Serviços Ocultos do Riseup na rede Tor

Abaixo reproduzimos os endereços do Riseup na rede Tor. São os chamados Serviços Ocultos, ou Hidden Services. Segundo a wikipedia:

Servidores configurados para receber conexões de entrada somente através do Tor são chamados serviços ocultos. Em vez de revelar o endereço IP de um servidor (e, portanto, sua localização de rede), um serviço oculto é acessado através de seu endereço onion . A rede Tor lê esses endereços e pode encaminhar dados de e para os serviços ocultos, mesmo para aqueles hospedados por trás de firewalls ou NATs, preservando o anonimato de ambas as partes. O Tor é necessário para acessar os serviços ocultos.

Os endereços .onion do Riseup aqui mostrados foram retirados de https://riseup.net/pt/security/network-security/tor

Não confie plenamente no texto aqui exposto. Baixe o arquivo de endereços .onion diretamente do site do Riseup e verifique sua assinatura para garantir que ele não foi alterado. (Se tiver dúvidas sobre como verificar uma assinatura GPG, veja nossa postagem Verificando a Integridade de Arquivos.)

Endereços .onion do Riseup

riseup.net:          nzh3fv6jc6jskki3.onion (port 80)
help.riseup.net:     nzh3fv6jc6jskki3.onion (port 80)
black.riseup.net:    cwoiopiifrlzcuos.onion (port 80)
imap.riseup.net:     zsolxunfmbfuq7wf.onion (port 993)
lists.riseup.net:    xpgylzydxykgdqyg.onion (port 80)
mail.riseup.net:     zsolxunfmbfuq7wf.onion (ports 80, 465, 587)
mx1.riseup.net:      wy6zk3pmcwiyhiao.onion (port 25)
pad.riseup.net:      5jp7xtmox6jyoqd5.onion (port 80)
pop.riseup.net:      zsolxunfmbfuq7wf.onion (port 995)
share.riseup.net:    6zc6sejeho3fwrd4.onion (port 80)
smtp.riseup.net:     zsolxunfmbfuq7wf.onion (ports 465, 587)
account.riseup.net:  j6uhdvbhz74oefxf.onion (port 80)
we.riseup.net:       7lvd7fa5yfbdqaii.onion (port 443)
xmpp.riseup.net:     4cjw6cwpeaeppfqz.onion (ports 5222, 5269)
0xacab.org           vivmyccb3jdb7yij.onion (port 80)

Manual pra dar oficina

O coletivo Mar1sc0tron vem dando oficinas sobre Cultura de Segurança e Segurança Digital desde o final de 2014. Sempre foram uma bagunça, e das divertidas. Falamos de tudo, infiltração, ISP, rede TOR, comunidade, ciberguerra, etc, e a conversa vai longe. São 3, 4, 5 horas de oficina. Algumas pessoas já dos disseram: essa oficina é um rolo, não tem pé nem cabeça! Tentamos mudar, planejar uma oficina bem alinhadinha, com início meio e fim. Tentamos, mas na hora não deu, foi mais forte que nós.

Mas temos boa vontade e descobrimos o manual que está ali abaixo. Galera do Mar1sc0tron: será que um dia a gente aprende?

Bora estudar metodologia 🙂


Download Trainers’ Manual
(por enquanto só tem em inglês)

Sobre o Manual da Oficineira
(tradução do release do manual do site Holistic Security)

O Manual da Oficineira foi criado em parte como um “companheiro” do Manual de Segurança Holística do Coletivo Tactical Tech para Defensoras dos Direitos Humanos, e em parte para refletir novos aprendizados e boas práticas identificadas durante as facilitações de diálogos e engajamentos entre especialistas e oficineiras engajadas em proteção geral, segurança digital e bem-estar psicossocial para defensoras de direitos humanos entre 2013 e 2015.

Assim, o manual está dividido em três partes:

A Parte I inclui artigos gerais sobre boas práticas em facilitação de treinamentos de segurança e proteção para defensoras de direitos humanos – qualquer que seja o seu foco principal: segurança digital, análise de risco, segurança integrada, etc. – que identificamos durante esse processo de engajamento.

