Quando o Signal não dá conta

Apesar deste texto ter como foco o Signal, por ser o mensageiro preferido por muitas pessoas anarquistas nos EUA e na Europa, que é a “audiência” original do texto, gostaríamos de ressaltar que a crítica levantada aqui serve, de modo geral, para qualquer aplicativo de mensagem instantânea (MI), como zap, telegram, wire, etc. Em outra postagem, destacou-se problemas comuns de organização com o uso do zap. De novo, achamos que aqueles problemas não se aplicam apenas ao zap.

Dá pra destacar dois pontos aqui: 1) entenda primeiro suas necessidades e depois busque uma forma de comunicação que melhor dê conta delas; e 2) soluções técnicas raramente são soluções para problemas sociais. Dedique tempo para aprender a se comunicar e a decidir em grupo. Sem isso, de pouca serventia serão as (pequenas) escolhas políticas embutidas no projeto dos aplicativos.

(texto do blog SaltaMontes.noblogs.org)


Tradução do texto Signal Fails, escrito por Northshore Counter Info, em junho de 2019.


Discussão crítica sobre o uso do aplicativo Signal em círculos autônomos e anarquistas.

O Signal é um serviço de mensagens criptografadas que existe em diferentes formas há cerca de 10 anos. Desde então, tenho visto o software ser amplamente adotado por redes anarquistas no Canadá e nos Estados Unidos. Cada vez mais, para melhor e pior, nossas conversas interpessoais e em grupo passaram para a plataforma do Signal, na medida em que se tornou a maneira dominante pela qual anarquistas se comunicam neste continente, com muito pouco debate público sobre as implicações.

O Signal é apenas um aplicativo para espertofone. A mudança real de paradigma que está acontecendo é para uma vida cada vez mais mediada por telas de espertofones e mídias sociais. Levou apenas alguns anos para que os espertofones se tornassem obrigatórios para quem quer amigos ou precisa de trabalho, fora alguns bolsos perdidos. Até recentemente, a subcultura anarquista era um desses bolsos, onde você poderia se recusar a carregar um espertofone e ainda existir socialmente. Agora tenho menos certeza, e isso é deprimente. Então, vou teimosamente insistir ao longo deste texto que não há substituto para as relações face a face do mundo real, com toda a riqueza e complexidade da linguagem corporal, emoção e contexto físico, e elas continuam a ser a maneira mais segura de ter uma conversa privada. Então, por favor, vamos deixar nossos telefones em casa, nos encontrar em uma rua ou floresta, conspirar juntos, fazer música, construir alguma merda, quebrar alguma merda e nutrir a vida off-line juntos. Acho que isso é muito mais importante do que usar o Signal corretamente.

A ideia desse zine surgiu há um ano, quando eu estava visitando amigos em outra cidade e brincando sobre como as conversas do Signal lá onde moro viraram grandes tretas. Os padrões foram imediatamente reconhecidos e passei a perceber que essa conversa estava acontecendo em muitos lugares. Quando comecei a perguntar, todos tinham reclamações e opiniões, mas muito poucas práticas compartilhadas haviam surgido. Então, fiz uma lista de perguntas e botei-as para circular. Fiquei agradavelmente surpreso ao receber mais de uma dúzia de respostas detalhadas, que, combinadas com várias conversas informais, são a base para a maior parte deste texto (1).

Não sou especialista – não estudei criptografia e não sei programar. Sou um anarquista com interesse em segurança holística e um cético com relação à tecnologia. Meu objetivo com este artigo é refletir sobre como o Signal se tornou tão central na comunicação anarquista em nosso contexto, avaliar as implicações em nossa segurança coletiva e organização social e lançar algumas propostas preliminares para o desenvolvimento de práticas compartilhadas.

Uma breve história do Signal

Há 25 anos, aqueles entre nós que eram otimistas com a tecnologia viram um enorme potencial na Internet que surgia: ela seria uma ferramenta libertadora. Lembra daquele velho segmento da CBC que elogiou “uma rede de computadores chamada Internet” como “anarquia modulada?” E embora ainda existam formas poderosas de se comunicar, coordenar e disseminar ideias online com segurança, fica claro que as entidades estatais e corporativas estão gradualmente capturando cada vez mais o espaço online e usando-o para nos sujeitar a formas cada vez mais intensas de vigilância e controle social. (2)

A internet sempre foi uma corrida armamentista. Em 1991, o criptógrafo, libertário e ativista da paz (3) Phil Zimmerman criou o Pretty Good Privacy (PGP), um aplicativo de código aberto para criptografia de arquivos e criptografia de ponta a ponta para e-mail. Estou evitando detalhes técnicos, mas basicamente a importância de ser de ponta a ponta é que você pode se comunicar de forma segura diretamente com outra pessoa, e seu serviço de e-mail não pode ver a mensagem, seja o Google ou o Riseup. Até hoje, até onde sabemos, a criptografia PGP nunca foi quebrada (4).

Durante anos, técnicos e nerds de segurança em certos círculos – anarquistas, jornalistas, criminosos, etc. – tentaram espalhar o PGP para suas redes como uma espécie de infraestrutura de comunicações seguras, com algum sucesso. Como em tudo, havia limitações. Minha maior preocupação de segurança (5) com o PGP é a falta de Sigilo Direto, o que significa que, se uma chave de criptografia privada for comprometida, todos os e-mails enviados com essa chave poderão ser descriptografados por um invasor. Esta é uma preocupação real, dado que a NSA quase certamente está armazenando todos os seus e-mails criptografados em algum lugar, e um dia computadores quânticos poderão ser capazes de quebrar o PGP. Não me pergunte como funcionam os computadores quânticos – até onde sei, é pura mágica do mal.

O grande problema social com o PGP, um dos que mais influenciaram o projeto Signal, é o fato de que nunca foi amplamente adotado fora de um pequeno nicho. Na minha experiência, foi até difícil trazer anarquistas para o PGP e fazê-los usá-lo apropriadamente. Houve oficinas, muitas pessoas foram instruídas, mas assim que um computador caiu ou uma senha foi perdida, tudo voltava à estaca zero. Simplesmente não colou.

Por volta de 2010, os espertofones começaram a se popularizar e tudo mudou. A onipresença das mídias sociais, as mensagens instantâneas constantes e a capacidade das empresas de telecomunicações (e, portanto, do governo) de rastrear todos os movimentos dos usuários (6) transformaram completamente o modelo de ameaças. Todo o trabalho que as pessoas dedicam à segurança de computadores teve que voltar décadas para trás: os espertofones contam com uma arquitetura completamente diferente dos PCs, resultando em muito menos controle do usuário, e o advento de permissões de aplicativos completamente livres tornou quase ridícula a ideia de privacidade dos espertofones.

Este é o contexto em que o Signal apareceu. O anarquista ‘cypherpunk’ Moxie Marlinspike começou a trabalhar num software para levar criptografia de ponta a ponta para smartphones, com a propriedade de Segredo Futuro, trabalhando na ideia de que a vigilância em massa deveria ser combatida com criptografia em massa. O signal foi projetado para ser utilizável, bonito e seguro. Moxie concordou em juntar-se aos gigantes da tecnologia WhatsApp, Facebook, Google e Skype para implementar o protocolo de criptografia do Signal em suas plataformas também.

“É uma grande vitória para nós quando um bilhão de pessoas estão usando o WhatsApp e nem sequer sabem que ele está criptografado”- Moxie Marlinspike

Compreensivelmente, os anarquistas são mais propensos a confiar suas comunicações ao Signal – uma fundação sem fins lucrativos dirigida por um anarquista – do que a confiar numa grande empresa de tecnologia, cujo principal modelo de negócio é colher e revender dados de usuários. E o Signal tem algumas vantagens sobre essas outras plataformas: é de código aberto (e, portanto, sujeito a revisão por pares), criptografa a maioria dos metadados, armazena o mínimo possível de dados do usuário e oferece alguns recursos úteis, como o desaparecimento de mensagens e a verificação do número de segurança para proteger contra intercepções.

O Signal conquistou elogios quase universais de especialistas em segurança, incluindo endossos do delator da NSA, Edward Snowden, e as melhores pontuações da respeitada Electronic Frontier Foundation. Em 2014, documentos vazados da NSA descreveram o Signal como uma “grande ameaça” à sua missão (de saber tudo sobre todos). Pessoalmente, confio na criptografia.

Mas o Signal realmente protege apenas uma coisa, e essa coisa é a sua comunicação enquanto viaja entre o seu dispositivo e outro dispositivo. Isso é ótimo, mas é apenas uma parte de uma estratégia de segurança. É por isso que é importante, quando falamos de segurança, começar com um Modelo de Ameaças. As primeiras perguntas para qualquer estratégia de segurança são quem é o seu adversário esperado, o que ele está tentando capturar e como é provável que o faça. A ideia básica é que as coisas e práticas são apenas seguras ou inseguras em relação ao tipo de ataque que você está esperando se defender. Por exemplo, você pode ter seus dados fechados com criptografia sólida e a melhor senha, mas se o invasor estiver disposto a torturá-lo até que você entregue os dados, tudo aquilo realmente não importa.

Para o propósito deste texto, eu proporia um modelo de ameaças de trabalho que se preocupa principalmente com dois tipos de adversários. O primeiro é agências de inteligência globais ou hackers poderosos que se envolvem em vigilância em massa e interceptam comunicações. A segunda são as agências policiais, operando em território controlado pelo governo canadense ou estadunidense, engajados numa vigilância direcionada a anarquistas. Para a polícia, as técnicas básicas de investigação incluem monitoramento de listas de e-mail e mídias sociais, envio de policiais à paisana (p2) para eventos e informantes casuais. Às vezes, quando eles têm mais recursos, ou nossas redes se tornam uma prioridade maior, eles recorrem a técnicas mais avançadas, incluindo infiltração de longo prazo, vigilância física frequente ou contínua (incluindo tentativas de capturar senhas), escuta de dispositivos, interceptação de comunicações e invasões domésticas, onde os dispositivos são apreendidos e submetidos a análise forense.

Devo salientar que muitas jurisdições europeias estão implementando leis de quebra de sigilo importantes que obrigam legalmente os indivíduos a dar suas senhas às autoridades sob certas condições ou ir pra cadeia (7). Talvez seja apenas uma questão de tempo, mas, por enquanto, no Canadá e nos EUA, não somos legalmente obrigados a divulgar senhas para as autoridades, com a notável exceção de quando estamos atravessando a fronteira (8).

