Dia 14/02 às 15h na Campus Party (espaço Codamos), será feita uma apresentação da estratégia Segurança de Pés Descalços. Compareça e bora espalhar esta ideia por ai!
Security Planner
(somente em inglês)
Improve your online safety with advice from experts
Planejador de Segurança
Colabore com Segurança de pé descalço
Montamos um bloco de notas online para que qualquer pessoa possa colaborar com o projeto:
https://pad.riseup.net/p/segurancadepedescalco081118-keep
Deixem o troço organizado, porfa!
Segurança de Pé Descalço
O texto da estratégia está na versão 0.3. Sugira, pergunte,colabore!
Segurança de Pé Descalço
Por que uma Estratégia de Segurança?
Há vários motivos para adotarmos uma postura estratégica com respeito à segurança:
– Atuação coordenada: com um plano sólido e público, buscamos formar uma coalisão com os coletivos que fomentam a cultura de segurança, para termos mais alcance e força.
– Objetivo de longo prazo: ter um horizonte político nos ajuda a manter a firmeza de nossas convicções e funciona como uma referência nos momentos de confusão externa ou conflito interno.
– Etapas para a verificação: tendo bolado uma série de etapas e um cronograma geral (onde diferentes táticas serão usadas, dependendo do contexto local), podemos então verificar o andamento do plano, fazer avaliações e, caso necessário, modificar ou redefinir objetivamente alguma parte.
Por que uma Segurança de Pés Descalços?
Após a Revolução Chinesa, o governo socialista desenvolveu uma política pública chamada de Medicina de Pés de Descalços, cujo objetivo era ampliar o atendimento de saúde para as massas, especialmente em regiões rurais. A principal estratégia foi a formação de agentes de saúde camponeses, que recebiam um treinamento básico voltado para a medicina preventiva e atuavam em suas comunidades.
A comparação entre segurança e saúde nos parece muito acertada. Segurança, assim como a saúde, é um assunto social. Um coletivo ou um movimento ativista atento a questões de segurança é muito mais saudável e, consequentemente, pode agir de forma mais efetiva e assim perdurar. Tendo sempre em mente que nossos princípios são a prevenção e a autonomia, a política da Médicos de Pés Descalços nos serviu de inspiração para delinear as características gerais deste plano, com a crucial diferença que não se trata de uma política pública promovida pelo Estado: nós cuidaremos da nossa segurança!
Diferente de oficinas esporádicas realizadas por coletivos especialistas em tecnologia para o público geral ou para organizações como um todo, esta estratégia busca sanar as seguintes necessidades:
– Continuidade: treinamento contínuo e acompanhamento.
– Dedicação: um ou alguns poucos integrantes da organização alvo (agentes multiplicadores) receberão uma formação básica focada
– Confiança: o agente multiplicador é integrante do grupo e a implementação de boas práticas e softwares acontecerá entre as pessoas da organização alvo, sem nenhum elemento externo.
– Descentralização: os coletivos formadores treinarão agentes multiplicadores que, por sua vez, treinarão suas organizações. Eventualmente, agentes montarão novos coletivos formadores.
OBJETIVOS:
- Curto prazo: ampliar nossa privacidade, descentralizar o cuidado
- Médio prazo: elevação do nível geral de segurança para que a resistência seja mais efetiva
- Longo prazo: transformação social radical e autonomia
Quem vai participar nessa estratégia?
Estão previstos três atores:
– Agente Multiplicador: é uma pessoa que atua em uma organização ou coletivo que visa a transformação social. Essa pessoa já possui interesse em segurança e tem buscado orientação para o desenvolvimento de uma cultura de segurança no seu contexto. Não faz sentido ter que convencer um agente multiplicador da importância de medidas de segurança (isso não é tarefa do coletivo formador!).
Esta estratégia busca – e o seu sucesso depende – que os agentes multiplicadores sejam responsáveis pela “atenção primária” em segurança dentro do grupo que já atuam (e nunca o Coletivo Formador). Isso, pelos seguintes motivos: 1) o agente conhece melhor o seu contexto de ativismo, 2) o agente é uma pessoa de confiança no seu coletivo, 3) o agente pode mais facilmente ser destituído caso abuse do seu poder, 4) com o auxílio do agente multiplicador, o coletivo ativista matém a confidencialidade dos seus planos e vulnerabilidades.