A Parte II inclui seções independentes e completas, sem necessidade explícita de pré-requisitos, e que podem ser executadas no contexto de qualquer treinamento relacionado à segurança. Elas foram pensadas pelos participantes do Treinamento de Oficineiras de Segurança Avançada do Tactical Tech como parte do projeto Segurança Holística em abril de 2015. Elas foram elaboradas em cima dos textos produzidos naquele mesmo mês.

A Parte III inclui 11 seções projetadas para formar um “fluxo” sequencial baseado no material do Manual de Segurança Holística; foram pensadas e testadas nos treinamentos de quatro dias da “Introdução à Segurança” no Centro “Kurve Wustrow” de Treinamento e Criação de Redes através de Ação Não-Violenta em 2015. Elas, entretanto, não representam a totalidade das potenciais seções que podem sair do manual, mas representam um primeiro passo para um possível currículo de um programa de treinamento mais abrangente.

A estrutura das seções de aprendizado são, em geral, organizadas de acordo com a abordagem ADIDS (Atividade-Discussão-Insumo-Aprofundamento-Síntese), uma metodologia de aprendizado para adultos que se tornou popular entre muitos autores no nosso trabalho de Melhoramento de Materiais didáticos para oficineiros de segurança digital em 2013 e 2014. Gostaríamos de agradecer também à C5 pela sua inspiração neste trabalho.

Esperamos que este manual seja útil para a comunidade de facilitadoras e oficineiras responsáveis pelo processo de exploração e criação de habilidades em bem-estar, segurança e proteção para defensoras de direitos humanos. Gostaríamos de agradecer do fundo do coração as defensoras de direitos humanos e nossos colegas de inúmeras organizações por terem emprestados seus cérebros, mãos e corações para este processo.

Compartilhando Arquivos de Forma Segura com OnionShare.


Existem inúmeras opções para escolher quando você precisa enviar um arquivo pela internet. No entanto, muitas delas não são seguras e não protegem seus dados, e outras, como o e-mail, permitem enviar apenas pequenos arquivos. Além disso anexos de e-mails sobrecarregam os servidores, em especial se você usa servidores sem fins lucrativos.

Uma alternativa segura é o OnionShare, um programa que permite enviar arquivos de qualquer tamanho de forma segura, anônima e efêmera. O OnionShare funciona criando um servidor web temporario, acessível apenas pela rede onion do Tor através de uma URL impossível de ser adivinhada. É bastante diferente de ter que confiar em serviços de terceiros já que usa seu próprio dispositivo para hospedar o arquivo. Para fazer o download, a outra pessoa precisa apenas acessar o link que você enviou em um navegador Tor.

Como Usar

Partindo do ponto que você já deve ter o navegador Tor instalado em sua máquina, basta instalar o OnionShare. Feita a instalação, você primeiro deve rodar o navegador Tor e então abrir o OnionShare. O próximo passo é arrastar os arquivos ou diretórios que deseja compartilhar (ou navegar por seus diretórios) e clicar em <start server>. O programa irá gerar uma URL .onion para você compartilhar com a outra pessoa, assim que o download for feito o compartilhamento é interrompido. Caso você queira compartilhar com mais pessoas, é possível optar por não interromper automaticamente o servidor e manter o link disponível. Mas tenha cuidado ao compartilhar o link, pois a mensagem pode ser interceptada, sempre envie os links de forma segura com criptografia de ponta-a-ponta.

Para fazer o download, tudo que a outra pessoa precisa é ter o navegador Tor instalado e abrir o link que você enviou, ou seja, ela não precisa ter o OnionShare instalado.

