Boas Práticas Para Reuniões – Parte 2: Reuniões Online

Em alguns casos as reuniões presenciais não são possíveis. Hoje em dia anda todo mundo sem tempo mas ainda assim querendo tocar as coisas. Também às vezes sentimos necessidade de nos organizar com pessoas de outras cidades ou até de outros países. Nada disso precisa ser um empecilho para fazer as coisas acontecerem! É aí que aparecem as reuniões online!

Se reuniões presenciais feitas na espontaneidade costumam ser uma perda de tempo, quando tentamos fazer isso à distância então vira um desastre. Como abordamos anteriormente, qualquer tipo de reunião irá se beneficiar de uma comunicação clara e focada. Geralmente, acordos prévios tornam as coisas muito mais fáceis e agradáveis.

Reuniões online são muito parecidas com as presenciais, por isso achamos necessário falar sobre como fazer uma boa reunião e, acima de tudo, quais cuidados é preciso ter para evitar efeitos nocivos decorrentes das diferenças de poder entre pessoas tomando decisões.

Valores

Quando falamos de tecnologia, nós no mar1sc0tron pensamos sempre em política também. Por isso, além de funcionar, a ferramenta usada para comunicação numa reunião deve ter o máximo possível as características políticas que desejamos para o mundo:

  1. Conhecimento livre: os softwares livres de código aberto (site, programa, aplicativo de celular) permitem sua auditoria, uso, aprendizado e modificação comunitários. Encorajamos o uso dessa categoria de softwares, apesar de não termos o conhecimento técnico para avaliá-los.
  2. Privacidade: a maior parte das nossas comunicações são corriqueiras. Porém, a privacidade é um valor fundamental para a liberdade dos “de baixo” e circunstancial para a dos “de cima”. Para isso, precisamos de criptografia de ponta-a-ponta (de preferência, com a chave privada sob nosso controle).
  3. Descentralidade: os protocolos privados (google, facebook, whatsapp, telegram, inclusive signal) estão transformando a internet num conjunto de locais exclusivos e controlados. Promovemos o uso de protocolos federados para que as ferramentas possam se espalhar, se metamorfosear de diferentes jeitos e distribuir o poder de controle da rede.
  4. Desenvolvimento autônomo e não-lucrativo: apoiamos os coletivos que desenvolvem tecnologia e incentivamos o uso das ferramentas criadas por eles. Queremos uma sociedade que promova a autonomia e que se ainda houver lucro, que ele não seja um valor social.

Parte técnica: problemas e soluções

Dito isso, vamos aos softwares. Usamos um meio para expressar de maneira ágil nossas ideias (áudio), um para anotá-las (bloco de notas online) e um outro ainda para celebrar-desaprovar de maneira rápida (bate-papo por texto).

Áudio:
– Temos usado o Jitsi versão web por ser prático. Ele possui todos esses meios que listamos como necessários para uma reunião à distância: áudio (e vídeo), bloco de notas online e bate-papo por texto. Dizem que confiar na criptografia realizada no navegador não é muito aconselhável e deixá-la nas mãos do servidor é pior ainda. Esse é o caso do jitsi.
– Uma opção mais rápida para áudio-conferência, mas que ainda não testamos é o bom e velho Mumble. Esse software está disponível nos repositórios do Debian. O ideal seria que uma pessoa ficasse de servidor e as outras se conectassem diretamente a ela. A criptografia é de ponta-a-ponta, acontece no seu computador e sua chave privada fica sob seu controle. Essa opção é menos prática, porém mais segura.

Bloco de notas online e Bate-Papo por texto:
– Há muitos anos usamos o bloco de notas online (também conhecidos como pads) para a criação coletiva e sincronizada de textos. Sugerimos o serviço do pad.riseup.net. Os pads, além de anotações, também possuem embutido o bate-papo por texto (chat), ambos na mesma janela, o que é muito prático.

Acordos e formas de agir

Da mesma forma que em uma reunião presencial, é bastante atravancador ficar cortando a fala das outras pessoas, pulando entre os temas da pauta ou falando de outros assuntos, chegar tarde, etc. Então, além de tudo o que acabamos de descrever, segue alguns acordos prévios que podem ser MUITO úteis para uma reunião online.

