Roda de Conversa sobre Cultura de Segurança no evento Hackeando a Cidade – Floripa 25/11

 

 

 

Neste Domingo de tarde acontece em Floripa o evento “Hackeando a Cidade”, organizado pelo pessoal do Quadrado em parceria com o Tarrafa Hacker Clube.

Durante o evento iremos participar junto com o pessoal do Tarrafa de uma roda de conversa sobre Cultura de Segurança.

O evento será no Quadrado, ou Pomar do Ciclista: um espaço ocupado e auto gerido na baia sul que serve de ponto de encontro para ciclistas e para a comunidade em geral. Aqui estão as instruções para chegar lá.

Abaixo a programação completa e descrição do evento. Chega maix!

~# Que história é essa de Hackear?
Hackear nada mais é do que utilizar alguma coisa para além do que foi idealizada. Explorar todos os recursos possíveis e impossíveis, esgotar as possibilidades de uso de alguma coisa, criar novos caminhos para chegar à algum objetivo.

~# O que é a cidade? Qual sua função? O que você pode fazer para melhora-la?

~# Nós do Quadrado, por exemplo, hackeamos a cidade construindo um parque com as próprias mãos, de pessoas para pessoas, numa área negligenciada pelo poder público depois de muitos anos aguardando promessas que são só promessas.

~# Neste domingo (25/11), numa parceria com o Tarrafa Hacker Clube que é um laboratório comunitário onde pessoas com interesses em comum em qualquer área do conhecimento humano se encontram para compartilhar conhecimentos e colaborar em projetos conjuntos, estaremos proporcionando um dia de discussões, oficinas e exposições, finalizando com um Cinetarrafa no aterro!

atrações@confirmadas

~# Oficina de Ecoprint com Roberta Kremer
A Ecoprint é uma técnica de estamparia onde toda coloração é extraída de flores e plantas.
https://www.facebook.com/events/2163373947214129/?ti=icl

~# Roda de conversa sobre ocupação do espaço público em Florianópolis: relatos do Quadrado e da Ponta Do Coral.

~# Roda de Conversa com Lauro Filho
Resiliência e Carpintaria: uma conversa sobre pensar, esperar e martelar
Um diálogo filosoficamente direcionado sobre o momento atual e a importância do cuidado-de-si. Uma visão de como o trabalho manual nos torna mais resilientes e conscientes de nós mesmos e de tudo que nos cerca. Ao final, teremos algumas noções básica sobre carpintaria manual: ferramentas, usos, materiais e projetos.

~# Roda de conversa com Coletivo Mariscotron e Tarrafa Hacker Clube
Cultura de segurança: boas práticas para autodefesa digital e comportamental.

~# Cinetarrafa no Aterro apresenta:
Nothing to Hide (2017)
Um documentário independente que trata da vigilância e sua aceitação pelo público em geral através do argumento “Não tenho nada a esconder”.

nano-CryptoFesta do Tarrafa em Floripa e CriptoFunk no Rio De Janeiro!

Dia 23/11: nano-CryptoFesta Tarrafa Edition, Florianópolis – SC

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

Acontece nessa sexta no Tarrafa Hackerclube a nano-Crypto Festa. Com inicio às 18h, o evento vai contar a apresentação do Data Detox, conversa sobre conceitos básicos de comunicação segura e a exibição de dois curtas seguido de debate. Além disso, durante todo o evento estará rolando a instalação de aplicativos de comunicação mais segura como Briar e Signal e de sistemas operacionais Linux.

 

Dia 24/11: CriptoFunk, Rio de Janeiro

+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++

A Criptofunk acontece no dia 24 de novembro, no Complexo da Maré (Galpão Bela Maré), com atividades sobre segurança integral (digital, física e psicossocial), privacidade, violência online, criptografia, resistência, liberdade na rede e funk!

