Apoie a segunda edição da CriptoFunk

Evento discute privacidade na internet,
direitos digitais e funk na Favela da Maré

A CriptoFunk, evento gratuito que reúne debates, oficinas e festa sobre cuidados físicos, digitais e internet, chega a sua segunda edição em 2019. Prevista para acontecer no dia 14 de setembro, na Favela da Maré, no Rio de Janeiro, o evento-festa lança nesta semana uma campanha de financiamento colaborativo para sua realização. Para ajudar o evento, basta acessar benfeitoria e doar quantias a partir de R$ 15,00.

A iniciativa é inspirada no movimento global das Criptofestas. Com o lema “Criptografe dados, descriptografe o corpo”, a CriptoFunk busca promover a autonomia e liberdade das pessoas frente à influência das tecnologias em suas vidas. Em um mundo em que a internet ganha cada vez mais centralidade no cotidiano de grande parte da população, as discussões sobre privacidade na internet, algoritmos, direitos humanos e cuidados integrais (físicos, digitais e psicossociais) se tornam cada vez mais urgentes.

“A gente acha muito importante fazer a CriptoFunk no Complexo da Maré, porque traz debates que precisam ser cada vez mais disseminados e democratizados. As questões de liberdade e segurança digitais são muito novas para todo mundo. As soluções para essas questões só podem ser construídas a partir de múltiplos olhares, com uma diversidade de lugares e pessoas envolvidas nesse debate”, ressalta Clara Sacco, cofundadora do data_labe e uma das organizadoras do evento.

A campanha de financiamento recebe apoios até o dia 9 de setembro. Em troca, as(os) apoiadoras/es receberão brindes exclusivos, livros e até uma oficina de segurança digital. A CriptoFunk é um projeto coletivo e independente, formado por integrantes do data_labe, Escola de Ativismo, Intervozes e Coding Rights, e conta com apoio do Observatório de Favelas.

Inscrições abertas para Chamada de Atividades

Neste ano, a programação será construída colaborativamente e a Chamada para Atividades já está no ar. As inscrições vão até o dia 26 de agosto e devem ser feitas seguindo as instruções disponíveis no site: www.criptofunk.org. Podem ser propostas palestras, oficinas, rodas de conversa, exibição de filmes, instalações e performances artísticas, e DJ set de funk para a festa que encerra o evento.

As(os) proponentes poderão optar por uma ajuda de custo no valor de R$ 300,00 no ato da inscrição. As atividades devem dialogar com pelo menos um dos eixos temáticos da CriptoFunk: cuidados integrais (digital, físico, psicossocial); privacidade e direitos digitais; antivigilância; algoritmos e Direitos Humanos; corpo e tecnologias; gênero e tecnologias; raça e tecnologias; favela e tecnologias; ativismo e tecnologias; funk e tecnologias.

Como não usar os grupos de zap para organizar-se

Estamos replicando aqui esse texto originalmente publicado no blog Passa Palavra por que conversa muito bem com  boas práticas, algo que temos pensado bastante aqui no Mariscotron. Em postagens anteriores, como “Instalei o Signal, e agora?”“Boas Práticas para Lista de Emails”, buscamos trabalhar com a ideia de que a forma como utilizamos uma determinada ferramenta tem que estar pensada e construída de forma a nos auxiliar a alcançar nossos objetivos enquanto grupo. E que o software em si não é o único responsável para que as nossas comunicações sejam eficazes e seguras. Claro que vale lembrar que as ferramentas digitais tem valores esculpidos na sua arquitetura e que as boas práticas servem apenas até certo ponto, é impossível alterar completamente a função de uma ferramenta digital apenas com boas práticas.

Por Lucas

1. Desnaturalize completamente o uso dos grupos de celular. Se uma pessoa sai sem dizer nada, não é porque se ofendeu. Se ninguém te respondeu, não é (necessariamente) porque estão te boicotando. Essas tecnologias reproduzem uma intimidade social, só que sempre em um contexto individualizado, que nos leva a uma sobreinterpretação de tudo.

2. Trate os usos dos grupos em um encontro presencial. Não devemos utilizar regras tácitas ou um sentido comum sempre individualista como critério. Uma reunião onde todos e todas possam discutir os critérios fará com que se pense duas vezes ao usar a ferramenta, impedindo assim os comportamentos mais mecânicos e sem filtro que tão facilmente reproduzimos.

3. Estratégias comuns das pessoas que buscam lugar de destaque:

A. Superpresença virtual: estar constantemente mandando matérias, comentários, links, etc.; seja para suprir uma falta de atividade presencial, seja para estar sempre figurando e expondo opiniões.

B. Desvio de atenção: para evitar que um tema seja bem comunicado, é sempre fácil iniciar uma temática nova antes de que a intervenção anterior tenha um desenvolvimento. Por exemplo, Luiza relembra que haverá uma reunião no sábado e é necessário que mais pessoas confirmem sua presença; mas Paulo acha essa reunião uma perda de tempo, então antes que alguém responda à mensagem de Luiza, Paulo joga no grupo o link sobre uma declaração do Lula e instiga comentários de outras pessoas. Denis, facilmente indignável, ou apenas de forma inocente, dá seu ponto de vista sobre a declaração, motivando outros e outras a fazerem o mesmo, e logo a intervenção de Luiza fica muito acima no chat e o tema é então ignorado/esquecido, principalmente por aqueles e aquelas que só puderam olhar as mensagens do grupo algumas horas depois.

4. Uma forma eficaz de pressionar outra pessoa é sobrecarregá-la com mensagens privadas, cobrando/insistindo para que ela se posicione (sobre uma outra pessoa, sobre um fato, sobre o significado do que algum outro falou, etc.). Aquela habilidade, que antes requeria um mínimo de atitude mafiosa para ser feita presencialmente, agora pode ser usada à distância, e a manipulação dos afetos e das personalidades mais suscetíveis também é realizável por WhatsApp. É sempre possível tentar influenciar para que alguém diga algo num grupo que você mesmo/a não quer dizer, afim de não se expor pessoalmente. Isso vale tanto para uma assembleia como para um grupo de zap.

5. A falta de pudor com a qual se desmarcam compromissos de última hora, talvez o maior veneno da comunicação por mensagens instantâneas, tem de ser extirpada. Os celulares são uma realização prática da ideologia individualista, e terminam por precedê-la na determinação de nossos atos. Somos constantemente seduzidos a comunicar nossos desejos e impulsos mais baixos, falsificando ou ironizando atos valorosos ou o próprio valor da disciplina. Dentre os piores comportamentos estão:

A: tentativas de marcar reuniões por WhatsApp,

B: tentativas de remarcar reuniões com 1 ou menos dia de antecedência,

C: avisos de que se chega tarde já durante a própria tardança,

D: pedidos de re-re-reconfirmação de que haverá uma reunião ou atividade a poucos dias da mesma — criando um clima genérico de incertezas e instabilidades.

D1: com um mínimo de análise psicológica barata é possível entender que aqueles/as que recorrem a este comportamento, na maioria das vezes, estão na verdade estimulando a incerteza de outros/as, buscando uma cumplicidade para mudar uma data de reunião/atividade, ou secretamente planejando ocupar aquele horário com outra atividade.

D2: nos poucos casos de simples ingenuidade, quando as práticas da vida privada se reproduzem nos âmbitos de organização, o resultado é negativo para o coletivo de pessoas. Tudo bem que teus amigos e amigas sejam ramelões e desmarquem coisas em cima da hora ou que seja sempre necessário confirmar os encontros um par de horas antes quando se trata de assistir um jogo de futebol na casa de Fulano ou comer uma pizza na casa de Cicrana. No entanto, quando se trata de organizar um coletivo de pessoas com diferentes graus de afinidade/propósito, esse clima contribui profundamente para desacreditar os combinados, o que também termina enfraquecendo o potencial de qualquer ação coletiva.

D3: A questão de fundo é: quanto podemos confiar nos e nas nossas companheiras, se tudo é recombinável com o poder dos nossos dedos? Se vivemos em uma cidade onde o transporte é sempre uma roleta-russa: como adaptar-nos para que o celular não seja a principal mediação na hora de nos organizar? Como relacionar a geografia urbana com nossa organização para que não estejamos sempre à mercê das dificuldades e do acaso? Como construir confiança e constância em um mundo de fake news e de recompensas imediatas que nos chegam ininterruptamente aos bolsos de nossas calças?

Protocolo Canário

Gostaríamos de compartilhar nossa experiência com o protocolo de segurança chamado Canário.

O Canário é um acordo coletivo que responde a uma análise de risco específica. Temos visto que medidas de segurança criadas no vácuo, sem avaliação de contexto e das nossas vulnerabilidades geralmente levam a uma competição confusa e infrutífera sobre “qual é o melhor aplicativo”.

Um protocolo de segurança é uma combinação contextual de boas práticas e boas ferramentas.

O que é um Canário?

Antigamente, para detectar gases tóxicos em minas ou cavernas, levava-se canários para o subterrâneo. Por ser mais sensível que os seres humanos às condições ambientais, na hora que um canário morresse era hora de sair da mina.

No contexto de organizações em risco, o protocolo Canário busca obter uma prova de vida periódica dos seus integrantes.

No Mariscotron, durante o período da eleição presidencial de 2018 e após ela, avaliamos que estávamos num cenário de perseguição política mais forte. Nos pareceu plausível a instauração de um estado de exceção mais acentuado devido a ascensão da direita conservadora e a uma classe média raivosa sendo representada politicamente. Além disso, tendo em vista alguns ataques sofridos pela esquerda como um todo nos últimos anos e que pareciam estar sendo incentivados de forma violenta por políticos e influenciadores, decidimos utilizar um mecanismo para certificação de vida. Além do contexto político, levamos em conta que alguns integrantes se viam com pouca frequência ou sequer estavam na mesma Cidade/Estado/País.

Como funciona:

Encontre um meio de comunicação que atenda suas necessidades de segurança e que todos os integrantes tenham acesso. Nós escolhemos um grupo no Signal, mas também cogitamos usar uma lista de e-mail com criptografia GPG.

IMPORTANTE: o meio de comunicação usado para o Canário deve ser exclusivo para este fim. Qualquer conversa sobre outro assunto nos faria perder a atenção: será que todo mundo deu um salve?!

Defina a periodicidade da verificação. Use uma medida simples para facilitar a memória, por exemplo, toda terça-feira ou todo dia 5 do mês. Nós escolhemos dar sinal de vida uma vez por semana.

No dia marcado e apenas nele, todos os integrantes devem enviar um sinal para o grupo. Pode ser um alô, uma carinha, uma frase inspiradora. Cuidamos para não haver distração. Lembre-se: o Canário tem apenas um propósito.

Casos de atraso ou não comunicação:

Para todo protocolo de segurança é preciso definir um plano B ou alguma medida de emergência. No caso do Canário, queremos saber que todo mundo está vivo. Porém, o que faremos caso alguém não responda?

Nosso acordo foi tentar um contato pessoal mesmo à distância com o integrante que não se apresentou no dia marcado. Sabemos que esquecimentos e falta de internet podem causar essa falha. Por isso, estipulamos um teto, um tempo máximo que alguém poderia ficar sem se comunicar no Canário. Passado esse prazo, se não houvesse nenhum sinal, o integrante seria procurado pessoalmente/fisicamente ou por terceiros próximos.

Como escolher um mensageiro “seguro”

Este texto é uma tradução levemente modificada do que saiu aqui, escrito por blacklight447.


Outro dia, uma pessoa perguntou no nosso fórum sobre as diferenças entre os mensageiros seguros (os programas de bate-papo).  Em vez de listar uma cacetada de diferentes softwares e suas características, resolvi começar definindo “seguro” e outros termos chave no contexto dos mensageiros instantâneos (chats). Isso porque um mensageiro que é “seguro” para mim não vira automaticamente “seguro” para outra pessoa.

Primeiro, precisamos desconstruir o significado de segurança. Que tal começar com os conceitos confidencialidade, integridade e disponibilidade?

  • Confidencialidade significa que somente as partes desejadas podem ler as mensagens.
  • Integridade significa ter certeza de que sua mensagem não foi alterada antes de chegar no destino, o que muita gente não da muita importância.
  • Disponibilidade significa garantir que todas as partes tenham acesso adequado às suas mensagens.

Se te interessar, leia mais sobre isso aqui.

Então, se a gente quer um mensageiro “seguro”, no que será que a gente deve ficar ligada?

A resposta são quatro coisas: segurança, privacidade, anonimato e usabilidade.

  • Segurança: Em resumo, segurança significa que apenas os destinatários receberam sua mensagem, que eles conseguem acessá-la adequadamente e que a mensagem não foi modificada por terceiros.
  • Privacidade: é ter o conteúdo de suas comunicações protegido de terceiros, mas não necessariamente as identidades de quem está se comunicando. Por exemplo, duas colegas no espaço de trabalho vão para uma outra sala para conversar entre si: você sabe quem está lá e que elas estão conversando, mas não sabe o que estão dizendo. Essa conversa é privada.
  • Anonimato: significa proteger as identidades das partes em comunicação, mas não necessariamente o conteúdo. Por exemplo, um delator anônimo vaza um documento para o público; o centeúdo do vazamento deixou de ser privado e passou para o conhecimento público, mas não sabemos quem o vazou; o delator é anônimo.
  • Usabilidade: diz respeito à facilidade de usar alguma coisa; geralmente é o elemento mais menosprezado da mensageria segura. Se um aplicativo é muito difícil ou frustrante de usar, muitas pessoas simplesmente optarão por alternativas menos seguras, porém mais fáceis. A baixa usabilidade é a razão pela qual a criptografia PGP de email nunca foi adotada pelas massas: é um saco usá-la. Roger Dingledine, do Projeto Tor, escreveu um artigo bem legal sobre por que a usabilidade é tão importante em sistemas seguros.

Agora que já entendemos as facetas mais importantes da mensageria segura, temos que falar sobre modelo de ameaças.

Modelo de ameaças é algo que você tem que fazer antes de escolher seu mensageiro, porque não existe nenhum mensageiro glorioso que funcionará universalmente para todo mundo. Parece que poucas pessoas entendem qual é o seu modelo de ameaças. Para começar, aqui vão algumas perguntas que você pode fazer a si mesma:

  • O que estou protegendo? Vocês está protegendo o conteúdo da mensagem? Sua identidade? Os metadados? Sua localização? Talvez uma combinação de tudo isso?
  • De quem estou me protegendo? Você está se protegendo das companhias de propaganda? de governos? De um parceiro abusador? Hackers? Cada um desses oponentes possui suas próprias fraquezas e potências; um governo tem muita grana, mas uma hacker pode quebrar a lei.
  • Qual será o impacto caso a coisa que estou protegendo caia nas mãos do meu adversário? Os mesageiros que melhor protegem o conteúdo e os metadados costumam ser os menos conveniente de usar. Então, considere quanta usabilidade você está disposta a sacrificar para proteger essas coisas. Você está protegendo suas paixões secretas ou é uma situação de vida ou morte?

Beleza, já pensei no meu modelo de ameaças. E agora?

Tendo construído seu modelo de ameaças, e sabendo o que você está protegendo e de quem, podemos começar a dar uma olhada nos mensageiros que estão por aí. Vejamos dois exemplos:

Signal: é um mensageiro de código aberto, criptografado de ponta a ponta e privado. É bem fácil de usar e não exige que o usuário saiba nada sobre criptografia ou segurança em geral. Ele fornece privacidade em mensagens e chamadas através da criptografia de ponta a ponta, e porque ele é tão ridículo de usar, você terá menos trabalho em migrar seus contatos de aplicativo. Entretanto, já que o Signal necessita de um número de telefone para registrar-se ele não é , e nunca disse que era, anônimo.

Briar: é um mensageiro com criptografia de ponta a ponta que utiliza a rede Tor para se manter anônimo. Por funcionar como um mensageiro de par a par (ou seja, não existem servidores entre os usuários distribuindo suas mensagens) dentro da rede Tor, seus metadados e o conteúdo de suas mensagens estão protegidos. O problema da natureza par a par do Briar é que ambas as partes devem estar online ao mesmo tempo para mandar mensagens, o que diminui a usabilidade.

Agora, se você ou um contato seu acredita que é alvo das agências de inteligência do governo, o Briar seria uma opção melhor para manter sua identidade segura. Isso acontece porque, mesmo que o Briar não seja o serviço mais fácil, ele não irá expor os metadados que poderão revelar quem, quando ou mesmo se você alguma vez interagiu com outro usuário.

Entretanto, se você é um cidadão comum conversando com amizades ou com a família sobre assuntos tranquilos, o Signal provavelmente seria mais apropriado. As conversas no Signal são criptografadas de ponta a ponta e privadas, mas dado que ele usa seu número de telefone é possível identificar os contatos do usuário e outros metadados. O principal benefício do Signal é que ele é extremamente fácil de usar, é essencialmente a mesma experiência do WhatsApp. Assim, usuários menos preocupados com privacidade/segurança tem mais chance de adotá-lo.

Tá, então temos um modelo de ameaças e sabemos a diferença entre segurança, privacidade, anonimato e usabilidade. Como vou saber qual mensageiro fornece o quê?

Boa pergunta! Existem algumas coisas que se pode ficar de olho quando for escolher um mensageiro:

  • Criptografia de ponta a ponta: isso significa que somente a pessoa para quem você enviou a mensagem pode ler o conteúdo da mensagem.
  • Código aberto: isso significa que o código fonte do programa está disponível para ser lido, permitindo àquelas pessoas com tempo e conhecimento verificarem se ele é tão seguro quanto se diz. (Bonus points if reproducible builds are available. This means you can copy the source code, follow the build instructions and end up with an exact copy of the application distributed by the developers. This allows us to ensure that the app in use is actually the same as the source code.)
  • Par a par: em inglês P2P ou peer-to-peer significa que suas mensagens vão diretamente para o dispositivo dos seus contatos e que não existem terceiros envolvidos no tráfico de dados. Cuidado: embora isso signifique que nenhuma entidade central esteja coletando seus metadados e mensagens num servidor, se você não proteger seu IP qualquer pessoa que estiver olhando sua conexão poderá ver com quem você conversa e por quanto tempo, potencialmente quebrando seu anonimato. Como foi mencionado acima, o Briar consegue resolver isso usando a rede Tor.
  • Metadados: são todas as informações sobre uma mensagem exceto o seu conteúdo. Alguns exemplos de metadados são: remetente, destinatário, hora de envio e localização de quem enviou. Daria pra descrever os metadados como “registros de atividade“. Dependendo do seu modelo de ameaças, pode ser importante garantir que certos metadados não estejam disponíveis para o seu adversário.
  • Informações de registro: quais informações são pedidas a você antes de usar um serviço? Quando o número de telefone é requisitado, como no Signal, será difícil manter o anonimato porque o número geralmente está associado com a sua identidade real. Se o anonimato é parte do seu modelo de ameaças, procure um mensageiro com o mínimo possível de informações de registro.

Lembre-se que às vezes é melhor usar uma solução não tão perfeita caso ela ofereça uma usabiliade melhor, pois isso te ajudará a manter seus contatos longe de alternativas menos seguras. Por exemplo, levar a sua família para o Signal, ou mesmo para o WhatsApp é um passo enorme em relação a SMS, pois as mensagens de telefone são enviadas em texto puro. Claro, as mensagens enviadas pelo zap não são anônimas, os metadados estarão disponíveis, porém essa mudança já um grande passo em termos de segurança, e você estará melhor com ela do que tentando migrar todo mundo para o mensageiro mega-ultra-seguro-anônimo, que é um pé no saco de usar, e que ao ver que é difícil as pessoas acabarão voltando para a SMS. Como disse Voltaire:

O perfeito é inimigo do bom.

Programação da CripTainha 2019 e Roda de Conversas sobre Segurança de Pés Descalços

 

 

 

Foi lançada a programação da CriptTainha, criptofesta que acontecerá neste sábado, 06/07 em Florianópolis – SC.  Serão mais de 15 atividades envolvendo tecno-política, ativismo, mídia livre, software livre, segurança holística, redes, programação e uma installfest focada em ferramentas para autodefesa digital.

Todas as atividades são gratuitas e não exigem formação. A programação e mais informações podem ser consultadas no sitío web do evento.

Às 14h participaremos de uma roda de conversa sobre Segurança de Pés Descalços,  um Plano Estratégico de Segurança baseado nos princípios de prevenção e autonomia, e que visa criar e manter as condições para a ação de grupos que atuam pela transformação social.

Acreditamos que será um espaço importante para contextualizar melhor esta proposta, bem como debater com atores interessados sobre uma visão estratégica para promover uma Cultura de Segurança.

O evento acontece no Instituto Arco-Íris que fica na travessa ratclif, em local muito próximo do terminal central e da rodoviária. Além de prático, é um local muito especial para a cena politico-cultural e de defesa de direitos humanos na cidade. Venha e participe!

 

 

CripTainha: Criptofesta em Florianópolis no dia 6 de Julho

CriptoFesta em Florianópolis – SC no dia 06/07/19, com chamado de atividades aberto até 22/06/19.

Com a Criptainha queremos construir um encontro aberto, fraterno e divertido para a troca de experiências sobre tecnologia, política, criptografia, segurança holística, software livre, arte e cultura e o que mais cair na rede.

O evento acontecerá em um sábado, 06/07, no Instituto Arco-Íris que fica no centro, em local muito próximo do terminal central e da rodoviária. É um local muito especial para a cena politico-cultural e de defesa de direito humanos na cidade.

Convidamos a tod@s que inscrevam suas atividades até o dia 22/06. Nosso site e o evento em si estão em construção, e ao longo dos próximos dias vamos lançando mais informações.

Clique no enlace para ler o texto completo do chamado.

Estados Democráticos e seus Efeitos Colaterais: Evaldo e Luciano mortos, Assange e Ola Bini presos

No dia 8 de Abril de 2019 o carro de uma família foi fuzilado por 80 tiros no Rio de Janeiro. Dentro estavam o músico Evaldo dos Santos Rosa, que dirigia, o sogro no banco de passageiro, também baleado e, no banco de trás, a companheira do músico, Luciana dos Santos, o filho do casal, de sete anos, e uma amiga.

Os disparos foram feitos por nove militares do Exército Brasileiro, que assassinaram Evaldo e também Luciano Macedo, catador de materiais recicláveis que tentou ajudar a família. A cena da dor de Luciana em frente ao carro perfurado por balas onde se encontrava o corpo do seu companheiro chocou o mundo.

A dor de Luciana dos Santos

No dia seguinte ao crime, o Comando Militar do Leste divulgou uma nota em que dizia que Evaldo e seu sogro eram criminosos. Ambos foram acusados de atirar contra os militares, que revidaram. A nota mentirosa contradizia completamente as imagens divulgadas na internet e os relatos das testemunhas, mas reproduzia o modus operandi das dezenas de “autos de resistência” que acontecem diariamente pelo país.

Evaldo, Luciano e o carro crivado de tiros

Em 11 de Abril, do outro lado do Atlântico Julian Assange era preso em Londres pela polícia Britânica após ser expulso da embaixada do Equador, lugar onde ficou asilado (praticamente preso) durante sete anos, buscando evitar responder por uma acusação de abuso sexual na Suécia, que poderia levá-lo a uma extradição para os EUA.

Julian Assange Preso

Assange ficou conhecido ao tornar-se a face pública da Wikileaks, que ganhou grande repercussão mundial após a divulgação em abril de 2010 de um vídeo chamado “Assassinato Colateral”, que mostrava o massacre covarde de uma dúzia de civis desarmados no Iraque por um helicóptero Apache do Exército dos EUA.

Assassinato Colateral, Iraque, 2007.

Na quinta passada, por 11 votos a 3, os ministros do STM (Superior Tribunal Militar) decidiram por conceder liberdade aos nove militares envolvidos na ação, sendo que a única ministra acusou os militares de manipulação de provas. No mesmo dia o Departamento de Justiça dos EUA apresentou 17 novas acusações contra Assange, que pode enfrentar décadas de prisão após ser acusado de violar a Lei de Espionagem, despertando preocupações de parte da imprensa americana com o cerceamento da liberdade de expressão.

Dois casos que apesar de em contextos distintos nos mostram com clareza a natureza autoritária, hipócrita e assassina dos Estados “Democráticos” e suas Instituições.

Assange foi preso por ajudar a revelar a natureza imperial e assassina dos EUA, o que provavelmente nunca teria ocorrido sem que Chelsea Manning, que serviu ao exército, fornecesse as informações necessárias. Chelsea que passou anos na prisão, sendo a sua detenção mais recente ainda este ano após ter se negado a depor em um caso envolvendo a Wikileaks.

Chelsea Manning

A mais recente vítima desta trama é o desenvolvedor de software Sueco Ola Bini, preso no aeroporto de Quito em 11 de abril, no mesmo dia da prisão de Assange. Seus direitos básicos foram negados: ele não foi informado das acusações e foi mantido sob custódia ilegal sem poder se comunicar com o cônsul sueco. Ola Bini é acusado de “conspirar” com hackers russos e colaborar com a Wikileaks para prejudicar o governo do presidente Lenin Moreno, que entregou Assange de bandeja para seus algozes imperialistas.

Ola Bini

As máscaras vão caindo para aqueles que ainda acreditavam no Estado Democrático de Direito, ou mesmo nas liberdades burguesas, como mostra o caso de Assange com relação a liberdade de expressão, em um processo capitaneado pelos Estados Unidos, ainda sob governo do democrata Barack Obama, e continuada por Donald Trump, com complacência do Reino Unido, da Austrália, Suécia e agora do Equador.

Já aqui no Brasil os “assassinatos colaterais” ocorrem diariamente na guerra contra o seu próprio povo, negro e pobre. Evaldo foi “confundido com bandidos”, estas pessoas que podem ser mortas livremente, desde que se encaixem com determinado perfil bem conhecido por nosso Estado racista e suas policias e forças armadas servis as elites.

Ações que parte da população aplaude ou faz pouco caso, endossando o discurso fascista que ajudou a eleger Bolsonaro e que fornece o apoio popular necessário para a aprovação de projetos de lei como o “PL-Anticrime” do ex-juiz Sérgio Moro, que promete diminuir pena ou mesmo isentar de responsabilização penal policiais que matem em serviço. Não é a toa que o governador do Rio, o também ex-juiz Wilson Witzel se sentiu a vontade para participar de uma operação policial em um helicóptero ao lado de snipers para “dar fim à bandidagem”, e que acabou por metralhar uma tenda evangélica, quase repetindo mais um “assassinato colateral”.

Witzel, governador do Rio no helicóptero em operação que prometia “acabar com a bandidagem”

Os recados são claros: em tempos de crise global do capitalismo, mudanças climáticas e disputas geopolíticas as forças repressivas do Estado se voltam para marginalizar e vigiar ainda mais as classes subalternas, as populações saqueadas pelas guerras e as minorias. Para levar a cabo seus projetos autoritários estes governos precisam contar com uma mobilizada base de apoio,  para a qual não faz diferença moral saber das atrocidades cometidas.

Aquelas que ousarem se levantar contra o status-quo serão acusadas de traidores e duramente reprimidas. Se organizar e tomar medidas para melhorar nossa segurança são imperativos para quem está disposto a resistir aos tempos sombrios que se avizinham, e para quem ainda acredita que outros mundos são possíveis.

De volta ao básico: custos da privacidade

Segue um resusminho do podcast #115 Back to the Basics: the Costs of Privacy, do OpenSource Intelligence

Se pensarmos em três níveis de custos de segurança, essas são nossa sugestão (da OSInt) de 5 ações para melhorar a privacidade:

De graça:

  • Linux: provavelmente é a mudança mais forte em privacidade digital
  • Gerenciador de Senhas: software local como KeePassXC
  • Comunicações seguras, email e IM:
    • ProtonMail: servidor não tem acesso ao conteúdo (Mariscotron recomenda: riseup.net e autistici.org)
    • Chat no espertophone não é muito seguro, mas use Signal, Wire
  • Remover conteúdo online (Mariscotron recomenda: datadetox kit do Tactical Tech)
  • Eliminar seus usos em redes sociais:
    • se achas precisas usar, crie uma nova conta e recomece do zero
    • não usar os aplicativos das redes no espertofone; acesse pelo navegador (firefox)

Com algum gasto:

  • Endereço Postal: usar um endereço postal comercial para desvincular seu correio do endereço pessoal. Usar UPS Store. (descobrir algo semelhante aqui)
  • Usar uma empresa de telefonia que não pede informação pessoal: Mint Mobile. Totalmente anônimo. Pensando nos seviços GSM.
  • Usar uma bolsinha de Faraday no celular/espertofone enquanto não precisar dele
  • Usar VPN. Se for pagar, encontrar um serviço que aceita pagamento anônimo.
  • Comparar as coias com dinheiro ou com um cartão de crédito/débito pré-pago. Ter vários e ir alterando (descobrir se tem algo semelhante aqui)

Gastando muito dinheiro:

  • Privacy mail Box
  • Comprar um novo celular: crie novas contas (diferentes das do pc)
  • Comprar um novo computador: crie novas contas (diferentes das do espertofone)
  • Mudar de carro
  • Mudar de casa

[entrevista] Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo

O Portal Planeta Minas Gerais fez uma entrevista conosco em nossa passagem pela CriptoTrem. Confira a entrevista, em duas partes:

Parte 1: Proteção e segurança digital: um convite à militância

Parte 2: Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo


Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo

Que o governo de extrema direita de Jair ‘O Coiso’ Bolsonaro enaltece o fascismo (que não é de esquerda!), a ditadura militar, os cortes na previdência dos trabalhadores e nas modificações das bases educaionais, não é novidade. Mas há ainda muito o que se preocupar. Com um governo repleto de militares, mais dos que os da época da ditadura, uma Polícia Federal que mais se assemelha à Gestapo, o governo esconde que a famigerada lei antiterrorismo que Bolsonaro quer aprovar, criminilarizará os movimenos sociais e todos que resolvam questionar seus direitos. Mas há ainda muito o que se preocupar. A segurança digital, que eu e você, usamos todos os dias quer seja pelas redes sociais ou no google, pode estar em risco.

Nossa equipe conversou com os caras do Coletivo Anarco Tecnológico Mariscotron, durante o evento ‘CriptoTrem 2019’, ocorrido em Belo Horizonte.

P: O ativismo de vocês é na rede (internet) ou vocês possuem um ativismo combativo?
R: Na rede, apenas divulgamos materiais e replicamos notícias. Nossa principal atuação é diretamente com as pessoas que buscam melhorar suas práticas de segurança. Um pouco mais rara é a produção de livros e zines.

P: Vocês se consideram hackers, ativistas digitais ou militantes?
R: Se considerarmos hacker a pessoa que quer entender a fundo como softwares, sistemas e equipamentos funcionam e, caso deseje, faça modificações ou testes, então sim, somos hackers. Trocamos muito conhecimento e também aprendemos a aprender por conta própria. Mas junto a isso, temos que ressaltar nossa posição política: somos anarquistas e estamos construindo o tempo todo formas de aumentar nossa autonomia social. Privacidade e solidariedade precisam andar juntas.

P: O q vocês pensam sobre a importancia ou trabalho da mídia alternativa?
R: A mídia independente sempre ocupou um papel central no ativismo, através da difusão de ideias, chamados para ações, denúncias e reflexões sobre as lutas sociais. Este papel é histórico, e acompanha o advento das novas tecnologias de cada época, desde a imprensa operária no início do século, as rádios livres, e com a Internet iniciativas internacionais e federadas como o Centro de Mídia Independente. De certa forma, também atuamos como mídia independente, pois produzimos, traduzimos e divulgamos materiais focados em tecnopolítica.

P: Vcs acham que a mídia alternativa tem sido hackeada pelo governo ou tem sofrido coação?
R: Por enquanto, não tivemos nenhum relato de ataque cibernético realizado pelo governo brasileiro. O que tem sido mais frequente são as ações de coação, realizadas por grupos de extrema-direita que formam a base social do atual governo. Estes grupos atuam como milícias virtuais em uma guerra psicológica, e visam expor e ameaçar pessoas ligadas a causas consideradas “subversivas” pela ordem neo-fascista que visam
estabelecer. Desde o início do ano, já tivemos alguns casos de pessoas públicas no país, que embora tenham bastante visibilidade, sofreram com ameaças de morte, agressão e linchamentos. Por outro lado, feministas, como Lola Aronovich, já sofrem trollagem e ameaças de morte há muitos anos. Imaginamos que pessoas que atuam com mídia alternativa a nível local também poderão sofrer com este tipo de coação.
Aqui, apenas um exemplo do que pode acontecer:
https://www.theguardian.com/technology/2016/jan/07/ukrainian-blackout-hackers-attacked-media-company

P: Hoje a comunicação dos movimentos sociais é quase toda feita pelo whatsapp ou no facebook, vocês acham que é preciso adotar algum mecanismo mais seguro pra comunicação?
R: Sim, este foi um dos motivos que nos levou a constituir o coletivo. Nossa formação enquanto ativistas passou por experiências com os movimentos de mídia alternativa que surgiram após o ano 2000, portanto tivemos contato com uma prática política de apropriação dos meios de comunicação, através do software livre, da criação de sites na Web e da própria gestão de nossos servidores. Portanto, não foi somente a questão da segurança que nos assustou quando vimos tantos ativistas abraçando estas ferramentas corporativas e abandonando as suas próprias, foi uma questão política também. Whatsapp e Facebook são ferramentas corporativas e de uma única empresa, que depois se revelou pivô em escândalos de manipulação de massas, como a Cambridge Analytica ou na propaganda massiva de noticias falsas para alavancar o candidato fascista das últimas eleições.

Em termos de segurança, o Facebook é uma distopia. Coletam todo tipo de informação sobre você e seus relacionamentos, e a comunicação via Messenger não é criptografada, podendo ser espionada pelo governo.

Já a comunicação via Whatsapp é criptografada, entretanto ele é um software de código fechado, sendo impossível saber como foi feita sua implementação, e se existem brechas – propositais ou por acaso – na segurança do aplicativo. Outro aspecto é que muitas pessoas habilitam a cópia automática de todas as suas mensagens para o Google Drive, onde as conversas são armazenadas sem criptografia alguma.

Como alternativas, temos adotado o Signal, que é software livre, e tem mensagens criptografadas por padrão. Além disso, o Signal implementa uma série de medidas de proteção dos seus metadados, quer dizer, com quem você está conversando e quando. Esses dados são muito importantes e muitas vezes suficientes para saber muito sobre os hábitos das pessoas e
as relações entre elas. O Signal garante que só quem tem acesso a esses dados é a própria usuária, enquanto o Whatsapp armazena todos esses dados.

Entretanto este tipo de comunicação é somente um dos aspectos para tornar a nossa vida digital mais segura. Existem outros, o que motivou uma articulação nacional que propôs um conjunto básico de ferramentas, assim como guias e manuais que podem ser encontrados no site autodefesa.org. Recomendamos este site e o material lá publicado como o mínimo a se fazer agora.

Mas é sempre bom lembrar que independente do software que se use, boas práticas de comunicação são o elemento cultural que manterá nosso ativismo funcionando.

P: Com esse governo fascista, repleto de militares, os movimentos sociais e todos que resolvem discordar da posição do Bozo, tem sido hackeados pelo governo. Vocês acham que não só a militancia, mas todos devem se proteger?
R: Pelos ambientes em que atuamos, costumamos falar sobre os riscos de perseguição política, mas os impactos da vigilância afetam a todas as pessoas. Parceiras que são vigiadas em relações abusivas, trabalhadoras que têm sua comunicação espionada pelo patrão, seguradoras de saúde que usam seus dados de redes sociais para te precificar, lojas, supermercados e operadoras de cartão de crédito que sabem tudo que você consome, companhias de transporte que sabem todos os trajetos que você faz, aplicativos de relacionamento que sabem com quem você se relaciona e os seus desejos, ou até a receita federal que pode inferir sua renda através da ostentação consumista em redes sociais, todos esses são apenas exemplos dos resultados dessa vigilância massiva. Recomendamos o documentário “Nothing to Hide” que faz uma boa análise nesta perspectiva.

Podemos abordar a questão por outro lado também. Segurança não é simplesmente eu instalar o signal. É uma questão social que envolve muitas pessoas e organizações. Qualquer um que transitar neste mundo, terá que interagir. E nessa interação há constante e, cada vez mais, abundante troca de informações. Assim, teremos muito mais condições de enfrentar os riscos do nosso ativismo num ambiente que promove a cultura de segurança do que num ambiente paranoico. Vejamos o caso do Navegador Tor: se poucas pessoas usam a rede Tor, elas são facilmente identificadas e marcadas como suspeitas. Se muitas pessoas passarem a usar, mesmo sem ser para se protegerem, aquelas pessoas que estão precisando agora de anonimato poderão ter um pouco mais de tranquilidade para fazer o que
precisam.

P: Temos como nos proteger dessa vigilãncia feita pelo governo ou a internet como utilizamos não favorece isso?
R: Antes de tudo, a internet é uma rede de computadores que troca informações. É claro que serviços digitais como facebook ou gmail, construídos por corporações para lucrar em cima das interações das pessoas, são chave para levar a vigilância e o controle para os aspectos mais cotidianos das nossas vidas. Porém, existe vida lá fora. E é sobre isso que falamos em nossas formações: tem muita gente desenvolvendo e lutando por uma internet aberta e que preserve nossa privacidade.

Entretanto, o campo burocrático ou dos serviços públicos têm dependido cada vez mais de sistemas digitais, o que força o cidadão a vincular muitos dados da sua vida pessoal com seu CPF, por exemplo. O seguinte caso é emblemático: a primeira ação de larga escala que os nazistas realizaram foi um censo, processado com ajuda de computadores de IBM. Hoje, todos os governos (democráticos ou não) possuem tantos dados sobre
as pessoas que nem sabem o que fazer com isso. Porém, a gente conhece a História: todos os governos, sejam monarquias ou democracias, tratam seus cidadãos como porcos numa fazenda. Na hora do abate, não há hesitação.

P: No mundo todo o discurso da extrema direita ganhou força, estamos vivendo uma retração da tolerância ideológica ou um tipo de guerra na web?
R: Um misto das duas coisas, com o agravante é que agora a manipulação de massas com propósitos fascistas conta com novas armas: um poder de processamento gigantesco, com dados cedidos voluntariamente ou não de milhões de pessoas. Casos como o da Cambridge Analytica revelam só o início de como este tipo de estratégia terá cada vez mais importância
para os Estados em seus projetos de dominação.

P: Sobre isso ainda, a NSA, CIA e outras agencias de rastreamento do governo, usam a internet para procurar suspeitos. É possível que os movimentos sociais, a imprensa, a sociedade unida pode lutar contra estas armas governamentais?
R: Sim, caso contrário teríamos desistido do coletivo e se escondido no meio do mato! Brincadeiras à parte, acreditamos que o ponto principal é desenvolvermos uma cultura de segurança, o que deve ser um processo coletivo, descentralizado e contínuo. As mudanças que estão vindo por aí só estão começando, e serão muito rápidas. Teremos que reagir
rapidamente, e buscar formas de se apropriar e transformar a tecnologia para construir modos de resistência.

P: O que vocês pensam sobre a efetividade das leis brasileiras q deveriam fornecer segurança e proteção dos dados de usuários da internet (como o marco civil da internet, por ex)
R: As leis podem até ajudar a mitigar alguns pontos da vigilância e invasão de nossa privacidade, não negamos que elas têm algum valor e respeitamos os coletivos que possuem este enfoque mais legalista. Entretanto, nosso foco enquanto um coletivo anarquista é buscar formas de autodefesa, onde por construção as tecnologias ou comportamentos possam nos proteger desta vigilância.

P: Como o usuário comum pode fazer para se proteger e manter seus dados pessoais, opinião, fora do alcance do governo?
R: Alguns dados são exigidos pelo próprio Estado para prover seus serviços, e muitas vezes são vendidos para empresas privadas (como é o caso de dados biométricos utilizados para participar das eleições), ou mesmo vazados por incompetência técnica, como foi revelado recentemente sobre dados do SUS. Outros tipos de dados, como a maioria dos metadados, são
necessários para o próprio funcionamento das comunicações (sem o nome do destinatário, o carteiro não saberia onde deixar a carta). Sobre o que está em nosso controle, podemos utilizar ferramentas que nos ajudam a preservar o nosso anonimato e privacidade. Sobre as opiniões públicas, existe uma linha tênue entre a necessidade de se posicionar e o receio da perseguição, mas não nos cabe fazer esta avaliação, que é algo muito pessoal.

O gerenciamento de identidades pode ser útil nessa situação. Só como um exemplo, temos quatro tipos de identidades que podemos usar para nos expressarmos no mundo: nome civil, pseudônimo(s), heterônimo(s), anônimo.

P: Vocês teriam alguma coisa a dizer sobre a prisão de Julian Assange?
R: É um recado claro para todas que desafiam a ordem estabelecida e um ataque a liberdade de imprensa. Mostra como o “ocidente democrático”, sob comando dos EUA, em conjunto com um Estado vassalo na América Latina podem se unir para perseguir politicamente qualquer um, mesmo aqueles que contam com visibilidade internacional, como é o caso do Assange. Não podemos esquecer de Chelsea Manning, que foi quem forneceu muitos dos documentos para o Wikileaks e que está presa desde 8 de março deste ano. E também temos a prisão recente de Ola Bini no Equador, programador sueco que colaborava com o Wikileaks. São muitos recados em um curto
espaço de tempo para considerarmos apenas coincidência. A criminalização de hackers e jornalistas só vai aumentar.

P: Como os movimentos sociais, ativistas podem fazer pra entrar em contato com vocês?
R: Temos um site: mariscotron.libertar.org, e também um endereço de e-mail org-mariscotron@lists.riseup.net, estes são atualmente nossos canais de comunicação.

O Mariscotron é um coletivo anarquista que promove cultura de segurança. A partir de 2013, com as jornadas de junho e as revelações do caso Snowden sobre a vigilância massiva das agências de inteligência americanas, começaram oferecer oficinas sobre comunicação digital segura, e proteção digital.