– Agente Vinculado: é uma pessoa com as seguintes características: não participa de um coletivo ativista; não participa de um coletivo formador; possui interesse e conhecimento sobre cultura de segurança; possui vínculo direto com um coletivo ativista. Pessoas assim já existem e já fazem um trabalho semelhante ao que apontamos para o coletivo formador. O agente vinculado é um híbrido entre multiplicador e formador. Atenção aqui!
– Coletivo Formador: é um coletivo que se dedica e possui conhecimentos sobre segurança, seja da informação, de operação, ou holística. Desde as revelações de Snowden (e coincidentemente no Brasil, as jornadas de junho de 2013, a Copa de 2014 e as Olimpíadas de 2016), apareceram coletivos dedicados à segurança mais focados na comunicação digital. De fato, esse conhecimento tem crescido em importância devido à sua pervasividade. Porém, é o agente multiplicador, sendo a interface com o coletivo ativista, que vai definir o tipo de auxílio necessário. A coalisão entre coletivos formadores visada por esta estratégia permitirá repassar demandas de agentes multiplicadores entre coletivos (como possivelmente o helpdesk do Autodefesa.org pode funcionar).
EIXOS:
Formação:
Atenção Primária em Segurança:
Treinamento Básico:
OPERAÇÃO:
Etapas operacionais:
1) Refinar este Plano Estratégico
CRIPTOCERRADO – Amanhã em Brasília
Acontece amanhã em Brasília a CriptoCerrado! Serão 10h de programação em quatro ambientes com muitas atividades simultâneas. Já está no ar a programação completa!
A Criptofesta Cerrado oferecerá uma série de palestras e oficinas para iniciantes e iniciados sobre o atual contexto de cultura, economia e política baseada em dados e em vigilância massiva. Haverá oficinas sobre cultura de segurança e proteção, bem como formações práticas.
CripTRA – CriptoFesta do Alto Tramandaí
No próximo sábado dia 15 de dezembro acontece a CriptoFesta do Alto Tramandaí em Maquiné – RS.
A programação completa já está no ar! São 15 atividades entre oficinas, palestras, bate-papos e muito mais divididos em 12h de programação.
O evento inicia com uma mesa redonda com o tema “Repressão e liberdade de expressão”, e segue com atividades sobre criptografia, análise de risco, cultura de segurança, software livre, redes, e muito mais. Durante todo o dia voluntárias estarão disponíveis para auxiliar na instalação de Linux, LineageOS, Signal, criação de emails seguros, chaves PGP eentre outros! Traga seu dispositivo para libertá-lo das garras corporativas (mas não esqueça de fazer backup de seus arquivos importantes!).
Confira aqui a programação: www.criptra.noblogs.org/programacao/
Serviço:
CripTRA – CriptoFesta do Alto Tramandaí
15 de Dezembro 2018
09:00 às 22:00
Canto da Terra Armazém Café
Rua Luiz Alves da Costa, 715 – Maquiné / RS
Não entre em pânico, CRIPTOGRAFE!
13 formas de agressão online contra mulheres
25/11/2018
Por Luchadoras, Social TIC e APC
Acesso ou controle não autorizado
Ataques ou restrição de acesso a contas ou dispositivos de uma pessoaMonitoramento e stalking
Vigilância constante da vida online de uma pessoaAmeaças
Conteúdos violentos, lascivos ou agressivos que manifestam uma intenção de dano a alguém, a seus entes queridos ou bensDifamação
Desqualificação da trajetória, credibilidade ou imagem pública de uma pessoa através da exposição de informação falsa, manipulada ou fora de contextoOmissões po parte de atores com poder regulatório
Falta de interesse, reconhecimento, ação ou menosprezo por parte de autoridades, intermediários da internet, instituições ou comunidades que podem regural, solucionar ou sancionar violência onlineControle e manipualção da informação
Roubo, obtenção, perda de controle ou modificação de informação de forma não consentidaExpressões discriminatórias
Discurso contra mulheres e pessoas não binárias que reflete padrões culturais machistas baseados em papéis tradicionais de gêneroDifusão de informação pessoal ou íntima
Compartilhar ou publicar sem consentimento algum tipo de informação, dados ou informação privada que afete uma pessoaAbuso sexual relacionado com a tecnologia
Exercício de poder sobre uma pessoa a partir da exploração sexual de sua imagem e/ou corpo contra sua vontade, pode implicar a obtenção de um benefício lucrativou ou de outro tipoSuplantação ou roubo de identidade
Uso ou falsificação da identidade de uma pessoa sem seu consentimentoAssédio
Condutas de caráter reiterado e não solicitado que acabam sendo incômodas, perturbadoras ou intimidantesExtorsão
Obrigar um pessoa a seguir a vontade ou petições de um terceiro por possuir algo de valor para ela, como no caso de informação pessoalAtaques a canais de expressão
Táticas ou ações deliberadas para tirar ou deixar fora de circulação canais de comunicação ou expressão de uma pessoa ou grupo
Depois de dois anos seguindo e acompanhando mulheres que vivem o que chamamos de violência online, violência cibernática ou violência digital, Luchadoras, Social TIC organizações sociais sediadas no México, e a Asociación por el Progreso de las Comunicaçciones, elaboraram a seguinte tipologia que dá conta de 13 formas distintas de agressão contra as mulheres através das tecnologias.