Essa é a 1ª edição do evento no Rio de Janeiro! Inspirada no movimento internacional das CryptoParties, a CripoFunk é um esforço coletivo para difundir os conceitos fundamentais de privacidade e liberdade na Internet e ampliar a adoção de práticas e ferramentas de cuidados digitais.

Seguindo a tradição da CryptoRave, que acontece em São Paulo, ao final dos debates e atividades, uma grande festa encerra o evento. A participação nas atividades é aberta mediante inscrição gratuita. A programação completa será divulgada em breve nas redes do evento no twitter e facebook.

Link para inscrição: https://tinyurl.com/criptofunk
Link do evento: https://www.facebook.com/events/277096262921177/

https://scontent.fhrk1-1.fna.fbcdn.net/v/t1.0-9/45593458_2166430743580777_2615454960925540352_n.jpg?_nc_cat=107&_nc_ht=scontent.fhrk1-1.fna&oh=8a3b48905b529761bbb97a9f9f7a05e4&oe=5C7EB862

Objetivo SMART

Trecho do “Caderno de Planejamento e Estratégia” da Escola de Ativismo.

O que é?

É uma “fórmula” para escrever objetivos de curto e médio prazo atendendo a 5 critérios básicos, que nos ajudam a ser mais precisos e também a avaliar nosso progresso ao longo do tempo.

Pra que serve?

Muitas vezes, nossos objetivos são muito grandes para serem enfrentados de uma única vez. Por isso, é importante dividi-lo em vários pedaços menores, de acordo com o tempo que acreditamos ser necessário para alcançá-lo. Objetivos que perpassam várias gerações podem ser chamados de VISÃO (ex. a paz mundial ou o fim da opressão de gênero ou cidades mais humanas). Dentro dessa visão, é importante definir objetivos de longo prazo e de curto prazo, que funcionam como etapas que precisamos ir cumprindo pra chegar mais perto da nossa visão. É uma ferramenta que até pode ser usada para outros níveis de objetivo, mas que funciona muito melhor para os objetivos de curto prazo.

Como fazer?

O primeiro passo pra escrever um objetivo SMART é rascunhar um objetivo da melhor maneira possível a partir da identificação de PROBLEMA, / VISÃO e MUDANÇA que você já fez. Com base nesse objetivo rascunhado, você vai fazer a análise de poder, usando as ferramentas PASTEL, FOFA e MAPA DE ATORES, já descritas nas páginas anteriores. Depois disso, você terá elementos suficientes pra reescrever seu objetivo seguindo os seguintes critérios:

Exemplos de objetivos:
√ SMART ,  X Não-SMART

√ – Impedir a aprovação de 3 variedades de milho transgênico na CTNBio até dezembro/2016.
X – Impedir a aprovação do milho transgênico no Brasil.
√ – Reduzir em em 50% os acidentes de trânsito na cidade de Recife até 2020, com base em 2015.
√ – Ter 20 jovens “especialistas” em radio comunitária em Altamira até 2016.
√ – Criar uma RESERVA Extrativista em 3 anos na região de Serra Talhada, Pernambuco.
X – Fazer um seminário para debater sobre os problemas na região.
√ – Assentar 150 famílias na Gleba Pacoval em Santarém, Pará, até 2017.
X – Expor para a sociedade os problemas de moradia.
X – Conscientizar a população de Cuiabá sobre os riscos dos agrotóxicos para a saúde humana de trabalhadores rurais e consumidores.

Instalei o Signal, e agora?

O aplicativo Signal é uma das melhores opções neste momento para a comunicação via espertofone. Este mensageiro instantâneo criptografa suas mensagens de forma que somente você e a pessoa para quem você as enviou possam ler o conteúdo. Chamamos isso de criptografia de ponta a ponta. Porém, outros cuidados são necessários para manter sua conversa sigilosa. Como a criptografia é uma técnica muito forte de privacidade, os atacantes irão procurar outros meios mais fáceis, simples e baratos de conseguir suas informações, caso você seja um alvo visado individualmente.

