Edital de Licitação do Parque Marina da Beira Mar: Jogo no escuro ou cartas marcadas?!

Florianópolis, outrora Desterro, sob o manto das belezas naturais e do longo ciclo turístico que provê parte de sua subsistência, é uma capital administrada basicamente para facilitar o enorme nicho da construção civil que a degrada há décadas. A partir de um ciclo vicioso eivado de cartas marcadas e de inconstitucionalidades o município inchou, cresceu de forma desordenada, agregando à sua rotina as piores características das cidades grandes. Em relação às tentativas e concretizações das grandes obras, cada vez mais chama a atenção da população organizada a imposição do “interesse público” pelo gestor municipal, quando este trata da aprovação de empreendimentos de interesse empresarial, geralmente alicerçado por discursos sem qualquer comprovação técnica ou científica que confirme o aclamado “inconteste interesse público” que serve como base para que a obra seja aprovada.

No caso específico do Movimento Ponta do Coral 100% Pública, na eminência de possível criação da Marina da Beira Mar Norte (ou MegaloMarina, como costumamos chamar), vale destacar que a denominação de “Obra de Interesse Público” para a Concessão do Projeto e Empreendimento Parque Marina Beira Mar FOI NEGADA NO VOTO DO RELATOR do processo de cautelar do Tribunal de Contas do Estado, ao corrigir a demanda do prefeito municipal, que pretendia tratar a obra e arcar, subsidiariamente, com ônus ao município, pela Concessão Onerosa da Área da União, definindo, porém, o relator, que este ônus caberá exclusivamente ao Concessionário, pois se trata de empreendimento privado e não público.

Ações nessa linha deixam transparecer que certos governantes confundem o interesse público com o privado, e, nesse caso específico, principalmente porque a aquisição de Cessão Onerosa deste patrimônio da União atinge valores muito inferiores aos padrões de mercado, com o subterfúgio de tratar-se de interesse público, lesando de maneira absurda o patrimônio público.

Nos causa, também, estranheza, ver o Prefeito e os Empresários interessados neste edital, abrirem mão da invocada segurança jurídica e financeira do empreendimento em curso, pois rezam ao contrário as cartilhas do mercado imobiliário e financeiro.

Como é possível abrir mão exatamente da segurança do investidor e do gestor público, colocando em xeque a probidade administrativa, num processo sem bases transparentes?
Ao empresário, em especial, cabe perguntar como conseguirá se planejar se um dos requisitos mais complexos e delicados, que são as licenças ambientais – requisitadas pela licitação – não tem parâmetros técnicos, orçamentários, financeiros, administrativos, e sequer estão definidas desde o início? Como este irá analisar os documentos do edital que orientariam os procedimentos administrativos, com as salvaguardas que estão em vigor sob o rigor da tutela coletiva do tema ambiental nos órgãos municipais, estaduais e federais?

O que fará o empresário quando descobrir que a questão ambiental (ligada aos empreendimentos) nos tópicos mais delicados, que poderá encarecer o empreendimento, não foi um prioridade governamental durante o processo que vislumbrava a aprovação do edital para a construção, desconsiderando todo o trabalho feito com os EIAs, segundo os preceitos legais dos órgãos gestores da política ambiental (IBAMA, IMA e FLORAM)?

E o que o Ministério Público Federal (MPF), como órgão fiscalizador das salvaguardas legais, irá exigir, também ficou pra depois?

Os empresários sabem que tudo isso já está sendo motivo de Inquérito Civil pelo MPF e que poderá, certamente, ser objeto de insegurança jurídica, de encarecimento da obra, exatamente por, previamente, não haver transparência, segurança jurídica, confiança e publicidade?

 

 

JOGO DE CARTAS MARCADAS?!

Resta-nos, na condição de cidadãos leigos, mas espectadores de diversas improbidades administrativas e atos de corrupção vinculados à Ponta do Coral, por princípio de cautela, recear até mesmo pela possível existência de um jogo de cartas marcadas.

Nesta licitação, para salvaguardar o investidor e a população, afastando a possibilidade de nefastas negociações, era preciso saber de antemão os ônus que correspondem à questão ambiental, como bem coletivo e objeto de ações de salvaguarda dos direitos da sociedade. Isso fica mais preocupante, quando a principal condição imposta para ocorrer a licitação, foi exatamente o local previsto para a implantação do empreendimento: o metro quadrado mais caro do Estado. Vale sempre lembrar que esta região é altamente frágil nos aspectos mais impactantes da Mobilidade Urbana, da Paisagem de Patrimônio Histórico e Ambiental, da Pesca e Aquicultura de Povos Tradicionais, da Paisagem Urbana, da Função Sócio Ambiental das Águas da Baia Norte e Sul.

Esta localização não levou em consideração o fato desta Baía apresentar o menor fluxo de renovação de águas, que é imposto pelo estreitamento natural da Baía e pelas cabeceiras e sapatas da Ponte Hercílio Luz, que acarreta problemas nas condições de balneabilidade, vida marinha e vegetal da baía, praias e manguezais, e que agora se somarão o bloqueio de 123 mil metros quadrados de área para o parque urbano e 179 mil metros quadrados de espelho d’água privado, protegido por um quebra-mar e píer com capacidade de 650 vagas privadas (de 120 a 40 pés) e 60 vagas públicas (de 40 a 30 pés) em meio à movimentação, ruídos e resíduos das 710 embarcações.

Localização cara para a municipalidade que investiu durante décadas enormes recursos públicos para desobstruir a imobilidade da Avenida Beira Mar Norte, com ampliações de vias e execução dos Elevados do Itacurubi, CIC e Rita Maria. Mas, que mesmo assim tem se mostrado insuficiente, sem perspectiva de solução, gerando uma caótica mobilidade urbana com ônus para a economia popular e para a qualidade de vida da população.

Por último, destacamos que este debate do Edital e Empreendimento nos é extremamente caro frente ao arcabouço legal do atual processo civilizatório de resistência democrática, do estado de direito contra o autoritarismo governamental e do poder econômico, que produz exploração, desigualdades e exclusões sociais. Nossas observações não podem ser ignoradas, pois se tratam de denúncias contra a aprovação de Edital e Licitação, acerca de projeto com previsíveis potenciais de impactos negativos aos interesses sociais, culturais, econômicos e ambientais, que não foram tratados, minimamente, pelo gestor municipal nas estruturas de Fiscalização, Controle, Gestão e Definição Popular da Política de Uso e Ocupação do Solo, do Transporte e Mobilidade, do Gerenciamento Costeiro e Plano Orla, da Sustentabilidade Ambiental, da Pesca e Aquicultura e do Patrimônio Histórico Cultural, todos amparados em leis.

Movimento Ponta do Coral 100% Pública
30 de janeiro de 2020

 

 

Nota sobre a Reintegração de Posse da Ponta do Coral

12027561_892827284134453_531053848141378709_n

Em decisão  judicial recente, a 6ª Vara Cível determinou a reintegração de posse da Ponta do Coral, em favor da empresa Nova Próspera Mineração S.A, que se diz proprietária da área, contra uma pessoa que também afirma ser dona do citado espaço, e que ali construiu uma casa, em setembro de 2018.

O Movimento Ponta do Coral 100% Pública rejeita a alegação de que a Ponta do Coral seja privada, independente de quem se diga dono, pois a venda realizada em 1980, durante a ditadura militar, pelo então governador Jorge Konder Bornhausen foi ilegal, após um incêndio comprovadamente criminoso no Abrigo de Menores que ali existia. Não é de hoje que sustentamos esta posição, razão da existência do Movimento, que resiste há 39 anos defendendo a utilização pública da Ponta

Novamente ficamos chocados com o descaso da Prefeitura de Florianópolis, que durante mais de um ano se omitiu ao não zelar pelo bem estar da população que foi reiteradamente intimidada pelo atual morador ao tentar visitar a Ponta do Coral, conforme denunciamos em Maio do ano passado.

Lutamos pela criação do Parque Cultural das 3 Pontas, que uniria a Ponta do Coral, a Ponta do Goulart e a Ponta do Lessa, preservando o meio ambiente, e incentivando a cultura e a economia local. Temos apoio da Universidade Federal de Santa Catarina (UFSC), que em 2016 reconheceu a região das Três Pontas como de interesse científico e acadêmico, apoiando a criação de parque no local como espaço natural protegido, de utilização pública, bem como de diversos movimentos sociais e organizações da sociedade civil, que em 2015 assinaram nossa Carta Aberta por Área Verde de Lazer na Ponta do Coral

Se existe um verdadeiro “dono” da Ponta do Coral, este dono é o povo, que merece um parque público na região. Que em 2020, esta região seja, portanto, definitivamente reintegrada à população, pois Hotel é para poucos, mas Parque é para tod@s!