Quatro considerações básicas
1. O que entendemos por “violência online” são na realidade práticas muito diversas que através da vigilancia, do controle ou da manipulação da tua informação ou de teus canais de comunicação tem como objetivo causar dano.
2. Não está desconectada da violencia machista que vivemos nas ruas, nas casas, nas camas; quer dizer não existe uma separação online/offline e é tão real como qualquer outra forma de violencia. É um mesmo velho sistema que usa novas plataformas.
3. Em um mesmo caso de violencia online podem se manifestar uma série de agressões distintas. Nessa tipologia decidimos nomear todas elas.
4. Por si mesmas, nenhuma agressão é mais grave que outras e tampoucou são necesssariamente uma escala que vai de menor a maior, mesmo que em alguns casos sim elas podem ser interdependentes ou uma engendrar a outra.
Por exemplo: Alguém rouba teu celular. Encontra fotos intimas em teus arquivos. Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las. Não cedes. Esse alguém decide colocá-las online e te marca. As pessoas começam a te insultar e a te dizer que estavas pedindo. Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades.
O que foi que aconteceu?
– Alguém rouba teu celular -> Acesso nao autorizado
– Encontra fotos intímas nos teus arquivos -> Controle da informação
– Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las -> Extorsão
– Não cedes. Esse alguém decide colocá-las online e te marca. -> Difusão de informação intima sem consentimento.
– As pessoas começam a te insultar e a te dizer que estavas pedindo. -> Expressões discriminatórias.
– Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades. -> Omissão por parte de atores com poder regulatório.
Para a elaboração dessa tipologia, foram revisados os tipos de ataques online contra as mulheres enunciados por organizações como Asociación para el Progreso de las Comunicaciones, Article 19, Cimac, Digital Rights Foundation, Women’s Media Center, e Women Action Media, assim como de processos como Coming Back to Tech de Tactical Tech Collective.
MateAndroid – Oficina de instalação de LineageOS
Nesse domingo, 2/12/18 – 15h, no Tarrafa Hacker Clube, teremos uma oficina de instalação do sistema operacional LineageOS.
A Distribuição Android Lineage OS, é um sistema operacional de código aberto para smartphones e tablets, baseado na plataforma móvel Android. Lançado em 26 de Dezembro de 2016, LineageOS é um projeto que dá sequência ao falecido CyanogenMod, abandonado por seus desenvolvedores, e dá suporte a diversos modelos de telemóveis. Os cinco países onde a ROM é mais popular são: Índia, China, Brasil, Rússia e Alemanha. Em menos de 1 ano (2017) o sistema já tinha mais de 1,7 milhões de dispositivos rodando o LineageOS, suportando 180 modelos de 23 fabricantes diferentes, e continua mantendo atualizações constantes. A cada 10 dispositivos Android, 7 são alimentados por uma ROM antiga e insegura e LineageOS permite manter esses aparelhos rodando de forma segura e atualizada.
Segue lista de modelos com suporte: https://wiki.lineageos.org/devices/
Lembre-se sempre de fazer suas copias de segurança antes de qualquer instalação!
CriptoFesta Sampa – 1º de dezembro de 2018
Acontece amanhã a CriptoFesta Sampa, evento que busca disseminar boas práticas de comunicação digital com forte enfoque na segurança:
Muita calma nessa hora. Não começou hoje e não vai acabar amanhã. Cola junto com a gente e aprenda coisas básicas que você precisa saber para se comunicar com liberdade e segurança.
São 4 horas de oficinas e palestras sobre práticas, de nível básico e intermediário, para que você consiga se comunicar sem se preocupar.
Confira a programação completa em:
http://we.riseup.net/criptofestasbr/criptofestasampa
Serviço:
Quando? Sábado, 1º de dezembro de 2018, das 15h às 20h
Onde? Rua Simão Álvares, 784, Pinheiros, São Paulo – SP, 05417-020, Brasil
Evento no facebook: https://www.facebook.com/events/249212285728896
Estratégias de Navegação Online
Trecho do projeto https://myshadow.org
Navegue do seu jeito na
sociedade da informação
1. Redução
Menos é mais!
Dados que não são criado não podem ser coletados, analisados, guardados ou vendidos. Essa estratégia está baseada na premissa de que quanto menos dados produzirmos, melhor.
Exemplos:
1. Limite a geração de dados resistindo a dar informações. Você não precisa preencher todos os campos dos formulários de registro.
2. Limpe sua identidade online, apague do seu espertofone os aplicativos que não usa mais, e apague as imagens, emails e mensagens defasadas.
3. Bloqueie acessos indesejados, e instale os complementos Privacy Badger e NoScript para evitar que cookies e scripts de terceiros rodem no seu navegador e coletem seus dados.
2. Ofuscação
Esconda-se na multidão!
Confunda as empresas com ruído. A estratégia de ofuscação envolve criar um monte de informações falsas para que companhias, governos e outros indivíduos não consigam distinguir os dados que são verdadeiros dos falsos.
Exemplos:
1. Crie diversos perfis falsos em redes sociais com nomes semelhantes ou as mesmas imagens.
2. Mascare sua identidade pessoal no Facebook através da criação de uma conta e identidade de grupo.
3. Crie ruído clicando em propagandas aleatórias, ou instale a complemento Adnausiam, uma ferramenta que fará isso por você por trás dos panos, enquanto você faz outras coisas.
4. Confunda o Google instalando o complemento TrackMeNot, uma ferramenta que gera pesquisas aleatórias, mascarando suas pesquisas e perguntas reais.
5. Use uma VPN para mudar o seu endereço de IP.
6. Mude o nome que está configurado no seu telefone.
7. Mude suas rotinas…
3. Compartimentalização
Diversifique!
Quando estamos desconectadas, temos diferentes “eus” em diferentes situações sociais: no trabalho ou na escola, pode ser que usemos diferentes versões de nós mesmas das usadas em casa, no bar, ou na academia. Naturalmente, nós temos a tendência de gerenciar bem essas diferentes identidades. A estratégia de compartimentalização diz respeito ao gerenciamento de múltiplas “personas” online também, separando diferentes redes sociais, interesses, informações e identidades em diferentes “compartimentos”.
Exemplos:
1. Procure pelo seu nome online e escreva uma lista de todas as diferentes contas que você possui. Isso é um primeiro passo em direção à separação da sua vida online em diferentes esferas.
2. Crie diferentes contas em redes sociais com nomes diferentes.
3. Coloque os rastros dos seus dados em diferentes gavetas: use certos navegadores para certos tipos de atividades online; ude diferentes aplicativos de chat para diferentes círculos sociais.
4. Isole dados pessoais ou valiosos guardando-os num dispositivo diferente.
5. Dissocie sua vida no trabalho da sua vida social através do uso de contas de email separadas para cada uma.
4. Fortificação
Meus dispositivos, minhas regras!
Crie barreiras, restrinja o acesso a visibilidade. Esta estratégia significa manter seus dados seguros de bisbilhoteiros.
Exemplos:
1. Crie uma barreira: instale um programa de anti-vírus e mantenha-o atualizado.
2. Mantenha seus dados guardados à chave: criptografe seu espertofone, computador e trablet.
3. Interrompa os sinais: desligue sua internet sem fio e o bluetooth quando não estiver usando-os e colque seu espertofone numa “mochila de faraday” (você pode construir uma!) quando não quiser ser seguida.
4. Simples e efetivo: cubra sua webcam quanto não estiver usando-a.
5. Confirme se você está se conectando aos websites através de uma conexão segura (quando o website suporta isso!), através da instalação do complemento HTTPS Everywhere no seu navegador.