  • Início: certifiquem-se que todo mundo está online e que os softwares na ponta estão funcionando. Um ponto importante é checar suas configurações de áudio e vídeos (se utlizados), estão funcionando antes de iniciar a reunião. São bem comuns os problemas com fontes e microfones em reuniões, portanto teste antes!  Como o pad é um software leve, é bem provável que todo mundo consiga fazê-lo funcionar bem (a não ser que o servidor esteja com algum problema). Assim, uma pessoa de cada vez comenta pelo chat como estão as coisas para ela: quem você ouve, como está sua conexão, quais são suas dificuldades ou restrições (alguém pode dizer que está ouvindo todo mundo, mas que não irá falar pois está no trabalho ou numa sala com mais gente).
  • Pautas e a Ata: como todo mundo pode alterar as anotações do pad, montem as pautas e anotem ao vivo o que considerarem necessário. A criação é coletiva e neste caso não é preciso alguém com a função específica de anotar. Marque como tachado algo que você considera desnecessário ou errado. Comente ou altere frases da ata diretamente no pad (evite comentar no chat e ficar esperando que alguém anote o que você quer dizer).
  • Inscrição: Use a primeira linha do pad (ou qualquer lugar no pad designado para isso) para anotar quem quer falar. Ao longo do tempo, isso será uma linha com diversos nomes. É importante ter isso registrado para saber quem está falando muito ou pouco. Será um dos sinais da distribuição do poder de expressão durante a reunião.
    • Marque no chat quando começar sua fala, assim todo mundo pode verificar se está recebendo o seu áudio.
    • Ao terminar, avise claramente que terminou (verbalmente ou pelo chat). Se faltou dizer alguma coisa, espere até sua próxima vez.
    • Marque como tachado quem já falou.
  • Aprovação/desaprovação: o chat pode ser usado para mostrar aprovação (é comum usar a expressão “+1” para dizer que você está se somando àquela ideia) e desaprovação (“-1” ou “desaprovo”).
  • Chat: O chat torna as reuniões muito mais dinâmicas. Outras funções mágicas do chat:
    • pedir silenciosamente pelo chat alguma explicação ou aprofundamento durante uma fala sem ter que interromper a pessoa;
    • anotar quando uma fala começa (escrevendo o nome da pessoa) para saber quanto tempo ela está usando na sua vez. Toda entrada no chat fica marcada com a data e a hora;
    • avisar quando terminou de falar;
    • avisar silenciosamente quando alguém passou do seu tempo de fala;
    • avisar caso não esteja mais ouvindo alguém;
    • avisar caso tenha caído da áudio-conferência.

Ferramentas adicionais:

  • Tabela para votação qualitativa: ajudar a resolver questões de prioridade. (montar tabela no LibreCalc)
  • Cronômetro: marcar tempo de fala
  • Sinal delicado para indicar o fim de uma fala: sininho ou um beep suave
  • Bloco de notas online: para fazer a ata conjuntamente → pad.riseup.net

Na próxima publicação, traremos algumas reflexões sobre consenso.

Como escolher um mensageiro “seguro”

Este texto é uma tradução levemente modificada do que saiu aqui, escrito por blacklight447.


Outro dia, uma pessoa perguntou no nosso fórum sobre as diferenças entre os mensageiros seguros (os programas de bate-papo).  Em vez de listar uma cacetada de diferentes softwares e suas características, resolvi começar definindo “seguro” e outros termos chave no contexto dos mensageiros instantâneos (chats). Isso porque um mensageiro que é “seguro” para mim não vira automaticamente “seguro” para outra pessoa.

Primeiro, precisamos desconstruir o significado de segurança. Que tal começar com os conceitos confidencialidade, integridade e disponibilidade?

  • Confidencialidade significa que somente as partes desejadas podem ler as mensagens.
  • Integridade significa ter certeza de que sua mensagem não foi alterada antes de chegar no destino, o que muita gente não da muita importância.
  • Disponibilidade significa garantir que todas as partes tenham acesso adequado às suas mensagens.

Se te interessar, leia mais sobre isso aqui.

Então, se a gente quer um mensageiro “seguro”, no que será que a gente deve ficar ligada?

A resposta são quatro coisas: segurança, privacidade, anonimato e usabilidade.