Movimento Ponta do Coral 100% Pública

Como me conecto diretamente com um contato num chat p2p?

Um chat do tipo par a par (peer to peer, P2P) é aquele que conecta diretamente as pessoas sem um servidor intermediando a comunicação. Essa forma de conexão visa, entre outras coisas, aumentar o anonimato e burlar a censura.

Apenas lembrando, quando a gente se comunica  pela internet, existem trocentos pontos intermediários que registram e podem armazenar o que estamos fazendo (nossa localização,  tipo de comunicação, dia e hora, tamanho das informações transferidas, versão do aplicativo, modelo do dispositivo, etc.). Assim, quando conseguimos tirar um intermediário, diminuímos nossos rastros e a possibilidade de sermos identificados por terceiros (se esse é o intuito, claro. Se você usa um meio de comunicação que exige sua identificação prévia, como telefonia celular, o zap ou o signal (por causa do registro do chip), aí não tem jeito de trafegar sem ser reconhecido). Porém, há uma pegadinha aqui: como eu me conecto diretamente com minha amiga, essa pessoa precisa saber quem eu sou para estabelecer a conexão. Uma ligação direta só acontece se há certeza que ambas as partes se reconhecem. Ou seja, o tipo de anonimato que estou falando aqui se refere a passar incógnito por intermediários e sem usar um servidor central. Porém, você não é anônima para a pessoa com quem está falando.

Mas, então, como que as pessoas se conectam? Para responder com um exemplo, vou usar o protocolo Tox. Outros protocolos certamente farão diferente, mas descreverei esse só para termos um ideia.

Primeiro de tudo, quando uma pessoa comum se conecta na internet ela recebe um endereço de IP novo. Isso acontece toda vez. Se os endereços fossem fixos, como é o da nossa casa, aí não teria grilo: tu mesmo, sabendo onde a pessoa está, irias até lá e deixarias a carta, o smile, a foto, sem precisar da empresa do correio e de carteiro (intermediário). Mas na internet não é assim. Toda vez que a gente se conecta, ganhamos do sistema um endereço novo, um IP diferente para cada conexão.

Agora, se o Tox é um chat que me liga diretamente com meus contatos, sem um servidor intermediário (como zap,  email, telegram, facebook, signal, wire, etc. que têm um servidor mediando tudo que fazemos), como ele sabe onde estamos (qual nosso IP) para nos botar em contato direto? Como o meu aplicativo (que sabe onde estou) encontra o endereço de IP de um contato, sendo que ele muda de IP toda vez que conecta?

Aqui tem um pepino técnico importante. Alguém tem que conhecer os dois endereços para então colocá-los em contato. Quem está intermediando inicialmente nossa conversa, afinal?

Comecei a entender um pouquinho como o protocolo Tox funciona olhando o que o cliente (qTox) me dizia quando rodava-o pelo terminal do linux. Selecionei a parte que nos interessa aqui:

[09:23:19.947 UTC] core/core.cpp:357 : Debug: "Connecting to 144.217.86.39:33445 (velusip)"
[09:23:19.949 UTC] core/core.cpp:357 : Debug: "Connecting to 2001:1470:fbfe::109:33445 (fluke571)"
[09:23:19.949 UTC] core/core.cpp:366 : Debug: "Error bootstrapping from fluke571"
[09:23:19.950 UTC] core/core.cpp:370 : Debug: "Error adding TCP relay from fluke571"
[09:23:24.448 UTC] core/core.cpp:357 : Debug: "Connecting to d4rk4.ru:1813 (D4rk4)"
[09:23:25.616 UTC] core/core.cpp:357 : Debug: "Connecting to tmux.ru:33445 (nrn)"
[09:23:28.499 UTC] core/core.cpp:326 : Debug: Connected to the DHT
...

Fiquei intrigado ao ver que o programa estava se conectando a pessoas (IPs) que eu não tinha a menor ideia de quem eram: velusip, fluke571, D4rk4, nrn. Esses não eram meus contatos.

Toda vez que eu rodava o Tox, ele tentava se conectar a IPs que eu não conhecia. Ao observar as tentativas de conexão toda vez que abria o programa, percebi que esses IPs se repetiam. Até que resolvi ir atrás da informação que está na última linha que colei acima: “connected to the DHT“.

Agora, alguns termos difíceis. Segundo a Wikipedia, DHT significa Distributed Hash Table, ou Tabela de Hash Distribuída, que é um sistema distribuído e descentralizado para armazenar e buscar informação (chave, valor) de forma resumida. Os nós (IPs) que se conectem nesse sistema podem recuperar rapidamente o valor associado a cada chave.

Também encontrei a explicação de como o protocolo Tox usa DHTs para encontrar os meus contatos:

A DHT é um agrupamento auto-organizado de todos os usuários da rede Tox. Ela serve para encontrar o IP e a porta de cada pessoa e estabelecer uma rota direta via UDP.

Cada pessoa na DHT possui uma chave pública temporária que lhe serve de endereço. Esse endereço é efêmero e renovado a cada vez que o tox é fechado e reaberto.

Tá, o que tudo isso significa? Cada vez que abro um cliente Tox (como o qTox ou antox), me conecto em alguns endereços de IP fixos e com alta disponibilidade, chamados Bootstrap Nodes. Quando contei, eram 24 nós-IPs nessa lista (e são de vários países diferentes). Provavelmente, esses são IPs de pessoas de confiança da rede Tox. Não encontrei informações sobre quem são essas pessoas e como elas são escolhidas para serem um bootstrap node.

Então, primeiro me conecto a entre 3 a 6 nós de bootstrap (segundo a distância). Com cada um desses nós, eu troco chaves temporárias. Quando meu contato estiver online, ele fará a mesma coisa. Quando nós dois estivermos conectados ao mesmo nós, então, finalmente, estabelecemos uma conexão direta, deixando de passar pelos nós fixos de bootstrap. Só a partir desse momento é que começamos a trocar mensagens e a conexão pode ser chamada de par a par (peer to peer).

Se não me confundi em algum momento, resumidamente é assim que o protocolo Tox faz com que eu consiga uma conexão direta com um contato.

Se você sabe como outros protocolos par a par conseguem encontrar as pessoas certas (por exemplo, o Briar ou Bittorrent), escreva um artiguinho assim pra gente publicar aqui 🙂

Quando o Signal não dá conta

Apesar deste texto ter como foco o Signal, por ser o mensageiro preferido por muitas pessoas anarquistas nos EUA e na Europa, que é a “audiência” original do texto, gostaríamos de ressaltar que a crítica levantada aqui serve, de modo geral, para qualquer aplicativo de mensagem instantânea (MI), como zap, telegram, wire, etc. Em outra postagem, destacou-se problemas comuns de organização com o uso do zap. De novo, achamos que aqueles problemas não se aplicam apenas ao zap.

Dá pra destacar dois pontos aqui: 1) entenda primeiro suas necessidades e depois busque uma forma de comunicação que melhor dê conta delas; e 2) soluções técnicas raramente são soluções para problemas sociais. Dedique tempo para aprender a se comunicar e a decidir em grupo. Sem isso, de pouca serventia serão as (pequenas) escolhas políticas embutidas no projeto dos aplicativos.

(texto do blog SaltaMontes.noblogs.org)


Tradução do texto Signal Fails, escrito por Northshore Counter Info, em junho de 2019.


Discussão crítica sobre o uso do aplicativo Signal em círculos autônomos e anarquistas.

O Signal é um serviço de mensagens criptografadas que existe em diferentes formas há cerca de 10 anos. Desde então, tenho visto o software ser amplamente adotado por redes anarquistas no Canadá e nos Estados Unidos. Cada vez mais, para melhor e pior, nossas conversas interpessoais e em grupo passaram para a plataforma do Signal, na medida em que se tornou a maneira dominante pela qual anarquistas se comunicam neste continente, com muito pouco debate público sobre as implicações.

O Signal é apenas um aplicativo para espertofone. A mudança real de paradigma que está acontecendo é para uma vida cada vez mais mediada por telas de espertofones e mídias sociais. Levou apenas alguns anos para que os espertofones se tornassem obrigatórios para quem quer amigos ou precisa de trabalho, fora alguns bolsos perdidos. Até recentemente, a subcultura anarquista era um desses bolsos, onde você poderia se recusar a carregar um espertofone e ainda existir socialmente. Agora tenho menos certeza, e isso é deprimente. Então, vou teimosamente insistir ao longo deste texto que não há substituto para as relações face a face do mundo real, com toda a riqueza e complexidade da linguagem corporal, emoção e contexto físico, e elas continuam a ser a maneira mais segura de ter uma conversa privada. Então, por favor, vamos deixar nossos telefones em casa, nos encontrar em uma rua ou floresta, conspirar juntos, fazer música, construir alguma merda, quebrar alguma merda e nutrir a vida off-line juntos. Acho que isso é muito mais importante do que usar o Signal corretamente.

A ideia desse zine surgiu há um ano, quando eu estava visitando amigos em outra cidade e brincando sobre como as conversas do Signal lá onde moro viraram grandes tretas. Os padrões foram imediatamente reconhecidos e passei a perceber que essa conversa estava acontecendo em muitos lugares. Quando comecei a perguntar, todos tinham reclamações e opiniões, mas muito poucas práticas compartilhadas haviam surgido. Então, fiz uma lista de perguntas e botei-as para circular. Fiquei agradavelmente surpreso ao receber mais de uma dúzia de respostas detalhadas, que, combinadas com várias conversas informais, são a base para a maior parte deste texto (1).

Não sou especialista – não estudei criptografia e não sei programar. Sou um anarquista com interesse em segurança holística e um cético com relação à tecnologia. Meu objetivo com este artigo é refletir sobre como o Signal se tornou tão central na comunicação anarquista em nosso contexto, avaliar as implicações em nossa segurança coletiva e organização social e lançar algumas propostas preliminares para o desenvolvimento de práticas compartilhadas.

Uma breve história do Signal

Há 25 anos, aqueles entre nós que eram otimistas com a tecnologia viram um enorme potencial na Internet que surgia: ela seria uma ferramenta libertadora. Lembra daquele velho segmento da CBC que elogiou “uma rede de computadores chamada Internet” como “anarquia modulada?” E embora ainda existam formas poderosas de se comunicar, coordenar e disseminar ideias online com segurança, fica claro que as entidades estatais e corporativas estão gradualmente capturando cada vez mais o espaço online e usando-o para nos sujeitar a formas cada vez mais intensas de vigilância e controle social. (2)

A internet sempre foi uma corrida armamentista. Em 1991, o criptógrafo, libertário e ativista da paz (3) Phil Zimmerman criou o Pretty Good Privacy (PGP), um aplicativo de código aberto para criptografia de arquivos e criptografia de ponta a ponta para e-mail. Estou evitando detalhes técnicos, mas basicamente a importância de ser de ponta a ponta é que você pode se comunicar de forma segura diretamente com outra pessoa, e seu serviço de e-mail não pode ver a mensagem, seja o Google ou o Riseup. Até hoje, até onde sabemos, a criptografia PGP nunca foi quebrada (4).

Durante anos, técnicos e nerds de segurança em certos círculos – anarquistas, jornalistas, criminosos, etc. – tentaram espalhar o PGP para suas redes como uma espécie de infraestrutura de comunicações seguras, com algum sucesso. Como em tudo, havia limitações. Minha maior preocupação de segurança (5) com o PGP é a falta de Sigilo Direto, o que significa que, se uma chave de criptografia privada for comprometida, todos os e-mails enviados com essa chave poderão ser descriptografados por um invasor. Esta é uma preocupação real, dado que a NSA quase certamente está armazenando todos os seus e-mails criptografados em algum lugar, e um dia computadores quânticos poderão ser capazes de quebrar o PGP. Não me pergunte como funcionam os computadores quânticos – até onde sei, é pura mágica do mal.

O grande problema social com o PGP, um dos que mais influenciaram o projeto Signal, é o fato de que nunca foi amplamente adotado fora de um pequeno nicho. Na minha experiência, foi até difícil trazer anarquistas para o PGP e fazê-los usá-lo apropriadamente. Houve oficinas, muitas pessoas foram instruídas, mas assim que um computador caiu ou uma senha foi perdida, tudo voltava à estaca zero. Simplesmente não colou.

Por volta de 2010, os espertofones começaram a se popularizar e tudo mudou. A onipresença das mídias sociais, as mensagens instantâneas constantes e a capacidade das empresas de telecomunicações (e, portanto, do governo) de rastrear todos os movimentos dos usuários (6) transformaram completamente o modelo de ameaças. Todo o trabalho que as pessoas dedicam à segurança de computadores teve que voltar décadas para trás: os espertofones contam com uma arquitetura completamente diferente dos PCs, resultando em muito menos controle do usuário, e o advento de permissões de aplicativos completamente livres tornou quase ridícula a ideia de privacidade dos espertofones.

Este é o contexto em que o Signal apareceu. O anarquista ‘cypherpunk’ Moxie Marlinspike começou a trabalhar num software para levar criptografia de ponta a ponta para smartphones, com a propriedade de Segredo Futuro, trabalhando na ideia de que a vigilância em massa deveria ser combatida com criptografia em massa. O signal foi projetado para ser utilizável, bonito e seguro. Moxie concordou em juntar-se aos gigantes da tecnologia WhatsApp, Facebook, Google e Skype para implementar o protocolo de criptografia do Signal em suas plataformas também.

“É uma grande vitória para nós quando um bilhão de pessoas estão usando o WhatsApp e nem sequer sabem que ele está criptografado”- Moxie Marlinspike

Compreensivelmente, os anarquistas são mais propensos a confiar suas comunicações ao Signal – uma fundação sem fins lucrativos dirigida por um anarquista – do que a confiar numa grande empresa de tecnologia, cujo principal modelo de negócio é colher e revender dados de usuários. E o Signal tem algumas vantagens sobre essas outras plataformas: é de código aberto (e, portanto, sujeito a revisão por pares), criptografa a maioria dos metadados, armazena o mínimo possível de dados do usuário e oferece alguns recursos úteis, como o desaparecimento de mensagens e a verificação do número de segurança para proteger contra intercepções.

O Signal conquistou elogios quase universais de especialistas em segurança, incluindo endossos do delator da NSA, Edward Snowden, e as melhores pontuações da respeitada Electronic Frontier Foundation. Em 2014, documentos vazados da NSA descreveram o Signal como uma “grande ameaça” à sua missão (de saber tudo sobre todos). Pessoalmente, confio na criptografia.

Mas o Signal realmente protege apenas uma coisa, e essa coisa é a sua comunicação enquanto viaja entre o seu dispositivo e outro dispositivo. Isso é ótimo, mas é apenas uma parte de uma estratégia de segurança. É por isso que é importante, quando falamos de segurança, começar com um Modelo de Ameaças. As primeiras perguntas para qualquer estratégia de segurança são quem é o seu adversário esperado, o que ele está tentando capturar e como é provável que o faça. A ideia básica é que as coisas e práticas são apenas seguras ou inseguras em relação ao tipo de ataque que você está esperando se defender. Por exemplo, você pode ter seus dados fechados com criptografia sólida e a melhor senha, mas se o invasor estiver disposto a torturá-lo até que você entregue os dados, tudo aquilo realmente não importa.

Para o propósito deste texto, eu proporia um modelo de ameaças de trabalho que se preocupa principalmente com dois tipos de adversários. O primeiro é agências de inteligência globais ou hackers poderosos que se envolvem em vigilância em massa e interceptam comunicações. A segunda são as agências policiais, operando em território controlado pelo governo canadense ou estadunidense, engajados numa vigilância direcionada a anarquistas. Para a polícia, as técnicas básicas de investigação incluem monitoramento de listas de e-mail e mídias sociais, envio de policiais à paisana (p2) para eventos e informantes casuais. Às vezes, quando eles têm mais recursos, ou nossas redes se tornam uma prioridade maior, eles recorrem a técnicas mais avançadas, incluindo infiltração de longo prazo, vigilância física frequente ou contínua (incluindo tentativas de capturar senhas), escuta de dispositivos, interceptação de comunicações e invasões domésticas, onde os dispositivos são apreendidos e submetidos a análise forense.

Devo salientar que muitas jurisdições europeias estão implementando leis de quebra de sigilo importantes que obrigam legalmente os indivíduos a dar suas senhas às autoridades sob certas condições ou ir pra cadeia (7). Talvez seja apenas uma questão de tempo, mas, por enquanto, no Canadá e nos EUA, não somos legalmente obrigados a divulgar senhas para as autoridades, com a notável exceção de quando estamos atravessando a fronteira (8).

Se o seu dispositivo estiver comprometido com um gravador de digitação (keylogger) ou outro software malicioso, não importa quão seguras sejam as suas comunicações. Se você está saindo com um informante ou policial, não importa se você tira a bateria do telefone e fala em um parque. Cultura de segurança e segurança de dispositivos são dois conceitos não cobertos por este texto mas que devem ser considerados para nos proteger contra essas ameaças muito reais. Incluí algumas sugestões na seção Leitura Adicional.

Também vale mencionar que o Signal não foi projetado para anonimato. Sua conta do Signal é registrada com um número de telefone, portanto, a menos que você se registre usando um telefone descartável comprado em dinheiro ou um número descartável on-line, você não está anônimo. Se você perder o controle do número de telefone usado para registrar sua conta, outra pessoa poderá roubar sua conta. É por isso que é muito importante, se você usar um número anônimo para registrar sua conta, ativar o recurso “bloqueio de registro”.

Principalmente por razões de segurança, o Signal se tornou o meio de comunicação padrão nos círculos anarquistas nos últimos 4 anos, ofuscando todo o resto. Mas assim como “o meio é a mensagem”, o Signal está tendo efeitos profundos sobre como os anarquistas se relacionam e se organizam, que muitas vezes são negligenciados.

O lado social do Signal

“O Signal é útil na medida em que substitui formas menos seguras de comunicação eletrônica, mas se torna prejudicial… quando substitui a comunicação face a face”. Participante da minha pesquisa

A maioria das implicações sociais do Signal não tem a ver especificamente com o aplicativo. São as implicações de mover cada vez mais nossas comunicações, expressão pessoal, esforços de organização e tudo o mais para plataformas virtuais e mediá-las com telas. Mas algo que me ocorreu quando comecei a analisar as respostas aos questionários que enviei é que, antes do Signal, conheci várias pessoas que rejeitaram os espertofones por razões de segurança e sociais. Quando o Signal surgiu com respostas para a maioria das preocupações de segurança, a posição de recusa foi significativamente corroída. Hoje, a maioria das pessoas que querem estar fora tem espertofones, seja porque elas foram convencidas a usar o Signal ou ele se tornou efetivamente obrigatório se elas quisessem se continuar envolvidas. O Signal atuou como uma porta de entrada no mundo dos espertofones para alguns anarquistas.

Por outro lado, já que o Signal é uma redução de danos para aqueles de nós que já estamos presos em espertofones, isso é uma coisa boa. Fico feliz que as pessoas que estavam principalmente socializando e fazendo organização política em canais não criptografados como o Facebook, mudaram para o Signal. Na minha vida, o bate-papo em grupo substituiu a “pequena lista de e-mails” e é bastante útil para fazer planos com amigos ou compartilhar links. Nas respostas que coletei, os grupos de signal que eram mais valiosos para as pessoas, ou talvez os menos irritantes, eram os que eram pequenos, focados e pragmáticos. O Signal também pode ser uma ferramenta poderosa para divulgar de maneira rápida e segura um assunto urgente que requer uma resposta rápida. Se a organização baseada no Facebook levou muitos anarquistas a acreditar que a organização com qualquer elemento de surpresa é impossível, o Signal salvou parcialmente essa ideia, e sou grato por isso.

O Signal não dá conta

Inicialmente, imaginei este projeto como uma pequena série de vinhetas de quadrinhos que eu planejava chamar de “O Signal não Dá Conta”, vagamente inspirado no livro Come Hell ou High Water: Um Manual sobre Processo Coletivo cheio de percalços. Acontece que é difícil fazer desenhos interessantes representando as conversas do Signal e eu sou uma droga no desenho. Foi mal se eu prometi a alguém que, talvez na segunda edição … De qualquer forma, ainda quero incluir alguns desenhos de “O Signal não Dá Conta”, como uma maneira de tirar sarro de nós (e eu me incluo nisso!) E talvez para cutucar gentilmente todo mundo para que deixem de ser tão chatos.

  • Bond, James Bond: Ter Sinal não te torna intocável. Dê um pouco de criptografia a algumas pessoas e elas imediatamente aporrinharão toda a sua lista de contatos. Seu telefone ainda é um dispositivo de rastreamento e a confiança ainda é algo que se constroí. Converse com a sua galera sobre os tipos de coisas que vocês se sentem à vontade de falar ao telefone e o que não.
  • Silêncio não é consentimento: Você já foi numa reunião, fez planos com outros, montou um grupo de Signal para coordenar a logística, e então uma ou duas pessoas rapidamente mudaram os planos coletivos através de uma série rápida de mensagens que ninguém teve tempo de responder? Pois é, não é legal.
  • Uma reunião interminável é um inferno: um grupo de Signal não é uma reunião em andamento. Como já estou muito grudado ao meu telefone, não gosto quando um assunto está explodindo no chat do telefone e na real é apenas uma longa conversa entre duas pessoas ou o fluxo de consciência de alguém que não está relacionado com o propósito do grupo. Aprecio quando conversas têm começos e fins.
  • “Me dá mais!”: Esse é um que particularmente odeio. Provavelmente por causa do comportamento em redes sociais, alguns de nós estão acostumados a receber informações escolhidas para nós por uma plataforma. Porém, o Signal não é rede social, ainda bem! Então, fique ligado porque quando um grande grupo no Signal começa a se tornar um mural de notícias (feed), você está com problemas. Isso significa que, se você não estiver envolvido e prestando atenção, perderá todos os tipos de informações importantes, sejam eventos futuros, pessoas mudando seus pronomes ou conversas inflamadas que levam a rachas. As pessoas começam a esquecer que você existe e, eventualmente, você literalmente desaparece. Mate o FEED.
  • Incêndio num teatro lotado: também conhecido como o problema do botão de pânico. Você está de boa em um grande grupo do Signal com todos os seus pseudo amigos e todos os seus números de telefone reais, aí alguém é pego por tentar roubar numa loja ou algo assim, e ta-dan, o telefone daquela pessoa não é criptografado! Todo mundo se assusta e pula do navio, mas é tarde demais, porque se os policiais estão vistoriando esse telefone agora, eles podem ver todos que saíram e o mapeamento social está feito. Sinto muito.
  • História sem fim: Alguém criou um grupo no Signal para coordenar um evento específico que aconteceria uma vez só. Rolou, mas ninguém quer sair do grupo. De alguma forma, essa formação ad hoc muito específica é agora A ORGANIZAÇÃO PERMANENTE que se encarregou de decidir tudo sobre todas as coisas – indefinidamente.

Em busca de práticas compartilhadas

Se você achava que esse era um guia de boas práticas de Signal ou como se comportar num chat, foi mal ter te trazido tão longe sem ter deixado claro que não era. Esse texto é muito mais algo como “temos que falar sobre Signal”. Acredito de verdade no desenvolvimento de práticas compartilhadas dentro de contextos sociais específicos, e recomendo que comecemos tendo essa conversa de maneira explícita nas suas redes. Para isso, tenho algumas propostas.

Existem alguns obstáculos para a adoção de práticas compartilhadas. Algumas pessoas não possuem o Signal. Se isso acontece porque elas estão construindo relações sem espertofones, tudo que posso dizer é: elas têm o meu respeito. Se é porque elas passam o dia inteiro no Facebook, mas o Signal é “muito difícil”, aí é difícil de engolir. De resto, o Signal é fácil de instalar e de usar para qualquer pessoas que tenha um espertofone e uma conexão de internet.

Também discordo da perspectiva orwelliana que vê a criptografia como inútil: “A polícia já sabe de tudo!” É muito desempoderador pensar o governo dessa forma, e felizmente isso não é verdade – resistir ainda não é infrutífero. As agências de segurança possuem capacidade fodásticas, incluindo algumas que a gente nem sabe ainda. Mas existe ampla evidência de que a criptografia vem frustrado investigações policiais e é por isso que o governo está passando leis que impeçam o uso dessas ferramentas.

Talvez o maior obstáculo para as práticas compartilhadas é a falta generalizada de um “nós” – em que medida temos responsabilidades com alguém, e se temos, com quem? Como estamos construindo eticamente normas sociais compartilhadas? A maioria das anarquistas concordam que é errado dedurar, por exemplo, mas como podemos chegar lá? Eu realmente acredito que um tipo de individualismo liberal barato está influenciando o anarquismo e tornando a própria questão das “expectativas” quase um tabu de ser discutido. Mas esse seria um texto para outro dia.