 

Resumindo…

  •  Terceiros não tem acesso aos arquivos compartilhados.
    Não há upload para servidores remotos, o seu próprio computador hospeda o(s) arquivo(s).
  • Interceptadores não podem espionar os arquivos em trânsito.
    Como as conexões entre serviços da rede Tor Onion são encriptados de ponta-a-ponta, não há forma de espionar os arquivos compartilhados ou baixá-los. Mesmo um adversário posicionado na entrada ou saída da rede Tor só verá tráfego Tor.
  • A Rede Tor protege o seu anonimato e o da pessoa para quem você está enviando.
    Contanto que você se comunique de forma anônima com a pessoa com quem deseja compartilhar o arquivo, a Rede Tor e o OnionShare irão proteger suas identidades.
  • Se um ataque possibilita descobrir o endereço .Onion, os arquivos continuam seguros.
    Existem ataques que conseguem descobrir endereços .Onion, mas mesmoassim é impossível baixar os arquivos sem conhecer o slug. Para cada envio é criado um slug de forma aleatória a partir de uma lista de 6800 palavras, o que significa que existem 6800², ou cerca de 46 milhões de slugs possíveis. Após 20 tentativas de adivinhar um slug o servidor é parado automaticamente para prevenir ataques de força bruta.
  • O envio da URL depende de você.
    A responsabilidade de enviar de forma segura e secreta a URL para a pessoa com quem você quer compartilhar o arquivo é toda sua. Se um adversário está espionando seus e-mails ou outros meios de comunicação, o OnionShare não irá proteger seus arquivos.
  • O anonimato depende dos seus hábitos.
    Mesmo que você consiga enviar a URL de forma segura e encriptada, se você precisa se manter anônimo, deve usar sempre contas que não estejam atreladas à sua identidade e que tenham sido criadas pela rede Tor. Se o arquivo não é tão sigiloso, ou o envio de arquivos entre você e essa pessoa é algo corriqueiro, você não precisa se prevenir tanto.

 

Instalação

Linux

Debian / Ubuntu
Em um terminal adicione o repositório:
$ sudo add-apt-repository ppa:micahflee/ppa

Em seguida rode a atualiação:
$ sudo apt-get update

E depois instale o OnionShare:
$ sudo apt-get install onionshare

Fedora
Se você está usando Fedora, instale a partir do Software ou abre um terminal e digite:
$ sudo dnf install onionshare

Outras Distros
Se você está usando uma distribuição diferente de Linux, siga esses passos para instalar.

Windows
OnionShare para Windows

Mac OS
OnionShare para Mac OS

Beabá da Criptografia de Ponta-a-Ponta: As Revelações do Vault 7 Significam que Criptografia é Inútil?

Se você usou a internet em algum momento desde Maio de 2013, você provavelmente ouviu falar que deveria usar comunicações encriptadas. As revelações de Edward Snowden de que a Agência de Segurança Nacional dos EUA registra todas as suas ligações, textos e e-mails impulsionou o desenvolvimento e uso de aplicativos e serviços criptografados. Apenas alguns anos mais tarde, a criptografia é usada em nossa comunicação diária. Se você usa alguma dessas ferramentas de criptografia, você provavelmente ouviu a frase “criptografia de ponta-a-ponta”, ou “E2EE”. O nome é direto o suficiente: ponta-a-ponta significa que o conteúdo é encriptado de um ponto final (geralmente seu celular ou computador) à outro ponto final (o celular ou computador do destinatário pretendido de sua mensagem). Mas que tipo de segurança isso promete para você, o usuário?

Desde o início da administração de Donald Trump nos EUA, a polícia alfandegária e de proteção de fronteiras dos EUA (CBP) tem ampliado as ações que invadem a privacidade de viajantes. A CBP tem ordenado tanto cidadãos dos EUA quanto visitantes a logar em seus telefones e notebooks e os entregar para inspeção. Eles também tem ordenado que viajantes passem suas senhas ou loguem em suas redes sociais. Viajantes que não acatam com essas ordens podem ter seu ingresso no país negado.

No inicio de março, o Wikileaks publicou uma coleção de documentos vazados da CIA, incluindo informação sobre vulnerabilidades e exploits que a CIA pagou por e manteve em segredo do público em geral. Agora que essa informação vazou, já não é apenas a CIA que tem conhecimento sobre essas vulnerabilidades – é todo mundo. O jornal New York Times e outros erroneamente noticiaram que a CIA havia quebrado a criptografia em aplicativos como Signal e WhatsApp, quando de fato o que a CIA fez foi selecionar e comprometer dispositivos Android de pessoas especificas.