  • Segurança: Em resumo, segurança significa que apenas os destinatários receberam sua mensagem, que eles conseguem acessá-la adequadamente e que a mensagem não foi modificada por terceiros.
  • Privacidade: é ter o conteúdo de suas comunicações protegido de terceiros, mas não necessariamente as identidades de quem está se comunicando. Por exemplo, duas colegas no espaço de trabalho vão para uma outra sala para conversar entre si: você sabe quem está lá e que elas estão conversando, mas não sabe o que estão dizendo. Essa conversa é privada.
  • Anonimato: significa proteger as identidades das partes em comunicação, mas não necessariamente o conteúdo. Por exemplo, um delator anônimo vaza um documento para o público; o centeúdo do vazamento deixou de ser privado e passou para o conhecimento público, mas não sabemos quem o vazou; o delator é anônimo.
  • Usabilidade: diz respeito à facilidade de usar alguma coisa; geralmente é o elemento mais menosprezado da mensageria segura. Se um aplicativo é muito difícil ou frustrante de usar, muitas pessoas simplesmente optarão por alternativas menos seguras, porém mais fáceis. A baixa usabilidade é a razão pela qual a criptografia PGP de email nunca foi adotada pelas massas: é um saco usá-la. Roger Dingledine, do Projeto Tor, escreveu um artigo bem legal sobre por que a usabilidade é tão importante em sistemas seguros.

Agora que já entendemos as facetas mais importantes da mensageria segura, temos que falar sobre modelo de ameaças.

Modelo de ameaças é algo que você tem que fazer antes de escolher seu mensageiro, porque não existe nenhum mensageiro glorioso que funcionará universalmente para todo mundo. Parece que poucas pessoas entendem qual é o seu modelo de ameaças. Para começar, aqui vão algumas perguntas que você pode fazer a si mesma:

  • O que estou protegendo? Vocês está protegendo o conteúdo da mensagem? Sua identidade? Os metadados? Sua localização? Talvez uma combinação de tudo isso?
  • De quem estou me protegendo? Você está se protegendo das companhias de propaganda? de governos? De um parceiro abusador? Hackers? Cada um desses oponentes possui suas próprias fraquezas e potências; um governo tem muita grana, mas uma hacker pode quebrar a lei.
  • Qual será o impacto caso a coisa que estou protegendo caia nas mãos do meu adversário? Os mesageiros que melhor protegem o conteúdo e os metadados costumam ser os menos conveniente de usar. Então, considere quanta usabilidade você está disposta a sacrificar para proteger essas coisas. Você está protegendo suas paixões secretas ou é uma situação de vida ou morte?

Beleza, já pensei no meu modelo de ameaças. E agora?

Tendo construído seu modelo de ameaças, e sabendo o que você está protegendo e de quem, podemos começar a dar uma olhada nos mensageiros que estão por aí. Vejamos dois exemplos:

Signal: é um mensageiro de código aberto, criptografado de ponta a ponta e privado. É bem fácil de usar e não exige que o usuário saiba nada sobre criptografia ou segurança em geral. Ele fornece privacidade em mensagens e chamadas através da criptografia de ponta a ponta, e porque ele é tão ridículo de usar, você terá menos trabalho em migrar seus contatos de aplicativo. Entretanto, já que o Signal necessita de um número de telefone para registrar-se ele não é , e nunca disse que era, anônimo.

Briar: é um mensageiro com criptografia de ponta a ponta que utiliza a rede Tor para se manter anônimo. Por funcionar como um mensageiro de par a par (ou seja, não existem servidores entre os usuários distribuindo suas mensagens) dentro da rede Tor, seus metadados e o conteúdo de suas mensagens estão protegidos. O problema da natureza par a par do Briar é que ambas as partes devem estar online ao mesmo tempo para mandar mensagens, o que diminui a usabilidade.

Agora, se você ou um contato seu acredita que é alvo das agências de inteligência do governo, o Briar seria uma opção melhor para manter sua identidade segura. Isso acontece porque, mesmo que o Briar não seja o serviço mais fácil, ele não irá expor os metadados que poderão revelar quem, quando ou mesmo se você alguma vez interagiu com outro usuário.

Entretanto, se você é um cidadão comum conversando com amizades ou com a família sobre assuntos tranquilos, o Signal provavelmente seria mais apropriado. As conversas no Signal são criptografadas de ponta a ponta e privadas, mas dado que ele usa seu número de telefone é possível identificar os contatos do usuário e outros metadados. O principal benefício do Signal é que ele é extremamente fácil de usar, é essencialmente a mesma experiência do WhatsApp. Assim, usuários menos preocupados com privacidade/segurança tem mais chance de adotá-lo.

Tá, então temos um modelo de ameaças e sabemos a diferença entre segurança, privacidade, anonimato e usabilidade. Como vou saber qual mensageiro fornece o quê?