Algumas propostas de Boas Práticas

  1. Mantenha as coisas no mundo real – como uma pessoa disse, “a comunicação não apenas compartilhar informação.” A comunicação cara a cara constrói relações completas, incluindo confiança, e continua sendo a forma mais seguras de se comunicar.
  2. Deixe os seus aparelhos em casa – quem sabe às vezes? Especialmente se você vai atravessar a fronteira, onde podem te forçar a descriptografar seus dados. Se você vai precisar de um telefone durante uma viagem, compre um telefone de viagem com suas amizades que não tenha nenhuma informação sensível nele, como sua lista de contatos.
  3. Torne seus aparelhos seguros – a maioria dos aparelhos (telefones e computadores) já possuem a opção de criptografia total de disco. A criptografia é tão boa quanto a sua senha e protege seus dados “em descanso”, ou seja, quando ele está desligado ou os dados não estão sendo usados por algum programa. O bloqueio de tela fornece alguma proteção enquanto seu aparelho está ligado, mas pode ser desviada por um atacante sofisticado. Alguns sistemas operacionais obrigam a usar a mesma senha para a criptografia de disco e para o bloqueio de tela, o que é uma pena pois não é prático escrever uma senha longa 25 vezes por dia (às vezes na presença do zóião ou de câmeras de vigilância).
  4. Desligue seus aparelhos – se você não está de olho neles, ou se for dormir, desligue-os. Compre um despertador barato. Caso sua casa seja invadida pela polícia durante a noite, você ficará bem feliz de ter feito isso. Quando o aparelho está desligado e criptografado com uma senha forte quando for apreendido, a polícia terá muito menos chances de “quebrá-lo”.  Caso você queira ir ainda mais longe, compre um bom cofre e tranque seus aparelhos lá dentro quando não estiver usando-os. Isso reduzirá o risco de que eles sejam adulterados fisicamente sem que você perceba.
  5. Estabeleça limites – temos noções diferentes sobre o que é seguro falar no telefone e o que não é. Discuta e crie limites coletivos sobre isso, e onde houver desacordo, respeite os limites das pessoas mesmo se você acha que está seguro.
  6. Combine um sistema de entrada no grupo – se você está discutindo assuntos sensíveis no coletivo, crie uma compreensão coletiva sobre o que seria um sistema de entrada de novas pessoas. Numa época em que anarquistas são acusados de conspiração, a falta de comunicação sobre isso pode mandar pessoas para a cadeia.
  7. Pergunte primeiro – se você vai adicionar alguém num assunto, fazendo assim com que os números de telefone do grupo todo sejam revelados, antes de tudo peça o consentimento do grupo.
  8. Minimize as tomadas de decisão online – considere deixar as decisões que não sejam de sim/não para reuniões presenciais, se possível. Pela minha experiência. o Signal empobrece os processos de tomada de decisão.
  9. Objetivo definido – idealmente, um grupo no Signal tem um objetivo específico. Cada pessoa que for adicionada a esse grupo deveria ser devidamente apresentada sobre esse objetivo. Caso ele seja alcançado, saia do grupo e delete-o.;
  10. Mensagens temporárias – isso é bem útil para manter a casa em ordem. Indo de 5 segundos a uma semana, as Mensagens Temporárias podem ser configuradas ao clicar no ícone do cronômetro na barra superior de uma conversa. Muitas pessoas usam o padrão de 1 semana para todas as suas mensagens, sejam as conversas sensíveis ou não. Escolha o tempo de expiração com base no seu modelo de ameaças. Isso também te protege, de alguma forma, caso a pessoa com que você está se comunicando esteja usando práticas de segurança fracas.
  11. Verifique os números de segurança – esta é a sua melhor proteção contra ataques de homem-no-meio. É bem simples e fácil de fazer isso ao vivo – abra sua conversa com a pessoa e vá até as Configurações da Conversa > Ver o número de segurança e escaneie o código QR ou compare os números. A maioria das pessoas que me responderam disseram que “eu deveria fazer isso, mas não faço”. Aproveita suas reuniões para verificar seus contatos. Tudo bem ser nerd!
  12. Habilite o Bloqueio de Registro -Habilite essa opção nas configurações de privacidade do Signal, para o caso de se alguém conseguir hackear seu número de telefone usado para registrar sua conta, ele ainda precisará obter seu PIN para roubar sua identidade. Isso é especialmente importante para contas do Signal anônimas registradas com números descartáveis, já que alguém certamente usará esse número novamente.
  13. Desativar a visualização de mensagens – Impeça que as mensagens apareçam na sua tela de bloqueio. No meu dispositivo, tive que definir isso nas configurações do dispositivo (não configurações do Signal) em Bloquear Preferências de tela> Ocultar conteúdo sensível.
  14. Excluir mensagens antigas – Seja ativando o número máximo mensagens por conversa ou excluindo manualmente as conversas concluídas, não guarde as mensagens que você não precisa mais.

Conclusão

Embarquei neste projeto para refletir e reunir feedbacks sobre o impacto que o Signal teve em redes anarquistas nos EUA e no Canadá, do ponto de vista da segurança e da organização social. Ao fazê-lo, acho que esbarrei com algumas frustrações comuns que as pessoas têm, especialmente com grandes grupos de Signal, e reuni algumas propostas para fazê-las circular. Continuo insistindo que os espertofones estão causando mais danos do que benefícios às nossas vidas e lutas. Digo isso porque elas são importantes para mim. Precisamos preservar e construir outras formas de nos organizar, especialmente offline, tanto para nossa qualidade de vida quanto para a segurança do movimento. Mesmo se continuarmos usando espertofones, é perigoso quando nossas comunicações são centralizadas. Se os servidores do Signal caírem hoje à noite, ou Riseup.net, ou Protonmail, imagine como isso seria devastador para nossas redes. Se anarquistas alguma vez representarem uma grande ameaça à ordem estabelecida, eles virão atrás de nós e de nossa infraestrutura sem piedade, inclusive suspendendo as ‘proteções legais’ das quais poderemos estar dependendo. Para melhor e pior, acredito que este cenário seja possível enquanto ainda estivermos vivos, e por isso devemos planejar pensando em resiliência.

A galera tech entre nós deve continuar a experimentar outros protocolos, softwares e sistemas operacionais, (9) compartilhando-os se forem úteis. Quem decidiu ficar fora deve continuar resistindo fora e encontrar maneiras de seguir lutando offline. Para o resto de nós, vamos minimizar o grau em que somos capturados pelos espertofones. Juntamente com a capacidade de lutar, devemos construir vidas que valham a pena, com uma qualidade de relacionamento que os potenciais amigos e co-conspiradores considerem irresistivelmente atraente. Pode ser a única esperança que temos.

Outras leituras

Este zine foi publicado em maio de 2019. O Signal atualiza periodicamente seus recursos. Para obter as informações mais atualizadas sobre assuntos técnicos, acesse signal.org, community.signalusers.org, e /r/signal no reddit.

Seu telefone é um policial
https://itsgoingdown.org/phone-cop-opsecinfosec-primer-dystopian-present/

Escolhendo a ferramenta apropriada para a tarefa
https://crimethinc.com/2017/03/21/choosing-the-proper-tool-for-the-task-assessing-your-encryption-options

Guias de ferramentas da EFF para autodefesa de vigilância (incluindo Signal)
https://ssd.eff.org/en/module-categories/tool-guides

Para uma cultura de segurança coletiva
https://crimethinc.com/2009/06/25/towards-a-collective-security-culture

Guia de segurança do Riseup
https://riseup.net/security

Grupo Principal de Conspiração do Toronto G20: as acusações e como elas surgiram
https://north-shore.info/archive/

Notas

  1. Muito obrigado a todos que me escreveram! Roubei muitas de suas ideias.
  2. Os modos de governança da era da Internet variam de lugar para lugar – Estados mais autoritários podem preferir filtragem e censura, enquanto Estados democráticos produzem uma espécie de “cidadania digital” – mas a vigilância em massa e a guerra cibernética estão se tornando a norma.
  3. Ironicamente, o governo dos EUA mais tarde tentou acusar Zimmerman de publicar livremente o código-fonte do PGP, argumentando que ele estava “exportando armas”. Então, ele publicou o código-fonte em livros de capa dura e enviou-os pelo mundo. O motivo é que a exportação de livros está protegida pela Constituição dos EUA.
  4. Processos judiciais contra as Brigadas Vermelhas na Itália (2003) e pornógrafos infantis nos EUA (2006) mostraram que as agências policiais federais não conseguiram entrar em dispositivos e comunicações protegidos por PGP. Em vez disso, os agentes recorreram a dispositivos de escuta, passando leis que exigiam que você entregasse senhas e, é claro, informantes.
  5. Até muito recentemente, o PGP não criptografava os metadados (quem está enviando e-mail para quem, em que servidores, a que horas), o que era um grande problema. Um advogado da NSA disse uma vez: “se você tem metadados suficientes, você realmente não precisa do conteúdo”.
  6. Quer ler algo assustador? Procure o Sensorvault da Google.
  7. Negação plausível, sigilo antecipado e destruição segura de dados são projetados em algumas ferramentas de privacidade para tentar conter essa ameaça ou pelo menos minimizar seus danos.
  8. As impressões digitais (e outros dados biométricos) não são consideradas senhas em muitas jurisdições, o que significa que as impressões digitais não estão sujeitas às mesmas proteções legais.
  9. No meu telefone, recentemente substituí o Android pelo LineageOS, que é um sistema operacional desgooglezado, direcionado para a privacidade, baseado no código Android. Ele é ótimo, mas é feito apenas para determinados dispositivos, você anula a garantia do telefone e definitivamente há uma curva de aprendizado quando se trata de configurá-lo, mantê-lo atualizado e mudar para um software de código aberto.

Entre em contato com o autor através de signalfails [em] riseup [ponto] net

Oficina sobre criptografia com GPG, dia 15/10

No dia 15/10, às 19h daremos uma oficina sobre criptografia com GPG, no Centro de Filosofia e Ciências Humanas (CFH) da UFSC, sala 330.

Veremos como funciona a internet, a criptografia assimétrica com par de chaves, criptografia de ponta a ponta, e por fim, como mandar e receber um email criptografado!

Traga seu computador!

Panfleto e Princípios da ABRACIDADE

Abrace a Cidade. Abra a Cidade. Abrace. Abra-se. Abra suas asas, suas feras, sua mente, seu espírito de luta pela justiça social, pela saúde mental, pelo direito à cidade, e comece a abraçar cada canto e pessoa desta cidade que precisam ser abraçades.

O ABRACIDADE é um evento itinerante que reúne movimentos, associações, coletivos, indivíduos, gentes (e bichinhos tbm, pq não?), para o fortalecimento mútuo  em defesa do direito à cidade, entendendo como o direito de todes – independente de gênero, etnia, onde vivem, como se vestem) – de usufruir de espaços públicos para lazer, convivência e compartilhamento (de alegrias, alimentos, experiências, saberes). As questões que envolvem o Direito à Cidade permeiam e transpassam as questões de saúde e da dignidade humana.

Incentivamos que o ABRACIDADE se reproduza nos espaços públicos em disputa, ameaçados pela especulação imobiliária, abandonados pelo poder público, devastados pela gana de exploradores, ambicionados para satisfazer os caprichos de poderosos. Para que este evento ocorra em toda sua essência, é ideal que seja planejado para reunir o maior número de pessoas possível no local de escolha, conforme condições físicas do espaço, com o propósito de informar sobre a situação do local, para que a comunidade tenha conhecimento e simpatize com a causa, além de promover a troca de experiências e afetos entre pessoas, associações, coletivos, grupos, movimentos e afins.

O ABRACIDADE se forma em torno de princípios, que consideramos essenciais para fortalecer o movimento rumo a cidade que queremos:

* Respeito à diversidade

* Priorização do coletivo

* Não violência

* Acolhimento

* Solidariedade

* Organização autogestionada

 

A primeira edição do ABRACIDADE será no Parque Cultural do Campeche (PACUCA), no dia 28/09/19.

Se você sente que algum espaço precisa ser acolhido, evidenciado e protegido, chame geral, se organize e ABRACIDADE!

#Pela defesa do Direito à Cidade!

#Pela Luta Antimanicomial!

#Por mais parques públicos e Áreas Verdes de Lazer!

#Pela diversidade!

#Pelo direito à moradia!

#Pelos povos tradicionais!

#Pelos excluídos!

#AbraCidade!

 

“Em tempos de ódio, amar é um ato revolucionário!”

“Amai-vos uns aos loucos!”

 

AMOCAN – Associação de Moradores do Campeche

Movimento Ponta do Coral 100% Pública

Coletivo de Produção Integrada de Resistência Antimanocomial – PIRA

Baixe aqui o Panfleto e abrace esta ideia!

AbraCidade: Manifesto por uma Floripa do Bem Viver

Florianópolis tem se tornado uma cidade mais difícil de se viver. O trânsito é cada vez mais intenso, perigoso e caótico, na capital de pior mobilidade urbana do Brasil. O poder público nada faz para melhorar o transporte coletivo na cidade, com tarifas que aumentam todos os anos, superando a inflação, e ainda deposita toda sua energia em viadutos e “asfaltaços”, com um claro viés eleitoral. 

Novas ciclovias não são construídas. Prédios se erguem aos montes, após o setor das empresas de construção civil ter sido vitorioso no embate jurídico por um novo Plano Diretor, quando uma decisão do STJ, em 2017, concretou mais de 3 anos de participação popular legítima (através de dezenas de audiências públicas). Hoje, impera o Plano Diretor (PD),aprovado às pressas, com intensa repressão aos movimentos sociais, às vésperas do natal de 2014. Na ocasião, a maioria dos vereadores aprovou, sem debate, cerca de 300 emendas absurdas, que diminuíram, entre outras coisas, as Áreas Verdes de Lazer (AVLs) e as Áreas Comunitárias Institucionais (ACIs), reduzindo, portanto, o direito à cidade para a maioria da população, como a Ponta do Coral, território símbolo de resistência, quase 40 anos, que foi mantida como Área Turística Residencial (ATR), permitindo construções no local.

O dinheiro tem falado mais alto e o dinheiro grosso tem projetos para a cidade. A beira-mar norte é região emblemática neste processo, com o projeto da faraônica “Megalo-Marina”, sendo o principal deles. O projeto prevê vagas para 684 embarcações (624 privadas e 60 públicas), sendo que serão necessárias 624 vagas para estacionamento de veículos. Além dos problemas com a mobilidade urbana e a poluição dos veículos, temos ainda a dragagem, processo que visa escavar o fundo do mar, ampliando sua profundidade para permitir que as embarcações se desloquem sem encalhar. Será necessário retirar uma imensa quantidade de solo do mar, fazendo com que substâncias tóxicas presentes nesta lama voltem para a água, atingindo a biodiversidade e a saúde do ecossistema. Sem falar no aumento do trânsito de embarcações, óleo e ruído no mar. A pesca será prejudicada e animais filtradores, como as ostras, poderão acumular as substâncias tóxicas desta atividade, refletindo na maricultura, importante atividade econômica da qual dependem centenas de famílias. Tal projeto encontra resistência na comunidade pesqueira da cidade, que, no dia 01/12/18, saíram em barqueata em protesto contra esta Marina.

Concomitantemente, estão sendo gastos milhões de reais de dinheiro público para tratar o esgoto despejado na baía, sem resolver a origem do problema e sem apresentar melhoras na balneabilidade. Isso sem contar a retomada do projeto de construção de um Emissário Submarino no Campeche. O projeto do emissário submarino é polêmico não só de agora. Há muito tempo, planeja-se a construção deste emissário para servir como alternativa à disposição final dos efluentes tratados pela CASAN. O projeto, desenhado sem a participação da comunidade, baseia-se em uma projeção de população de até 1,8 milhão de pessoas para a cidade de Florianópolis. 1,8 milhão de pessoas em um espaço que não comporta nem os atuais 450/500 mil habitantes. A população do sul da Ilha já se mostrou avessa ao projeto, há, aproximadamente, 10 anos, mas aqueles que comandam a cidade pouco se preocupam com o meio ambiente ou a saúde pública dos que aqui vivem. O grande desejo é a ocupação da Planície Entremares para satisfazer a gula da especulação imobiliária. Desde os anos 90, movimentos populares e associações, como a AMOCAM, Associação de Moradores do Campeche, vêm se colocando contra o projeto de verticalização da planície e a destruição contínua de áreas, que deveriam ser consideradas de preservação permanente. O lugar do público, no Campeche e na Planície Entremares, não existe. A privatização de espaços, outrora compartilhado por todos de maneira comunitária e coletiva, hoje, está a serviço do capital especulativo. A defesa dos lugar público é uma das bandeiras da AMOCAM, assim como a defesa intransigente do meio ambiente e direito à cidade. E este direito passa pela participação ativa de todas as gentes, na definição de políticas públicas inclusivas e universais.

Enquanto isso, a população corre o risco de perder espaços de interesse público importantes, como o CAPS da Ponta do Coral, um serviço de referência para atendimento em Saúde Mental, uma vez que com a sua transferência para o Estreito, no final de 2018, a ilha , agora, conta apenas com um CAPS AD, que presta serviços apenas para casos que envolvem abuso de álcool e outras drogas, e um CAPS i, para atendimento ao público infantil, que não possui atendimento 24h. Atualmente, a lei prevê um CAPS nível I para atendimento, na média, de 50 mil habitantes. Florianópolis possui, aproximadamente, 500 mil habitantes e oferece apenas um CAPS II, quando deveria já ter implementado um CAPS de nível III, funcionando durante 24h. As gestões públicas vem demonstrando, com isso, seu descaso com a saúde da população. A atual gestão deixou ainda mais evidente que seu governo é pra interesse de poucos, com a forma que retirou o CAPS II Ponta do Coral de um local estratégico (Agronômica – ao lado da casa do governador). Nós, dos Movimentos Sociais/Ambientais e dos CAPS, compreendemos a saúde como a promoção dela, através do direito de ir e vir, do acesso aos espaços de lazer, arte e cultura, da garantia da reinserção social (em casos que já há a presença de algum sofrimento e transtorno) e do respeito à autonomia das pessoas. Este é o ponto principal que une nossas pautas: entender os serviços públicos e de qualidade como direito da população. Lutamos, também, pela garantia do acesso ao planejamento da cidade, por uma cidade que seja inclusiva para todos e todas. A luta antimanicomial se coloca contra toda forma de marginalização e, portanto, a construção de uma cidade para poucos marginaliza as comunidades tradicionais da ilha da magia e outros grupos de pessoas em estado de vulnerabilidade social.

Entendemos que é necessária a reflexão sobre a cidade que estão projetando e construindo para nós. Mais do que reflexão, ação. Precisamos mostrar para mais pessoas que existem espaços de resistência na cidade, onde as pessoas se juntam, com projetos por uma Floripa mais humana, saudável e sustentável. Temos como proposta resgatar o abraço, este ato que nos une e protege os espaços e ideias que defendemos. Este ato que conecta afetos, que transmite calor, em tempos da frieza das redes ditas sociais e da divisão política em que mergulha o país. Faremos uma campanha de piqueniques em pontos simbólicos para a cidade que queremos, com um abraço e piquenique coletivo e tudo que nossa criatividade permitir levar e compartilhar.

Abraçaremos a cidade em defesa de uma Florianópolis que respeite seu povo e seja planejada pensando nele. O primeiro evento será no PACUCA, Parque Cultural do Campeche, no dia 21 de Setembro de 2019. A história do PACUCA se mistura com a própria história do bairro, das lutas comunitárias e com a história da aviação na Ilha de Santa Catarina. O local, pelo qual a comunidade luta bravamente a favor da instalação de um parque, durante a década de 20 do século passado, abrigou a pista de pouso da companhia francesa Latécoère, que fazia o rota aérea Europa-América Latina. Contam os pesquisadores e moradores mais antigos do bairro que o famoso aviador/escritor Antoine de Saint-Exupéry pousou aqui e fez muitas amizades entre os locais. Daí o nome da avenida principal do bairro ser denominada “Avenida Pequeno Príncipe” em homenagem ao livro mais famoso dele. Com o advento da segunda guerra mundial, a rota foi suspensa e o local passou a servir de campo de pouso para aeronaves comerciais, abrigando pousos e decolagens de aviões de passageiros até a construção do Aeroporto Hercílio Luz. O terreno de 352 mil metros quadrados, no coração do Campeche, é hoje de posse da União e com parte sob guarda da Base Aérea. A comunidade, há décadas, usa o local para atividades esportivas diversas e de lazer. Tombado pelo Decreto Municipal 13707/2014, depois retificado pelo Decreto Municipal 18915/2018, como Patrimônio Histórico, Artístico, Paisagístico e Cultural do Município, é o cenário ideal para o primeiro evento do ABRACIDADE 

Assinam este documento:

 

AMOCAM, Associação de Moradores do Campeche
Movimento Ponta do Coral 100% Pública
Coletivo PIRA

 

Limitações das VPNs

O texto abaixo foi extraído da página de Ajuda do Riseup e nos parece importante pois nos lembra até onde vai esta solução técnica.

Recomendamos que se tenha sempre em mente os limites da opção tecnológica que você usa. Já escrevemos um pouco sobre o Signal. Quem sabe, mais pra frente, falamos sobre Tor, Linux, Lineage, etc.

Acima de tudo, esteja cara a cara com as pessoas.


A Riseup VPN tem limitações comuns a todas as VPNs pessoais:

  • Legalidade: Se você vive em um Estado não democrático, pode ser ilegal usar uma VPN pessoal para acessar a internet.
  • Localização: Usar uma VPN em um dispositivo móvel resguardaria a sua conexão de dados, mas a companhia telefônica ainda poderia determinar a sua localização, registrando quais torres se comunicam com o seu dispositivo.
  • Dispositivos seguros: Uma VPN ajuda a proteger as suas informações enquanto transitam pela internet, mas não enquanto estão armazenadas no seu computador ou em um servidor remoto.
  • Conexões inseguras são sempre inseguras: Embora a Riseup VPN torne anônima a sua localização e proteja você da vigilância do seu provedor, depois que seus dados forem roteados em segurança por riseup.net, eles seguirão pela internet normalmente. Portanto, ainda se deve usar conexões seguras (TLS), quando disponíveis (isto é, prefira HTTPS a HTTP, IMAPS a IMAP, etc.).
  • VPNs não são remédio para tudo: Embora deem conta de muita coisa, as VPNs não resolvem tudo. Por exemplo, não aumentam a sua segurança se o seu computador já estiver infectado por vírus ou programas espiões. Se você passar informações pessoais a um site, a VPN poderá fazer muito pouco para manter seu anonimato diante dele e das páginas parceiras. Saiba como manter o anonimato com VPNs.
  • A internet pode ficar mais lenta: A Riseup VPN roteia todo o seu tráfego por uma conexão criptografada a riseup.net antes que ele siga para a internet normal. Esse passo extra pode deixar a transferência de dados mais lenta. Para reduzir a lentidão, escolha, se possível, um servidor de VPN localizado próximo a onde você vive.
  • VPNs podem ser difíceis de configurar: Ainda que tenhamos tomado providências para facilitar ao máximo o processo, qualquer VPN complica um pouco a configuração da sua rede.

Boas Práticas Para Reuniões – Parte 1: Distribuição de Poder e Boas práticas em geral

Continuando com a série de publicações relacionadas com boas práticas de organização, desta vez compartilhamos algumas reflexões sobre como organizar reuniões levando em conta valores como descentralização de poder, cultura de segurança e autonomia.

Boas práticas de comunicação são um elemento cultural que ajuda a manter o nosso ativismo funcionando, e as reuniões são atividades que possuem papel central na organização dos grupos para o cumprimento de seus objetivos.

Desta forma, lançaremos três publicações que visam compartilhar um compilado de reflexões e práticas associadas com reuniões. Nestes textos, iremos mostrar algumas dicas e arranjos que em vários anos participando em diversos coletivos nos foram muito úteis. Nosso foco são as reuniões online, porém, vamos iniciar falando sobre acordos que servem para qualquer reunião, com alguns apontamentos sobre relações de poder e boas práticas em geral.


Distribuição de Poder e Boas práticas em geral

São muitos os fatores que vão influenciar no bom andamento de uma reunião. É muito importante prestarmos atenção no seguinte: em muitos casos as reuniões são um dos poucos momentos de interação entre o grupo todo, e as dinâmicas da reunião vão influenciar bastante no andamento do grupo posteriormente.

Antes de tudo, como o poder está distribuído?

Não é possível falarmos de uma reunião de pessoas sem ter atenção para as relações de poder envolvidas. Aqui, nosso valor fundamental é a horizontalidade.Ou seja, buscamos garantir espaço de fala para todo mundo e uma escuta que some de nossas potências. Seja entre amigos, na família ou no trabalho, as relações de poder visíveis e invisíveis determinarão o andamento da reunião e o seu resultado, independente de quão brilhante for a sua ideia ou descontente você estiver.

Entre os poderes visíveis, temos:
Tom de fala, forma de olhar, gestos: agressividade e firmeza numa posição são comumente considerados sinais positivos numa disputa. Porém, se o objetivo da conversa não é ver quem está certo ou errado, então isso pode ser sinal de abuso ou desespero (ou os dois). Se esse é “o seu jeito”, preste atenção para ver se ele ajuda o grupo.
Arranjo físico do espaço: alguém na cabeceira de uma mesa comprida consegue ver todo mundo, ao passo que quem estiver na lateral terá sempre um pequeno número de pessoas no seu campo de visão. Diferenças de altura também podem acarretar diferenças de poder. Fontes de ruído assim como de luz podem atrapalhar a comunicação.
Retórica: por mais “visível”/audível que uma fala seja, existem diversas sutilezas no ato discursivo que buscam convencer os outros, independente dos argumentos serem bons ou ruins. Ser um argumento bom ou não também é uma questão retórica, então é preciso ter atenção na linha de raciocínio para não cair em (ou usar) argumentos de autoridade, apelos emocionais infundados, chantagens, entre outros.
Acesso a ferramentas: internet, celular, transporte, dinheiro, materiais gráficos, etc.

E entre os poderes invisíveis, temos:
Privilégios: qualquer sociedade autoritária como a nossa está estruturada de maneira a forçar (independente da sua vontade) que algumas pessoas tenham mais poder que outras. As diferenças entre as pessoas não precisam ser vistas como diferenças inerentes de poder. Elas podem ser formas complementares de poder. Entretanto, isso ainda é utópico, então preste atenção em quem está na sua reunião e o que a sociedade te concede e o que ela te tira.
Estados psíquicos: a energia e a vontade de cada pessoa no momento da reunião são sempre diferentes. Isso influencia, por exemplo, na paciência e na empolgação individual, resultando sempre num efeito coletivo.
Influência no grupo: cada par de pessoas tem um nível diferente de afinidade entre si.
Acesso a informações: algumas pessoas sabem mais sobre o que está acontecendo do que outras.
Tempo disponível: o tempo que cada pessoa tem para se dedicar ao grupo, à pauta da reunião previamente, e o tempo que dispõe para assumir tarefas. Isso pode ser visível ou invisível.
Capital cultural: o conhecimento e as habilidades intelectuais acumulados que cada pessoa tem e que lhe conferem poder e status social.

É claro que outros poderes podem ainda estar envolvidos, mas foram esses que conseguimos pensar até agora

O que queremos com nossa reunião?

Com as dinâmicas de poder mais ou menos claras, agora podemos começar a pensar onde queremos chegar com uma reunião.

Nossa intenção é fazer a reunião acontecer bem e, ao mesmo tempo, diminuir as dinâmicas nocivas de poder.

Tendo a autonomia como valor-guia, constantemente estaremos oscilando entre dois objetivos: tomar decisões e entender as pessoas (encaminhar ações e discutir com atenção). Muitas vezes, uma coisa leva à outra, mas nem sempre. Buscar que a reunião seja encaminhativa a qualquer custo, na maioria das vezes, leva ao abuso de poder ou ao afastamento. Por outro lado, já presenciamos diversas reuniões extremamente enfadonhas quando uma pessoa ou outra usava seu tempo de fala (e extrapolava-o) para contar seus problemas pessoais e angústias. Não é isso que queremos.

Lembre-se: a reunião é apenas um instante no acontecimento social, na vida do grupo. Ela não deve ser o único nem o derradeiro momento de conversa. Garanta que existam outros espaços para trocas.

Boas práticas em geral

Para que qualquer reunião tenha mais chances de acontecer bem, alguns pontos parecem ser fundamentais. Lembre-se que a reunião é um acontecimento coletivo e não um lugar para ficar famoso ou ver suas ideias serem aceitas.

PREPARANDO-SE: dicas para fazer antes de ir pra reunião:

  • Pontualidade: busque chegar um pouco mais cedo para trocar ideia, saber das novidades, arrumar o espaço. Reserve a comunicação à distância (email, w-ap, chat) para MARCAR encontros e não o contrário.
  • Equipamentos: se você precisa de alguma coisa para que a reunião aconteça (cadeiras, comida, fone de ouvido, etc.), prepare com antecedência.
  • Local: ajude a preparar o local para que todo mundo se sinta à vontade. Tenha comida, banheiro e almofadas ou cadeiras disponíveis. Um local protegido das intempéries (sol, chuva, vento, ruído) também é importante.
  • Pauta: pense no que você quer levar para a reunião e estude. Se possível, compartilhe previamente seus pontos de interesse com o grupo. Reflita antecipadamente sobre os pontos alheios também.
  • Comunicação: todas as pessoas que querem que a reunião aconteça podem buscar saber se todo mundo foi informado. Basta que uma pessoa fique responsável pelo chamado, mas nada impede que você pergunte e informe as outras.

Logo que as pessoas estiverem reunidas, escolham uma pessoa para servir de coordenadora. A coordenação tem o papel de manter a engrenagem azeitada. Ela está ali para fazer os acordos coletivos acontecerem. Escolher uma coordenadora é uma tentativa de evitar que as pessoas se sintam perseguidas quando quebram as regras da reunião sem perceber. Escolham também uma anotadora. Ela fará a ata e trará de volta algum ponto já acordado para esclarecimento, se for necessário.

REALIZANDO: durante a reunião, fique atenta aos acordos e às dinâmicas de poder:

  • Celular: ao chegar no local, desligue seu celular. Caso precise mantê-lo ligado, avise as outras pessoas e coloque-o no modo silencioso. Se a reunião for tratar de assuntos sensíveis ou sigilosos, desligue o aparelho e coloque-o junto com os outros dentro de uma bolsa LONGE da reunião (em outro cômodo, dentro de um carro, etc.).
  • Pauta: são os pontos a serem discutidos na reunião. Prepare-os antecipadamente. Garanta que todo mundo sabe antecipadamente do que será tratado na reunião. Tentem chegar num consenso sobre a prioridade das pautas. Essa discussão é importante para saber o quê e por quê cada ponto da pauta é importante para as pessoas. Se essa discussão encalhar, faça uma votação qualitativa: cada pessoa dá sua opinião sobre os níveis de prioridades das pautas entre si e, quando todo mundo tiver terminado, a soma dos níveis definirá a ordem das pautas (ver a seção FERRAMENTAS).
  • Término: decidam um bom horário para terminar a reunião. (CONTROVÉRSIA: Caso uma decisão seja urgente e não se tenha chegado a um consenso, lembre-se da diversidade de táticas: ajude no que quer ajudar, não atrapalhe naquilo que não é do seu interesse. Não “assine” sua ação como sendo do grupo. Unicamente nesses casos, é melhor agir, mesmo que sem unidade, do que culpar os outros por não ter feito o que você queria. Deixe aberto ao grupo a possibilidade de te apoiar nas consequências ou não.)
  • Pausa (opcional): caso haja bastante tempo (mais de 2h), programe uma pausa.
  • Disposição das pessoas no espaço: evite desnível de altura e distância. O círculo tem se mostrado, há muitas décadas (talvez milhares de anos), ideal para isso. Caso queiram experimentar, vejam se, ao retirar um pouco de poder de quem tem, a dinâmica do grupo melhora: disponham as pessoas mais confiantes, com algum privilégio ou que estão mais à vontade para falar em público atrás ou abaixo das outras.
  • Inscrição: Uma das formas de se inscrever para discutir algum ponto da pauta é levantando a mão para que as outras pessoas vejam que você tem algo a dizer. Você então espera a pessoa que está com a palavra terminar e então começa. Se houver muita gente, a coordenadora pode ficar responsável por “fazer uma fila” anotando as pessoas inscritas por ordem de chegada. É comum que aqueles que querem discutir a presente pauta tenham prioridade sobre quem quer mudar para um próximo ponto ou voltar em algo que já foi discutido. Esse acordo deve ficar claro no início da reunião e a coordenadora poderá interromper quando notar que alguém está mudando de pauta. É importante lembrar que a inscrição ativa (“quero me inscrever agora”) favorece as pessoas que já têm poder em público. Uma dinâmica para tentar mudar isso é usar a inscrição passiva: todas as pessoas estão inscritas de início, ou seja, todo mundo tem a oportunidade de dar sua opinião se quiser. Nesse caso, é imporatnte controlar o tempo além de que todos saibam o que está sendo feito: juntando opiniões, elencando prós de uma proposta, ou os contras, ou dando informes, etc. Sempre que alguém sair do que está sendo feito naquele momento, a coordenadora deve poder interromper e retornar ao fio da meada. Claro que numa assembleia, a inscrição passiva é impraticável, o que mostra para que tipo de dinâmica de poder ela foi feita (meia dúzia de oradores carismáticos convencendo e comandando a massa).
  • Fala: esse é o nosso principal meio de expressão durante uma reunião. Gestos e olhares também são importantes, eles completam o que está sendo dito. É pela fala que nosso poder se manifesta ativamente (os privilégios e outras formas de poder também estarão presentes mais passivamente, porém serão tão efetivas quanto a fala. Fique atenta).
    • Sempre que necessário, a coordenadora pode lembrar as pessoas a serem mais claras e concisas. Se você achar que precisa de mais tempo para esclarecer seu ponto, avise e sugira você mesma um tempo para que a coordenadora te ajude a terminar.
    • Evite interromper a fala de alguém: isso atrapalha o raciocínio dela e mina sua expressão de poder. Combinem previamente que a coordenadora seja a única a poder interromper a fala de alguém.
    • Quando for sua vez de falar, fique dentro da pauta. Fale o que desejar sobre AQUELE ponto específico. Evite falar de outros pontos da pauta ou de assuntos fora da pauta.
  • Ata: a ata é o resumo da reunião e contém o que foi decidido. Cada encaminhamento deve ter uma responsável e uma data para realização, quando possível. A anotadora enviará a ata para todas as pessoas relacionadas à reunião (presentes ou não). É importante que a ata fique aberta para melhorias e correções.

Uma vez tendo se tornado um hábito, essas dicas farão das suas reuniões momentos muito mais agradáveis, pois você sabe, mais ou menos, o que vai encontrar.