Como escolher um mensageiro “seguro”

Este texto é uma tradução levemente modificada do que saiu aqui, escrito por blacklight447.


Outro dia, uma pessoa perguntou no nosso fórum sobre as diferenças entre os mensageiros seguros (os programas de bate-papo).  Em vez de listar uma cacetada de diferentes softwares e suas características, resolvi começar definindo “seguro” e outros termos chave no contexto dos mensageiros instantâneos (chats). Isso porque um mensageiro que é “seguro” para mim não vira automaticamente “seguro” para outra pessoa.

Primeiro, precisamos desconstruir o significado de segurança. Que tal começar com os conceitos confidencialidade, integridade e disponibilidade?

  • Confidencialidade significa que somente as partes desejadas podem ler as mensagens.
  • Integridade significa ter certeza de que sua mensagem não foi alterada antes de chegar no destino, o que muita gente não da muita importância.
  • Disponibilidade significa garantir que todas as partes tenham acesso adequado às suas mensagens.

Se te interessar, leia mais sobre isso aqui.

Então, se a gente quer um mensageiro “seguro”, no que será que devemoste ficar ligada?

A resposta são quatro coisas: segurança, privacidade, anonimato e usabilidade.

  • Segurança: Em resumo, segurança significa que apenas os destinatários receberam sua mensagem, que eles conseguem acessá-la adequadamente e que a mensagem não foi modificada por terceiros.
  • Privacidade: é ter o conteúdo de suas comunicações protegido de terceiros, mas não necessariamente as identidades de quem está se comunicando. Por exemplo, duas colegas no espaço de trabalho vão para uma outra sala para conversar entre si: você sabe quem está lá e que elas estão conversando, mas não sabe o que estão dizendo. Essa conversa é privada.
  • Anonimato: significa proteger as identidades das partes em comunicação, mas não necessariamente o conteúdo. Por exemplo, um delator anônimo vaza um documento para o público; o centeúdo do vazamento deixou de ser privado e passou para o conhecimento público, mas não sabemos quem o vazou; o delator é anônimo.
  • Usabilidade: diz respeito à facilidade de usar alguma coisa; geralmente é o elemento mais menosprezado da mensageria segura. Se um aplicativo é muito difícil ou frustrante de usar, muitas pessoas simplesmente optarão por alternativas menos seguras, porém mais fáceis. A baixa usabilidade é a razão pela qual a criptografia PGP de email nunca foi adotada pelas massas: é um saco usá-la. Roger Dingledine, do Projeto Tor, escreveu um artigo bem legal sobre por que a usabilidade é tão importante em sistemas seguros.

Agora que já entendemos as facetas mais importantes da mensageria segura, temos que falar sobre modelo de ameaças.

Modelo de ameaças é algo que você tem que fazer antes de escolher seu mensageiro, porque não existe nenhum mensageiro glorioso que funcionará universalmente para todo mundo. Parece que poucas pessoas entendem qual é o seu modelo de ameaças. Para começar, aqui vão algumas perguntas que você pode fazer a si mesma:

  • O que estou protegendo? Vocês está protegendo o conteúdo da mensagem? Sua identidade? Os metadados? Sua localização? Talvez uma combinação de tudo isso?
  • De quem estou me protegendo? Você está se protegendo das companhias de propaganda? de governos? De um parceiro abusador? Hackers? Cada um desses oponentes possui suas próprias fraquezas e potências; um governo tem muita grana, mas uma hacker pode quebrar a lei.
  • Qual será o impacto caso a coisa que estou protegendo caia nas mãos do meu adversário? Os mesageiros que melhor protegem o conteúdo e os metadados costumam ser os menos conveniente de usar. Então, considere quanta usabilidade você está disposta a sacrificar para proteger essas coisas. Você está protegendo suas paixões secretas ou é uma situação de vida ou morte?

Beleza, já pensei no meu modelo de ameaças. E agora?

Tendo construído seu modelo de ameaças, e sabendo o que você está protegendo e de quem, podemos começar a dar uma olhada nos mensageiros que estão por aí. Vejamos dois exemplos:

Signal: é um mensageiro de código aberto, criptografado de ponta a ponta e privado. É bem fácil de usar e não exige que o usuário saiba nada sobre criptografia ou segurança em geral. Ele fornece privacidade em mensagens e chamadas através da criptografia de ponta a ponta, e porque ele é tão ridículo de usar, você terá menos trabalho em migrar seus contatos de aplicativo. Entretanto, já que o Signal necessita de um número de telefone para registrar-se ele não é , e nunca disse que era, anônimo.