Boa pergunta! Existem algumas coisas que se pode ficar de olho quando for escolher um mensageiro:

  • Criptografia de ponta a ponta: isso significa que somente a pessoa para quem você enviou a mensagem pode ler o conteúdo da mensagem.
  • Código aberto: isso significa que o código fonte do programa está disponível para ser lido, permitindo àquelas pessoas com tempo e conhecimento verificarem se ele é tão seguro quanto se diz. (Bonus points if reproducible builds are available. This means you can copy the source code, follow the build instructions and end up with an exact copy of the application distributed by the developers. This allows us to ensure that the app in use is actually the same as the source code.)
  • Par a par: em inglês P2P ou peer-to-peer significa que suas mensagens vão diretamente para o dispositivo dos seus contatos e que não existem terceiros envolvidos no tráfico de dados. Cuidado: embora isso signifique que nenhuma entidade central esteja coletando seus metadados e mensagens num servidor, se você não proteger seu IP qualquer pessoa que estiver olhando sua conexão poderá ver com quem você conversa e por quanto tempo, potencialmente quebrando seu anonimato. Como foi mencionado acima, o Briar consegue resolver isso usando a rede Tor.
  • Metadados: são todas as informações sobre uma mensagem exceto o seu conteúdo. Alguns exemplos de metadados são: remetente, destinatário, hora de envio e localização de quem enviou. Daria pra descrever os metadados como “registros de atividade“. Dependendo do seu modelo de ameaças, pode ser importante garantir que certos metadados não estejam disponíveis para o seu adversário.
  • Informações de registro: quais informações são pedidas a você antes de usar um serviço? Quando o número de telefone é requisitado, como no Signal, será difícil manter o anonimato porque o número geralmente está associado com a sua identidade real. Se o anonimato é parte do seu modelo de ameaças, procure um mensageiro com o mínimo possível de informações de registro.

Lembre-se que às vezes é melhor usar uma solução não tão perfeita caso ela ofereça uma usabiliade melhor, pois isso te ajudará a manter seus contatos longe de alternativas menos seguras. Por exemplo, levar a sua família para o Signal, ou mesmo para o WhatsApp é um passo enorme em relação a SMS, pois as mensagens de telefone são enviadas em texto puro. Claro, as mensagens enviadas pelo zap não são anônimas, os metadados estarão disponíveis, porém essa mudança já um grande passo em termos de segurança, e você estará melhor com ela do que tentando migrar todo mundo para o mensageiro mega-ultra-seguro-anônimo, que é um pé no saco de usar, e que ao ver que é difícil as pessoas acabarão voltando para a SMS. Como disse Voltaire:

O perfeito é inimigo do bom.

CripTainha: Criptofesta em Florianópolis no dia 6 de Julho

CriptoFesta em Florianópolis – SC no dia 06/07/19, com chamado de atividades aberto até 22/06/19.

Com a Criptainha queremos construir um encontro aberto, fraterno e divertido para a troca de experiências sobre tecnologia, política, criptografia, segurança holística, software livre, arte e cultura e o que mais cair na rede.

O evento acontecerá em um sábado, 06/07, no Instituto Arco-Íris que fica no centro, em local muito próximo do terminal central e da rodoviária. É um local muito especial para a cena politico-cultural e de defesa de direito humanos na cidade.

Convidamos a tod@s que inscrevam suas atividades até o dia 22/06. Nosso site e o evento em si estão em construção, e ao longo dos próximos dias vamos lançando mais informações.

Clique no enlace para ler o texto completo do chamado.

Segurança de Pé Descalço

Esse projeto está na etapa inicial de concepção. Sugira, pergunte,colabore!

Segurança de Pé Descalço

É uma política pública anarquista de segurança (ou política pública de segurança para a resistência) baseada nos princípios de prevenção e autonomia. A “Promoção da Segurança” visa criar as condições para a ação. Essa campanha pública é inspirada nas iniciativas da Medicina de Pé Descalço, com a diferença de que o “vírus” que combatemos é a vigilância, porém o resultado final é o mesmo, a inação, a morte.

EIXOS:

A política pública anarquista de segurança começará através da formação descentralizada de agentes multiplicadores. Esses agentes receberão um treinamento básico em tecnopolítica e segurança e seu campo de atuação será a implementação imediata de medidas de privacidade e o fomento de boas práticas de segurança. Assim, os coletivos envolvidos com segurança e os agentes formados contribuirão com esta política pública em dois eixos:

– Formação: treinamento básico em soluções técnicas e em tecnopolítica (justificativa ideológica e base ética). Também são relevantes os conhecimentos legais e as particularidades sócio-ambientais do local de atuação do agente multiplicador.