Se o seu dispositivo estiver comprometido com um gravador de digitação (keylogger) ou outro software malicioso, não importa quão seguras sejam as suas comunicações. Se você está saindo com um informante ou policial, não importa se você tira a bateria do telefone e fala em um parque. Cultura de segurança e segurança de dispositivos são dois conceitos não cobertos por este texto mas que devem ser considerados para nos proteger contra essas ameaças muito reais. Incluí algumas sugestões na seção Leitura Adicional.

Também vale mencionar que o Signal não foi projetado para anonimato. Sua conta do Signal é registrada com um número de telefone, portanto, a menos que você se registre usando um telefone descartável comprado em dinheiro ou um número descartável on-line, você não está anônimo. Se você perder o controle do número de telefone usado para registrar sua conta, outra pessoa poderá roubar sua conta. É por isso que é muito importante, se você usar um número anônimo para registrar sua conta, ativar o recurso “bloqueio de registro”.

Principalmente por razões de segurança, o Signal se tornou o meio de comunicação padrão nos círculos anarquistas nos últimos 4 anos, ofuscando todo o resto. Mas assim como “o meio é a mensagem”, o Signal está tendo efeitos profundos sobre como os anarquistas se relacionam e se organizam, que muitas vezes são negligenciados.

O lado social do Signal

“O Signal é útil na medida em que substitui formas menos seguras de comunicação eletrônica, mas se torna prejudicial… quando substitui a comunicação face a face”. Participante da minha pesquisa

A maioria das implicações sociais do Signal não tem a ver especificamente com o aplicativo. São as implicações de mover cada vez mais nossas comunicações, expressão pessoal, esforços de organização e tudo o mais para plataformas virtuais e mediá-las com telas. Mas algo que me ocorreu quando comecei a analisar as respostas aos questionários que enviei é que, antes do Signal, conheci várias pessoas que rejeitaram os espertofones por razões de segurança e sociais. Quando o Signal surgiu com respostas para a maioria das preocupações de segurança, a posição de recusa foi significativamente corroída. Hoje, a maioria das pessoas que querem estar fora tem espertofones, seja porque elas foram convencidas a usar o Signal ou ele se tornou efetivamente obrigatório se elas quisessem se continuar envolvidas. O Signal atuou como uma porta de entrada no mundo dos espertofones para alguns anarquistas.

Por outro lado, já que o Signal é uma redução de danos para aqueles de nós que já estamos presos em espertofones, isso é uma coisa boa. Fico feliz que as pessoas que estavam principalmente socializando e fazendo organização política em canais não criptografados como o Facebook, mudaram para o Signal. Na minha vida, o bate-papo em grupo substituiu a “pequena lista de e-mails” e é bastante útil para fazer planos com amigos ou compartilhar links. Nas respostas que coletei, os grupos de signal que eram mais valiosos para as pessoas, ou talvez os menos irritantes, eram os que eram pequenos, focados e pragmáticos. O Signal também pode ser uma ferramenta poderosa para divulgar de maneira rápida e segura um assunto urgente que requer uma resposta rápida. Se a organização baseada no Facebook levou muitos anarquistas a acreditar que a organização com qualquer elemento de surpresa é impossível, o Signal salvou parcialmente essa ideia, e sou grato por isso.

O Signal não dá conta

Inicialmente, imaginei este projeto como uma pequena série de vinhetas de quadrinhos que eu planejava chamar de “O Signal não Dá Conta”, vagamente inspirado no livro Come Hell ou High Water: Um Manual sobre Processo Coletivo cheio de percalços. Acontece que é difícil fazer desenhos interessantes representando as conversas do Signal e eu sou uma droga no desenho. Foi mal se eu prometi a alguém que, talvez na segunda edição … De qualquer forma, ainda quero incluir alguns desenhos de “O Signal não Dá Conta”, como uma maneira de tirar sarro de nós (e eu me incluo nisso!) E talvez para cutucar gentilmente todo mundo para que deixem de ser tão chatos.

  • Bond, James Bond: Ter Sinal não te torna intocável. Dê um pouco de criptografia a algumas pessoas e elas imediatamente aporrinharão toda a sua lista de contatos. Seu telefone ainda é um dispositivo de rastreamento e a confiança ainda é algo que se constroí. Converse com a sua galera sobre os tipos de coisas que vocês se sentem à vontade de falar ao telefone e o que não.
  • Silêncio não é consentimento: Você já foi numa reunião, fez planos com outros, montou um grupo de Signal para coordenar a logística, e então uma ou duas pessoas rapidamente mudaram os planos coletivos através de uma série rápida de mensagens que ninguém teve tempo de responder? Pois é, não é legal.
  • Uma reunião interminável é um inferno: um grupo de Signal não é uma reunião em andamento. Como já estou muito grudado ao meu telefone, não gosto quando um assunto está explodindo no chat do telefone e na real é apenas uma longa conversa entre duas pessoas ou o fluxo de consciência de alguém que não está relacionado com o propósito do grupo. Aprecio quando conversas têm começos e fins.
  • “Me dá mais!”: Esse é um que particularmente odeio. Provavelmente por causa do comportamento em redes sociais, alguns de nós estão acostumados a receber informações escolhidas para nós por uma plataforma. Porém, o Signal não é rede social, ainda bem! Então, fique ligado porque quando um grande grupo no Signal começa a se tornar um mural de notícias (feed), você está com problemas. Isso significa que, se você não estiver envolvido e prestando atenção, perderá todos os tipos de informações importantes, sejam eventos futuros, pessoas mudando seus pronomes ou conversas inflamadas que levam a rachas. As pessoas começam a esquecer que você existe e, eventualmente, você literalmente desaparece. Mate o FEED.
  • Incêndio num teatro lotado: também conhecido como o problema do botão de pânico. Você está de boa em um grande grupo do Signal com todos os seus pseudo amigos e todos os seus números de telefone reais, aí alguém é pego por tentar roubar numa loja ou algo assim, e ta-dan, o telefone daquela pessoa não é criptografado! Todo mundo se assusta e pula do navio, mas é tarde demais, porque se os policiais estão vistoriando esse telefone agora, eles podem ver todos que saíram e o mapeamento social está feito. Sinto muito.
  • História sem fim: Alguém criou um grupo no Signal para coordenar um evento específico que aconteceria uma vez só. Rolou, mas ninguém quer sair do grupo. De alguma forma, essa formação ad hoc muito específica é agora A ORGANIZAÇÃO PERMANENTE que se encarregou de decidir tudo sobre todas as coisas – indefinidamente.

Em busca de práticas compartilhadas

Se você achava que esse era um guia de boas práticas de Signal ou como se comportar num chat, foi mal ter te trazido tão longe sem ter deixado claro que não era. Esse texto é muito mais algo como “temos que falar sobre Signal”. Acredito de verdade no desenvolvimento de práticas compartilhadas dentro de contextos sociais específicos, e recomendo que comecemos tendo essa conversa de maneira explícita nas suas redes. Para isso, tenho algumas propostas.

Existem alguns obstáculos para a adoção de práticas compartilhadas. Algumas pessoas não possuem o Signal. Se isso acontece porque elas estão construindo relações sem espertofones, tudo que posso dizer é: elas têm o meu respeito. Se é porque elas passam o dia inteiro no Facebook, mas o Signal é “muito difícil”, aí é difícil de engolir. De resto, o Signal é fácil de instalar e de usar para qualquer pessoas que tenha um espertofone e uma conexão de internet.

Também discordo da perspectiva orwelliana que vê a criptografia como inútil: “A polícia já sabe de tudo!” É muito desempoderador pensar o governo dessa forma, e felizmente isso não é verdade – resistir ainda não é infrutífero. As agências de segurança possuem capacidade fodásticas, incluindo algumas que a gente nem sabe ainda. Mas existe ampla evidência de que a criptografia vem frustrado investigações policiais e é por isso que o governo está passando leis que impeçam o uso dessas ferramentas.

Talvez o maior obstáculo para as práticas compartilhadas é a falta generalizada de um “nós” – em que medida temos responsabilidades com alguém, e se temos, com quem? Como estamos construindo eticamente normas sociais compartilhadas? A maioria das anarquistas concordam que é errado dedurar, por exemplo, mas como podemos chegar lá? Eu realmente acredito que um tipo de individualismo liberal barato está influenciando o anarquismo e tornando a própria questão das “expectativas” quase um tabu de ser discutido. Mas esse seria um texto para outro dia.

Algumas propostas de Boas Práticas

  1. Mantenha as coisas no mundo real – como uma pessoa disse, “a comunicação não apenas compartilhar informação.” A comunicação cara a cara constrói relações completas, incluindo confiança, e continua sendo a forma mais seguras de se comunicar.
  2. Deixe os seus aparelhos em casa – quem sabe às vezes? Especialmente se você vai atravessar a fronteira, onde podem te forçar a descriptografar seus dados. Se você vai precisar de um telefone durante uma viagem, compre um telefone de viagem com suas amizades que não tenha nenhuma informação sensível nele, como sua lista de contatos.
  3. Torne seus aparelhos seguros – a maioria dos aparelhos (telefones e computadores) já possuem a opção de criptografia total de disco. A criptografia é tão boa quanto a sua senha e protege seus dados “em descanso”, ou seja, quando ele está desligado ou os dados não estão sendo usados por algum programa. O bloqueio de tela fornece alguma proteção enquanto seu aparelho está ligado, mas pode ser desviada por um atacante sofisticado. Alguns sistemas operacionais obrigam a usar a mesma senha para a criptografia de disco e para o bloqueio de tela, o que é uma pena pois não é prático escrever uma senha longa 25 vezes por dia (às vezes na presença do zóião ou de câmeras de vigilância).
  4. Desligue seus aparelhos – se você não está de olho neles, ou se for dormir, desligue-os. Compre um despertador barato. Caso sua casa seja invadida pela polícia durante a noite, você ficará bem feliz de ter feito isso. Quando o aparelho está desligado e criptografado com uma senha forte quando for apreendido, a polícia terá muito menos chances de “quebrá-lo”.  Caso você queira ir ainda mais longe, compre um bom cofre e tranque seus aparelhos lá dentro quando não estiver usando-os. Isso reduzirá o risco de que eles sejam adulterados fisicamente sem que você perceba.
  5. Estabeleça limites – temos noções diferentes sobre o que é seguro falar no telefone e o que não é. Discuta e crie limites coletivos sobre isso, e onde houver desacordo, respeite os limites das pessoas mesmo se você acha que está seguro.
  6. Combine um sistema de entrada no grupo – se você está discutindo assuntos sensíveis no coletivo, crie uma compreensão coletiva sobre o que seria um sistema de entrada de novas pessoas. Numa época em que anarquistas são acusados de conspiração, a falta de comunicação sobre isso pode mandar pessoas para a cadeia.
  7. Pergunte primeiro – se você vai adicionar alguém num assunto, fazendo assim com que os números de telefone do grupo todo sejam revelados, antes de tudo peça o consentimento do grupo.
  8. Minimize as tomadas de decisão online – considere deixar as decisões que não sejam de sim/não para reuniões presenciais, se possível. Pela minha experiência. o Signal empobrece os processos de tomada de decisão.
  9. Objetivo definido – idealmente, um grupo no Signal tem um objetivo específico. Cada pessoa que for adicionada a esse grupo deveria ser devidamente apresentada sobre esse objetivo. Caso ele seja alcançado, saia do grupo e delete-o.;
  10. Mensagens temporárias – isso é bem útil para manter a casa em ordem. Indo de 5 segundos a uma semana, as Mensagens Temporárias podem ser configuradas ao clicar no ícone do cronômetro na barra superior de uma conversa. Muitas pessoas usam o padrão de 1 semana para todas as suas mensagens, sejam as conversas sensíveis ou não. Escolha o tempo de expiração com base no seu modelo de ameaças. Isso também te protege, de alguma forma, caso a pessoa com que você está se comunicando esteja usando práticas de segurança fracas.
  11. Verifique os números de segurança – esta é a sua melhor proteção contra ataques de homem-no-meio. É bem simples e fácil de fazer isso ao vivo – abra sua conversa com a pessoa e vá até as Configurações da Conversa > Ver o número de segurança e escaneie o código QR ou compare os números. A maioria das pessoas que me responderam disseram que “eu deveria fazer isso, mas não faço”. Aproveita suas reuniões para verificar seus contatos. Tudo bem ser nerd!
  12. Habilite o Bloqueio de Registro -Habilite essa opção nas configurações de privacidade do Signal, para o caso de se alguém conseguir hackear seu número de telefone usado para registrar sua conta, ele ainda precisará obter seu PIN para roubar sua identidade. Isso é especialmente importante para contas do Signal anônimas registradas com números descartáveis, já que alguém certamente usará esse número novamente.
  13. Desativar a visualização de mensagens – Impeça que as mensagens apareçam na sua tela de bloqueio. No meu dispositivo, tive que definir isso nas configurações do dispositivo (não configurações do Signal) em Bloquear Preferências de tela> Ocultar conteúdo sensível.
  14. Excluir mensagens antigas – Seja ativando o número máximo mensagens por conversa ou excluindo manualmente as conversas concluídas, não guarde as mensagens que você não precisa mais.

Conclusão

Embarquei neste projeto para refletir e reunir feedbacks sobre o impacto que o Signal teve em redes anarquistas nos EUA e no Canadá, do ponto de vista da segurança e da organização social. Ao fazê-lo, acho que esbarrei com algumas frustrações comuns que as pessoas têm, especialmente com grandes grupos de Signal, e reuni algumas propostas para fazê-las circular. Continuo insistindo que os espertofones estão causando mais danos do que benefícios às nossas vidas e lutas. Digo isso porque elas são importantes para mim. Precisamos preservar e construir outras formas de nos organizar, especialmente offline, tanto para nossa qualidade de vida quanto para a segurança do movimento. Mesmo se continuarmos usando espertofones, é perigoso quando nossas comunicações são centralizadas. Se os servidores do Signal caírem hoje à noite, ou Riseup.net, ou Protonmail, imagine como isso seria devastador para nossas redes. Se anarquistas alguma vez representarem uma grande ameaça à ordem estabelecida, eles virão atrás de nós e de nossa infraestrutura sem piedade, inclusive suspendendo as ‘proteções legais’ das quais poderemos estar dependendo. Para melhor e pior, acredito que este cenário seja possível enquanto ainda estivermos vivos, e por isso devemos planejar pensando em resiliência.

A galera tech entre nós deve continuar a experimentar outros protocolos, softwares e sistemas operacionais, (9) compartilhando-os se forem úteis. Quem decidiu ficar fora deve continuar resistindo fora e encontrar maneiras de seguir lutando offline. Para o resto de nós, vamos minimizar o grau em que somos capturados pelos espertofones. Juntamente com a capacidade de lutar, devemos construir vidas que valham a pena, com uma qualidade de relacionamento que os potenciais amigos e co-conspiradores considerem irresistivelmente atraente. Pode ser a única esperança que temos.

Outras leituras

Este zine foi publicado em maio de 2019. O Signal atualiza periodicamente seus recursos. Para obter as informações mais atualizadas sobre assuntos técnicos, acesse signal.org, community.signalusers.org, e /r/signal no reddit.

Seu telefone é um policial
https://itsgoingdown.org/phone-cop-opsecinfosec-primer-dystopian-present/

Escolhendo a ferramenta apropriada para a tarefa
https://crimethinc.com/2017/03/21/choosing-the-proper-tool-for-the-task-assessing-your-encryption-options

Guias de ferramentas da EFF para autodefesa de vigilância (incluindo Signal)
https://ssd.eff.org/en/module-categories/tool-guides

Para uma cultura de segurança coletiva
https://crimethinc.com/2009/06/25/towards-a-collective-security-culture

Guia de segurança do Riseup
https://riseup.net/security

Grupo Principal de Conspiração do Toronto G20: as acusações e como elas surgiram
https://north-shore.info/archive/

Notas

  1. Muito obrigado a todos que me escreveram! Roubei muitas de suas ideias.
  2. Os modos de governança da era da Internet variam de lugar para lugar – Estados mais autoritários podem preferir filtragem e censura, enquanto Estados democráticos produzem uma espécie de “cidadania digital” – mas a vigilância em massa e a guerra cibernética estão se tornando a norma.
  3. Ironicamente, o governo dos EUA mais tarde tentou acusar Zimmerman de publicar livremente o código-fonte do PGP, argumentando que ele estava “exportando armas”. Então, ele publicou o código-fonte em livros de capa dura e enviou-os pelo mundo. O motivo é que a exportação de livros está protegida pela Constituição dos EUA.
  4. Processos judiciais contra as Brigadas Vermelhas na Itália (2003) e pornógrafos infantis nos EUA (2006) mostraram que as agências policiais federais não conseguiram entrar em dispositivos e comunicações protegidos por PGP. Em vez disso, os agentes recorreram a dispositivos de escuta, passando leis que exigiam que você entregasse senhas e, é claro, informantes.
  5. Até muito recentemente, o PGP não criptografava os metadados (quem está enviando e-mail para quem, em que servidores, a que horas), o que era um grande problema. Um advogado da NSA disse uma vez: “se você tem metadados suficientes, você realmente não precisa do conteúdo”.
  6. Quer ler algo assustador? Procure o Sensorvault da Google.
  7. Negação plausível, sigilo antecipado e destruição segura de dados são projetados em algumas ferramentas de privacidade para tentar conter essa ameaça ou pelo menos minimizar seus danos.
  8. As impressões digitais (e outros dados biométricos) não são consideradas senhas em muitas jurisdições, o que significa que as impressões digitais não estão sujeitas às mesmas proteções legais.
  9. No meu telefone, recentemente substituí o Android pelo LineageOS, que é um sistema operacional desgooglezado, direcionado para a privacidade, baseado no código Android. Ele é ótimo, mas é feito apenas para determinados dispositivos, você anula a garantia do telefone e definitivamente há uma curva de aprendizado quando se trata de configurá-lo, mantê-lo atualizado e mudar para um software de código aberto.

Entre em contato com o autor através de signalfails [em] riseup [ponto] net

Oficina sobre criptografia com GPG, dia 15/10

No dia 15/10, às 19h daremos uma oficina sobre criptografia com GPG, no Centro de Filosofia e Ciências Humanas (CFH) da UFSC, sala 330.

Veremos como funciona a internet, a criptografia assimétrica com par de chaves, criptografia de ponta a ponta, e por fim, como mandar e receber um email criptografado!

Traga seu computador!

Cambridge Analytica e a Democracia

 

Teu tempo tá passando e tu não toma uma atitude
ludimila

Em 2018, o mundo inteiro caiu da cadeira quando descobriu o ardiloso esquema de influenciação de eleições da Cambridge Analytica (CA).

O mundo inteiro? Tão influenciando eleições?

Não, não. Calma aí. Vamos botar as coisas de outro jeito:

Em 2018, cidadãos ingênuos de países democráticos ficaram indignados ao descobrir que havia uma (única!) empresa fazendo propaganda direcionada durante duas votações, uma nos EUA (2016) e outra na Grã-Bretanha (2017).

Melhorou, né? Agora parece mais realista.

Mas por que tô voltando a esse velho assunto agora?

Porque recentemente assisti ao documentário “The Great Hack” (2019) e dessa vez fui eu que fiquei escandalizado!

O filme acompanha alguns personagens na jornada pela Verdade sobre a eleição de Trump e o plebiscito do Brexit: um cidadão quer seus dados pessoais usados nas campanhas da CA; uma ex-empregada da empresa busca redenção ao descobrir, depois de 3 anos, que andara com o diabo; outro ex-empregado vem jogar lenha na fogueira, mas logo desaparece de cena; uma jornalista, com muita dificuldade e determinação, faz sua investigação, expõe o mal e apela para as gigantes da tecnologia jogarem limpo.

Qual era a motivação de todas essas pessoas? A Cambridge Analytica estava pondo em risco o fundamento do seu mundo político: a Democracia.

Fico meio sem jeito, até me sinto ridículo de ter que levantar a seguinte questão: que democracia é essa?

Por toda parte, vejo as pessoas confundirem seus desejos por justiça e autonomia com o ideal da Democracia, e esquecer a democracia que acontece todos os dias na nossa vida cotidiana.

Pra quem quer entender a diferença entre necessidades humanas reais (como abrigo, comunidade, segurança), abstrações políticas (como paz, democracia) e política governamental (como o governo eleito de Bolsonaro ou Lula), sugiro o vídeo abaixo:

Que achou? Reconheceu sua própria experiência nesse quadro?

Onde entra, então, essa empresa maligna chamada Cambridge Analytica? Bom, ela é uma empresa de propaganda, oras!

Aqui vai um pequeno parênteses: no Império da Democracia, as instituições democráticas funcionam legalmente através de lobby. Ou seja, nos EUA, as empresas interessadas em influenciar o andamento cotidiano das decisões dos “representantes” do povo podem injetar dinheiro na máquina, do jeito e na quantidade que quiserem. Em 2014, foram em torno de 9 bilhões de dólares em influenciação privada no Congresso dos EUA. O que a gente chama aqui de “Corrupção”, lá eles talvez pudessem chamar de “fomento à democracia”.

Esse é o everyday business, a mutreta básica de todo dia. Agora, de vez em quando, previsivelmente a cada quatro anos, um novo mecanismo entra em ação: as eleições. A peça-chave, legal e necessária, desse momento é a propaganda.

Mas o que os Impérios da Democracia entendem por Propaganda? Eles fazem uma diferenciação que não é muito comum pra nós: vender produto é marketing, espalhar ideologia é propaganda. Hmmm…

Dada a neurose imperial, acho que vale a pena tornar a pergunta mais abrangente: o que eles entendem por Comunicação?

Encontrei uma resposta no livro “The Science of Coercion” de Christopher Simpson, sugerido pelo blog SaltaMontes.noblogs.org. O livro trata do desenvolvimento dos estudos de Ciências Sociais nos EUA durante o período dos anos 1945 a 1960. Lá, os principais acadêmicos desse campo receberam centenas de milhares de dólares do governo para fazer avançar os esforços militares durante a Guerra Fria. Foi desse contexto que saíram os computadores interativos e as redes digitais (para processamento de modelos sociais visando contrainsurgência) e uma série de teorizações sobre Comunicação. Obviamente, a produção acadêmica que vingou e serviu de base para as pesquisas seguintes correspondia à política que a financiava.

Uma visão de Comunicação muito usada então era a seguinte: “quem diz o quê para quem”. Um conceito unidirecional e de cima para baixo. Nada a ver com conversa, diálogo ou debate.

Depois de várias páginas mostrando os estudos acadêmicos em ciências sociais e as relações das universidades com os diversos ramos militares, Simpson resume em outra fórmula o que a galera da época queria: comunicação como dominação.

Indignada, Carole Cadwalladr, jornalista do The Guardian, no documentário “The Great Hack“, afirmou que o que a Cambridge Analytica fez “era PsyOps!” E ela mesma dá a definição: “Operações Psicológicas é um termo que os militares usam para descrever o que você faz numa guerra que não é uma guerra.” Era uma descoberta assombrosa. A democracia moderna usava internamente as mesmas táticas viciosas que o exército aplicara no terceiro mundo.

A lista de livros e links sobre guerra psicológica ou operações psicológicas é imensa. Vou manter o foco no coração da democracia mundial e seguir o caminho de Simpson. Por exemplo, o artigo “Política dos EUA para Guerra Psicológica”, de 1946, “focava na melhor forma de usar o que era conhecido sobre as características sociais, psicológicas e antropológicas de uma dada população na hora de escolher a táticas coercitivas que seriam aplicadas contra ela.” Em geral, a guerra psicológica era vista como uma forma mais humana e menos dispendiosa de alcançar um objetivo militar (como hoje se fala do drone!). “Mas, as várias definições de guerra psicológica promulgadas pelo governo [dos EUA], e mais especificamente as definições secretas pensadas para aplicação interna [no próprio país], não deixa dúvidas de que a violência era uma característica consistente e geralmente predominante da guerra psicológica para aqueles que distribuíam os contratos.”

Essas mesmas pessoas, militares e acadêmicos, enchiam o peito de orgulho para dizer, lá em 1957, que “os analistas de opinião pública estão ajudando a combater as forças que vêm atualmente ameaçando a liberdade e a democracia.” Já ouviram isso antes? Coreia, Vietnã, Laos, Camboja, Cuba, Nicarágua, Chile, Brasil, Argentina, Itália, Polônia, … Ou foi em 2001, quando Bush aprovou o Ato Patriótico? Na Invasão e Ocupação do Iraque, de 2003 em diante? Afeganistão, Síria, Egito, Ucrânia, Irã, … Ou somente após o Great Hack da Cambridge Analytica, em 2018?

Será que o disco não risca nunca?!

De forma resumida, Simpson conclui que “a guerra psicológica é a aplicação da comunicação de massas nos conflitos sociais modernos”.

Um pouco de história faz bem à saúde, né? Na verdade a gente fica mal, mas é isso mesmo. Voltemos, então, e vejamos como David Carroll inicia o documentário com a mais ingênua das perspectivas:

“Tudo começou com o sonho de um mundo conectado. Um lugar onde todos deveriam compartilhar suas experiências e se sentirem menos sozinhos.”

Ele segue nesse mesmo tom, enquanto imagens do seu mundo (grandes cidades, pessoas bem vestidas, metrôs limpos, etc.) vão se evaporando em pequenos quadradinhos, dando a entender que são dados indo para a nuvem. Em seguida, aparece uma sequência de vídeos de protestos e agressões, fascistas gritando pelo seus direitos, pessoas negras lutando por suas vidas, um mar de discórdia no facebook. David Carroll, o cidadão do Império Democrático, termina a introdução do filme com a seguinte pergunta:

Como aquele sonho de um mundo conectado nos dividiu?

Apesar de achar que o ponto de vista de Carroll é de uma estreiteza tremenda, vou levar a sério a pergunta e tentar respondê-la continuando minha análise sobre as inter-relações da Tecnologia com a Política.

Antes de mais nada, era esse o sonho mesmo?

A partir do livro “Vale da Vigilância“, de Yasha Levine, podemos aprender um pouco mais sobre a história secreta e militar da Internet. É parte do senso comum que a Internet nasceu nos EUA de um projeto da Guerra Fria nos anos 1960. O que surpreende é que não se compreenda a importância dessa relação de parentesco.

Pergunta-chave geral: por que os militares financiaram e seguem financiando projetos de tecnologia (open source ou não)?

Afinal, por que os militares gringos precisavam de uma rede de computadores, numa época em que computador era sinônimo de prédio e rede era aquilo que nativos exóticos usavam para se deitar? Nada do que a gente entende hoje por internet sequer existia no papel naquela época! Então, antes de tentar salvar uma rede digital inexistente de um ataque nuclear soviético hipotético, os militares queriam loucamente (como também mostra a pesquisa de “The Science of Coercion” sobre onde botaram/botam seu dinheiro) era criar modelos de previsão social alimentados pelos dados colhidos ao redor do mundo sobre populações locais. Esse era um problema real: como a gente trata essa montanha infinita de dados? E pra quê? Para conseguir influenciar o comportamento das pessoas direcionando propaganda ideológica eficiente.

Levine ainda conta que, em 1969, no ano de lançamento da ARPANET (predecessora da Internet), estudantes universitários do MIT e Harvard “viam essa rede de computadores como o início de um sistema híbrido público-privado de vigilância e controle – o que eles chamavam de ‘manipulação computadorizada de pessoas’ – e avisavam que ela seria usada para espionar os estadunidenses e travar guerras contra movimentos políticos progressistas.”

Os gringos manjavam de estratégia, não há dúvidas. Ao mesmo tempo, financiaram tecnologia de comunicação de massas (Internet) e ciências sociais para espalhar a santa palavra da Democracia. E como será que anda isso hoje?

Quando saiu o livro “Guerras Híbridas“, de Andrew Korybko, todo mundo ficou chocado. (Parece que estou me repetindo…) “Que absurdo, tem um país aí que tá influenciando os assuntos domésticos de outros países.” Pra quem achou que isso era novidade, deixa eu lembrar, de novo, um pouquinho de história, mas dessa vez da América Latina no século XX [1] [2]: ali, os EUA realizaram mais de 40 operações secretas, quase todas com documentos já desclassificados do próprio governo, e mais outras dezenas de operações militares ofensivas publicamente declaradas. Aqui tem uma lista com as datas e uma descrição breve sobre cada incursão. E no resto do mundo? E as ações dos países ricos (Inglaterra, França, etc.) que sabiam o que era melhor pros países pobres? FMI, política de austeridade na Grécia,…  Ixi, se for ver isso a coisa não tem fim mesmo.

Aí o cidadão do Império da Democracia pergunta em “The Great Hack” (2019) a um antigo executivo da Cambridge Analytica:

– Você acha que vocês distorceram a democracia?

E o sujeito responde meio surpreso: – Por auxiliar na campanha de um candidato que foi justamente indicado como representante republicano dos EUA? Como isso é possível?

Sim, de fato isso não é possível! Até agora estou tentando entender mais essa novidade.

A Democracia no mundo real não é apenas um sistema centralizado e representativo de tomada de decisões por pessoas ricas que vem aumentando a desigualdade social no mundo. É também um sistema geopolítico de guerra e dominação.  É também o conjunto de valores que, ao contrário de sua associação discursiva com a liberdade, inspiram essas guerras e esse aumento na desigualdade.

Capitalismo, Democracia e Estado-nação nasceram juntos. Parece coincidência, né? Pois não é não. Pega aí, qualquer livro de história, de qualquer ideologia, e vai estar lá, bem descritinho. Aí a gente ouve Carole Cadwalladr, numa fala do TED que aparece no documentário, pedir aos “deuses do Vale do Silício” para considerarem com carinho o que estão fazendo. Pois “não se trata de direita ou esquerda”, se trata de salvar a Democracia.

É preciso um bocado de paciência a essa altura, mas imagino que ela esteja falando de justiça social, pois do contrário, esse salvamento, em termos reais, vai “melhorar as guerras” que virão, isso sim.

Bom, e como é que se compete nas eleições em qualquer país democrático? Através de Propaganda! Um processo bem justo e equilibrado, onde o povo decide por sua conta e risco. O exemplo da eleição de Trinidade e Tobago, relatado no documentário, é exemplar.

O ciclo se fecha.

Gostei de descobrir as maneiras contemporâneas de influenciar eleições que o documentário denuncia. Mas a mensagem que mais forte ficou gravada para mim é a falta de noção dos cidadãos do Império sobre a história e geografia da conquista em nome da Democracia. Se dentro de casa não é justo, imaginem como é aqui fora.

Meu objetivo era ligar os vários pontos dessa tecnopolítica que vem rolando há várias décadas e mostrar que democracia, manipulação e guerra são inseparáveis. Se você luta por liberdade, então lute por liberdade, com unhas e dentes e computadores e enxadas. A ideologia da democracia não nos serve!


É meu palpite que a Cambridge Analytica foi um bode expiatório. Não apenas caiu sozinha, mas sua empresa matriz, a Strategic Communication Laboratories (SCL), que influenciou mais de 200 eleições pelo mundo até 2018, segue operando.

Quer conhecer o mercado de Influenciação de Eleitorado? Termino, então, essa postagem com o vídeo do TacticalTech, Dados Pessoais: Persuasão Política. A brincadeira tá só começando.

 

Quer mandar um telegrama?

Tem rolado o maior fusuê por causa das notícias sobre o Telegram ter um furo que deixa tu descobrires o número de telefone de algumas pessoas num grupo aberto que haviam escolhido esconder essa informação. [1, PT] [2, EN]

É bem importante sabermos como os “apps” funcionam, quais suas potencialidades e vulnerabilidades. Mas que tal voltarmos para o começo dessa conversa?

Diferente de outros lugares do mundo, nós do coletivo temos visto pelo Brasil o desenvolvimento de uma perspectiva de segurança que está atenta ao contexto político de atuação e vinculado à noção de cuidados de segurança. Nós, desde o ano passado, 2018, abandonamos completamente a visão purista da “segurança total” ou a busca pelo “aplicativo mega-seguro”. Essa referência nos serviu no início do coletivo, mas agora parece atrapalhar mais que ajudar. A estratégia da Segurança de Pés Descalços aponta nessa nova direção.

Apesar de ser um consenso geral de que não existe 100% de segurança, na prática quando aparece uma falha num software específico é sempre a mesma algazarra, um grande escândalo. Que tal mantermos em mente a noção de situação de segurança? (veja mais sobre isso no livro Segurança Holística) Afinal, a partir de que perspectiva uma ação ou fato é uma ameaça?

Neste caso do Telegram, vamos aproveitar os conceitos descritos nessa outra postagem para refletir e manter nossa mente atenta e crítica.

É uma questão privacidade? Parece que não, pois na descrição das notícias as pessoas estão conversando num grupo público.

É uma questão de criptografia? Também parece que não, pois o Telegram é bastante claro quando diz que as conversas em grupo não são criptografadas de ponta-a-ponta, mas apenas entre cliente e servidor (ou seja, os dados podem ser decifrados por quem controla o servidor). Somente o “chat secreto” possui criptografia de ponta-a-ponta.

É uma questão de usabilidade? Até onde dá para entender pelas matérias, também não parece o caso. O app tá rodando tranquilo, todo mundo continua conversando normalmente nos grupos, recebendo e enviando mensagens.

Enfim, anonimato. Essa é a propriedade de um sistema de comunicação que protege/esconde a identidade das pessoas que se comunicam. Então:

  1. O Telegram (assim como o whatsapp e o signal) exige um número de telefone para criar um cadastro no seu servidor. Logo, você já sabe de entrada que a empresa Telegram (assim como o Facebook pro zap e a OpenWispers pro signal) sabe qual o seu número, com quem e quando você conversa. Esses são os metadados mais comuns numa comunicação. O signal tem a particularidade de esconder o remetente quando ele envia uma msg (LINK), desvelando-o somente na hora que se abre a mensagem (ou seja, o servidor só sabe o destino, não a origem, nem o conteúdo) o que é uma grande vantagem em termos de anonimato sobre o zap e o telegram, mas também sobre email com GPG e OTR.
    Já o zap, que pertence ao Facebook, usa esses e outros metadados para lucrar com o seu perfil (zero anonimato para o servidor). Tudo isso independente da sua situação atual de segurança.
  2. Agora, quando você não quer mostrar seu número para outras pessoas num grupo público e o aplicativo dá a entender que isso vai acontecer, aí é outra história. Pois num grupo público, a questão não é mais tanto com relação ao servidor (à empresa que fornece o serviço), mas de ronda virtual, de perseguição política, onde agentes do Estado passam a mapear as relações e o protagonismo individual nos grupos.

    Como as conversas são públicas para quem está no grupo (não há privacidade da informação), facilmente pode-se fazer uma varredura num e em vários grupos identificando as mesmas pessoas e ampliando a análise (o que também pode acontecer se usarem apenas o apelido, como sempre se fez no mundo analógico).
    Porém, como disse um cara do Telegram (lá pro final da matéria), qualquer app baseado na lista de contatos do espertofone vai ser capaz de te mostrar qual o nome do contato para certo número de telefone que você já tenha anotado na sua lista de contatos. Se os seus amigos cadastram seu número com o seu nome verdadeiro, então eles vão vazar, mais cedo ou mais tarde, a relação entre apelido, nome e número de telefone.

Até aqui, dois pontos-chave: 1) tenha atenção com a comunicação por espertofone, ela é cheia de detalhes obscuros; 2) seu número de telefone normalmente está ligado à sua pessoa física (no brasil, ao CPF).

Então, o contexto em que essa falha no Telegram é um problema poderia ser: expressar num “local” público opiniões vinculadas à sua identidade de cunho antigoverno onde seu oponente é o Estado.

Em muitos casos, é central conseguir levar uma mensagem para o máximo de pessoas, como em Hong Kong, para agitação e coordenação dos protestos contra a lei de extradição que está em jogo. E parece que o serviço de grupos do Telegram dá conta disso: os servidores em nuvem parecem rápidos e permitem um número enorme de participantes. Os manifestantes já disseram que isso é chave pra eles e não vão mudar de app.

Agora, se é a vida de quem fala que está sendo ameaçada por um ator poderoso como o Estado (chinês), então o anonimato é muito importante. Sabemos que aqui mora uma dicotomia clássica e geralmente possui uma relação inversa: quanto mais alcance, menos anônimo. Ferramentas como Wikileaks e secureDrop foram criadas para quebrar essa inversão, fazendo com que uma informação pudesse vir a público sem comprometer a vida de quem a revela.

Para muitos grupos de atuação pública, a visibilidade acompanha a disseminação de informações, geralmente denúncias ou pedidos de apoio. Ela serve como proteção (pelo menos, essa é a aposta). São grupos que avaliam os riscos e decidem colocar seus corpos também à mostra (às vezes é a única coisa que conseguem fazer). É uma tática bem comum de grupos de ação direta não-violenta e de desobediência civil. Aqui, a falha do Telegram seria irrelevante.

Agora, se o contexto é de perseguição individual e não existe um grupo público forte para proteger cada pessoa, aí o anonimato é crucial. Neste caso, uma falha como a do Telegram é muito grave. Principalmente porque o software parece ocultar totalmente o número de telefone se você ativar a opção relacionada a isso.

Lição 3: se você acha que está resguardado por uma forma técnica de proteção, procure uma segunda opinião com alguém que realmente entende do assunto. Muitas de nossas vulnerabilidades vêm de um recurso que imaginamos que nos protege mas que não serve pra isso.

Porém, para milhares de outras pessoas usuárias do Telegram, a falha que deixa ligar apelido com número não parece ser relevante. Inclusive vários grupos que lidam com segurança no Brasil usam o Telegram para divulgar informações e conversar, como Encripta, CryptoRave e nós do Mariscotron. Tenho a impressão que para a finalidade que nossos grupos estão usando o Telegram, ele não apresenta uma ameaça, mas sim uma possibilidade de alcance.

Ou será que a notícia dessa falha muda nossa situação de segurança aqui também?

Mente viva, escolhas informadas!

Limitações das VPNs

O texto abaixo foi extraído da página de Ajuda do Riseup e nos parece importante pois nos lembra até onde vai esta solução técnica.

Recomendamos que se tenha sempre em mente os limites da opção tecnológica que você usa. Já escrevemos um pouco sobre o Signal. Quem sabe, mais pra frente, falamos sobre Tor, Linux, Lineage, etc.

Acima de tudo, esteja cara a cara com as pessoas.


A Riseup VPN tem limitações comuns a todas as VPNs pessoais:

  • Legalidade: Se você vive em um Estado não democrático, pode ser ilegal usar uma VPN pessoal para acessar a internet.
  • Localização: Usar uma VPN em um dispositivo móvel resguardaria a sua conexão de dados, mas a companhia telefônica ainda poderia determinar a sua localização, registrando quais torres se comunicam com o seu dispositivo.
  • Dispositivos seguros: Uma VPN ajuda a proteger as suas informações enquanto transitam pela internet, mas não enquanto estão armazenadas no seu computador ou em um servidor remoto.
  • Conexões inseguras são sempre inseguras: Embora a Riseup VPN torne anônima a sua localização e proteja você da vigilância do seu provedor, depois que seus dados forem roteados em segurança por riseup.net, eles seguirão pela internet normalmente. Portanto, ainda se deve usar conexões seguras (TLS), quando disponíveis (isto é, prefira HTTPS a HTTP, IMAPS a IMAP, etc.).
  • VPNs não são remédio para tudo: Embora deem conta de muita coisa, as VPNs não resolvem tudo. Por exemplo, não aumentam a sua segurança se o seu computador já estiver infectado por vírus ou programas espiões. Se você passar informações pessoais a um site, a VPN poderá fazer muito pouco para manter seu anonimato diante dele e das páginas parceiras. Saiba como manter o anonimato com VPNs.
  • A internet pode ficar mais lenta: A Riseup VPN roteia todo o seu tráfego por uma conexão criptografada a riseup.net antes que ele siga para a internet normal. Esse passo extra pode deixar a transferência de dados mais lenta. Para reduzir a lentidão, escolha, se possível, um servidor de VPN localizado próximo a onde você vive.
  • VPNs podem ser difíceis de configurar: Ainda que tenhamos tomado providências para facilitar ao máximo o processo, qualquer VPN complica um pouco a configuração da sua rede.

Como funciona a criptografia do seu celular

https://theintercept.com/2015/02/19/great-sim-heist/


“Depois que um cartão SIM é fabricado, a chave de criptografia, conhecida como “Ki”, é forjada diretamente no chip.

Uma cópia da chave também é fornecida ao provedor de celular, permitindo que sua rede reconheça um telefone individualmente. Para que o telefone seja capaz de se conectar com uma rede de telefonia sem fio, ele – com a ajuda do SIM – se autentica usando a Ki que foi programada no SIM. Então, o telefone realiza um “aperto de mão” (handshake) secreto para comprovar que aquela Ki do SIM é a mesma daquela que está com a companhia telefônica.

Após o sucesso dessa operação, a comunicação entre o telefone e a rede está criptografada.

Mesmo se os serviços de inteligência interceptarem os sinais de rádio do telefone, os dados interceptados terão a cara de uma grande bagunça. Descriptografá-los pode ser bastante desafiante e levar muito tempo. Roubar as chaves, por outro lado, é incrivelmente simples, do ponto de vista das agências de inteligência, pois a linha de produção e distribuição dos cartões SIM nunca foram projetadas para impedir os esforços da vigilância de massa.

Por que as mulheres “desapareceram” dos cursos de computação?

2018-03-07

http://jornal.usp.br/universidade/por-que-as-mulheres-desapareceram-dos-cursos-de-computacao/

Na década de 1970, cerca de 70% dos alunos do curso de Ciências da Computação, no IME, eram mulheres; hoje, 15%

Por Carolina Marins Santos – Editorias: Universidade



Primeira turma de alunos do curso de Bacharelado em Ciências da Computação do IME, em 1974 – Foto: montagem sobre reprodução de fotografia de Inês Homem de Melo

Inicialmente, as imagens acima e ao lado podem parecer simples fotografias antigas de colegas em qualquer curso da USP. Mas ela deixa de ser comum ao descobrir que se trata da primeira turma do Bacharelado em Ciências da Computação do Instituto de Matemática e Estatística (IME), em São Paulo. A informação pode causar espanto nos dias de hoje, em que a área de tecnologia é ocupada, majoritariamente, por homens. No entanto, essa não era a realidade em 1974, quando a turma se formou. Antes de nomes como Alan Turing, Steve Jobs e Bill Gates, a computação era uma área ocupada por mulheres, sendo elas as criadoras de diversas tecnologias e linguagens de programação. Mas, então, o que aconteceu? Para onde foram essas mulheres?

A primeira turma de Ciências da Computação do IME contava com 20 alunos, sendo 14 mulheres e 6 homens. Ou seja, 70% da turma era composta de mulheres. Já a turma de 2016 contava com 41 alunos, sendo apenas 6 meninas, ou seja, 15%.

A baixa presença feminina também se verifica em cursos de outra unidade da USP. Nos últimos cinco anos, apenas 9% dos alunos formados no curso de Ciências de Computação do Instituto de Ciências Matemáticas e de Computação (ICMC) da USP em São Carlos eram mulheres; no Bacharelado em Sistemas de Informação, foram 10% e em Engenharia de Computação, 6%.


Segundo a presidente da comissão de graduação do ICMC, Simone Souza, o baixo número de alunas no curso já vem desde a escolha no vestibular, que tem pouca procura entre as jovens. Na Fuvest, as carreiras em computação do IME e do ICMC são as de menor proporção entre homens e mulheres, juntamente com as engenharias.

Em 1997 (primeiro ano disponível para consulta), a proporção de candidatas inscritas no Bacharelado em Ciências da Computação do IME foi de 26,4%, enquanto em 2017, a proporção foi de 13,66%. Nos anos de 2010 e 2016, o curso teve a menor proporção entre todos da Fuvest.

Estigma masculino

Essa realidade não se restringe à USP. Entre as décadas de 1970 e 1980, houve uma grande inversão nos gêneros da área de tecnologia no mundo todo, mesma época em que surgiu o computador pessoal.

Antes da criação do personal computer (PC), o computador era uma grande máquina de realizar cálculos e processamento de dados, atividades associadas à função de secretariado. A sua chegada na casa das pessoas, por meio de empresas como IBM e Apple, popularizou o uso pessoal das máquinas, principalmente, com a finalidade lúdica dos jogos.

Para a professora do IME Renata Wassermann, foi neste momento que o computador ganhou a “marca” de masculino que o acompanha até hoje.

Quando os jogos começaram a se popularizar, acabou ficando estigmatizado como ‘coisa de menino’. Já no início dos anos 1970, era tudo muito abstrato, ninguém tinha computador em casa, então computação tinha mais a ver com a matemática, e o curso de matemática tinha mais meninas do que o de computação. O curso de computação não era muito ligado à tecnologia porque a gente não tinha computadores pessoais. Isso mudou bastante e agora o curso se refere mais à tecnologia do que à matemática.

Um gráfico produzido por um dos podcasts da National Public Radio (NPR) expõe essa quebra, comparando o número de mulheres em cursos de computação em relação aos cursos de medicina, direito e física nos Estados Unidos.

Segundo o professor e coordenador do curso de Ciência da Computação do IME, Marco Dimas Gubitoso, um fator que pode explicar o grande interesse das mulheres pela graduação na década de 1970 é a sua associação com o curso de Matemática.

A turma do início desta reportagem se constituiu a partir da migração de alunos da licenciatura em Matemática, que sempre teve um histórico maior de presença de mulheres.

Esse foi o caso de Maria Elisabete Bruno Vivian, que se formou na primeira turma de Ciência da Computação do IME e foi professora no mesmo instituto. Desde cedo, ela sabia que queria fazer computação, mas o curso ainda não existia quando se matriculou na licenciatura. A transferência só ocorreu no segundo semestre de 1971. Na época, a área era uma novidade e não se tinha ideia do quão competitiva ela se tornaria.

“A licenciatura é um curso para formar professores e ser professor sempre foi uma carreira majoritariamente feminina até hoje. Por isso, quando criaram o Bacharelado em Ciência da Computação havia muita mulher porque a maioria veio da licenciatura. O cenário mudou quando a carreira ficou interessante. Com muitas vagas e ótimos salários, ela acabou atraindo mais homens”, afirma Maria Elisabete..

Camila Achutti – Foto: montagem sobre fotografia de divulgação de Mastertech

O que os alunos dessa primeira turma não imaginavam, quando fizeram a fotografia, era de que ela seria o estopim para a criação do blog Mulheres na Computação por Camila Achutti, que também se formou no curso de Bacharelado em Ciência da Computação do IME.

Em 2010, quando Camila chegou para a primeira aula de Introdução ao Algoritmo, ela notou que era uma das poucas mulheres na sala. Em 2013, quando se formou, era a única. O choque de estar sozinha numa turma masculina a obrigou a pesquisar referências de mulheres na computação. Foi, então, que encontrou a foto no acervo de relíquias do IME.

Comparando essa foto de 1974 com a foto da minha turma, você vê que caiu muito. Como pode cair de 70% para 3% o número de mulheres na turma? Tem alguma coisa muito errada. Então eu pensei: ‘já que isso existe, eu quero mostrar para todo mundo. E toda vez que uma menina digitar Mulheres na Computação ou na Tecnologia vai aparecer alguma coisa’. E esse foi meu primeiro ato empreendedor, tudo por causa dessa foto.

Hoje, Camila dirige duas startups e é conhecida por lutar pela inserção feminina na área da tecnologia.

Essa inversão de realidade causou espanto também em Inês Homem de Melo, ex-aluna e professora no IME. Durante os 15 anos em que ficou na USP, a professora assistiu à predominância feminina no curso até atingir um equilíbrio entre os gêneros, mas jamais imaginou que o número se inverteria.

Inês Homem de Melo – Foto: montagem sobre fotografia de Inês Homem de Melo

“Eu trabalhei na USP, depois fui para uma fabricante de hardwares e softwares e meu último emprego, onde me aposentei, foi em um banco. Em todos esses lugares, era equilibrado o número de homens e mulheres, não havia a predominância de homens igual havia na engenharia. Não sei o que houve para diminuir tanto assim.”

Falta incentivo

Um estudo realizado na Southeastern Louisiana University, nos Estados Unidos, buscou investigar por que o número de estudantes mulheres em ciências da computação da universidade tinha diminuído. A conclusão do estudo, que pode ser encontrado no Journal of Computing Sciences in Colleges, mostra que as meninas são menos estimuladas às carreiras de tecnologia.

Propagandas midiáticas, a educação escolar e a própria família têm influência na criação do estereótipo de que homens são melhores na área de exatas, enquanto mulheres se dão melhor nas humanas. A falta de representação de mulheres na área também é um fator fundamental para repelir as meninas dos cursos de tecnologia.

“Quando você fala de computação, a primeira imagem que vem à cabeça é do homem nerd que programa desde os cinco anos e criou uma grande empresa aos 18, e isso não é verdade”, conta Camila.

“Existem muitas mulheres que participaram da história da computação, mas, de alguma forma, houve um apagamento dessas mulheres.” Ela lembra que, embora os nomes de homens sejam os mais citados, mulheres como Ada Byron (Lady Lovelace) e Grace Murray Hopper foram fundamentais para a informática…


Uma pesquisa realizada pela Microsoft mostrou que as mulheres tendem a se considerar menos aptas para as carreiras de exatas conforme crescem. As meninas costumam se interessar por tecnologia e exatas, em geral, aos 11 anos, mas aos 15 elas começam a desistir. As razões, segundo a pesquisa, são: ausência de modelos femininos na área, falta de confiança na equidade entre homens e mulheres para exatas e a ausência de contato com cálculo e programação antes da faculdade.

Camila sentiu essa falta de contato maior com as exatas já no primeiro dia de aula, quando notou que todos os alunos sabiam o que era algoritmo e já tinham uma noção básica de lógica de programação, enquanto, para ela, aquilo era tudo novidade. “Eu virei o patinho feio da sala, a burra. Comecei a me questionar do por quê estava ali.”

Anos depois de ter encontrado a fotografia, a ex-aluna do IME trabalha para desmistificar a computação como atividade exclusivamente masculina. A proposta do blog Mulheres na Computação é incentivar, discutir e difundir assuntos relacionados a tecnologia e empreendedorismo sob a ótica de jovens mulheres.

Por meio de cursos e workshops, a equipe do blog leva programação, lógica, cálculo, internet das coisas, entre outros temas, para as meninas. A intenção, segundo Camila, é acabar com a ideia de que tecnologia é difícil e tarefa de gênios.

Para ela, pequenas atitudes podem contribuir para atrair as mulheres de volta para a área. “Aos homens, cabe o papel de ‘evangelizar’, não deixar que o amigo faça piadas contra a colega de profissão, e quando uma menina perguntar o que ele faz, explicar de fato e não dizer que é algo difícil que ela não entende. E, às meninas, cabe refletir se aquela sensação de que não é para elas a área, é de fato verdade ou uma ideia que foi imposta a elas.”


Professora integrou equipe que projetou e construiu o primeiro computador do Brasil

slide

Considerado o primeiro computador totalmente desenvolvido e construído no Brasil, o Patinho Feio, como ficou conhecida a máquina, foi fruto de um projeto da Escola Politécnica (Poli) da USP, coordenado pelo professor Antônio Hélio Guerra Vieira, ex-reitor da Universidade.

A professora Edith Ranzini foi uma das quatro mulheres que contribuíram com o projeto. Além da criação do computador, ela também foi responsável por implantar o curso de Engenharia Elétrica com ênfase em Computação na Poli.

Ela conta que entre os 360 colegas de sua turma, apenas 12 eram mulheres. Contudo, acredita que fazer parte da minoria nunca foi motivo para ser discriminada ou subjugada. “Não existe essa história de que, pelo fato de ser mulher, uma pessoa é engenheira ou professora de segunda categoria”, defende.

Ranzini passou a integrar o corpo docente da Poli em 1971 e se aposentou em 2003, mas continua contribuindo com a Universidade. Foi presidente da Fundação para o Desenvolvimento Tecnológico da Engenharia (FDTE) e professora da Pontifícia Universidade Católica de São Paulo (PUC).

Da Assessoria de Imprensa da Poli


Além do trabalho de Camila, outras iniciativas buscam atrair as mulheres para a tecnologia. São projetos como Meninas na Computação, que incentiva o ingresso de jovens sergipanas na ciência da computação, Cunhatã Digital, que visa a atrair mulheres da região amazônica para a tecnologia e, principalmente, o Meninas Digitais, da Sociedade Brasileira de Computação (SBC), direcionado a alunas do ensino médio e últimos anos do fundamental.

“O Meninas Digitais envolve centenas de meninas, em todo o Brasil, durante o ano todo, em práticas educacionais na computação”, explica a ex-presidente da SBC e ex-embaixadora do Comitê Mulheres da Associação Americana de Computação (ACM), Claudia Bauzer Medeiros.

“A SBC tem atividades regulares iniciadas há 11 anos. Começaram com um evento de um dia, o Women in Information Technology (WIT), que hoje é realizado durante três dias, com atividades de laboratório de programação para meninas, debates e apresentações. Há, além disso, um grupo bastante ativo de docentes e alunas na área de bancos de dados, o Women in dataBases (WomB), que se reúne anualmente durante o Simpósio Brasileiro de Bancos de Dados.”

Para Claudia, a maneira mais eficaz de atrair mais meninas não só para a computação, mas para as carreiras de Ciência e Tecnologia como um todo, é pela educação e esclarecimento desde o ensino fundamental sobre essas áreas. O projeto inspirou uma iniciativa dentro do IME de mesmo nome.

Camila Achutti destaca que incentivar as mulheres para essas carreiras é uma necessidade urgente e que traz apenas benefícios. “Você não precisa ser feminista para concordar comigo, você pode ser só capitalista para notar que essa conta não fecha. Você tem o setor com a maior demanda do mercado e está isolando metade do País. Como continuar desenvolvendo e inovando sem utilizar a mão de obra dessas mulheres?”

Boas Práticas Para Reuniões – Parte 2: Reuniões Online

Em alguns casos as reuniões presenciais não são possíveis. Hoje em dia anda todo mundo sem tempo mas ainda assim querendo tocar as coisas. Também às vezes sentimos necessidade de nos organizar com pessoas de outras cidades ou até de outros países. Nada disso precisa ser um empecilho para fazer as coisas acontecerem! É aí que aparecem as reuniões online!

Se reuniões presenciais feitas na espontaneidade costumam ser uma perda de tempo, quando tentamos fazer isso à distância então vira um desastre. Como abordamos anteriormente, qualquer tipo de reunião irá se beneficiar de uma comunicação clara e focada. Geralmente, acordos prévios tornam as coisas muito mais fáceis e agradáveis.

Reuniões online são muito parecidas com as presenciais, por isso achamos necessário falar sobre como fazer uma boa reunião e, acima de tudo, quais cuidados é preciso ter para evitar efeitos nocivos decorrentes das diferenças de poder entre pessoas tomando decisões.

Valores

Quando falamos de tecnologia, nós no mar1sc0tron pensamos sempre em política também. Por isso, além de funcionar, a ferramenta usada para comunicação numa reunião deve ter o máximo possível as características políticas que desejamos para o mundo:

  1. Conhecimento livre: os softwares livres de código aberto (site, programa, aplicativo de celular) permitem sua auditoria, uso, aprendizado e modificação comunitários. Encorajamos o uso dessa categoria de softwares, apesar de não termos o conhecimento técnico para avaliá-los.
  2. Privacidade: a maior parte das nossas comunicações são corriqueiras. Porém, a privacidade é um valor fundamental para a liberdade dos “de baixo” e circunstancial para a dos “de cima”. Para isso, precisamos de criptografia de ponta-a-ponta (de preferência, com a chave privada sob nosso controle).
  3. Descentralidade: os protocolos privados (google, facebook, whatsapp, telegram, inclusive signal) estão transformando a internet num conjunto de locais exclusivos e controlados. Promovemos o uso de protocolos federados para que as ferramentas possam se espalhar, se metamorfosear de diferentes jeitos e distribuir o poder de controle da rede.
  4. Desenvolvimento autônomo e não-lucrativo: apoiamos os coletivos que desenvolvem tecnologia e incentivamos o uso das ferramentas criadas por eles. Queremos uma sociedade que promova a autonomia e que se ainda houver lucro, que ele não seja um valor social.

Parte técnica: problemas e soluções

Dito isso, vamos aos softwares. Usamos um meio para expressar de maneira ágil nossas ideias (áudio), um para anotá-las (bloco de notas online) e um outro ainda para celebrar-desaprovar de maneira rápida (bate-papo por texto).

Áudio:
– Temos usado o Jitsi versão web por ser prático. Ele possui todos esses meios que listamos como necessários para uma reunião à distância: áudio (e vídeo), bloco de notas online e bate-papo por texto. Dizem que confiar na criptografia realizada no navegador não é muito aconselhável e deixá-la nas mãos do servidor é pior ainda. Esse é o caso do jitsi.
– Uma opção mais rápida para áudio-conferência, mas que ainda não testamos é o bom e velho Mumble. Esse software está disponível nos repositórios do Debian. O ideal seria que uma pessoa ficasse de servidor e as outras se conectassem diretamente a ela. A criptografia é de ponta-a-ponta, acontece no seu computador e sua chave privada fica sob seu controle. Essa opção é menos prática, porém mais segura.

Bloco de notas online e Bate-Papo por texto:
– Há muitos anos usamos o bloco de notas online (também conhecidos como pads) para a criação coletiva e sincronizada de textos. Sugerimos o serviço do pad.riseup.net. Os pads, além de anotações, também possuem embutido o bate-papo por texto (chat), ambos na mesma janela, o que é muito prático.

Acordos e formas de agir

Da mesma forma que em uma reunião presencial, é bastante atravancador ficar cortando a fala das outras pessoas, pulando entre os temas da pauta ou falando de outros assuntos, chegar tarde, etc. Então, além de tudo o que acabamos de descrever, segue alguns acordos prévios que podem ser MUITO úteis para uma reunião online.

  • Início: certifiquem-se que todo mundo está online e que os softwares na ponta estão funcionando. Um ponto importante é checar suas configurações de áudio e vídeos (se utlizados), estão funcionando antes de iniciar a reunião. São bem comuns os problemas com fontes e microfones em reuniões, portanto teste antes!  Como o pad é um software leve, é bem provável que todo mundo consiga fazê-lo funcionar bem (a não ser que o servidor esteja com algum problema). Assim, uma pessoa de cada vez comenta pelo chat como estão as coisas para ela: quem você ouve, como está sua conexão, quais são suas dificuldades ou restrições (alguém pode dizer que está ouvindo todo mundo, mas que não irá falar pois está no trabalho ou numa sala com mais gente).
  • Pautas e a Ata: como todo mundo pode alterar as anotações do pad, montem as pautas e anotem ao vivo o que considerarem necessário. A criação é coletiva e neste caso não é preciso alguém com a função específica de anotar. Marque como tachado algo que você considera desnecessário ou errado. Comente ou altere frases da ata diretamente no pad (evite comentar no chat e ficar esperando que alguém anote o que você quer dizer).
  • Inscrição: Use a primeira linha do pad (ou qualquer lugar no pad designado para isso) para anotar quem quer falar. Ao longo do tempo, isso será uma linha com diversos nomes. É importante ter isso registrado para saber quem está falando muito ou pouco. Será um dos sinais da distribuição do poder de expressão durante a reunião.
    • Marque no chat quando começar sua fala, assim todo mundo pode verificar se está recebendo o seu áudio.
    • Ao terminar, avise claramente que terminou (verbalmente ou pelo chat). Se faltou dizer alguma coisa, espere até sua próxima vez.
    • Marque como tachado quem já falou.
  • Aprovação/desaprovação: o chat pode ser usado para mostrar aprovação (é comum usar a expressão “+1” para dizer que você está se somando àquela ideia) e desaprovação (“-1” ou “desaprovo”).
  • Chat: O chat torna as reuniões muito mais dinâmicas. Outras funções mágicas do chat:
    • pedir silenciosamente pelo chat alguma explicação ou aprofundamento durante uma fala sem ter que interromper a pessoa;
    • anotar quando uma fala começa (escrevendo o nome da pessoa) para saber quanto tempo ela está usando na sua vez. Toda entrada no chat fica marcada com a data e a hora;
    • avisar quando terminou de falar;
    • avisar silenciosamente quando alguém passou do seu tempo de fala;
    • avisar caso não esteja mais ouvindo alguém;
    • avisar caso tenha caído da áudio-conferência.

Ferramentas adicionais:

  • Tabela para votação qualitativa: ajudar a resolver questões de prioridade. (montar tabela no LibreCalc)
  • Cronômetro: marcar tempo de fala
  • Sinal delicado para indicar o fim de uma fala: sininho ou um beep suave
  • Bloco de notas online: para fazer a ata conjuntamente → pad.riseup.net

Na próxima publicação, traremos algumas reflexões sobre consenso.

Boas Práticas Para Reuniões – Parte 1: Distribuição de Poder e Boas práticas em geral

Continuando com a série de publicações relacionadas com boas práticas de organização, desta vez compartilhamos algumas reflexões sobre como organizar reuniões levando em conta valores como descentralização de poder, cultura de segurança e autonomia.

Boas práticas de comunicação são um elemento cultural que ajuda a manter o nosso ativismo funcionando, e as reuniões são atividades que possuem papel central na organização dos grupos para o cumprimento de seus objetivos.

Desta forma, lançaremos três publicações que visam compartilhar um compilado de reflexões e práticas associadas com reuniões. Nestes textos, iremos mostrar algumas dicas e arranjos que em vários anos participando em diversos coletivos nos foram muito úteis. Nosso foco são as reuniões online, porém, vamos iniciar falando sobre acordos que servem para qualquer reunião, com alguns apontamentos sobre relações de poder e boas práticas em geral.


Distribuição de Poder e Boas práticas em geral

São muitos os fatores que vão influenciar no bom andamento de uma reunião. É muito importante prestarmos atenção no seguinte: em muitos casos as reuniões são um dos poucos momentos de interação entre o grupo todo, e as dinâmicas da reunião vão influenciar bastante no andamento do grupo posteriormente.

Antes de tudo, como o poder está distribuído?

Não é possível falarmos de uma reunião de pessoas sem ter atenção para as relações de poder envolvidas. Aqui, nosso valor fundamental é a horizontalidade.Ou seja, buscamos garantir espaço de fala para todo mundo e uma escuta que some de nossas potências. Seja entre amigos, na família ou no trabalho, as relações de poder visíveis e invisíveis determinarão o andamento da reunião e o seu resultado, independente de quão brilhante for a sua ideia ou descontente você estiver.

Entre os poderes visíveis, temos:
Tom de fala, forma de olhar, gestos: agressividade e firmeza numa posição são comumente considerados sinais positivos numa disputa. Porém, se o objetivo da conversa não é ver quem está certo ou errado, então isso pode ser sinal de abuso ou desespero (ou os dois). Se esse é “o seu jeito”, preste atenção para ver se ele ajuda o grupo.
Arranjo físico do espaço: alguém na cabeceira de uma mesa comprida consegue ver todo mundo, ao passo que quem estiver na lateral terá sempre um pequeno número de pessoas no seu campo de visão. Diferenças de altura também podem acarretar diferenças de poder. Fontes de ruído assim como de luz podem atrapalhar a comunicação.
Retórica: por mais “visível”/audível que uma fala seja, existem diversas sutilezas no ato discursivo que buscam convencer os outros, independente dos argumentos serem bons ou ruins. Ser um argumento bom ou não também é uma questão retórica, então é preciso ter atenção na linha de raciocínio para não cair em (ou usar) argumentos de autoridade, apelos emocionais infundados, chantagens, entre outros.
Acesso a ferramentas: internet, celular, transporte, dinheiro, materiais gráficos, etc.

E entre os poderes invisíveis, temos:
Privilégios: qualquer sociedade autoritária como a nossa está estruturada de maneira a forçar (independente da sua vontade) que algumas pessoas tenham mais poder que outras. As diferenças entre as pessoas não precisam ser vistas como diferenças inerentes de poder. Elas podem ser formas complementares de poder. Entretanto, isso ainda é utópico, então preste atenção em quem está na sua reunião e o que a sociedade te concede e o que ela te tira.
Estados psíquicos: a energia e a vontade de cada pessoa no momento da reunião são sempre diferentes. Isso influencia, por exemplo, na paciência e na empolgação individual, resultando sempre num efeito coletivo.
Influência no grupo: cada par de pessoas tem um nível diferente de afinidade entre si.
Acesso a informações: algumas pessoas sabem mais sobre o que está acontecendo do que outras.
Tempo disponível: o tempo que cada pessoa tem para se dedicar ao grupo, à pauta da reunião previamente, e o tempo que dispõe para assumir tarefas. Isso pode ser visível ou invisível.
Capital cultural: o conhecimento e as habilidades intelectuais acumulados que cada pessoa tem e que lhe conferem poder e status social.

É claro que outros poderes podem ainda estar envolvidos, mas foram esses que conseguimos pensar até agora

O que queremos com nossa reunião?

Com as dinâmicas de poder mais ou menos claras, agora podemos começar a pensar onde queremos chegar com uma reunião.

Nossa intenção é fazer a reunião acontecer bem e, ao mesmo tempo, diminuir as dinâmicas nocivas de poder.

Tendo a autonomia como valor-guia, constantemente estaremos oscilando entre dois objetivos: tomar decisões e entender as pessoas (encaminhar ações e discutir com atenção). Muitas vezes, uma coisa leva à outra, mas nem sempre. Buscar que a reunião seja encaminhativa a qualquer custo, na maioria das vezes, leva ao abuso de poder ou ao afastamento. Por outro lado, já presenciamos diversas reuniões extremamente enfadonhas quando uma pessoa ou outra usava seu tempo de fala (e extrapolava-o) para contar seus problemas pessoais e angústias. Não é isso que queremos.

Lembre-se: a reunião é apenas um instante no acontecimento social, na vida do grupo. Ela não deve ser o único nem o derradeiro momento de conversa. Garanta que existam outros espaços para trocas.

Boas práticas em geral

Para que qualquer reunião tenha mais chances de acontecer bem, alguns pontos parecem ser fundamentais. Lembre-se que a reunião é um acontecimento coletivo e não um lugar para ficar famoso ou ver suas ideias serem aceitas.

PREPARANDO-SE: dicas para fazer antes de ir pra reunião:

  • Pontualidade: busque chegar um pouco mais cedo para trocar ideia, saber das novidades, arrumar o espaço. Reserve a comunicação à distância (email, w-ap, chat) para MARCAR encontros e não o contrário.
  • Equipamentos: se você precisa de alguma coisa para que a reunião aconteça (cadeiras, comida, fone de ouvido, etc.), prepare com antecedência.
  • Local: ajude a preparar o local para que todo mundo se sinta à vontade. Tenha comida, banheiro e almofadas ou cadeiras disponíveis. Um local protegido das intempéries (sol, chuva, vento, ruído) também é importante.
  • Pauta: pense no que você quer levar para a reunião e estude. Se possível, compartilhe previamente seus pontos de interesse com o grupo. Reflita antecipadamente sobre os pontos alheios também.
  • Comunicação: todas as pessoas que querem que a reunião aconteça podem buscar saber se todo mundo foi informado. Basta que uma pessoa fique responsável pelo chamado, mas nada impede que você pergunte e informe as outras.

Logo que as pessoas estiverem reunidas, escolham uma pessoa para servir de coordenadora. A coordenação tem o papel de manter a engrenagem azeitada. Ela está ali para fazer os acordos coletivos acontecerem. Escolher uma coordenadora é uma tentativa de evitar que as pessoas se sintam perseguidas quando quebram as regras da reunião sem perceber. Escolham também uma anotadora. Ela fará a ata e trará de volta algum ponto já acordado para esclarecimento, se for necessário.

REALIZANDO: durante a reunião, fique atenta aos acordos e às dinâmicas de poder:

  • Celular: ao chegar no local, desligue seu celular. Caso precise mantê-lo ligado, avise as outras pessoas e coloque-o no modo silencioso. Se a reunião for tratar de assuntos sensíveis ou sigilosos, desligue o aparelho e coloque-o junto com os outros dentro de uma bolsa LONGE da reunião (em outro cômodo, dentro de um carro, etc.).
  • Pauta: são os pontos a serem discutidos na reunião. Prepare-os antecipadamente. Garanta que todo mundo sabe antecipadamente do que será tratado na reunião. Tentem chegar num consenso sobre a prioridade das pautas. Essa discussão é importante para saber o quê e por quê cada ponto da pauta é importante para as pessoas. Se essa discussão encalhar, faça uma votação qualitativa: cada pessoa dá sua opinião sobre os níveis de prioridades das pautas entre si e, quando todo mundo tiver terminado, a soma dos níveis definirá a ordem das pautas (ver a seção FERRAMENTAS).
  • Término: decidam um bom horário para terminar a reunião. (CONTROVÉRSIA: Caso uma decisão seja urgente e não se tenha chegado a um consenso, lembre-se da diversidade de táticas: ajude no que quer ajudar, não atrapalhe naquilo que não é do seu interesse. Não “assine” sua ação como sendo do grupo. Unicamente nesses casos, é melhor agir, mesmo que sem unidade, do que culpar os outros por não ter feito o que você queria. Deixe aberto ao grupo a possibilidade de te apoiar nas consequências ou não.)
  • Pausa (opcional): caso haja bastante tempo (mais de 2h), programe uma pausa.
  • Disposição das pessoas no espaço: evite desnível de altura e distância. O círculo tem se mostrado, há muitas décadas (talvez milhares de anos), ideal para isso. Caso queiram experimentar, vejam se, ao retirar um pouco de poder de quem tem, a dinâmica do grupo melhora: disponham as pessoas mais confiantes, com algum privilégio ou que estão mais à vontade para falar em público atrás ou abaixo das outras.
  • Inscrição: Uma das formas de se inscrever para discutir algum ponto da pauta é levantando a mão para que as outras pessoas vejam que você tem algo a dizer. Você então espera a pessoa que está com a palavra terminar e então começa. Se houver muita gente, a coordenadora pode ficar responsável por “fazer uma fila” anotando as pessoas inscritas por ordem de chegada. É comum que aqueles que querem discutir a presente pauta tenham prioridade sobre quem quer mudar para um próximo ponto ou voltar em algo que já foi discutido. Esse acordo deve ficar claro no início da reunião e a coordenadora poderá interromper quando notar que alguém está mudando de pauta. É importante lembrar que a inscrição ativa (“quero me inscrever agora”) favorece as pessoas que já têm poder em público. Uma dinâmica para tentar mudar isso é usar a inscrição passiva: todas as pessoas estão inscritas de início, ou seja, todo mundo tem a oportunidade de dar sua opinião se quiser. Nesse caso, é imporatnte controlar o tempo além de que todos saibam o que está sendo feito: juntando opiniões, elencando prós de uma proposta, ou os contras, ou dando informes, etc. Sempre que alguém sair do que está sendo feito naquele momento, a coordenadora deve poder interromper e retornar ao fio da meada. Claro que numa assembleia, a inscrição passiva é impraticável, o que mostra para que tipo de dinâmica de poder ela foi feita (meia dúzia de oradores carismáticos convencendo e comandando a massa).
  • Fala: esse é o nosso principal meio de expressão durante uma reunião. Gestos e olhares também são importantes, eles completam o que está sendo dito. É pela fala que nosso poder se manifesta ativamente (os privilégios e outras formas de poder também estarão presentes mais passivamente, porém serão tão efetivas quanto a fala. Fique atenta).
    • Sempre que necessário, a coordenadora pode lembrar as pessoas a serem mais claras e concisas. Se você achar que precisa de mais tempo para esclarecer seu ponto, avise e sugira você mesma um tempo para que a coordenadora te ajude a terminar.
    • Evite interromper a fala de alguém: isso atrapalha o raciocínio dela e mina sua expressão de poder. Combinem previamente que a coordenadora seja a única a poder interromper a fala de alguém.
    • Quando for sua vez de falar, fique dentro da pauta. Fale o que desejar sobre AQUELE ponto específico. Evite falar de outros pontos da pauta ou de assuntos fora da pauta.
  • Ata: a ata é o resumo da reunião e contém o que foi decidido. Cada encaminhamento deve ter uma responsável e uma data para realização, quando possível. A anotadora enviará a ata para todas as pessoas relacionadas à reunião (presentes ou não). É importante que a ata fique aberta para melhorias e correções.

Uma vez tendo se tornado um hábito, essas dicas farão das suas reuniões momentos muito mais agradáveis, pois você sabe, mais ou menos, o que vai encontrar.