Aviso: todos os meios de comunicação e aplicativos possuem vantagens e desvantagens. Estude, avalie, converse com suas amizades que possuem conhecimento técnico para mais informações. Uma rede de confiança é essencial para não termos que fazer tudo sozinhas.

A criptografia em si é confiável e ela depende muito mais da forma como é implementada (em nível de código) e não tanto do que você faz. Aplicativos como Signal e o zap se propõem a fazer tudo por você (chamamos isso de criptografia transparente; ela acontece sem que a gente veja). Porém, sua privacidade vai além da criptografia e também está vinculada às suas práticas cotidianas. Como disse um dos criadores do algoritmo RSA para criptografia, Adi Shamir, “a criptografia geralmente é desviada e não atacada de frente”. Então, preste atenção na sua parte dessa história:

Apague suas mensagens

Configure cada uma de suas conversas com um temporizador. A importância desta recomendação não está no canal usado para se comunicar, mas no armazenamento local. Caso alguém tenha acesso ao seu dispositivo não criptografado (seja por encontrar seu espertofone desbloqueado por acaso ou por você ser forçada a entregar sua senha), não encontrará nada lá dentro.

Escolha um contato, vá nas opções e aperte Mensagens Temporárias.

Depois, escolha um tempo que seja útil para você.

A mesma medida pode ser feita com qualquer forma de comunicação digital, como email ou zap. Por exemplo, vá na sua caixa de entrada e apague suas mensagens antigas.

Não faça backup na nuvem

Como consequência do primeiro ponto, não faça cópia da sua comunicação em serviços de terceiros. O Signal até oferece a opção de backup na memória interna do seu espertofone com proteção de uma senha de 30 números. Novamente, você ainda pode ser forçada (legalmente ou através de violência física) a fornecer suas senhas. (Outros aplicativos como zap ou i-messenger usam g-drive ou icloud para guardar uma cópia das suas mensagens, o que faz com que a criptografia de ponta a ponta seja TOTALMENTE anulada.)

Não aconselhamos nenhum tipo de backup.

Zóião

Cuidado com pessoas olhando por cima do seu ombro enquanto você lê e escreve suas mensagens e principalmente quando desbloqueia o app ou seu espertofone. Tenha atenção também com câmeras de vigilância. Recomendação simples: fica de costas para uma parede e toca ficha.

Verifique o Número de Segurança de seus contatos

Para ter certeza de que você está conversando com a pessoa certa, é importante verificar a chave criptográfica de seu contato. A melhor maneira de fazer isso é pessoalmente.

Lidar com a segurança de forma presencial pode nos ajudar a fortalecer nossos vínculos.

O Signal facilita esse processo de verificação: é só tocar no nome do contato de quem você quer verificar a chave dentro da própria conversa, rolar até a seção Privacidade e então tocar em Ver Número de Segurança.

Agora toque no seu código QR para abrir a câmera e escanear o código de seu contato. Se aparecer um ícone verde é porque deu tudo certo e agora você pode tocar em Verificado. Peça para seu contato repetir o processo e verificar o seu código. Depois disso fique atenta a qualquer aviso de mudança de Número de Segurança.

Configure um número PIN

O Signal (assim como o zap e o telegram) usa o seu número de telefone para fazer um cadastro único na rede interna do programa. Para evitar que outras pessoas usem sua conta do Signal porque conseguiram clonar seu número ou porque seu número foi vendido duas vezes pela cia de telefone (ou porque as agências de inteligência de Estado querem se passar por você com o apoio das telefônicas), você pode configurar um PIN de bloqueio de conta.

No Signal, vá em Configurações, Privacidade, role até a parte de baixo da tela e pressione em “PIN de Desbloqueio de Cadastro“.

Escolha um número e memorize-o. Quando você for usar o signal no PC ou em outro aparelho, esse PIN será exigido como forma de autenticação.

Rede de confiança

A comunicação em geral, assim como nossa organização, envolve várias pessoas e isso significa que todo mundo deve compartilhar práticas semelhantes de segurança. Por exemplo, essas mesmas precauções listadas aqui precisam ser entendidas e seguidas por todas as partes. Dessa forma, uma rede de confiança com respeito à comunicação segura vai se formando aos poucos. (Falaremos mais sobre rede de confiança em outra postagem). Lembre-se, a corrente sempre arrebenta no elo mais fraco. Ajude as pessoas do seu entorno a ficarem fortes com você.

[PORTO ALEGRE] Segunda Oficina de Python – AfroPython

Um ano após a realização da sua 1ª edição e com o propósito de incluir e empoderar pessoas negras na área de TI, o AfroPython realiza mais uma oficina de programação de iniciação a Python. As inscrições estão abertas até o dia 14 de Novembro e o evento acontece no dia 24 de Novembro na Faculdade de Informática da PUCRS,  Prédio 32.

Não sabe programar e quer aprender? Sua hora chegou! O nosso workshop é super básico, qualquer pessoa que não tenha experiência com programação pode participar e aprender sobre Python e Django.

Mais sobre a iniciativa de acordo com o site do AfroPython:

O AfroPython é uma oficina de programação que tem o objetivo de incentivar a população negra nas áreas de tecnologia.

O AfroPython deseja ser uma iniciativa marcante: para quem faz e para quem participa. E queremos somente marcas positivas e felizes, já que as razões que nos unem não são tão historicamente nobres: somos a maior parte da população e não vemos esse dado refletido no mercado de trabalho, especialmente nas empresas de Tecnologia da Informação no Brasil.

https://afropython.org/

CriptoFestas de fim de ano!

Teremos agora nesses últimos meses do ano várias criptofestas para continuarmos afinando nossas alianças, aprofundando nossos conhecimentos e fortalecendo nossos objetivos, ainda mais com os tempos que virão.


Dia 07/11: Enigma Contra-vigilância, Campinas


Dia 10/11: I CriptoFesta de Recife.

https://criptofesta.org/

PROGRAMAÇÃO


Dia 23/11: nano-CriptoFesta Tarrafa Edition, Florianópolis – SC


Dia 24/11: CriptoFunk, Rio de Janeiro

A Criptofunk acontece no dia 24 de novembro, no Complexo da Maré (Galpão Bela Maré), com atividades sobre segurança integral (digital, física e psicossocial), privacidade, violência online, criptografia, resistência, liberdade na rede e funk!

Essa é a 1ª edição do evento no Rio de Janeiro! Inspirada no movimento internacional das CryptoParties, a CripoFunk é um esforço coletivo para difundir os conceitos fundamentais de privacidade e liberdade na Internet e ampliar a adoção de práticas e ferramentas de cuidados digitais.

Seguindo a tradição da CryptoRave, que acontece em São Paulo, ao final dos debates e atividades, uma grande festa encerra o evento. A participação nas atividades é aberta mediante inscrição gratuita. A programação completa será divulgada em breve nas redes do evento no twitter e facebook.

Link para inscrição: https://tinyurl.com/criptofunk
Link do evento: https://www.facebook.com/events/277096262921177/


Dia 30/11: CryptoCapivara, São José do Rio Preto.

https://we.riseup.net/cryptocapivara


Dia 01/12: Criptofesta em SP

Muita calma nessa hora. Não começou hoje e não vai acabar amanhã. Cola junto com a gente e aprenda coisas básicas que você precisa saber para se comunicar com liberdade e segurança.

São 4 horas de oficinas e palestras sobre práticas, de nível básico e intermediário, para que você consiga se comunicar sem se preocupar.

PROGRAMAÇÃO (horários ainda não confirmados)
– Palestra de abertura ♥
– Gerenciamento de senhas seguras
– Boas práticas no celular e signal
– Oficina de Tor
– Oficina de segurança e autocuidado para feministas e lgbtqis
– Install Fest: traga sua máquina (com backup feito pelo amor das deusas) e venha libertá-la! Debian e Tails 🙂
– Tumba de histórias: conversa fiada, rum & charutos; traga sua pergunta pra gente fritar em respostas ♥

Não há liberdade sem privacidade!

https://www.facebook.com/events/249212285728896


Dia 15/12: CripTRA, CriptoFesta do Alto Tramandaí – RS

https://criptra.noblogs.org/

CriptoFesta Recife

Saiu a programação da CriptoFesta de Recife que acontecerá no dia 10/11.

Programe-se para as festas de fim de ano!

Dia 23/11: nano-CriptoFesta Tarrafa Edition, Florianópolis – SC

Dia 24/11: CriptoFunk, Rio de Janeiro

Dia 30/11: CryptoCapivara, São José do Rio Preto.

https://we.riseup.net/cryptocapivara

Dia 01/12: Criptofesta em SP

Dia 15/12: CripTRA, CriptoFesta do Alto Tramandaí – RS

https://criptra.noblogs.org/

A abrangência do SISBIN

Trecho do relatório Vigilância das Comunicações pelo Estado Brasileiro.

 

VIGILÂNCIA SEM TRANSPARÊNCIA PARA FINS DE INTELIGÊNCIA E SEGURANÇA NACIONAL

A Lei nº 9.883/99 instituiu o Sistema Brasileiro de Inteligência (Sisbin), que integra ações de planejamento e execução de tarefas de inteligência no Brasil, com a finalidade de fornecer à Presidência da República subsídios nos assuntos de interesse nacional, pela obtenção, análise e disseminação de conhecimentos relevantes à ação e processo decisório governamentais e garantia da segurança da sociedade e do Estado (art. 1º). Compõem o Sisbin todos os órgãos da Administração Pública Federal que produzem conhecimentos de interesse das atividades de inteligência (art. 2º), especificadas no art. 4º do Decreto nº 4.376/02, entre eles a Casa Civil e o Gabinete de Segurança Institucional da Presidência da República, Ministérios da Justiça, da Defesa, das Relações Exteriores, da Saúde, da Fazenda, da Ciência e Tecnologia, entre outros, e órgãos a eles relacionados como a Polícia Federal, o Departamento Penitenciário Nacional, o Departamento de Cooperação Jurídica Internacional, a Receita Federal e o Banco Central. Órgão central constitui a Agência Brasileira de Inteligência (ABIN), a quem compete planejar, executar, supervisionar e controlar as atividades de inteligência.

A ABIN pode ter acesso a dados obtidos por outras autoridades por meio da Sisbin. O art. 6, inciso V do Decreto 4.376/02, que regulamentou o funcionamento do Sisbin, dispõe que cabe aos órgãos desse sistema intercambiar e fornecer informações necessárias à produção de conhecimentos para as atividades de inteligência. O art. 6-A do mesmo Decreto, incluído em 2008, previu que a ABIN poderá ter representantes de órgãos do Sisbin junto a seu Departamento de Integração do Sisbin, os quais “poderão acessar, por meio eletrônico, as bases de dados de seus órgãos de origem, respeitadas as normas e limites de cada instituição e as normas legais pertinentes à segurança, ao sigilo profissional e à salvaguarda de assuntos sigilosos” (§ 4º). Com isso, é possível à ABIN ter acesso a informações e dados a princípio protegidas pelo sigilo das comunicações, o que amplia as possibilidades de vigilância do Estado brasileiro. A despeito de não poder realizar diretamente interceptações, por exemplo, por não ter sido contemplado o fim de inteligência na Constituição nem na Lei das Interceptações35, o acesso a dados por meio de cooperação não estaria descartado. Caso revelado pelo jornal Folha de São Paulo em 2008 revela esse tipo de acesso indireto da ABIN a comunicações interceptadas disponíveis no sistema Guardião da Polícia Federal.36 Caso a Receita Federal disponha de documentos fiscais de empresas de telefonia em seus bancos de dados, à ABIN também estaria aberta a possibilidade de ter acesso a registros telefônicos de usuários.

Pela Lei 9.883/99, o Sisbin, em geral, e a ABIN, em particular, estão obrigados a respeitar direitos e garantias constitucionais em sua atuação (art. 1º, § 1º e art. 3º, parágrafo único), que é controlada e fiscalizada externamente pela Comissão Mista de Controle das Atividades de Inteligência, comissão permanente do Congresso Nacional (art. 6º). A falta de transparência sobre a forma como se dá a cooperação pelo Sisbin impede a avaliação rigorosa da ABIN em termos de vigilância, e cobre a sua atuação de obscuridade e incertezas.

ANATEL: Vigilância sem querer querendo

Trecho do relatório Vigilância das Comunicações pelo Estado Brasileiro.

“No exercício de sua competência para expedição de normas infralegais (art. 19 da Lei nº 9.472/97), as resoluções, e no exercício de sua função de regulação das telecomunicações, a Agência Nacional de Telecomunicações (ANATEL) organiza a prestação de serviços e concretiza direitos de usuários, mas não sem criar significativo potencial de vigilância. A falta de precisão e clareza de suas resoluções e de transparência em sua atuação colaboram para a fragilidade da proteção de usuários de serviços de telecomunicações à vigilância ilegítima do Estado.

OBRIGAÇÕES DE PRESTADORES DE SERVIÇOS DE TELECOMUNICAÇÕES

A Resolução nº 426/05 – Regulamento do Serviço Telefônico Fixo Comutado obriga, no art. 22, que “todos os dados relativos à prestação de serviços, inclusive os de bilhetagem”, sejam guardados por prestadoras de serviço de telefonia fixa (tais como Vivo e NET) “por um prazo mínimo de 5 anos”, sem precisar quais dados são esses, por quem e a que fins poderão ser usados. Não há normas específicas de segurança sobre a forma como devem ser guardados os dados: o art. 23 apenas estabelece que é responsabilidade de provedores zelar pelo sigilo dos dados. No art. 24, determina-se que prestadores de serviços de telefonia fixa tenham à disposição recursos tecnológicos e facilidades necessárias para a suspensão de sigilo das telecomunicações, decorrente e nos limites de ordem judicial, e que elas próprias devem arcar com os custos financeiros de tais tecnologias.

A Resolução nº 477/07 – Regulamento sobre Serviço Móvel Pessoal determina, no art. 10, XXII, que prestadoras de telefonia móvel (tais como Vivo, Claro, Tim e Oi) manterão, pelo prazo mínimo de 5 anos, “à disposição da Anatel e demais interessados, documentos de natureza fiscal, os quais englobam dados da ligações efetuadas e recebidas, data, horário de duração e valor da chamada, bem como informações cadastrais dos assinantes, em conformidade com o que prescreve o art. 11 da Lei 8.218/91 […]”, o qual obriga pessoas jurídicas a manterem documentos fiscais à disposição da Receita Federal pelo prazo decadencial previsto na legislação tributária, que é de 5 anos. Os arts. 42 e 58 estabelecem, ainda, “dados pessoais mínimos” para adesão de usuário a serviço de telefonia móvel (nome, número do documento de identidade e número do registro Ministério da Fazenda). Na prática, isso torna o cadastro de uma linha móvel dependente de um CPF, por exemplo, dificultando o uso anônimo.

A lógica da obrigação de guarda de dados relativos à prestação de serviço de telefonia por 5 anos e sua justificativa para fins fiscais e fiscalizatórios da ANATEL são indicadas pelos termos do citado art. 10, XXII da Resolução nº 477/07. Ambas as normas que estabelecem obrigações de guarda de dados na telefonia fixa e móvel sustentaram por longo período, contudo, a conveniência da disposição desses dados para fins investigatórios e persecutórios do Estado. A Lei nº 12.850/13 (“Lei das Organizações Criminosas”), que obrigou empresas de telefonia a guardarem dados expressamente a estes fins, é apenas de 2013. Além disso, os termos das resoluções instituem obrigações de guarda de dados mesmo quando os tipos de serviço se referem a tarifas fixas (flat rates), quando a duração de uma chamada ou o número a que se ligou não afetam a cobrança final do usuário que será tributada. A extrapolação da vigilância da ANATEL para outros fins fica, portanto, evidenciada.

A Resolução nº 614/13 – Regulamento do Serviço de Comunicação Multimídia obriga provedores de conexão à Internet (tais como Vivo e NET) à guarda de registros de conexão e de dados cadastrais de assinantes pelo prazo mínimo de 1 ano, em seu art. 53. A definição de registros de conexão está fixada pelo art. 4º, XVII (conjunto de informações referentes à data e hora de início e término de uma conexão à Internet, sua duração e o endereço IP utilizado pelo terminal para o envio e recebimento de pacotes de dados, entre outras que permitam identificar o terminal de acesso utilizado). O prazo menor se comparado às obrigações relativas à telefonia e a clareza na definição do que deve ser guardado pode ser atribuída ao fato de a resolução ter sido elaborada no contexto de discussão da Lei nº 12.965/14 (“Marco Civil da Internet”) e da publicidade de decisões internacionais contrárias à retenção de dados, que receberam especial atenção da comunidade acadêmica e da sociedade civil.9

ACESSO DIRETO A DADOS

O acesso da ANATEL a documentos fiscais de prestadoras de serviços, os quais, como visto, contêm informações cadastrais de clientes, registros e valores de chamadas, é admissível, em regra, para fins fiscalizatórios, por meio de requisição da agência ao prestador. Reportagem do jornal Folha de São Paulo de 201110 revelou as intenções da agência de possuir acesso direto e sistemático a tais dados por meio da construção de infraestrutura que permitisse acesso online irrestrito à ANATEL, com o objetivo de modernizar sua fiscalização. À época, a agência declarou que o acesso a registros de chamadas somente ocorreria com autorização de usuário que fizesse reclamação à agência11 e que os software a serem instalados permitiriam apenas fornecimento de “informações em estado bruto” das prestadoras, não conectadas a dados cadastrais.12 O art. 38 da Resolução nº 596/12 da ANATEL instituiu as obrigações às prestadoras de serviços de telefonia de fornecer dados, permitir o acesso e disponibilizar o acesso online a aplicativos, sistemas, recursos e facilidades tecnológicos utilizados por elas “para coleta, tratamento e apresentação de dados, informações e outros aspectos”, confirmando as intenções da agência. As modulações da ANATEL acerca da necessidade de autorização do usuário para acesso e de especificação acerca dos dados cujo acesso é direto não encontraram especificações nessa resolução, contudo.”

Compartilhe sua chave pública gpg

Se você está com dificuldades em compartilhar sua chave pública pgp, aqui segue um passo a passo de como fazer isso.

Aviso: a melhor forma de passar sua chave para alguém é fazendo-o AO VIVO. Passe por um pendrive ou entregue em mãos a impressão digital da sua chave para a colega; assim ela poder baixar sua chave de um servidor de chaves (veja como subir sua chave num servidor de chaves pgp)

Temos três opções quando usamos o Thunderbird:

Vá em Menu -> Enigmail -> Gerenciador de Chaves

1. Copiar a chave e colar no corpo do email

No Gerenciador de Chaves do Enigmail, selecione seu email na lista de chaves e clique em Editar -> Copiar Chave Pública para a Área de Transferência:

Componha um novo email para a pessoa para a qual deseja enviar sua chave e cole-a no corpo do email.

2. Compor um novo email com sua chave anexa

No Gerenciador de Chaves do Enigmail, selecione seu email na lista de chaves e clique em Arquivo -> Enviar Chave Pública por Email:

Escolha a destinatária, escreva uma mensagem bonita e envie!

3. Anexe sua chave pública

Crie uma nova mensagem ou clique em responder uma mensagem que você recebeu. Vá no menu Enigmail -> Anexar minha Chave Pública.

Escreva a mensagem e envie!