Briar: é um mensageiro com criptografia de ponta a ponta que utiliza a rede Tor para se manter anônimo. Por funcionar como um mensageiro de par a par (ou seja, não existem servidores entre os usuários distribuindo suas mensagens) dentro da rede Tor, seus metadados e o conteúdo de suas mensagens estão protegidos. O problema da natureza par a par do Briar é que ambas as partes devem estar online ao mesmo tempo para mandar mensagens, o que diminui a usabilidade.

Agora, se você ou um contato seu acredita que é alvo das agências de inteligência do governo, o Briar seria uma opção melhor para manter sua identidade segura. Isso acontece porque, mesmo que o Briar não seja o serviço mais fácil, ele não irá expor os metadados que poderão revelar quem, quando ou mesmo se você alguma vez interagiu com outro usuário.

Entretanto, se você é um cidadão comum conversando com amizades ou com a família sobre assuntos tranquilos, o Signal provavelmente seria mais apropriado. As conversas no Signal são criptografadas de ponta a ponta e privadas, mas dado que ele usa seu número de telefone é possível identificar os contatos do usuário e outros metadados. O principal benefício do Signal é que ele é extremamente fácil de usar, é essencialmente a mesma experiência do WhatsApp. Assim, usuários menos preocupados com privacidade/segurança tem mais chance de adotá-lo.

Tá, então temos um modelo de ameaças e sabemos a diferença entre segurança, privacidade, anonimato e usabilidade. Como vou saber qual mensageiro fornece o quê?

Boa pergunta! Existem algumas coisas que se pode ficar de olho quando for escolher um mensageiro:

  • Criptografia de ponta a ponta: isso significa que somente a pessoa para quem você enviou a mensagem pode ler o conteúdo da mensagem.
  • Código aberto: isso significa que o código fonte do programa está disponível para ser lido, permitindo àquelas pessoas com tempo e conhecimento verificarem se ele é tão seguro quanto se diz. (Bonus points if reproducible builds are available. This means you can copy the source code, follow the build instructions and end up with an exact copy of the application distributed by the developers. This allows us to ensure that the app in use is actually the same as the source code.)
  • Par a par: em inglês P2P ou peer-to-peer significa que suas mensagens vão diretamente para o dispositivo dos seus contatos e que não existem terceiros envolvidos no tráfico de dados. Cuidado: embora isso signifique que nenhuma entidade central esteja coletando seus metadados e mensagens num servidor, se você não proteger seu IP qualquer pessoa que estiver olhando sua conexão poderá ver com quem você conversa e por quanto tempo, potencialmente quebrando seu anonimato. Como foi mencionado acima, o Briar consegue resolver isso usando a rede Tor.
  • Metadados: são todas as informações sobre uma mensagem exceto o seu conteúdo. Alguns exemplos de metadados são: remetente, destinatário, hora de envio e localização de quem enviou. Daria pra descrever os metadados como “registros de atividade“. Dependendo do seu modelo de ameaças, pode ser importante garantir que certos metadados não estejam disponíveis para o seu adversário.
  • Informações de registro: quais informações são pedidas a você antes de usar um serviço? Quando o número de telefone é requisitado, como no Signal, será difícil manter o anonimato porque o número geralmente está associado com a sua identidade real. Se o anonimato é parte do seu modelo de ameaças, procure um mensageiro com o mínimo possível de informações de registro.

Lembre-se que às vezes é melhor usar uma solução não tão perfeita caso ela ofereça uma usabiliade melhor, pois isso te ajudará a manter teus contatos longe de alternativas menos seguras. Por exemplo, levar a sua família para o Signal, ou mesmo para o WhatsApp é um passo enorme em relação a SMS, pois as mensagens de telefone são enviadas em texto puro. Claro, as mensagens enviadas pelo zap não são anônimas, os metadados estarão disponíveis, porém essa mudança já um grande passo em termos de segurança, e você estará melhor com ela do que tentando migrar todo mundo para o mensageiro mega-ultra-seguro-anônimo, que é um pé no saco de usar, e que ao ver que é difícil as pessoas acabarão voltando para a SMS. Como disse Voltaire:

O perfeito é inimigo do bom.

Programação da CripTainha 2019 e Roda de Conversas sobre Segurança de Pés Descalços

 

 

 

Foi lançada a programação da CriptTainha, criptofesta que acontecerá neste sábado, 06/07 em Florianópolis – SC.  Serão mais de 15 atividades envolvendo tecno-política, ativismo, mídia livre, software livre, segurança holística, redes, programação e uma installfest focada em ferramentas para autodefesa digital.

Todas as atividades são gratuitas e não exigem formação. A programação e mais informações podem ser consultadas no sitío web do evento.

Às 14h participaremos de uma roda de conversa sobre Segurança de Pés Descalços,  um Plano Estratégico de Segurança baseado nos princípios de prevenção e autonomia, e que visa criar e manter as condições para a ação de grupos que atuam pela transformação social.

Acreditamos que será um espaço importante para contextualizar melhor esta proposta, bem como debater com atores interessados sobre uma visão estratégica para promover uma Cultura de Segurança.

O evento acontece no Instituto Arco-Íris que fica na travessa ratclif, em local muito próximo do terminal central e da rodoviária. Além de prático, é um local muito especial para a cena politico-cultural e de defesa de direitos humanos na cidade. Venha e participe!

 

 

CripTainha: Criptofesta em Florianópolis no dia 6 de Julho

CriptoFesta em Florianópolis – SC no dia 06/07/19, com chamado de atividades aberto até 22/06/19.

Com a Criptainha queremos construir um encontro aberto, fraterno e divertido para a troca de experiências sobre tecnologia, política, criptografia, segurança holística, software livre, arte e cultura e o que mais cair na rede.

O evento acontecerá em um sábado, 06/07, no Instituto Arco-Íris que fica no centro, em local muito próximo do terminal central e da rodoviária. É um local muito especial para a cena politico-cultural e de defesa de direito humanos na cidade.

Convidamos a tod@s que inscrevam suas atividades até o dia 22/06. Nosso site e o evento em si estão em construção, e ao longo dos próximos dias vamos lançando mais informações.

Clique no enlace para ler o texto completo do chamado.

Estados Democráticos e seus Efeitos Colaterais: Evaldo e Luciano mortos, Assange e Ola Bini presos

No dia 8 de Abril de 2019 o carro de uma família foi fuzilado por 80 tiros no Rio de Janeiro. Dentro estavam o músico Evaldo dos Santos Rosa, que dirigia, o sogro no banco de passageiro, também baleado e, no banco de trás, a companheira do músico, Luciana dos Santos, o filho do casal, de sete anos, e uma amiga.

Os disparos foram feitos por nove militares do Exército Brasileiro, que assassinaram Evaldo e também Luciano Macedo, catador de materiais recicláveis que tentou ajudar a família. A cena da dor de Luciana em frente ao carro perfurado por balas onde se encontrava o corpo do seu companheiro chocou o mundo.

A dor de Luciana dos Santos

No dia seguinte ao crime, o Comando Militar do Leste divulgou uma nota em que dizia que Evaldo e seu sogro eram criminosos. Ambos foram acusados de atirar contra os militares, que revidaram. A nota mentirosa contradizia completamente as imagens divulgadas na internet e os relatos das testemunhas, mas reproduzia o modus operandi das dezenas de “autos de resistência” que acontecem diariamente pelo país.

Evaldo, Luciano e o carro crivado de tiros

Em 11 de Abril, do outro lado do Atlântico Julian Assange era preso em Londres pela polícia Britânica após ser expulso da embaixada do Equador, lugar onde ficou asilado (praticamente preso) durante sete anos, buscando evitar responder por uma acusação de abuso sexual na Suécia, que poderia levá-lo a uma extradição para os EUA.

Julian Assange Preso

Assange ficou conhecido ao tornar-se a face pública da Wikileaks, que ganhou grande repercussão mundial após a divulgação em abril de 2010 de um vídeo chamado “Assassinato Colateral”, que mostrava o massacre covarde de uma dúzia de civis desarmados no Iraque por um helicóptero Apache do Exército dos EUA.

Assassinato Colateral, Iraque, 2007.

Na quinta passada, por 11 votos a 3, os ministros do STM (Superior Tribunal Militar) decidiram por conceder liberdade aos nove militares envolvidos na ação, sendo que a única ministra acusou os militares de manipulação de provas. No mesmo dia o Departamento de Justiça dos EUA apresentou 17 novas acusações contra Assange, que pode enfrentar décadas de prisão após ser acusado de violar a Lei de Espionagem, despertando preocupações de parte da imprensa americana com o cerceamento da liberdade de expressão.

Dois casos que apesar de em contextos distintos nos mostram com clareza a natureza autoritária, hipócrita e assassina dos Estados “Democráticos” e suas Instituições.

Assange foi preso por ajudar a revelar a natureza imperial e assassina dos EUA, o que provavelmente nunca teria ocorrido sem que Chelsea Manning, que serviu ao exército, fornecesse as informações necessárias. Chelsea que passou anos na prisão, sendo a sua detenção mais recente ainda este ano após ter se negado a depor em um caso envolvendo a Wikileaks.

Chelsea Manning

A mais recente vítima desta trama é o desenvolvedor de software Sueco Ola Bini, preso no aeroporto de Quito em 11 de abril, no mesmo dia da prisão de Assange. Seus direitos básicos foram negados: ele não foi informado das acusações e foi mantido sob custódia ilegal sem poder se comunicar com o cônsul sueco. Ola Bini é acusado de “conspirar” com hackers russos e colaborar com a Wikileaks para prejudicar o governo do presidente Lenin Moreno, que entregou Assange de bandeja para seus algozes imperialistas.

Ola Bini

As máscaras vão caindo para aqueles que ainda acreditavam no Estado Democrático de Direito, ou mesmo nas liberdades burguesas, como mostra o caso de Assange com relação a liberdade de expressão, em um processo capitaneado pelos Estados Unidos, ainda sob governo do democrata Barack Obama, e continuada por Donald Trump, com complacência do Reino Unido, da Austrália, Suécia e agora do Equador.

Já aqui no Brasil os “assassinatos colaterais” ocorrem diariamente na guerra contra o seu próprio povo, negro e pobre. Evaldo foi “confundido com bandidos”, estas pessoas que podem ser mortas livremente, desde que se encaixem com determinado perfil bem conhecido por nosso Estado racista e suas policias e forças armadas servis as elites.

Ações que parte da população aplaude ou faz pouco caso, endossando o discurso fascista que ajudou a eleger Bolsonaro e que fornece o apoio popular necessário para a aprovação de projetos de lei como o “PL-Anticrime” do ex-juiz Sérgio Moro, que promete diminuir pena ou mesmo isentar de responsabilização penal policiais que matem em serviço. Não é a toa que o governador do Rio, o também ex-juiz Wilson Witzel se sentiu a vontade para participar de uma operação policial em um helicóptero ao lado de snipers para “dar fim à bandidagem”, e que acabou por metralhar uma tenda evangélica, quase repetindo mais um “assassinato colateral”.

Witzel, governador do Rio no helicóptero em operação que prometia “acabar com a bandidagem”

Os recados são claros: em tempos de crise global do capitalismo, mudanças climáticas e disputas geopolíticas as forças repressivas do Estado se voltam para marginalizar e vigiar ainda mais as classes subalternas, as populações saqueadas pelas guerras e as minorias. Para levar a cabo seus projetos autoritários estes governos precisam contar com uma mobilizada base de apoio,  para a qual não faz diferença moral saber das atrocidades cometidas.

Aquelas que ousarem se levantar contra o status-quo serão acusadas de traidores e duramente reprimidas. Se organizar e tomar medidas para melhorar nossa segurança são imperativos para quem está disposto a resistir aos tempos sombrios que se avizinham, e para quem ainda acredita que outros mundos são possíveis.

De volta ao básico: custos da privacidade

Segue um resusminho do podcast #115 Back to the Basics: the Costs of Privacy, do OpenSource Intelligence

Se pensarmos em três níveis de custos de segurança, essas são nossa sugestão (da OSInt) de 5 ações para melhorar a privacidade:

De graça:

  • Linux: provavelmente é a mudança mais forte em privacidade digital
  • Gerenciador de Senhas: software local como KeePassXC
  • Comunicações seguras, email e IM:
    • ProtonMail: servidor não tem acesso ao conteúdo (Mariscotron recomenda: riseup.net e autistici.org)
    • Chat no espertophone não é muito seguro, mas use Signal, Wire
  • Remover conteúdo online (Mariscotron recomenda: datadetox kit do Tactical Tech)
  • Eliminar seus usos em redes sociais:
    • se achas precisas usar, crie uma nova conta e recomece do zero
    • não usar os aplicativos das redes no espertofone; acesse pelo navegador (firefox)

Com algum gasto:

  • Endereço Postal: usar um endereço postal comercial para desvincular seu correio do endereço pessoal. Usar UPS Store. (descobrir algo semelhante aqui)
  • Usar uma empresa de telefonia que não pede informação pessoal: Mint Mobile. Totalmente anônimo. Pensando nos seviços GSM.
  • Usar uma bolsinha de Faraday no celular/espertofone enquanto não precisar dele
  • Usar VPN. Se for pagar, encontrar um serviço que aceita pagamento anônimo.
  • Comparar as coias com dinheiro ou com um cartão de crédito/débito pré-pago. Ter vários e ir alterando (descobrir se tem algo semelhante aqui)

Gastando muito dinheiro:

  • Privacy mail Box
  • Comprar um novo celular: crie novas contas (diferentes das do pc)
  • Comprar um novo computador: crie novas contas (diferentes das do espertofone)
  • Mudar de carro
  • Mudar de casa

[entrevista] Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo

O Portal Planeta Minas Gerais fez uma entrevista conosco em nossa passagem pela CriptoTrem. Confira a entrevista, em duas partes:

Parte 1: Proteção e segurança digital: um convite à militância

Parte 2: Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo


Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo

Que o governo de extrema direita de Jair ‘O Coiso’ Bolsonaro enaltece o fascismo (que não é de esquerda!), a ditadura militar, os cortes na previdência dos trabalhadores e nas modificações das bases educaionais, não é novidade. Mas há ainda muito o que se preocupar. Com um governo repleto de militares, mais dos que os da época da ditadura, uma Polícia Federal que mais se assemelha à Gestapo, o governo esconde que a famigerada lei antiterrorismo que Bolsonaro quer aprovar, criminilarizará os movimenos sociais e todos que resolvam questionar seus direitos. Mas há ainda muito o que se preocupar. A segurança digital, que eu e você, usamos todos os dias quer seja pelas redes sociais ou no google, pode estar em risco.

Nossa equipe conversou com os caras do Coletivo Anarco Tecnológico Mariscotron, durante o evento ‘CriptoTrem 2019’, ocorrido em Belo Horizonte.

P: O ativismo de vocês é na rede (internet) ou vocês possuem um ativismo combativo?
R: Na rede, apenas divulgamos materiais e replicamos notícias. Nossa principal atuação é diretamente com as pessoas que buscam melhorar suas práticas de segurança. Um pouco mais rara é a produção de livros e zines.

P: Vocês se consideram hackers, ativistas digitais ou militantes?
R: Se considerarmos hacker a pessoa que quer entender a fundo como softwares, sistemas e equipamentos funcionam e, caso deseje, faça modificações ou testes, então sim, somos hackers. Trocamos muito conhecimento e também aprendemos a aprender por conta própria. Mas junto a isso, temos que ressaltar nossa posição política: somos anarquistas e estamos construindo o tempo todo formas de aumentar nossa autonomia social. Privacidade e solidariedade precisam andar juntas.

P: O q vocês pensam sobre a importancia ou trabalho da mídia alternativa?
R: A mídia independente sempre ocupou um papel central no ativismo, através da difusão de ideias, chamados para ações, denúncias e reflexões sobre as lutas sociais. Este papel é histórico, e acompanha o advento das novas tecnologias de cada época, desde a imprensa operária no início do século, as rádios livres, e com a Internet iniciativas internacionais e federadas como o Centro de Mídia Independente. De certa forma, também atuamos como mídia independente, pois produzimos, traduzimos e divulgamos materiais focados em tecnopolítica.

P: Vcs acham que a mídia alternativa tem sido hackeada pelo governo ou tem sofrido coação?
R: Por enquanto, não tivemos nenhum relato de ataque cibernético realizado pelo governo brasileiro. O que tem sido mais frequente são as ações de coação, realizadas por grupos de extrema-direita que formam a base social do atual governo. Estes grupos atuam como milícias virtuais em uma guerra psicológica, e visam expor e ameaçar pessoas ligadas a causas consideradas “subversivas” pela ordem neo-fascista que visam
estabelecer. Desde o início do ano, já tivemos alguns casos de pessoas públicas no país, que embora tenham bastante visibilidade, sofreram com ameaças de morte, agressão e linchamentos. Por outro lado, feministas, como Lola Aronovich, já sofrem trollagem e ameaças de morte há muitos anos. Imaginamos que pessoas que atuam com mídia alternativa a nível local também poderão sofrer com este tipo de coação.
Aqui, apenas um exemplo do que pode acontecer:
https://www.theguardian.com/technology/2016/jan/07/ukrainian-blackout-hackers-attacked-media-company

P: Hoje a comunicação dos movimentos sociais é quase toda feita pelo whatsapp ou no facebook, vocês acham que é preciso adotar algum mecanismo mais seguro pra comunicação?
R: Sim, este foi um dos motivos que nos levou a constituir o coletivo. Nossa formação enquanto ativistas passou por experiências com os movimentos de mídia alternativa que surgiram após o ano 2000, portanto tivemos contato com uma prática política de apropriação dos meios de comunicação, através do software livre, da criação de sites na Web e da própria gestão de nossos servidores. Portanto, não foi somente a questão da segurança que nos assustou quando vimos tantos ativistas abraçando estas ferramentas corporativas e abandonando as suas próprias, foi uma questão política também. Whatsapp e Facebook são ferramentas corporativas e de uma única empresa, que depois se revelou pivô em escândalos de manipulação de massas, como a Cambridge Analytica ou na propaganda massiva de noticias falsas para alavancar o candidato fascista das últimas eleições.

Em termos de segurança, o Facebook é uma distopia. Coletam todo tipo de informação sobre você e seus relacionamentos, e a comunicação via Messenger não é criptografada, podendo ser espionada pelo governo.

Já a comunicação via Whatsapp é criptografada, entretanto ele é um software de código fechado, sendo impossível saber como foi feita sua implementação, e se existem brechas – propositais ou por acaso – na segurança do aplicativo. Outro aspecto é que muitas pessoas habilitam a cópia automática de todas as suas mensagens para o Google Drive, onde as conversas são armazenadas sem criptografia alguma.

Como alternativas, temos adotado o Signal, que é software livre, e tem mensagens criptografadas por padrão. Além disso, o Signal implementa uma série de medidas de proteção dos seus metadados, quer dizer, com quem você está conversando e quando. Esses dados são muito importantes e muitas vezes suficientes para saber muito sobre os hábitos das pessoas e
as relações entre elas. O Signal garante que só quem tem acesso a esses dados é a própria usuária, enquanto o Whatsapp armazena todos esses dados.

Entretanto este tipo de comunicação é somente um dos aspectos para tornar a nossa vida digital mais segura. Existem outros, o que motivou uma articulação nacional que propôs um conjunto básico de ferramentas, assim como guias e manuais que podem ser encontrados no site autodefesa.org. Recomendamos este site e o material lá publicado como o mínimo a se fazer agora.

Mas é sempre bom lembrar que independente do software que se use, boas práticas de comunicação são o elemento cultural que manterá nosso ativismo funcionando.

P: Com esse governo fascista, repleto de militares, os movimentos sociais e todos que resolvem discordar da posição do Bozo, tem sido hackeados pelo governo. Vocês acham que não só a militancia, mas todos devem se proteger?
R: Pelos ambientes em que atuamos, costumamos falar sobre os riscos de perseguição política, mas os impactos da vigilância afetam a todas as pessoas. Parceiras que são vigiadas em relações abusivas, trabalhadoras que têm sua comunicação espionada pelo patrão, seguradoras de saúde que usam seus dados de redes sociais para te precificar, lojas, supermercados e operadoras de cartão de crédito que sabem tudo que você consome, companhias de transporte que sabem todos os trajetos que você faz, aplicativos de relacionamento que sabem com quem você se relaciona e os seus desejos, ou até a receita federal que pode inferir sua renda através da ostentação consumista em redes sociais, todos esses são apenas exemplos dos resultados dessa vigilância massiva. Recomendamos o documentário “Nothing to Hide” que faz uma boa análise nesta perspectiva.

Podemos abordar a questão por outro lado também. Segurança não é simplesmente eu instalar o signal. É uma questão social que envolve muitas pessoas e organizações. Qualquer um que transitar neste mundo, terá que interagir. E nessa interação há constante e, cada vez mais, abundante troca de informações. Assim, teremos muito mais condições de enfrentar os riscos do nosso ativismo num ambiente que promove a cultura de segurança do que num ambiente paranoico. Vejamos o caso do Navegador Tor: se poucas pessoas usam a rede Tor, elas são facilmente identificadas e marcadas como suspeitas. Se muitas pessoas passarem a usar, mesmo sem ser para se protegerem, aquelas pessoas que estão precisando agora de anonimato poderão ter um pouco mais de tranquilidade para fazer o que
precisam.

P: Temos como nos proteger dessa vigilãncia feita pelo governo ou a internet como utilizamos não favorece isso?
R: Antes de tudo, a internet é uma rede de computadores que troca informações. É claro que serviços digitais como facebook ou gmail, construídos por corporações para lucrar em cima das interações das pessoas, são chave para levar a vigilância e o controle para os aspectos mais cotidianos das nossas vidas. Porém, existe vida lá fora. E é sobre isso que falamos em nossas formações: tem muita gente desenvolvendo e lutando por uma internet aberta e que preserve nossa privacidade.

Entretanto, o campo burocrático ou dos serviços públicos têm dependido cada vez mais de sistemas digitais, o que força o cidadão a vincular muitos dados da sua vida pessoal com seu CPF, por exemplo. O seguinte caso é emblemático: a primeira ação de larga escala que os nazistas realizaram foi um censo, processado com ajuda de computadores de IBM. Hoje, todos os governos (democráticos ou não) possuem tantos dados sobre
as pessoas que nem sabem o que fazer com isso. Porém, a gente conhece a História: todos os governos, sejam monarquias ou democracias, tratam seus cidadãos como porcos numa fazenda. Na hora do abate, não há hesitação.

P: No mundo todo o discurso da extrema direita ganhou força, estamos vivendo uma retração da tolerância ideológica ou um tipo de guerra na web?
R: Um misto das duas coisas, com o agravante é que agora a manipulação de massas com propósitos fascistas conta com novas armas: um poder de processamento gigantesco, com dados cedidos voluntariamente ou não de milhões de pessoas. Casos como o da Cambridge Analytica revelam só o início de como este tipo de estratégia terá cada vez mais importância
para os Estados em seus projetos de dominação.

P: Sobre isso ainda, a NSA, CIA e outras agencias de rastreamento do governo, usam a internet para procurar suspeitos. É possível que os movimentos sociais, a imprensa, a sociedade unida pode lutar contra estas armas governamentais?
R: Sim, caso contrário teríamos desistido do coletivo e se escondido no meio do mato! Brincadeiras à parte, acreditamos que o ponto principal é desenvolvermos uma cultura de segurança, o que deve ser um processo coletivo, descentralizado e contínuo. As mudanças que estão vindo por aí só estão começando, e serão muito rápidas. Teremos que reagir
rapidamente, e buscar formas de se apropriar e transformar a tecnologia para construir modos de resistência.

P: O que vocês pensam sobre a efetividade das leis brasileiras q deveriam fornecer segurança e proteção dos dados de usuários da internet (como o marco civil da internet, por ex)
R: As leis podem até ajudar a mitigar alguns pontos da vigilância e invasão de nossa privacidade, não negamos que elas têm algum valor e respeitamos os coletivos que possuem este enfoque mais legalista. Entretanto, nosso foco enquanto um coletivo anarquista é buscar formas de autodefesa, onde por construção as tecnologias ou comportamentos possam nos proteger desta vigilância.

P: Como o usuário comum pode fazer para se proteger e manter seus dados pessoais, opinião, fora do alcance do governo?
R: Alguns dados são exigidos pelo próprio Estado para prover seus serviços, e muitas vezes são vendidos para empresas privadas (como é o caso de dados biométricos utilizados para participar das eleições), ou mesmo vazados por incompetência técnica, como foi revelado recentemente sobre dados do SUS. Outros tipos de dados, como a maioria dos metadados, são
necessários para o próprio funcionamento das comunicações (sem o nome do destinatário, o carteiro não saberia onde deixar a carta). Sobre o que está em nosso controle, podemos utilizar ferramentas que nos ajudam a preservar o nosso anonimato e privacidade. Sobre as opiniões públicas, existe uma linha tênue entre a necessidade de se posicionar e o receio da perseguição, mas não nos cabe fazer esta avaliação, que é algo muito pessoal.

O gerenciamento de identidades pode ser útil nessa situação. Só como um exemplo, temos quatro tipos de identidades que podemos usar para nos expressarmos no mundo: nome civil, pseudônimo(s), heterônimo(s), anônimo.