Resumindo, essa revelação confirma a importância do uso de comunicação criptografada de ponta-a-ponta, porque impede adversários estatais de realizar vigilância em massa de amplo espectro. E2EE ainda é importante.

Muitos relatos ao redor de Vault 7 tem deixado a impressão que apps encriptados como Signal foram comprometidos. Na verdade, o dispositivo é que está comprometido – o ponto final. Não há motivo para pensarmos que a criptografia em si não funciona.

Limitações: Ponto final em Texto Simples

Primeiro, é importante entender que se você pode ler uma mensagem, ela está em texto simples – ou seja, não está mais encriptada. Na criptografia de ponta-a-ponta, os pontos fracos na cadeia de segurança são você e seu dispositivo e seu destinatário e o dispositivo delx. Se seu destinatário pode ler sua mensagem, qualquer pessoa com acesso ao dispositivo delx também pode ler. Um policial disfarçado poderia ler a mensagem espiando sobre o ombro do seu destinatário, ou a polícia poderia confiscar o dispositivo do seu destinatário e abri-lo a força. Se há qualquer risco de algumas dessas situações infortunas acontecerem, você deve pensar duas vezes antes de enviar qualquer coisa que não gostaria de compartilhar com as autoridades.

Essa limitação em particular é relevante também para as recentes revelações feitas no Vault 7, que demonstram como que apps como Signal, WhatsApp e Telegram podem não ser úteis se um adversário (como a CIA) ganha acesso físico ao seu dispositivo ou ao dispositivo de seu contato e é capaz de desbloqueá-lo. Muitos relatos sobre o Vault 7 foram um pouco enganosos, dando a impressão que os apps em si tinham sido comprometidos. Nesse caso, o comprometimento é no nível do dispositivo – no ponto final. A criptografia em si continua sendo boa.

Limitações: Vigilância Pontual

Considerando que você não pode controlar as condições de segurança no destinatário da sua mensagem, você deve considerar a possibilidade que qualquer mensagem que você enviar para essa pessoa poderá ser lida. Ainda que raros, existem casos em que poderes estatais usam vigilância pontual direcionada à alvos individuais. Nesses casos, alvos podem estar operando com dispositivos infectados por malware com a intenção de registrar todas as comunicações que entram e saem. Esse ataque funciona no nível do ponto final, tornando a E2EE inútil contra esses adversários específicos. Porque é difícil saber se você (ou o destinatário da sua mensagem) são alvos desse tipo de ataque, é sempre melhor evitar por padrão enviar informações muito sensíveis por meios digitais. Atualmente esse tipo de ataque parece ser raro, mas nunca se deve correr riscos desnecessários.

Limitações: Metadados

A terceira coisa que você precisa saber sobre E2EE é que ela não protege necessariamente seus metadados. Dependendo de como as comunicações são transmitidas, os registros podem ainda conter e mostrar o tamanho e horário da mensagem, assim como remetente e destinatárix. Registros podem também mostrar a localização tanto dx remetente quanto dx destinatárix no momento que a comunicação ocorreu. Apesar de tipicamente isso não ser suficiente para mandar alguém para a cadeia, pode ser útil para provar associações entre pessoas, estabelecer proximidade à cenas de crimes, e rastrear padrões de comunicações. Todos esses pedaços de informações são úteis para estabelecer padrões maiores de comportamento em casos de vigilância direta.

Então… Porque?
Então, se criptografia de ponta-a-ponta não necessariamente protege o conteúdo de suas comunicações, e ainda assim deixa passar metadados úteis, qual o sentido em usá-la?

Uma das coisas mais importantes que a E2EE faz é garantir que seus dados nunca atinjam os servidores de outra pessoa de forma legível. Como a criptografia de ponta-a-ponta inicia no momento que você pressiona “enviar” e persiste até atingir o dispositivo dx destinatárix, quando uma empresa – como o Facebook – é intimada a fornecer os registros de suas comunicações, ela não possue nenhum conteúdo em texto simples para dar. Isso põe as autoridades em uma posição de que, se precisam conseguir o conteúdo de suas comunicações, serão forçados a gastar muito tempo e recursos tentando quebrar a criptografia. Nos Estados Unidos, seu direito a um julgamento rápido pode tornar essa evidência inútil para xs promotorxs, que podem não ser capazes de desencriptar a tempo de agradar umx juízx.

Vigilância em Massa

Outro uso útil para a E2EE é dificultar muito a vigilância de arrasto feita pela NSA e outras órgãos da repressão. Já que não existe um ponto no meio em que suas comunicações não criptografadas possam ser pegas, o que é capturado são os mesmos blocos de texto encriptado disponíveis através de intimação. Vigilância de arrasto é geralmente conduzida coletando quaisquer dados disponíveis e os submetendo a uma classificação automatizada em vez de análise individual. O uso de criptografia impede que algoritmos peneirem atrás de conteúdo, tornando o processo muito mais complicado e geralmente não vantajoso.

Stingrays

Além da coleta de dados que a NSA executa, as polícias estaduais e federal tem, e frequentemente usam, simuladores de torres celulares conhecidos como “capturadores de IMSI” ou “Stingrays”. Capturadores de IMSI fingem ser torres celulares para enganar seu telefone e fazer com que ele dê informações que possam servir para lhe identificar, incluindo sua localização. Simuladores de torres celulares também capturam e registram suas comunicações. Como com outros tipos de interceptação, a criptografia significa que o que é capturado é largamente inútil, a menos que os órgãos da repressão estejam dispostos ao dispendioso trabalho de desencriptá-lo. .

Criptografia em Repouso

Em adição ao uso de criptografia de ponta-a-ponta para proteger o conteúdo de suas mensagens enquanto elas estão em trânsito, você também pode usar encriptação total de disco para proteger suas informações enquanto estão armazenadas em seu dispositivo. Criptografia de disco significa que todas as informações em seu dispositivo são indecifráveis sem sua chave de criptografia (geralmente uma palavra-chave) criando um ponto final reforçado que é muito mais difícil de comprometer. Ainda que criptografar seu ponto final não seja necessariamente uma proteção contra os métodos mais insidiosos de vigilância, como malware, a criptografia pode prevenir que adversários que tomam posse de seus dispositivos tirem qualquer informação útil deles.


Criptografia de ponta-a-ponta não é de forma alguma um escudo mágico contra vigilância por adversários Estatais ou indivíduos maliciosos, mas como visibilizado no Vault 7, seu uso pode ajudar a forçar uma mudança de procedimento, ao invés de vigilância de arrasto em massa, ataques direcionados super dispendiosos. Quando aliados ao bom senso, à dispositivos criptografados, e demais práticas de segurança, E2EE pode ser uma ferramenta poderosa para reduzir significativamente a superfície de ataque. O uso consistente e habitual de criptografia de ponta-a-ponta pode anular muitas das ameaças de nível inferior e podem até mesmo levar adversários de alto nível a decidir que lhe atacar simplesmente não vale o esforço.

Leitura Adicional

— Por Elle Armageddon, traduzido do inglês da postagem original em Crimethinc.

Alternativas ao Google

Traduzido do projeto Me and My Shadow do Coletivo Tactical Tech.

Alternativas ao Google

Da Busca do Google ao Google Maps e o Google Docs, geralmente usamos os serviços do Google sem pensar muito sobre isso. Isso significa um montão de dados nossos indo pro google. Descubra quais serviços alternativos existem.

As alternativas apresentadas nesta página são:

  • livres e de código aberto, e não-comerciais.
  • projetadas para permitir que você tenha algum controle sobre seus dados, e fornecem melhor privacidade e segurança.
  • desenvolvidas mais ou menos independentes umas das outras, o que distribui seus dados, assim como o pode daqueles que possuem ou cuidam dos serviços.

Elas incluem JitsiMeet (chamadas e vídeo-conferências), DuckDuckGo (busca) Firefox and Tor (navegadores), Etherpad (criação textual colaborativa), Open Street Maps (mapas), e outros.

Por que usar alternativas?

Google é uma companhia comercial
Ela funciona na base do lucro. Se ela dizer que “não vende seus dados” é verdade ou não, isso é quase irrelevante. No fim das contas, o que o Google vende é a sua atenção (a propagandas e outras empresas). Para saber como melhor capturar a sua atenção, a com o quê, eles precisam coletar, armazenar e analisar tantos dados quanto for possível. O que nos leva a:

Google possui um monte de informações sobre você
O mote do Google é “Uma conta para tudo”. Quando pensamos em todos os serviços que o Google fornece – Gmail, Google Search, Youtube, Google Maps, Chrome browser tanto para o seu espertofone quanto para computador – e o quão profundamente inter-relacionados estão todos eles, é muita informação detalhada sobre você o que eles estão coletando.

Fichas digitais demais numa única aposta
Google começou apenas como um motor de busca. Desde então, foi se transformando numa das maiores e mais pderosas companhias do mundo. Seria uma boa ideia usar todos os seus serviços e deixar que uma única companhia se torne o nó central que lida com todos os seus dados?

Falta de encriptação ponta a ponta
Os produtos do Google que funcionando através do navegador – gmail, google hangouts e google talk, por exemplo – possuem de fato um nível básico de encriptação, chamado HTTPS. Isso significa que seus dados em trânsito (entre o seu aparelho e o servidor) estão protegidos de olhos externos, mas o Google ainda tem acesso a eles. Nenhum produto do Google, por padrão, possui encriptação ponta a ponta, o que protegeria seus dados inclusive do Google.

Google é uma companhia gringa
É sempre bom lembrar que o seu conteúdo e os seus dados pessoais que o Google possui estarão sujeitos às leis dos EUA.

As alternativas são viáveis?

Talvez você não se empolgue muito em trocar a conveniência do Google por uma promessa abstrata de mais controle sobre seus dados. Porém, pense assim: cada novo serviço alternativo que você usar irá prevenir que o Google adicione mais informações no perfil que ele tem de você.

Motores de Busca

Alternativas para a Busca do Google:

Duck Duck Go

Cookies: por padrão, não usa cookies
Política de Rastreamento: não rastreia e não cria perfis dos usuários
Informação pessoal: não recolhe ou armazena
Encriptação: sim, HTTPS

Searx

Cookies: por padrão, não usa cookies
Política de Rastreamento: não rastreia e não cria perfis dos usuários
Informação pessoal: não recolhe ou armazena
Encriptação: sim, HTTPS
Possuído e administrado por: La Quadrature du Net

StartPage

Cookies: não usa cookies identificadores
Política de rastreamento: não guarda o IP dos seus usuários
Informações Pessoais: não coleta ou compartilha dados pessoais
Encriptação? Sim, HTTPS
Extra: Oferece um serviço gratuito de proxy que permite navegação anônima online

Ixquick

Cookies: não usa cookies identificadores
Política de rastreamento: não guarda o IP dos seus usuários
Informações Pessoais: não coleta ou compartilha dados pessoais
Encriptação? Sim, HTTPS
Extra: Oferece um serviço gratuito de proxy que permite navegação anônima online

 

Video-conferência

Alternativas ao Google Hangout:

Jitsi Meet

Fácil de usar? Sim, vídeo-conferência no navegador
Encriptação? Sim, HTTPS
Aumentar o anonimato: Sim, Jitsi Meet não requer a criação de contas nem requere o acesso à sua lista de contatos. Funciona através da criação de um link usado apenas uma vez que pode ser compartilhado por email ou chat.
Possuída e administrada por: equipe Jitsi.

 

Navegadores

Alternativas ao Google Chrome

Firefox

Fácil de usar? Sim
Aumenta o anonimato? Não, não por padrão. Existe, entretanto, uma gama de extensões e plug-ins disponíveis para aumentar sua privacidade através de, por exemplo, bloqueio de rastreadores. Aqui estão as nossas recomendações. Você também pode customizar suas configurações padrão para administrar seus cookies e seu  histórico de navegação.
Possuída e Admiinstrada por: Mozilla

 Tor Browser

Fácil de usar? Sim
Aumenta o anonimato? Sim, o Tor browser foi criado especificamente para aumentar o seu anonimato, por esconder o seu endereço de IP e outros identificadores únicos do seu navegador. O Tor browser não inclui, por padrão, funcionalidades contra o rastreamento online nem ganha dinheiro com os dados de usuário.
Nota: Esteja atento que o uso do Tor pode levantar uma bandeira vermelha sobre a sua cabeça, então nem sempr epode ser a melhor opção para você. Mais informações sobre o Tor browser aqui.
Possuído e administrado por: projeto Tor

Edição colaborativa de textos

Alternativas ao Google Docs

Etherpad

Fácil de usar? Sim
Aumenta o anonimato? Sim; o Etherpad não exige que você crie uma conta nem exige acesso à sua lista de contatos. Funcionar através de um link único para um bloco de notas que pode ser compartilhado por email ou chat. Além disso, o bloc pode ser protegido por senha, o que evita que pessoas não autorizadas tenha acesso a ele.
Possuído e administrado por: Fundação Etherpad.

[Mais uma sugestão:

ethercalc

Fácil de usar? Sim, é só entrar no site e criar um documento.
Não necessita cadastro, é um software de código aberto e gratuito.]

Mapas

Alternativas ao Google Maps:

Open street map

Fácil de usar? Sim
Possuído e administrado por: comunidade Open Street Map, apoiada pela Fundação Open Street Ma.

Documentos compartilhados

Alternativas ao Google Drive:

OwnCloud

Fácil de usar? Não muito; você precisa rodá-lo por conta própria
Aumenta o anonimato? Sim; Since you’re hosting your cloud storage yourself, you have control over whom your data is shared with.
Encryption: Owncloud enables the encryption of files.
Owned and managed by: OwnCloud.

[Outras opções são:

syncthing

Software rodado em cada um dos seus dispositivos para fazer sincronização de arquivos. Pode-se fazer a sincronia de uma pasta, por exemplo, com outros usuários. Desenvolvido em código aberto, gratuito, encriptado, porém não é muito fácil de botar pra funcionar.

share.riseup.net

Endereço para subir e compartilhar arquivos de no máximo 50MB. Os arquivos são encriptados no navegador e somente em seguida vão para o servidor do riseup. Cada arquivos está endereçado com um link que dura uma semana. Após esse período tanto o link como o arquivo são apagados.]

 

Chat

Alternativas ao Google Talk (para telefone)

Veja a página de Aplicativos de chat alternativos sugeridos pelo Coletivo Tactical Tech.

[Em breve colocaremos nossas próprias sugestões aqui.]

Email

Alternativas ao Gmail

Veja a página de Serviços de email alternativos sugeridos pelo Coletivo Tactical Tech.

[Em breve colocaremos nossas próprias sugestões aqui.]

[livro] Ofuscação

Saiu em 2015 um livro em inglês chamado “Obfuscation“, de Finn Btunton e Helen Nissenbaum.

O conteúdo trata de como se mover de forma mais segura no meio da vigilância. Exemplos de técnicas seriam despistar ou criar ruído, se “camuflar” digitalmente, ou então fazer umas pequenas sabotagens. A primeira parte trata de casos reais de ofuscação, não apenas digital, mas de várias áreas como radares, poker ou grampo.

Já a segunda parte vai tentar responder às seguintes perguntas: Por que a ofuscação é necessária? Podemos justificá-la? A ofuscação funciona?

Tudo isso levando em conta o contexto onde esta técnica está sendo usada: se você está agindo individualmente ou em grupo, quais são os meios de vigilância do seu adversário, sua ação é pública ou secreta ou anônima, sua escala de tempo é de curto ou médio prazo, etc.

Ainda não terminei de ler, mas já posso dizer que minha percepção sobre cultura de segurança se ampliou: ao lado da criptografia, a ofuscação parece trazer meios viáveis para as pessoas que não querem deixar de usar os serviços digitais comuns se protegerem melhor e resguardarem mais a sua privacidade.

baixe o PDF.

Obfuscation_

Boas Práticas: Lista de Emails

Seguidas vezes nos deparamos com nossos grupos tentando se comunicar por meios digitais e criando a maior bagunça. As pessoas se atravessam, não leem as mensagens e já comentam, saem postando absolutamente tudo que lhes vem na cabeça. O mal uso de um canal coletivo de comunicação é um dos principais fatores para o desgaste das relações de um grupo. Com o tempo, além das coisas não saírem com a rapidez que era esperada, as pessoas vão deixando de colaborar e lentamente vão se afastando, seja por falta de paciência ou por cansaço.

O que segue abaixo são orientações quanto ao uso das listas de discussão de um movimento social do qual participei. Tentamos resumir as principais boas práticas em quatro frases com alguns exemplos e breves propostas relacionadas a cada uma.

Estas recomendações foram produzidas pensando numa lista de emails. Porém, atualmente os grupos estão usando cada vez mais grupos de mensagens instantâneas. Mesmo assim, a partir deste material é possível derivar boas práticas para as comunicações que não passam por email.

Um acordo de boas práticas em grupo é MUITO importante e tem por objetivo obtermos mais eficiência na comunicação e manter a harmonia das discussões.

Sempre que precisar, o grupo deve revisar seus acordos.

Mote: Organize um movimento social e seja feliz – utilizando a lista! 🙂

O canal Público e o Fechado

Se o seu grupo tiver atuação pública, em geral é bastante comum e útil ter dois canais de comunicação coletiva. Um para informar pessoas interessadas sobre as ações públicas do grupo. Este canal é composto pelas pessoas que apoiam e que não necessariamente participam das reuniões. Por questões de segurança, recomenda-se não expor assuntos delicados nele pois qualquer pessoa pode estar ali.

O outro canal é aquele composto pelas pessoas mais orgânicas do grupo. É usado para tratar assuntos de organização interna, incluindo aqueles que exigem maior sigilo. Revise periodicamente quem participa deste canal e mantenha a lista segura.

Boas Práticas

1- Seja coerente com o assunto do email.

Preencha o campo assunto com poucas palavras, para resumir a mensagem. Exemplo de mau uso: [fechô galera] para falar que uma atividade está confirmada (o assunto não diz sobre o que se trata o email).

Inclua [fora de tópico] antes do assunto de uma mensagem que não tenha relação direta com a organização do grupo.

Mude o campo assunto sempre que mudar o que está sendo tratado no email. Caso você queira falar de várias coisas, mande vários emails. Será lindo!

2- Seja precis@ e diret@ ao escrever suas mensagens.

Exponha sua ideia e proponha em seguida. Lembre-se que ter ideias é bacana, mas elas sempre precisam de pessoas para encaminhá-las.

No caso de repassar à lista uma publicação ou notícia, mande o link e um trecho que sirva de resumo.

Responda um email somente depois de ler as respostas anteriores.

Envie mídias (fotos, áudios, vídeos, etc.) utilizando as ferramentas: postimage.org, dropbox, google drive, ou melhor, o blog do grupo!

3- A lista Fechada trata da organização GERAL do grupo

Exemplos do que pode interessar a todo mundo: propostas gerais, repasses de GTs, notícias relacionadas ao grupo, decisões que necessitem consenso, etc.

Resolva os assuntos do seu GT através das ferramentas de comunicação próprias do GT (celular, FB, email para algumas pessoas, telepatia, etc.)

Envie recados individuais apenas para a pessoa interessada ou GT. Exemplo de mau uso: “você é uma fofa, amiga!”.

4- Casos raros

Evite registrar por escrito qualquer atividade que possa criminalizar membros do grupo.

Caso queira sair da lista, fale com a moderadora.

Quando quiser mostrar a um contato de fora da lista um e-mail interno, copie especificamente o trecho e faça uma nova mensagem. Ao encaminhar diretamente uma mensagem, você estará expondo contatos e informações internas do grupo.

Outras infos:

* Guia de sobrevivência em listas de discussão

Dicas:

* Se você tem dificuldades para acompanhar todos os e-mails da lista, tente criar filtros e marcações. Procure num buscador como fazer isto no seu cliente de email (Thunderbird, Iceweasel, Gmail, Hotmail, Yahoo, Outlook, Ig, etc.)