[União da Vitória] Conversa sobre Tecnopolítica no IFPR

Hoje à noite estaremos iniciando uma conversa sobre tecnopolítica no Instituto Federal do Paraná. A conversa será com alunxs do ensino médio técnico, das áreas de robótica, programação, eletrônica e redes.  Nosso objetivo com essa conversa é trabalhar conceitos relacionados à tecnologia e à política, buscando evidenciar os aspectos políticos que estão codificados estruturalmente nas tecnologias que utilizamos diariamente. Contrário ao senso-comum, até mesmo as tecnologias mais rudimentares carregam uma função e um objetivo intrínsico em seu desenho. Essa afirmação é levada a níveis extremos com as tecnologias contemporâneas; nossos perfis online seguem interagindo com pessoas e máquinas muito depois do log out e uma resposta de um captcha auxilia no desenvolvimento de inteligência artificial para drones de combate.

 

https://elchapuzasinformatico.com/wp-content/uploads/2018/06/google-pentagono-project-maven..jpg

 

[FLORIPA] Oficina “Ferramentas Digitais para Organização Coletiva”

Na próxima quinta-feira, dia 13/set, acontece a oficina “Ferramentas digitais para organização coletiva”. Iremos apresentar e mostrar como funcionam algumas opções de ferramentas para organização coletiva que são usadas há quase duas décadas por inúmeros grupos ativistas pelo mundo. Nesse tempo, muito se melhorou em termos de segurança da comunicação, porém nossas necessidades quando estamos em coletivos, continuam as mesmas: nos comunicarmos, organizar e debater nossas ideias, compartilhar materiais e tomar decisões. Toda tecnologia possui valores codificados em sua estrutura que nós não conseguimos alterar, por mais que “usemos do nosso jeito”. Por isso recomendamos coletivos de tecnologia como Riseup ou Autistici que desenvolvem softwares a partir de valores como justiça social, privacidade e autonomia. Divulguem e apareçam!

Quando: dia 13 / set, quinta
Hora: 19h00
Local: Tarrafa Hackerspaço

Crianças e adolescentes como agentes ativos na configuração da privacidade

04/07/2018

Por Patricio Velasco F., pesquisador da ONG Derechos Digitales | #Boletim17


O aumento do acesso a novas tecnologias e em especial o crescimento da quantidade de crianças e adolescentes que possuem celular com conexão à internet implica em numerosas consequências no momento de exercer direitos humanos fundamentais como a privacidade.

Uma boa maneira de abordar a questão é considerar os números do fenômeno. Por exemplo, segundo os dados da pesquisa Kids Online aplicada no Brasil em 2016, 85% das crianças e adolescentes acessam a internet no celular (sem que existam diferenças significativas segundo o nível socioeconômico das famílias nem o sexo dos respondentes). Esse tipo de dado não é excepcional no contexto regional. A queda nos preços dos dispositivos e a ampliação da infraestrutura de internet permitiram uma crescente massificação do acesso à rede na América Latina.

O acesso massivo à internet e sua maneira particular de uso tem, igualmente, outras implicações. Com a ampliação da conectividade através de celulares, os usos que crianças e adolescentes podem fazer dessas tecnologias se multiplicam e, além disso, o eventual controle preventivo que os adultos responsáveis pelos menores podem exercer a respeito da navegação de crianças e jovens também é restrito (Byrne, Kardelfelt-Winther, Livingstone, & Stoilova, 2016). O controle não pode ser permanente e o conhecimento que crianças e adolescentes adquirem sobre as novas tecnologias pode deixar os adultos rapidamente desatualizados, configurando um cenário onde são os menores que se “alfabetizam” com maior rapidez sobre os novos desenvolvimentos tecnológicos (Ólafsson, Livingstone, & Haddon, 2013).

Além disso, é necessário considerar um terceiro elemento relevante: o modo que crianças e adolescentes experimentam a conectividade. A experiência da internet tem sido mediada principalmente pelo uso de plataformas que são acessadas através de aplicativos para celular. No caso chileno, por exemplo, 80% das crianças e adolescentes declaram ter utilizado redes sociais nos últimos meses.

Essa configuração, considerando um amplo acesso à internet através de dispositivos pessoais, alto nível de familiaridade com as novas tecnologias e a prevalência de redes sociais implica em desafios significativos no momento de abordar a pergunta sobre privacidade online.

Para autores como Boyd, a proliferação da conectividade através de redes sociais com ênfase no uso feito por crianças e adolescentes influiu em uma mudança do que compreendemos por privacidade online. Assim, se antes para conseguir publicidade era necessário mobilizar e gerir recursos, atualmente estaríamos frente a um cenário onde se compreende que o que é público se encontra determinado “por padrão”; enquanto o que é privado opera como uma construção que requer não apenas mobilizar recursos, mas também desenvolver estratégias que sejam capazes de estabelecer limites ao acesso e difusão dos conteúdos gerados.

Essa mudança na compreensão da privacidade possui amplas consequências na hora de avaliar o comportamento online de crianças e adolescentes. Além dos perigos que o uso de informação pessoal de terceiros pode implicar (que já foi amplamente exposto no debate sobre a Cambridge Analytica) é necessário situar essa preocupação no contexto de uma crescente transformação da vida social em dados, onde as experiências são registradas através de diversos sensores e dispositivos, formando um rastro duradouro da vida das crianças que se socializaram através dessas plataformas (Lupton & Ben Williamson, 2017).

Então devemos nos perguntar novamente em que implica e como se configura a privacidade online para crianças e adolescentes. Para Balleys & Coll, a privacidade se refere à capacidade de gerir a intimidade de uma pessoa com seus pares, o que implica que se configure como uma forma de capital que permite a crianças e adolescentes consolidar seus vínculos e status. Essa gestão da intimidade poderia estar representada nas diversas formas em que os menores se relacionam com as plataformas online e, particularmente, com as restrições que estabelecem de sua participação nelas.

Pelo que acabamos de mencionar, é importante avaliar quais são as habilidades e capacidades que crianças e adolescentes demonstram em redes sociais ao configurar sua privacidade online. Assim, antes de focar na privacidade como conceito abstrato, é possível verificar quais são os recursos que efetivamente são mobilizados para definir o que cada um quer resguardar como privado. Ao adotar essa abordagem, surgem novas perguntas: Todas as crianças e adolescentes estão em igualdade de condições para mobilizar tais recursos e configurar a sua privacidade online? Com relação a isso, foi apontado que a alfabetização digital e o desenvolvimento de habilidades online reproduz as desigualdades sociais de base (Helsper, van Deursen, & Eynon, 2015), questão que em contextos como o latino-americano, com amplas diferenças entre os diversos estratos socioeconômicos, pode resultar ainda mais urgente.

Dessa maneira, estamos frente a um cenário complexo: o exercício da privacidade não só implica gerir recursos, mas também esses recursos não estão igualmente disponíveis para toda a população. Em termos de habilidades online, essas lacunas são particularmente significativas. Como exemplo, e considerando novamente os dados da Kids Online Brasil, é possível apontar que 74% das crianças e adolescentes dos estratos altos sabem como mudar a sua configuração de privacidade em redes sociais, em comparação com somente 50% de quem pertence ao estrato mais baixo.

Perante essa situação é necessário desenvolver estratégias que favoreçam a criação e gestão de recursos que permitam que crianças e adolescentes sejam agentes ativos na configuração da sua privacidade online. Isso implica enfatizar o desenvolvimento de habilidades e estratégias para um uso seguro da internet, capazes de considerar que, no cenário atual, a privacidade não é um conceito estático, mas uma implementação prática e cotidiana. Para isso é imperativo habilitar não somente as próprias crianças e adolescentes, mas também os adultos que formam parte do seu processo educativo, tanto nas famílias como em estabelecimentos educacionais.

Então devemos nos orientar pensando no desenvolvimento de programas que permitam aos menores discernir o que querem manter no âmbito privado e quais são as ferramentas e estratégias tecnológicas efetivas para esse fim. Assim, estaremos permitindo que crianças e adolescentes desenvolvam competências digitais para a construção da sua própria privacidade online, sem que isso presuma que um determinado conteúdo deva ser resguardado. É relevante que essa formação seja capaz de reconhecer as diferentes identidades étnicas, religiosas e sexuais existentes na sociedade, permitindo assim que a participação online de crianças e adolescentes respeite as diferenças culturais, enquanto lidamos com as lacunas de classe que podem incidir na gestão da privacidade.

O que o caso do Facebook versus MBL pode ensinar para as esquerdas

No dia 25 de Julho o Facebook retirou do ar uma rede de páginas e perfis ligados ao Movimento Brasil Livre (MBL), movimento de direita protagonista no Golpe de 2016. Foram desativadas 196 páginas e 87 contas com a justificativa de “formarem uma rede coordenada que se ocultava com o uso de contas falsas no Facebook, e escondia das pessoas a natureza e a origem de seu conteúdo com o propósito de gerar divisão e espalhar desinformação”.

Parte da esquerda aplaudiu a ação, afinal o MBL apoia projetos de censura e perseguição politica de educadores em escolas (projeto Escola Sem Partido, que mais deveria se chamar Escola de Partido Único), foi um dos principais responsáveis pelo cancelamento de exposições Queer em museus e espalhou mentiras sobre a militante e vereadora do PSOL Marielle Franco, executada este ano.

Motivos não faltam para odiar o MBL e sua máquina de propaganda, que espalha mentiras de forma organizada no terreno fértil em que cresce o fascismo de verniz “liberal” no Brasil. Entretanto é necessário levantar alguns questionamentos e hipóteses sobre este acontecimento para o campo politico da esquerda, sem perder de vista o contexto mais amplo onde está inserido.

O ano eleitoral e o efeito Cambridge Analytica

Em Março deste ano o Facebook amargou um encolhimento de US$ 35 bilhões na bolsa de valores dos Estados Unido após a divulgação do escândalo da Cambridge Analytica, empresa que utilizou de forma não consentida informações privadas de 50 milhões de usuário em consultorias politicas, como a que influenciou o plebiscito de saída do Reino Unido da União Europeia e a campanha de Donald Trump para Presidente do Estados Unidos (ambos objetivos bem sucedidos).

Em ano eleitoral no Brasil, já surgem propostas de projetos de lei para criminalizar a elaboração e divulgação de Noticias Falsas, algo que existe antes mesmo da revista Veja, mas que virou o centro das atenções nos últimos tempos, cunhando o termo “Pós verdade” e ganhando até nome gringo (Fake News). Recentemente, o Presidente do Tribunal Superior Eleitoral afirmou que poderá anular o resultado de uma eleição se esse resultado for decorrente da difusão massiva de notícias falsas.

Ao tirar parte da máquina de propaganda do MBL do ar, o Facebook pode estar tentando se precaver de amargar mais prejuízos em um outro grande escândalo politico. O dinheiro que continuariam a ganhar com esta rede financiada de forma obscura eles recuperam somente com a polêmica que a decisão da empresa tomou, vide o próprio MBL que está protestando dentro da própria plataforma. Além disto, como bem apontou matéria do The Intercept, apenas parte destas máquinas de propaganda da extrema-direita foram alvo da empresa, o restante continua gerando lucro na plataforma.

O projeto neoliberal e o isolamento da dissidência “radical”

Com o crescimento da extrema-direita no mundo é possível notar um movimento feito pelo stablishment neoliberal de criação do conceito de um novo “centro politico”, onde se agrupam candidatos com ideias alinhadas ao status quo. Isto aconteceu na França com a disputa de Macron (o candidato neoliberal) versus Marine Le Pen (da extrema-direita), e tem sido reproduzido aqui no Brasil, com Alckimin sendo chamado de “candidato de centro” por veículos da grande imprensa. Por sua vez, a esquerda mais tímida e social democrata também é empurrada para o “extremo”, sendo chamada de “extrema-esquerda” ou “esquerda radical”, como aconteceu com Bernie Sanders nos EUA, Mélenchon na França.

Se a esquerda social-democrata é considerada radical e até perigosa (Lula está preso), o que dirá a imprensa sobre os Anarquistas e Comunistas, ou integrantes de Movimentos Sociais que batem de frente com o sistema capitalista? Em um Brasil cada vez mais autoritário não faltam sinais de que o cerco estatal está se fechando sobre estes grupos, como demonstra a perseguição politica a participantes de centros culturais e grupos anarquistas em Porto Alegre ano passado, a condenação a 7 anos de prisão de 23 ativistas que participaram de protestos no Rio contra o ex-governador Cabral e a Copa de 2014 e o indiciamento de 18 manifestantes por portarem materiais de primeiros socorros antes de um protesto contra Temer em São Paulo em 2016, sendo que este último caso teve grande repercussão por envolver um Capitão do Exército infiltrado nas investigações (o caso “Balta”). Sem contar todos os lutadores “anônimos” assassinados na luta pela terra ou em defesa do meio ambiente, no país que mais mata militantes desta causas.

Com este panorama aterrador, o que impede uma empresa como o Facebook de utilizar o mesmo remédio amargo utilizado contra o o MBL em grupos “radicais” e “extremistas” de esquerda, que poderiam muito bem através da construção midiática já em curso serem pintados para a opinião pública como terroristas e pregadores da violência? Ou então fornecer de bom grado informações de militantes e suas organizações para órgãos de repressão do governo?

Os Ministérios da Verdade S.A

A preocupação com a proliferação das noticias falsas é pertinente, mas também aponta para caminhos autoritários e altamente rentáveis. A grande mídia em declínio por conta da massificação do uso das redes sociais tem visto no combate as noticias falsas um novo nicho de mercado, criando as chamadas “agências de checagem de fatos”, que nada mais fazem do que seguir as premissas básicas da atividade jornalistica. Fato é que se transformaram numa lucrativa indústria, sendo a agência checadora de fatos contratada pelo Facebook recebido aportes de bilionários como o conhecido investidor liberal George Soros.

Além dos propósitos mercadológicos buscando dar sobrevida a uma atividade em declínio, numa espécie de simbiose com as gigantes da tecnologia, a criação das agências de checagens de fatos pode ter um efeito explicito de fabricação do consenso, direcionando discursos e criando um “monopólio da verdade” baseado no argumento de autoridade da grande mídia, que como estamos cansados de saber mente o tempo todo. Para pinçar um exemplo, o caso recente do “terço abençoado pelo papa e entregue a Lula” demonstra este viés partidário no comportamento das agências.

Combinando os fatos acima com os projetos de lei que visam criminalizar a divulgação de “notícias falsas”, temos um perigoso caminho que pode desembocar em uma censura a vozes dissidentes, de forma similar ao Ministério da Verdade no livro 1984 mas desta vez engordando o bolso dos capitalistas ao invés de servir a um estado totalitário.

A retomada da construção da autonomia na Internet

O Facebook é um espaço privado, regido por regras impostas por uma corporação multinacional, sujeito a vigilância e que ganha muito dinheiro com nossos dados e tempo de vida drenado pela plataforma. Nenhum movimento social, organização politica ou militante deve ignorar estes fatos apesar das facilidades de uso, potencial viciante e abrangência que a plataforma provê.

É um tanto frustrante escrever isto quase 20 anos depois do surgimento de experiências libertárias como o Centro de Mídia Independente ou do Riseup.net, pois me parece que iniciativas como estas que buscam construir nossas próprias ferramentas comunicacionais baseadas em autonomia, democracia radical e solidariedade tiveram um grande refluxo nos últimos anos, cedendo espaço para plataformas centralizadoras, proprietárias e que transformam seus usuários simultaneamente em meros consumidores e em “moeda” de troca para o seu lucro.

Sem autonomia para manter nossos próprios espaços na Internet estaremos reféns destas plataformas e dos caprichos de seus donos e de seus algoritmos “caixa preta”. Precisamos urgentemente voltar a lutar por uma Internet livre, pela construção de nossos próprios espaços virtuais com financiamento independente e baseadas em Software Livre (com código aberto), com criatividade e atenção redobrada para o desenvolvimento de uma Cultura de Segurança, tão necessária em tempos de vigilância em massa e perseguição das dissidências.

A luta será árdua, os mares estão turbulentos, mas não podemos abandonar a Internet, este bem comum e seu potencial revolucionário de comunicação à deriva para os novos latifundiários digitais.

Recuperando Arquivos com Linux

 

Discos rígidos e outros dispositivos de armazenamento estão sujeitos a falhas. Algumas vezes essas falhas podem ser causadas por vírus ou malware, outras vezes por corrupção dos dados, erro humano, ou também falha mecânica. Independente da razão, a perda de dados é no melhor dos casos uma dor de cabeça, mas pode significar problemas muito maiores dependendo dos dados envolvidos.

Muitas vezes supomos que a recuperação de dados de um disco é um serviço especializado, de alta complexidade e que necessita mão-de-obra técnica. Mas nos casos onde a falha não é mecânica é possível recuperar parcial ou totalmente os dados através de software desenvolvido especificamente para isso. Nesse tutorial vamos falar de duas ferramentas de recuperação de dados, TestDisk e Foremost. Ambas as ferramentas estão disponíveis para as principais distribuições Gnu/Linux e podem ser instaladas através de gerenciadores de pacotes como o APT, Synaptic ou Ubuntu Software Center.

Testdisk

Com o TestDisk além de restaurar arquivos corrompidos e excluídos também é possível alterar e escrever partições e tentar recuperar discos que não estão inicializando normalmente.

O programa deve ser rodado no terminal com privilégios administrativos:

$ sudo testdisk

A partir desse comando o programa apresenta uma interface de texto com diversas opções. Para recuperar arquivos, devemos seguir os seguintes passos. Primeiro, precisamos escolher entre criar ou não um arquivo de log da operação, essa opção não influencia nos próximos passos. Depois dessa escolha, o programa listará os dispositivos de armazenamento de dados instalados e montados na sua máquina. Você deve ser capaz de identificar em qual deles quer buscar pelos arquivos perdidos. Selecionando o disco correto, agora é hora de escolher qual formato de partição o programa deve buscar, na grande maioria dos casos deve-se selecionar Intel (para discos formatados como ext2, ext3, NTFS, FAT32 entre outros). Agora selecione [Analyse]. O programa iniciará buscando por partições e em alguns casos pode encontrar antigas partições que não nos interessam ou que ele é incapaz de recuperar. Pressione [Continue] até encontrar a partição procurada. Ao encontrar é possível listar todos os arquivos contidos na partição com a tecla P (shift+p) e então copiar os arquivos. Os principais comandos para realizar operações com os arquivos são os seguintes:

  • : para selecionar o diretório / arquivo destacada
  • a para selecionar todos os diretórios / arquivos
  • c para copiar o arquivo destacado
  • C (shift+c) para copiar todos os arquivos
  • seta direita, seta esquerda para navegar pelos diretórios

Uma vez copiados os arquivos o programa automaticamente nos direciona para nossa pasta pessoal onde podemos selecionar onde queremos colar os arquivos. A tecla para colar os arquivos é C. Esse processo pode demorar bastante tempo.

Foremost

Foremost é uma ferramenta muito completa de data carving . O Foremost busca por cabeçalhos e rodapés dos arquivos no disco e os reconstrói a partir dessas informações. É um processo mais complexo mas que consegue recuperar dados que estão mais corrompidos ou danificados.

Com os comandos básicos é possível executar uma varredura do disco alvo copiando os arquivos de forma rápida através de filtragens por formato de arquivo. Supondo que os arquivos procurados sejam imagens, uma busca exclusiva por jpg e png se torna muito mais ágil do que buscar por todos os arquivos contidos no disco. Os principais comandos são os seguintes:

  • -t antecede uma lista separada por vírgulas de formatos de arquivos que você quer buscar
  • -v modo verbose, exibe informações do andamento da operação de cópia
  • -o o diretório onde você quer salvar os arquivos de saída (output) da sua varredur
  • -i o diretório onde você quer efetuar a busca (input), pode ser um HD, ou outras imagens de disco de diferentes formatos

por exemplo:
$ sudo foremost -t pdf,jpg,odt -o pastadesaida -v -i /dev/sdb

Nesse exemplo utilizamos o para obter privilégios administrativos e fazemos uma busca por arquivos pdf, jpg e odt no dispositivo e copiamos os arquivos que correspondem a essa busca em diretório chamado .

Além dessas duas ferramentas que apresentamos aqui, existem várias outras opções livres e de código aberto para recuperação dados. Algumas são mais especializadas e outras amplas demais. Para problemas mais específicos ou complexos essas outras opções podem ser úteis. Lembre-se:  mantenha sempre um backup de seus informações mais sensíveis!

Atenção usuários de PGP: Novas vulnerabilidades exigem que você aja agora

do site da EFF.

13 de maio de 2018

Um grupo de pesquisadores de segurança europeu publicou um aviso sobre um conjunto de vulnerabilidades que afetam usuários de PGP e S/MIME. A EFF está em contato com essa equipe de pesquisa e pode confirmar que essas vulnerabilidades colocam um risco imediato para as pessoas que usam essas ferramentas de comunicação por email, incluindo a potencial exposição do conteúdo de mensagens antigas.

Todos os detalhes serão publicados em um artigo na próxima terça-feira às 7:00 AM UTC. Para reduzir os riscos no curto prazo, nós e a equipe de pesquisa acordamos em alertar a comunidade de usuários de PGP antes da sua publicação.

Nosso conselho, que é o mesmo que o da equipe, é desabilitar ou desinstalar imediatamente as ferramentas que descriptografam automaticamente os emails criptografados com PGP. Até que as falhas descritas no artigo sejam melhor compreendidas e corrigidas, usuários devem conseguir formas alternativas de comunicação segura de ponta-a-ponta, tais como Signal, e parar temporariamente de enviar, e especialmente de ler, emails criptografados com PGP.

Por favor, use os seguintes guias para saber como desabilitar temporariamente os plugins de PGP em:

Thunderbird com Enigmail

Apple Mail com GPGTools

Outlook com Gpg4win

Esses passos buscam ser paliativos temporários e conservadores do ponto de vista da segurança até que os riscos imediatos dessas falhas passem e sejam mitigados.

Lançaremos uma explicação e análise mais detalhada quando mais informações estiveram disponíveis publicamente.

HookTube

No site, tá dito mais ou menos assim:

Compartilhe vídeos do YouTube sem dar pra Google a contagem de visitas, além de desviar dos bloqueios nacionais e restrições de idade. Também é possível baixar as músicas e vídeos. Mantenha seus dados longe dos olhos da Google.

 

Como funciona: é só substituir o domínio de qualquer link do YT por hooktube.com e você irá para uma página levinha que carregará os arquivos de mídia (mp4, webm, etc.) do YouTube diretamente no tocador de mídia nativo do seu navegador. Por exemplo: https://youtube.com/watch?v=-fny99f8amM vira https://hooktube.com/watch?v=-fny99f8amM

Instalando LineageOS em seu Android

Hoje em dia smartphones são ferramentas que acompanham a maioria de nós o tempo todo. Esses dispositivos se tornaram computadores de bolso que utilizamos para fazer muito mais do que apenas ligações. Com eles tiramos fotos e gravamos vídeos, acessamos a internet, checamos nossos emails, interagimos em redes sociais e principalmente trocamos mensagens instantâneas com nossos contatos. Porém, ao contrário de computadores comuns, smartphones são computadores sobre os quais temos muito pouco controle.

Atualmente apenas dois sistemas operacionais de dispositivos móveis dominam o mercado, iOS desenvolvido pela Apple e Android desenvolvido pela Google. Enquanto que o primeiro é um sistema operacional proprietário, ou seja, uma caixa preta de código fechado, o segundo é parcialmente livre. Parcialmente porque o Android é composto de uma base livre com código aberto chamada de Android Open Source Project (AOSP) mas também de uma base proprietária, ambas desenvolvidas pela Google. Apesar de ser muitas vezes considerado um software livre, essa porção proprietária afeta a confiança do sistema como um todo. É impossível saber com certeza quais dados estão sendo coletados pela Google ou se existe algum tipo de backdoor escondido no sistema. Além disso, na maioria das vezes os dispositivos vem com um número limitado de atualizações o que faz com que fiquemos trancados em versões ultrapassadas e vulneráveis do Android. Outro problema corriqueiro é a falta de espaço de armazenamento porque não é possível excluir apps instalados pelo fabricante e que não utilizamos. Isso tudo somado ao fato que os smartphones são localizadores de alta precisão, constantemente ligados à antenas das operadoras, à sistemas de GPS e todo o tipo de sensores torna esse tipo de dispositivo um pesadelo em termos de segurança.

No entanto existem alternativas de sistemas operacionais para dispositivos móveis totalmente livres. Esses sistemas permitem que xs usuárixs reganhem certo controle sobre seus dispositivos, reduzindo a coleta de dados pela Google e aumentando a vida útil de seu aparelho. Uma dessas alternativas mais bem desenvolvidas e documentadas se chama LineageOS, uma distribuição baseada na porção livre do Android.

>>> Leia mais sobre outras alternativas aos serviços da Google
>>> Leia mais sobre as intenções da Google em Foda-se o Google [PDF]

O processo todo de instalação de um novo sistema operacional (também conhecidos como ROMs) em seu dispositivo varia bastante dependendo da marca e do modelo do celular, e alguns dispositivos sequer possuem maneiras fáceis de fazer essa troca. Nessa postagem vamos fazer um passo-a-passo de como instalar o LineageOS em celulares Samsung.

Antes de começar o tutorial é importante que você tenha em mãos um computador GNU/Linux com adb e heimdall instalados, um celular compatível, uma ferramenta de recuperação (sugerimos TWRP) especifica para o modelo de seu celular, o ROM especifico para o modelo de seu celular e um cabo USB>MicroUSB.

IMPORTANTE: Consulte a lista de modelos compatíveis no site do LineagesOS, como cada ROM é específico para cada modelo, tentar instalar um ROM de outro modelo pode deixar o celular inoperável.

1. No seu celular, libere a depuração USB e ADB nas configurações de desenvolvedor do celular. As vezes as configurações de desenvolvedor estão escondidas. Para encontrá-las você deve entrar no menu “Sobre o Dispositivo”(About) e clicar repetidamente em “Número da Versão” (Build Number).
2. Desligue seu dispositivo, e ligue novamente em modo download segurando vol para baixo + home + power e só então conecte o celular ao computador através do cabo USB. Aceita a responsabilidade de alterar o conteúdo de seu celular navegando com as teclas de volume conforme indicado na tela.
3.  Verifique se a conexão entre o celular e o computadro estão funcionando corretamente. Abra um terminal no seu computador e digite:

heimdall print-pit

Vários dados serão impressos na sua tela e o celular vai reiniciar em modo normal.

4. Desconecte o celular do computador e ligue-o novamente em modo download. Conecte ao computador e instale o arquivo de recuperação que você baixou para o celular usando o seguinte comando:

heimdall flash --BOOT o_nome_do_arquivo_twrp.img --RECOVERY o_nome_do_arquivo_twrp.img

Uma barra de progresso vai indicar o andamento da instalação. Aguarde o término. Uma vez que o processo estiver concluído, o celular irá reinicializar em modo de recuperação.
5. Passe o arquivo do LineageOS que você baixou para o arquivo raiz do cartão de memória do celular usando o adb. Em um terminal dentro da pasta onde o arquivo se encontra digite:

adb push nomedoarquivoLineageOS.zip /sdcard/

6. Faça o backup do seu sistema operacional atual selecionando a opção backup do TWRP.
7. Limpe seu dispositivo com a ferramenta Wipe >Advanced Wipe e selecionando os ítens cache, system e data
8. Volte ao menu principal do TWRP e selecione instalar.

Pronto! Agora é só aproveitar um sistema operacional livre, com atualizações regulares e muitas opções de customizações. Alguns aplicativos populares dependem de serviços proprietários da Google e portanto podem não funcionar perfeitamente. Sempre que possível prefira apps livres. Sugerimos a “loja” de apps F-Droid que tem uma vasta seleção de aplicativos livres.

 

 

Lançamento do livro Manual de Segurança Holística na CryptoRave 2018


Este ano estaremos presentes novamente na CryptoRave, o maior evento de criptografia do mundo!
Dessa vez, lançaremos o Manual de Segurança Holística, um livro escrito pelo coletivo
Tactical Technology, cuja tradução concluímos recentemente.

O livro é um guia de treinamento em Cultura de Segurança a partir de uma compreensão “holística”,
ou seja, uma abordagem que leva em conta além do impacto físico, o impacto em nossa integridade psicológica.

O Manual de Segurança Holistica é baseado na compreensão de que segurança é um conceito
profundamente pessoal, subjetivo e influenciado pelo genêro de cada pessoa. Quando trabalhamos
para trazer uma mudança social positiva, podemos enfrentar ameaças e ataques persistentes
que impactam nossa integridade física e psicológica, e muitas vezes afetam nossas amizades
e família. Entretanto, ter uma abordagem de segurança organizada pode nos ajudar a manter
nosso trabalho e nós mesmos ativos.

Este guia é o primeiro a adotar explicitamente uma abordagem “holística” com relação a
segurança e estratégias de proteção para defensores de direitos humanos. Resumidamente,
isso significa que ao invés de olhar separadamente para a importância de nossa segurança
digital, nosso bem-estar psicossocial e dos processos de segurança organizacionais, essa
abordagem tenta integrar tudo isso e destacar suas interrelações.

Nessa atividade de lançamento, planejamos apresentar brevemente o conteúdo desse manual através de exemplos
de práticas e dinâmicas de treinamento e prática de cultura de segurança.

A atividade acontece no dia 5 de Maio, às 8h00 da manhã, no espaço Ian Murdock.

Além disso, estaremos presentes durante todo o evento com nossa banca de livros e zines.

Nos vemos lá!