– Atenção Primária: implementação de medidas gerais de privacidade e fomento de boas práticas de segurança individual e coletiva.

OBJETIVOS:

Os objetivos da política pública anarquista de segurança são os seguintes:

  • a curto prazo: proteger os corpos, descentralizar cuidado
    + coletivos de segurança: formação básica de agentes multiplicadores; oficinas direcionadas para assuntos e necessidades específicas reais
    + agentes: implementação de medidas imediatas de privacidade
  • a médio prazo: elevação do nível geral de segurança para que a resistência seja mais efetiva
    + Coletivos de segurança: formação continuada de agentes multiplicadores (com revisão das medidas de atenção primária e atualização); construção de infraestrutura tecnológica; formação em relação à nova infraestrutura
    + agentes: formação de agentes; agentes criam coletivos; fomento de boas práticas de segurança; alfabetização digital
  • a longo prazo: transformação social radical e autonomia
    + Coletivos: os antigos saem de cena (abandonam sua posição de poder); novos coletivos assumem a infraestrutura; manutenção da infraestrutura criada; criação de infraestrutura
    + agentes: formação de agentes; agentes criam coletivos; fomento de boas práticas de segurança; alfabetização digital

Treinamento BÁSICO:

5 ações imediatas para a privacidade: senhas fortes, navegador Tor, Signal, email em servidor seguro, criptografia de dispositivo.
Data Detox: reduzir sua sombra digital e ter controle do que está exposto.
Tecnopolítica: valores e bytes, rede de confiança, resistência e existência
Análise de contexto, ameaças e riscos

OPERAÇÃO:

Para que uma política pública funcione sem o Estado, é preciso definir uma população alvo e buscar atingir uma massa crítica de agentes. Os coletivos iniciais não devem acumular mais poder do que já possuem; pelo contrário, à medida que agentes multiplicam o conhecimento, novos coletivos aparecem e dividem a responsabilidade, a pesquisa e a definição das ações, buscando que as decisões sejam tomadas cada vez mais de baixo e de perto. Nunca será demais repetir: a concentração de poder continuada é extremamente nociva para o objetivo final de Autonomia e o projeto deve ser abandonado caso persista.

Etapas:

  1. Refinar o projeto: debater, pontuar falhas e achar mecanismos de proteção das partes que possuem poder hoje contra “degringolamento egoico”
  2. Definir, reunir e montar um material básico para a formação
  3. Fazer uma campanha de engajamento nessa política pública junto aos outros coletivos
  4. Realizar formações e acompanhar agentes
  5. Auxiliar na formação de coletivos de segurança
  6. Coletivos originais vazam

CripTRA – CriptoFesta do Alto Tramandaí

 

No próximo sábado dia 15 de dezembro acontece a CriptoFesta do Alto Tramandaí em Maquiné – RS.

A programação completa já está no ar! São 15 atividades entre oficinas, palestras, bate-papos e muito mais divididos em 12h de programação.

O evento inicia com uma mesa redonda com o tema “Repressão e liberdade de expressão”, e segue com atividades sobre criptografia, análise de risco, cultura de segurança, software livre, redes,  e muito mais. Durante todo o dia voluntárias estarão disponíveis para auxiliar na instalação de Linux, LineageOS, Signal, criação de emails seguros, chaves PGP eentre outros! Traga seu dispositivo para libertá-lo das garras corporativas (mas não esqueça de fazer backup de seus arquivos importantes!).

Confira aqui a programação: www.criptra.noblogs.org/programacao/

Serviço:
CripTRA – CriptoFesta do Alto Tramandaí
15 de Dezembro 2018
09:00 às 22:00
Canto da Terra Armazém Café
Rua Luiz Alves da Costa, 715 – Maquiné / RS

Não entre em pânico, CRIPTOGRAFE!

 

CriptoFesta Sampa – 1º de dezembro de 2018

Image may contain: text

Acontece amanhã a CriptoFesta Sampa, evento que busca disseminar boas práticas de comunicação digital com forte enfoque na segurança:

Muita calma nessa hora. Não começou hoje e não vai acabar amanhã. Cola junto com a gente e aprenda coisas básicas que você precisa saber para se comunicar com liberdade e segurança.

São 4 horas de oficinas e palestras sobre práticas, de nível básico e intermediário, para que você consiga se comunicar sem se preocupar.

Confira a programação completa em:
http://we.riseup.net/criptofestasbr/criptofestasampa

Serviço: