivos saem de cena (abandonam sua posição de poder); novos coletivos assumem a infraestrutura; manutenção da infraestrutura criada; criação de infraestrutura
    + agentes: formação de outros agentes; agentes criam coletivos tech; fomento de boas práticas de segurança; alfabetização digital

Quem vai participar nessa estratégia?

Estão previstos três atores:

Agente Multiplicador: é uma pessoa que atua em uma organização ou coletivo que visa a transformação social. Essa pessoa já possui interesse em segurança e tem buscado orientação para o desenvolvimento de uma cultura de segurança no seu contexto. Não faz sentido ter que convencer um agente multiplicador da importância de medidas de segurança (isso não é tarefa do coletivo formador!).
Esta estratégia busca – e o seu sucesso depende – que os agentes multiplicadores sejam responsáveis pela “atenção primária” em segurança dentro do grupo que já atuam (e nunca o Coletivo Formador). Isso, pelos seguintes motivos: 1) o agente conhece melhor o seu contexto de ativismo, 2) o agente é uma pessoa de confiança no seu coletivo, 3) o agente pode mais facilmente ser destituído caso abuse do seu poder, 4) com o auxílio do agente multiplicador, o coletivo ativista matém a confidencialidade dos seus planos e vulnerabilidades.

Agente Vinculado: é uma pessoa com as seguintes características: não participa de um coletivo ativista; não participa de um coletivo formador; possui interesse e conhecimento sobre cultura de segurança; possui vínculo direto com um coletivo ativista. Pessoas assim já existem e já fazem um trabalho semelhante ao que apontamos para o coletivo formador. O agente vinculado é um híbrido entre multiplicador e formador. Atenção aqui!

Coletivo Formador: é um coletivo que se dedica e possui conhecimentos sobre segurança, seja da informação, de operação, ou holística. Desde as revelações de Snowden (e coincidentemente no Brasil, as jornadas de junho de 2013, a Copa de 2014 e as Olimpíadas de 2016), apareceram coletivos dedicados à segurança mais focados na comunicação digital. De fato, esse conhecimento tem crescido em importância devido à sua pervasividade. Porém, é o agente multiplicador, sendo a interface com o coletivo ativista, que vai definir o tipo de auxílio necessário. A coalisão entre coletivos formadores visada por esta estratégia permitirá repassar demandas de agentes multiplicadores entre coletivos (como possivelmente o helpdesk do Autodefesa.org pode funcionar).

EIXOS:

O plano Segurança de Pé Descalço começará através da formação descentralizada de agentes multiplicadores. Esses agentes, de preferência, já atuam em coletivos pela transformaçao social e receberão um treinamento básico em tecnopolítica e segurança. Seu campo de atuação será a implementação imediata de medidas de privacidade e o fomento de boas práticas de segurança no seu contexto de trabalho. Assim, os coletivos tech envolvidos com segurança e os agentes formados contribuirão com esta estratégia em dois eixos:

Formação:

    Treinamento básico em soluções técnicas e em tecnopolítica (justificativa ideológica e base ética). Também são relevantes os conhecimentos legais e as particularidades sócio-ambientais do local de atuação do agente multiplicador.
    Para que a formação tenha um bom aproveitamento e o vínculo dure, sugerimos o seguinte perfil para o agente:
    – pessoas próximas do coletivo tech formador (no sentido de afinidade), para que a conversa já possua significância entre as partes (ou seja, evitar de ter que convencer a pessoa de que segurança é importante)
    – menos é mais, focar em pessoas verdadeiramente interessadas e que já começaram a caminhar por conta própria (ou seja, evitar dispender tempo precioso de uma formação com várias pessoas que apenas “curtem” o assunto)
    – pessoas que já estejam atuando em coletivos por transformação social, para que o efeito multiplicador aconteça de fato (o coletivo tech formador não trabalhará diretamente dentro do coletivo ou organização do agente).
    
    Nada impede que coletivos visem outros perfis, porém, por experiência própria, nesse caso o melhor seria uma oficina ou palestra  de apresentação.

Atenção Primária em Segurança: 

    Implementação de medidas emergenciais e gerais de privacidade e fomento de boas práticas de segurança individual e coletiva. Ver seção Treinamento Básico.

Treinamento Básico:

– 5 ações imediatas para a privacidade: senhas fortes, navegador Tor, Signal como IM, email em servidor seguro, criptografia de dispositivo. 
– Data Detox: reduzir sua sombra digital e ter controle do que está exposto.
– Tecnopolítica: valores e bytes, rede de confiança, resistência e existência. Desconstruir o comportamento de consumidor.
– Metodologia da análise estruturada e abrangente de contexto, ameaças, riscos, vulnerabilidades

OPERAÇÃO:

Para que essa estratégia avance, é preciso começar com uma população alvo restrita e buscar atingir uma massa crítica de agentes multiplicadores. Os coletivos iniciais não devem acumular mais poder do que já possuem; pelo contrário, à medida que agentes multiplicam o conhecimento e fomentam práticas, novos coletivos aparecem e dividem a responsabilidade, a pesquisa e a definição das ações, buscando que as decisões sejam tomadas cada vez mais de baixo e de perto. Nunca será demais repetir: a concentração de poder continuada é extremamente nociva para o objetivo final de Autonomia e o projeto deve ser abandonado caso essa concentração persista.

Etapas operacionais:

1) Refinar este Plano Estratégico

    Descrição: debater, pontuar falhas e melhorar. Debater e encontrar desde já mecanismos de proteção contra degringolamento egoico (abuso de poder) por parte dos atores poderosos (os coletivos tech e as pessoas-referência na área de segurança)
    Realização: A primeira versão do texto foi para o blog https://mariscotron.libertar.org no dia 17/12/2018, junto com um chamado para colaboração. Um bloco de notas digital foi criado: https://pad.riseup.net/p/segurancadepedescalco081118-keep O texto foi repassado para grupos virtuais e alguns retornos foram anotados. A versão 0.2 do texto foi subida no bloco de notas no dia 16/01/2019. A versão 0.3, no dia 13/03/2019.
    Prazo: janeiro, fevereiro e março de 2019 (preparação para a reunião descentralizada estratégica da etapa 3)
    
2) Definir, reunir e montar um material básico para a formação
    Descrição: ver seção _Treinamento Básico_
    Realização: A parte emergencial foi tirada de AutoDefesa.org. Um conjunto de boas práticas inicial veio do projeto DataDetox, do Tactical Tech. O coletivo Mariscotron traduziu o livro Segurança Holística e tem usado essa metodologia para análise de segurança. O Mariscotron vem desde 2014 fazendo oficinas onde ressalta o aspecto político da tecnologia e uma parte dessas reflexões já está nos textos publicados no blog. Ver como referência o capítulo “Hackers, Luditas e Jardineiros” do livro Anarquia Viva!, de Uri Gordon.
    – Juntar tudo numa cartilha
    Prazo: primeiro semestre de 2019
3) Campanha SPD
    Descrição: fomentar a adesão da Segurança de Pé Descalço pelos coletivos tech (sem fronteiras!), estabelecer uma agenda e objetivos curtos comuns de campanha; compartilhar contatos e articular rede; montar canal de comunicação; anunciar a formação de agentes multiplicadores para coletivos e organizações pela transformação social. 
    – Precisamos de um material impresso para divulgação!
    Realização: reunião descentralizada estratégica, dia 23/03, cada coletivo tech ou agente puxa a reunião na sua cidade. 
    – Divulgar e anunciar a SPD em eventos tech (criptofestas), reuniões de bairro, redes de resistência, mutirões de apoio; fóruns, listas e grupos na internet
    Prazo: todo o ano de 2019 (possivelmente, estender para 2020)
    
4) Realizar formações e acompanhar agentes
    Descrição: A partir da campanha e dos contatos realizados, a aproximação entre os coletivos tech e os primeiros agentes multiplicadores se dará por afinidade e/ou demanda real de base. Selecionar agentes segundo o perfil pre-estabelecido (ver seção “Eixos”, parte “Formação”).
    Realização: preparar encontros locais com formação rápida (um dia); preparar encontros regionais com formação básica (final de semana ou mais); estabelecer agenda para formação continuada (com os encontros). Nessa etapa é crucial o comprometimento de médio prazo: a agenda deve ser anual.
5) Novos coletivos de segurança
    Descrição: à medida que o tempo passa, fomentar a criação de novos grupos voltados para a segurança do momento de então com os valores tecnológicos, sociais e políticos voltados para a autonomia. (Não explicaremos aqui por que toda tecnologia ou cultura possui valores codificados em si.) É importante termos em mente que cultura de segurança e de organização são processos geracionais. Para que essa estratégia dê frutos, não podemos ficar reinventando a roda a cada novo coletivo.
    Realização: as próprias formações devem ter sido construídas sobre esses valores; pesquisas conjuntas
    Prazo: próximos 5 anos
6) Coletivo original vaza
    Descrição: larga o osso da segurança!
    Realização: Criação e manutenção de novas tecnologias de comunicação (inclusive, de infraestrutura); capacitação nessas novas tecnologias.
    Prazo: próximos 10 anos

CripTRA – CriptoFesta do Alto Tramandaí

 

No próximo sábado dia 15 de dezembro acontece a CriptoFesta do Alto Tramandaí em Maquiné – RS.

A programação completa já está no ar! São 15 atividades entre oficinas, palestras, bate-papos e muito mais divididos em 12h de programação.

O evento inicia com uma mesa redonda com o tema “Repressão e liberdade de expressão”, e segue com atividades sobre criptografia, análise de risco, cultura de segurança, software livre, redes,  e muito mais. Durante todo o dia voluntárias estarão disponíveis para auxiliar na instalação de Linux, LineageOS, Signal, criação de emails seguros, chaves PGP eentre outros! Traga seu dispositivo para libertá-lo das garras corporativas (mas não esqueça de fazer backup de seus arquivos importantes!).

Confira aqui a programação: www.criptra.noblogs.org/programacao/

Serviço:
CripTRA – CriptoFesta do Alto Tramandaí
15 de Dezembro 2018
09:00 às 22:00
Canto da Terra Armazém Café
Rua Luiz Alves da Costa, 715 – Maquiné / RS

Não entre em pânico, CRIPTOGRAFE!

 

CriptoFesta Sampa – 1º de dezembro de 2018

Image may contain: text

Acontece amanhã a CriptoFesta Sampa, evento que busca disseminar boas práticas de comunicação digital com forte enfoque na segurança:

Muita calma nessa hora. Não começou hoje e não vai acabar amanhã. Cola junto com a gente e aprenda coisas básicas que você precisa saber para se comunicar com liberdade e segurança.

São 4 horas de oficinas e palestras sobre práticas, de nível básico e intermediário, para que você consiga se comunicar sem se preocupar.

Confira a programação completa em:
http://we.riseup.net/criptofestasbr/criptofestasampa

Serviço:

[PORTO ALEGRE] Segunda Oficina de Python – AfroPython

Um ano após a realização da sua 1ª edição e com o propósito de incluir e empoderar pessoas negras na área de TI, o AfroPython realiza mais uma oficina de programação de iniciação a Python. As inscrições estão abertas até o dia 14 de Novembro e o evento acontece no dia 24 de Novembro na Faculdade de Informática da PUCRS,  Prédio 32.

Não sabe programar e quer aprender? Sua hora chegou! O nosso workshop é super básico, qualquer pessoa que não tenha experiência com programação pode participar e aprender sobre Python e Django.

Mais sobre a iniciativa de acordo com o site do AfroPython:

O AfroPython é uma oficina de programação que tem o objetivo de incentivar a população negra nas áreas de tecnologia.

O AfroPython deseja ser uma iniciativa marcante: para quem faz e para quem participa. E queremos somente marcas positivas e felizes, já que as razões que nos unem não são tão historicamente nobres: somos a maior parte da população e não vemos esse dado refletido no mercado de trabalho, especialmente nas empresas de Tecnologia da Informação no Brasil.

https://afropython.org/

[FLORIPA] Oficina “Ferramentas Digitais para Organização Coletiva”

Na próxima quinta-feira, dia 13/set, acontece a oficina “Ferramentas digitais para organização coletiva”. Iremos apresentar e mostrar como funcionam algumas opções de ferramentas para organização coletiva que são usadas há quase duas décadas por inúmeros grupos ativistas pelo mundo. Nesse tempo, muito se melhorou em termos de segurança da comunicação, porém nossas necessidades quando estamos em coletivos, continuam as mesmas: nos comunicarmos, organizar e debater nossas ideias, compartilhar materiais e tomar decisões. Toda tecnologia possui valores codificados em sua estrutura que nós não conseguimos alterar, por mais que “usemos do nosso jeito”. Por isso recomendamos coletivos de tecnologia como Riseup ou Autistici que desenvolvem softwares a partir de valores como justiça social, privacidade e autonomia. Divulguem e apareçam!

Quando: dia 13 / set, quinta
Hora: 19h00
Local: Tarrafa Hackerspaço

Crianças e adolescentes como agentes ativos na configuração da privacidade

04/07/2018

Por Patricio Velasco F., pesquisador da ONG Derechos Digitales | #Boletim17


O aumento do acesso a novas tecnologias e em especial o crescimento da quantidade de crianças e adolescentes que possuem celular com conexão à internet implica em numerosas consequências no momento de exercer direitos humanos fundamentais como a privacidade.

Uma boa maneira de abordar a questão é considerar os números do fenômeno. Por exemplo, segundo os dados da pesquisa Kids Online aplicada no Brasil em 2016, 85% das crianças e adolescentes acessam a internet no celular (sem que existam diferenças significativas segundo o nível socioeconômico das famílias nem o sexo dos respondentes). Esse tipo de dado não é excepcional no contexto regional. A queda nos preços dos dispositivos e a ampliação da infraestrutura de internet permitiram uma crescente massificação do acesso à rede na América Latina.

O acesso massivo à internet e sua maneira particular de uso tem, igualmente, outras implicações. Com a ampliação da conectividade através de celulares, os usos que crianças e adolescentes podem fazer dessas tecnologias se multiplicam e, além disso, o eventual controle preventivo que os adultos responsáveis pelos menores podem exercer a respeito da navegação de crianças e jovens também é restrito (Byrne, Kardelfelt-Winther, Livingstone, & Stoilova, 2016). O controle não pode ser permanente e o conhecimento que crianças e adolescentes adquirem sobre as novas tecnologias pode deixar os adultos rapidamente desatualizados, configurando um cenário onde são os menores que se “alfabetizam” com maior rapidez sobre os novos desenvolvimentos tecnológicos (Ólafsson, Livingstone, & Haddon, 2013).

Além disso, é necessário considerar um terceiro elemento relevante: o modo que crianças e adolescentes experimentam a conectividade. A experiência da internet tem sido mediada principalmente pelo uso de plataformas que são acessadas através de aplicativos para celular. No caso chileno, por exemplo, 80% das crianças e adolescentes declaram ter utilizado redes sociais nos últimos meses.

Essa configuração, considerando um amplo acesso à internet através de dispositivos pessoais, alto nível de familiaridade com as novas tecnologias e a prevalência de redes sociais implica em desafios significativos no momento de abordar a pergunta sobre privacidade online.

Para autores como Boyd, a proliferação da conectividade através de redes sociais com ênfase no uso feito por crianças e adolescentes influiu em uma mudança do que compreendemos por privacidade online. Assim, se antes para conseguir publicidade era necessário mobilizar e gerir recursos, atualmente estaríamos frente a um cenário onde se compreende que o que é público se encontra determinado “por padrão”; enquanto o que é privado opera como uma construção que requer não apenas mobilizar recursos, mas também desenvolver estratégias que sejam capazes de estabelecer limites ao acesso e difusão dos conteúdos gerados.

Essa mudança na compreensão da privacidade possui amplas consequências na hora de avaliar o comportamento online de crianças e adolescentes. Além dos perigos que o uso de informação pessoal de terceiros pode implicar (que já foi amplamente exposto no debate sobre a Cambridge Analytica) é necessário situar essa preocupação no contexto de uma crescente transformação da vida social em dados, onde as experiências são registradas através de diversos sensores e dispositivos, formando um rastro duradouro da vida das crianças que se socializaram através dessas plataformas (Lupton & Ben Williamson, 2017).

Então devemos nos perguntar novamente em que implica e como se configura a privacidade online para crianças e adolescentes. Para Balleys & Coll, a privacidade se refere à capacidade de gerir a intimidade de uma pessoa com seus pares, o que implica que se configure como uma forma de capital que permite a crianças e adolescentes consolidar seus vínculos e status. Essa gestão da intimidade poderia estar representada nas diversas formas em que os menores se relacionam com as plataformas online e, particularmente, com as restrições que estabelecem de sua participação nelas.

Pelo que acabamos de mencionar, é importante avaliar quais são as habilidades e capacidades que crianças e adolescentes demonstram em redes sociais ao configurar sua privacidade online. Assim, antes de focar na privacidade como conceito abstrato, é possível verificar quais são os recursos que efetivamente são mobilizados para definir o que cada um quer resguardar como privado. Ao adotar essa abordagem, surgem novas perguntas: Todas as crianças e adolescentes estão em igualdade de condições para mobilizar tais recursos e configurar a sua privacidade online? Com relação a isso, foi apontado que a alfabetização digital e o desenvolvimento de habilidades online reproduz as desigualdades sociais de base (Helsper, van Deursen, & Eynon, 2015), questão que em contextos como o latino-americano, com amplas diferenças entre os diversos estratos socioeconômicos, pode resultar ainda mais urgente.

Dessa maneira, estamos frente a um cenário complexo: o exercício da privacidade não só implica gerir recursos, mas também esses recursos não estão igualmente disponíveis para toda a população. Em termos de habilidades online, essas lacunas são particularmente significativas. Como exemplo, e considerando novamente os dados da Kids Online Brasil, é possível apontar que 74% das crianças e adolescentes dos estratos altos sabem como mudar a sua configuração de privacidade em redes sociais, em comparação com somente 50% de quem pertence ao estrato mais baixo.

Perante essa situação é necessário desenvolver estratégias que favoreçam a criação e gestão de recursos que permitam que crianças e adolescentes sejam agentes ativos na configuração da sua privacidade online. Isso implica enfatizar o desenvolvimento de habilidades e estratégias para um uso seguro da internet, capazes de considerar que, no cenário atual, a privacidade não é um conceito estático, mas uma implementação prática e cotidiana. Para isso é imperativo habilitar não somente as próprias crianças e adolescentes, mas também os adultos que formam parte do seu processo educativo, tanto nas famílias como em estabelecimentos educacionais.

Então devemos nos orientar pensando no desenvolvimento de programas que permitam aos menores discernir o que querem manter no âmbito privado e quais são as ferramentas e estratégias tecnológicas efetivas para esse fim. Assim, estaremos permitindo que crianças e adolescentes desenvolvam competências digitais para a construção da sua própria privacidade online, sem que isso presuma que um determinado conteúdo deva ser resguardado. É relevante que essa formação seja capaz de reconhecer as diferentes identidades étnicas, religiosas e sexuais existentes na sociedade, permitindo assim que a participação online de crianças e adolescentes respeite as diferenças culturais, enquanto lidamos com as lacunas de classe que podem incidir na gestão da privacidade.

Conversa sobre o livro Segurança Holística, dia 10, 19h

Quinta, dia 10, estaremos no Tarrafa HC para mais uma etapa na construção da cultura de segurança. Os tempos estão mudando e piorando: de Cambridge Analytica a perseguição de movimentos sociais, de guerra com veículos não-tripulados a algoritmos carregados de valores morais para prever “crimes” – se o seu grupo está tentando causar qualquer transformação na sociedade ou você busca expressar minimamente um pensamento crítico, então temos que começar a pensar e desenvolver uma cultura de segurança.

O Manual de Segurança Holística é um guia de treinamento em Cultura de Segurança que parte de uma compreensão “holística”, ou seja, uma abordagem que leva em conta além do impacto físico, o impacto em nossa integridade psicológica. Ele foi escrito pelo coletivo Tactical Technology, cuja tradução, nós do Mariscotron, recentemente concluímos.

Não é uma atividade técnica, mas mais propriamente política.

Divulguem e compareçam!

Lançamento do livro “Segurança Holística”
Quinta, dia 10, às 19h
No Tarrafa Hacker Clube, em Florianópolis (Arq-UFSC)

O livro foi recentemente traduzido pelo Coletivo Mariscotron e lançado na CryptoRave neste final de semana em São Paulo. Ele pode ser baixado na página da Editora Subta.

Lançamento do livro Manual de Segurança Holística na CryptoRave 2018


Este ano estaremos presentes novamente na CryptoRave, o maior evento de criptografia do mundo! Dessa vez, lançaremos o Manual de Segurança Holística, um livro escrito pelo coletivo Tactical Technology, cuja tradução concluímos recentemente.

O livro é um guia de treinamento em Cultura de Segurança a partir de uma compreensão “holística”, ou seja, uma abordagem que leva em conta além do impacto físico, o impacto em nossa integridade psicológica.

O Manual de Segurança Holística é baseado na compreensão de que segurança é um conceito
profundamente pessoal, subjetivo e influenciado pelo gênero de cada pessoa. Quando trabalhamos
para trazer uma mudança social positiva, podemos enfrentar ameaças e ataques persistentes
que impactam nossa integridade física e psicológica, e muitas vezes afetam nossas amizades
e família. Entretanto, ter uma abordagem de segurança organizada pode nos ajudar a manter
nosso trabalho e nós mesmos ativos.

Este guia é o primeiro a adotar explicitamente uma abordagem “holística” com relação a
segurança e estratégias de proteção para defensores de direitos humanos. Resumidamente,
isso significa que ao invés de olhar separadamente para a importância de nossa segurança
digital, nosso bem-estar psicossocial e dos processos de segurança organizacionais, essa
abordagem tenta integrar tudo isso e destacar suas inter-relações.

Nessa atividade de lançamento, planejamos apresentar brevemente o conteúdo desse manual através de exemplos
de práticas e dinâmicas de treinamento e prática de cultura de segurança.

A atividade acontece no dia 5 de Maio, às 8h00 da manhã, no espaço Ian Murdock.

Além disso, estaremos presentes durante todo o evento com nossa banca de livros e zines.

Nos vemos lá!

Atividades no FLISol Floripa

Neste sábado acontece o Festival Latino-americano de Instalação de Software Livre (FLISoL). Em Floripa o Festival será no Tarrafa Hacker Clube, um Hacker Espaço que fica no departamento de Arquitetura da Universidade Federal de Santa Catarina.

Iremos participar da Installfest e iremos ministrar uma oficina/conversa sobre Comunicação Segura. Chega mais!

Programação:

  • Atividades:
  • 13h-18h: Installfest
    • Traga seu notebook e instale distribuições de Linux e Softwares Alternativos com a ajuda de usuários experientes.
  • 13h – Computação Gráfica com Software Livre
    • Desapegue do Photoshop e use um software livre para editar suas fotos e imagens.
  • 14h – Data Detox
    • Descubra quem é você na internet e o que as grandes corporações já coletaram dos seus dados sem você saber.
  • 15:30 – Conheça o Tarrafa
    • Uma apresentação do que é um hackerspace e cultura hacker.
  • 16:30 – Comunicação Segura (coletivo Mariscotron)
    • Cultura de Segurança, Software livre e Criptografia: Protegendo seus dados e comunicação da vigilância massiva e global.
  • 18h – Encerramento
    • Aviso: traga seu notebook para participar das atividades com a mão na massa.

 

III Semana de Biblioteconomia – Mesa sobre Software livre e a Democratização da informação (17/04)

Nesta terça às 18:30 vamos participar de uma mesa sobre Software livre e a democratização da informação, durante a III Semana de Biblioteconomia da UFSC.

Mesa redonda: “Software livre e a democratização da informação” – Coletivo Mariscotron; Tarrafa Hacker Clube; Douglas Dyllon Jeronimo de Macedo; Jan Luc Santos Tavares (Auditório da reitoria UFSC)

A programação completa pode ser vista abaixo: