Como não usar os grupos de zap para organizar-se

Estamos replicando aqui esse texto originalmente publicado no blog Passa Palavra porque ele conversa muito bem com  boas práticas, algo que temos pensado bastante aqui no Mariscotron.

Em postagens anteriores, como “Instalei o Signal, e agora?”“Boas Práticas para Lista de Emails”, buscamos trabalhar com a ideia de que a forma como utilizamos uma determinada ferramenta tem que estar pensada e construída para nos auxiliar a alcançar nossos objetivos enquanto grupo. E que o software em si não é o único responsável para que as nossas comunicações sejam eficazes e seguras.

Vale lembrar, claro, que as ferramentas digitais têm valores esculpidos na sua própria arquitetura e que as boas práticas servem apenas até certo ponto. Ou seja, é impossível alterar completamente a função de uma ferramenta digital apenas com boas práticas.

Por Lucas

1. Desnaturalize completamente o uso dos grupos de celular. Se uma pessoa sai sem dizer nada, não é porque se ofendeu. Se ninguém te respondeu, não é (necessariamente) porque estão te boicotando. Essas tecnologias reproduzem uma intimidade social, só que sempre em um contexto individualizado, que nos leva a uma sobreinterpretação de tudo.

2. Trate os usos dos grupos em um encontro presencial. Não devemos utilizar regras tácitas ou um sentido comum sempre individualista como critério. Uma reunião onde todos e todas possam discutir os critérios fará com que se pense duas vezes ao usar a ferramenta, impedindo assim os comportamentos mais mecânicos e sem filtro que tão facilmente reproduzimos.

3. Estratégias comuns das pessoas que buscam lugar de destaque:

A. Superpresença virtual: estar constantemente mandando matérias, comentários, links, etc.; seja para suprir uma falta de atividade presencial, seja para estar sempre figurando e expondo opiniões.

B. Desvio de atenção: para evitar que um tema seja bem comunicado, é sempre fácil iniciar uma temática nova antes de que a intervenção anterior tenha um desenvolvimento. Por exemplo, Luiza relembra que haverá uma reunião no sábado e é necessário que mais pessoas confirmem sua presença; mas Paulo acha essa reunião uma perda de tempo, então antes que alguém responda à mensagem de Luiza, Paulo joga no grupo o link sobre uma declaração do Lula e instiga comentários de outras pessoas. Denis, facilmente indignável, ou apenas de forma inocente, dá seu ponto de vista sobre a declaração, motivando outros e outras a fazerem o mesmo, e logo a intervenção de Luiza fica muito acima no chat e o tema é então ignorado/esquecido, principalmente por aqueles e aquelas que só puderam olhar as mensagens do grupo algumas horas depois.

4. Uma forma eficaz de pressionar outra pessoa é sobrecarregá-la com mensagens privadas, cobrando/insistindo para que ela se posicione (sobre uma outra pessoa, sobre um fato, sobre o significado do que algum outro falou, etc.). Aquela habilidade, que antes requeria um mínimo de atitude mafiosa para ser feita presencialmente, agora pode ser usada à distância, e a manipulação dos afetos e das personalidades mais suscetíveis também é realizável por WhatsApp. É sempre possível tentar influenciar para que alguém diga algo num grupo que você mesmo/a não quer dizer, afim de não se expor pessoalmente. Isso vale tanto para uma assembleia como para um grupo de zap.

5. A falta de pudor com a qual se desmarcam compromissos de última hora, talvez o maior veneno da comunicação por mensagens instantâneas, tem de ser extirpada. Os celulares são uma realização prática da ideologia individualista, e terminam por precedê-la na determinação de nossos atos. Somos constantemente seduzidos a comunicar nossos desejos e impulsos mais baixos, falsificando ou ironizando atos valorosos ou o próprio valor da disciplina. Dentre os piores comportamentos estão:

A: tentativas de marcar reuniões por WhatsApp,

B: tentativas de remarcar reuniões com 1 ou menos dia de antecedência,

C: avisos de que se chega tarde já durante a própria tardança,

D: pedidos de re-re-reconfirmação de que haverá uma reunião ou atividade a poucos dias da mesma — criando um clima genérico de incertezas e instabilidades.

D1: com um mínimo de análise psicológica barata é possível entender que aqueles/as que recorrem a este comportamento, na maioria das vezes, estão na verdade estimulando a incerteza de outros/as, buscando uma cumplicidade para mudar uma data de reunião/atividade, ou secretamente planejando ocupar aquele horário com outra atividade.

D2: nos poucos casos de simples ingenuidade, quando as práticas da vida privada se reproduzem nos âmbitos de organização, o resultado é negativo para o coletivo de pessoas. Tudo bem que teus amigos e amigas sejam ramelões e desmarquem coisas em cima da hora ou que seja sempre necessário confirmar os encontros um par de horas antes quando se trata de assistir um jogo de futebol na casa de Fulano ou comer uma pizza na casa de Cicrana. No entanto, quando se trata de organizar um coletivo de pessoas com diferentes graus de afinidade/propósito, esse clima contribui profundamente para desacreditar os combinados, o que também termina enfraquecendo o potencial de qualquer ação coletiva.

D3: A questão de fundo é: quanto podemos confiar nos e nas nossas companheiras, se tudo é recombinável com o poder dos nossos dedos? Se vivemos em uma cidade onde o transporte é sempre uma roleta-russa: como adaptar-nos para que o celular não seja a principal mediação na hora de nos organizar? Como relacionar a geografia urbana com nossa organização para que não estejamos sempre à mercê das dificuldades e do acaso? Como construir confiança e constância em um mundo de fake news e de recompensas imediatas que nos chegam ininterruptamente aos bolsos de nossas calças?

Como criar uma máscara de email

Máscara de email é um endereço de fachada criado sobre uma conta de email principal. Dependendo do servidor de email, essa opção está disponível ou não.Os emails enviados para a máscara são recebido na caixa de entrada da conta principal. Preste atenção na hora de escolher qual email será usado para responder às suas máscaras.

Você pode criar uma máscara de email por diversos motivos, como por exemplo, para despistar o seu endereço principal sem ter que criar uma nova conta ou organizar os seus diferentes perfis virtuais que atuam nos coletivos que você participa. Obviamente, é sempre bom ter formas de contato não vinculadas à sua identidade burocrática (seu nome registrado nas bases de dados do Estado), como emails com pseudônimos.

No momento que inventou-se o webmail, todo mundo ficou maravilhado: “uau, vou poder ver minhas mensagens a partir de qualquer computador que esteja conectado na internet”. Só que criou-se um problema que antes não existia: é um saco ficar mudando de conta e checando email pelo navegador. Não dá para abrir no mesmo navegador diversas contas de email do mesmo provedor (por causa dos cookies). A solução milenar é usar um cliente de emails instalado no seu computador pessoal (hoje, mais do que nunca, os computadores finalmente são pessoais, e isso é bem importante para a sua privacidade e segurança).

Então, não se assuste. Crie quantas contas de email quiser e administre-as todas a partir do mesmo cliente de emails, como o Thunderbird. Para cada uma das suas contas (que são dedicadas a funções diferentes), crie as máscaras de email que precisar.

Email é uma forma de comunicação federada com opção de criptografia forte ponta a ponta e que funciona em qualquer sistema operacional ou espertofone.

(Se você está procurando um email descartável para receber um confirmação de cadastro e nunca mais vai usar a conta, então utilize um serviço como https://www.guerrillamail.com/.)

Como criar uma máscara de email no Riseup.net

Entre no endereço de configuração de usuário: https://user.riseup.net

Clique em Configurações de Email e em seguida na aba Aliases. No campo New Aliases escreva um endereço válido completo do riseup. Se o endereço já estiver sendo usado, você será avisado e terá que escolher outro.

Pronto.

No caso do Riseup, uma vantagem, em termos de segurança, do uso de máscaras é que no cabeçalho do email não aparece o email principal. Outros provedores muito provavelmente deixam esse rastro no “código fonte” do email.

Como criar uma máscara de email no Autistici.org

Entre no endereço de configuração de usuário: https://www.inventati.org/pannello/login

Clique no ícone da da engrenagem, ao lado do botão de webmail e em seguida no item Manage Aliases. Abaixo de Create new alias, preencha com um endereço válido e selecione um dos domínios oferecidos pelo Autistici. Se o endereço já estiver sendo usado, você será avisado e terá que escolher outro.

No caso do Autistici, é apenas possível usar uma máscara de email como uma identidade vinculada ao email principal já que o servidor revela o endereço do email principal no cabeçalho.


Como Criptografar seus Emails de Forma Fácil

Quando enviamos um e-mail para outras pessoas é como se enviássemos cartões postais, quer dizer toda a mensagem fica exposta para quem quiser interceptar. Em alguns casos, a mensagem até fica protegida enquanto está em trânsito, mas uma vez que chega nos servidores, fica legível e à disposição das empresas que hospedam nossas contas.

Usar métodos de criptografia para impedir que leiam seus e-mails muitas vezes é percebido como uma tarefa complexa. Porém com as ferramentas certas, podemos criptografar nossas mensagens com uns poucos cliques. Isso é uma saída para quando precisamos trocar mensagens mais intimas ou proteger nossas conspirações para organizar piqueniques subversivos. Na verdade, a criptografia serve para todos os momentos em que não queremos que nossos dados sejam observados, vendidos, gravados e guardados para posterioridade, independente do que estamos falando. Ou seja, SEMPRE. Nesse tutorial vamos ensinar como instalar os plugins necessários para criar seu par de chaves GPG e criptografar suas mensagens no cliente de email.

Breve História

Paul Zimmermann, um ativista contra o uso de energia nuclear norte-americano, desenvolveu em 1991 a primeira versão do programa de criptografia PGP. O nome vem da sigla em inglês Pretty Good Privacy (em português seria algo como Privacidade Muito Boa) e tinha o intuito de permitir a postagem anônima em fóruns online, impedindo que o movimento anti-nuclear fosse vigiado pelo Estado. O programa se espalhou rapidamente, principalmente por ter sido lançado gratuitamente e com código aberto incluído com todas as cópias. Em pouco tempo, estava sendo usado ao redor do mundo por dissidentes, ativistas e cypherpunks.

Nos anos que se seguiram, Zimmermann enfrentou várias batalhas judiciais em função de ter sido responsável pelo desenvolvimento do PGP, no entanto seguiu desenvolvendo melhorias no código. Na metade da década de 1990, Zimmermann e seus colegas formaram uma empresa para seguir com o desenvolvimento do PGP. Posteriormente, essa empresa foi adquirida por outras companhias, entre elas a Symantec. Em 1997, Zimmermann e sua equipe propuseram para a IETF (Internet Engineering Task Force) a criação de um padrão de criptografia que pudesse ser intercambiável com o protocolo PGP. Esse padrão veio a ser chamado OpenPGP e a partir daí muitos programas começaram a ser desenvolvidos em torno desse protocolo. A Free Software Foundation desenvolveu o programa Gnu Privacy Guard (GPG ou GnuPG) que é aplicado por várias interfaces. Outros programas estão disponíveis em diferentes linguagens e para diferentes plataformas, incluindo Android e iOS.

Como Funciona

A criptografia PGP  funciona com o uso de um par de chaves assimétricas geradas aleatoriamente. Cada pessoa possui seu par de chaves, sendo uma chave pública e a outra privada. A chave privada é secreta, deve ser guardada com segurança e nunca compartilhada com nenhuma pessoa. É com ela que você vai desembaralhar as mensagens criptografadas que receber. Já a chave pública será utilizada por quem quiser lhe enviar uma mensagem criptografada, por isso é bom que você divulgue ela para seus contatos. Abordamos mais a fundo esse assunto nessa postagem.

Existem muitos usos para a criptografia por chaves assimétricas além de segurança de e-mails, sendo parte importante da segurança em vários protocolos da internet como TLS, mensagens instantâneas e podendo ser usada para verificar a integridade de arquivos como demonstramos anteriormente aqui.

Baixando os complementos necessários

GnuPG, GPG4Win e GPGTools

Se você usa sistemas operacionais Gnu/Linux você provavelmente já tem GnuPG instalado em seu computador. Se você roda sistemas operacionais não-livres, terá que baixar e instalar um programa para operar as suas chaves. Para Windows, você deve baixar o programa GPG4Win e para Mac o programa se chama GPGTools. Baixe e instale optando sempre pelas configurações padrões.

Thunderbird

Você vai precisar de um cliente de e-mails instalado em seu computador. Um cliente de e-mails é um programa que opera no seu computador e acessa de modo seguro seu servidor de e-mails para receber e enviar mensagens. Ainda que existam complementos que permitem utilizar chaves PGP diretamente no webmail, é preferível fazer a criptografia na própria máquina. Lembre-se, sua chave privada deve ficar somente com você. Para esse tutorial, vamos usar o Thunderbird (da Mozilla Foundation). Existe um software livre de código aberto baseado no cliente da Mozilla chamado de IceDove. Caso você ainda não tenha o programa instalado, baixe-o no site da Mozilla e instale-o.

Abra o Thunderbird e siga o assistente de configuração passo-a-passo para configurar sua conta de e-mail.

Caso utilize uma conta em servidores radicais como o Riseup.net ou Inventati, dê uma conferida nos tutoriais que esses coletivos disponibilizam, pois oferecem configurações otimizadas para maior segurança.

Enigmail

Com sua conta configurada para receber e enviar e-mails através do Thunderbird, é hora de baixar o complemento Enigmail. É esse plugin que vai servir de interface para todo o processo de criptografia do GnuPG.

No menu do programa de e-mails, busque a parte de configurações – geralmente representada por três barras empilhadas no canto direito superior. Nesse menu, vá até Ferramentas e então Complementos. Busque por Enigmail, e depois de instalá-lo reinicie o programa.

Criando suas chaves

Quando reiniciar o programa, o assistente de configurações do Enigmail deve abrir automaticamente. Caso não abra, vá novamente até o menu do programa de e-mails e selecione Enigmail e Assistente de Configuração.

No assistente de configuração, clique em Avançar com as opções padrão selecionadas, exceto nesses casos:

-> Na tela intitulada “Encryption”, selecione “Encrypt all of my messages by default, because privacy is critical to me”.
-> Na tela intitulada “Assinatura”, selecione “Don’t sign my messages by default”.
-> Na tela intitulada “Seleção de Chave”, selecione “Eu desejo criar um novo par de chaves para assinar e criptografar minhas mensagens”.
-> Na tela intitulada “Criar Chave”, escolha uma senha forte!

Recomendamos fortemente a utilização de senhas longas e aleatórias. Considere utilizar um gerenciador de senhas ou o método Diceware (Dadoware) para elaboração dessa senha. Descreveremos esse método em breve.

A seguir, o computador irá gerar seu par de chaves. Isso pode demorar um pouco, nesse meio tempo é importante que você utilize seu computador para todo o tipo de tarefas, isso vai ajudar o computador a gerar suas chaves aleatórias.

Pronto!

Teste suas configurações: Envie um e-mail para Edward, o bot da Free Software Foundation, << edward-pt-br@fsf.org >>. Comece enviando sua chave pública em anexo para o bot. Lembre-se que esse e-mail não pode ser criptografado, já que você ainda não tem a chave pública de Edward. Ele lhe responderá em alguns minutos e você poderá testar descriptografar sua primeira mensagem! Desse momento em diante, a criptografia acontecerá automaticamente entre vocês.

Aproveite para achar um/a cúmplice para seguir esse tutorial e criar suas chaves. Usem as ferramentas para começar a se enviar e-mails verdadeiramente privados!