P: Vocês teriam alguma coisa a dizer sobre a prisão de Julian Assange?
R: É um recado claro para todas que desafiam a ordem estabelecida e um ataque a liberdade de imprensa. Mostra como o “ocidente democrático”, sob comando dos EUA, em conjunto com um Estado vassalo na América Latina podem se unir para perseguir politicamente qualquer um, mesmo aqueles que contam com visibilidade internacional, como é o caso do Assange. Não podemos esquecer de Chelsea Manning, que foi quem forneceu muitos dos documentos para o Wikileaks e que está presa desde 8 de março deste ano. E também temos a prisão recente de Ola Bini no Equador, programador sueco que colaborava com o Wikileaks. São muitos recados em um curto
espaço de tempo para considerarmos apenas coincidência. A criminalização de hackers e jornalistas só vai aumentar.

P: Como os movimentos sociais, ativistas podem fazer pra entrar em contato com vocês?
R: Temos um site: mariscotron.libertar.org, e também um endereço de e-mail org-mariscotron@lists.riseup.net, estes são atualmente nossos canais de comunicação.

O Mariscotron é um coletivo anarquista que promove cultura de segurança. A partir de 2013, com as jornadas de junho e as revelações do caso Snowden sobre a vigilância massiva das agências de inteligência americanas, começaram oferecer oficinas sobre comunicação digital segura, e proteção digital.

[entrevista] Proteção e segurança digital: um convite à militância

O Portal Planeta Minas Gerais fez uma entrevista conosco em nossa passagem pela CriptoTrem. Confira a entrevista, em duas partes:

Parte 1: Proteção e segurança digital: um convite à militância

Parte 2: Bolsonaro, censura, perseguição digital e auto segurança em tempos de fascismo


Proteção e segurança digital: um convite à militância

Edward Snowden, Julian Assange, Ola Bini, Deep Web, Facebook, Censura e rastreamento digital, estão mais presentes no nosso cotidiano do que você imagina. A era da perseguição digital já chegou. Será que estamos prontos para mantermos nossa privacidade intacta?

Em 12 de abril, a Polícia Metropolitana de Londres deteve  Julian Assange, cofundador do Wikileaks, depois que o Equador cassou o asilo diplomático. Assange enfrenta a acusação de um grave crime contra a segurança dos computadores: a publicação, no site Wikileaks, de centenas de milhares de documentos classificados pelo Departamento de Defesa como secretos, e por montar uma rede de fontes que revelaram ao mundo farsas e manipulações governamentais. Diante deste quadro de incertezas, de espionagens na rede, que cresce cada vez mais a necessidade de nos protegermos, de mantermos segura nossas identidades e privacidade.

O Mariscotron é um coletivo anarquista que promove cultura de segurança. Entrevistamos os caras sobre diversos assuntos, tão oportunos neste momento que vivemos.

Planeta: Como surgiu o coletivo?

M@: Muitas de nós já praticavam formas mais seguras de comunicação e organização, herança da participação em organizações como Centro de Mídia Independente, Movimento Passe Livre e rádios livres. Porém, a partir de 2013, com as jornadas de junho e as revelações de Snowden sobre a vigilância massiva das agências de inteligência gringas, começamos a pesquisar sobre estes assuntos com mais dedicação e profundidade. Em 2014, oferecemos nossa primeira oficina sobre comunicação digital segura, marcando o início do coletivo.

Planeta: Quais são os objetivos ou causas que vocês defendem?

M@:Nosso objetivo principal é a promoção de uma Cultura de Segurança. Para isso, oferecemos oficinas e formações, assim como traduzimos informações técnicas e de metodologia para o português. Temos como horizonte político uma sociedade anarquista, onde a autonomia, a livre associação, a cooperação formem o senso comum e não a exceção. Portanto estes princípios nos orientam politicamente em nossa relação com a tecnologia, mas também nas relações que estabelecemos com os coletivos e pessoas com as quais colaboramos, visando apoiá-las em seus objetivos próprios de transformação social.

Durante o último ano, quando ocorreram as eleições para presidente, resultando na eleição democrática de Bolsonaro, começamos a repensar nossa forma de atuação. Em nossas discussões internas e reflexões, levando em consideração tanto o contexto global e o nacional, assim como as nossas capacidades como coletivo, chegamos a uma estratégia chamada Segurança de Pés Descalços. Esse é um plano de longo prazo que visa elevar o nível geral da segurança ativista através da descentralização do cuidado, da autonomia do aprendizado e da continuidade das formações. O elemento chave dessa estratégia é uma figura que chamados de “agente multiplicador”. Essa pessoa será acompanhada durante meses numa formação de boas práticas de segurança e técnicas básicas de privacidade replicando esse conhecimento no seu próprio coletivo ou organização de
atuação. Queremos assim, pensando nos próximos 10 anos, que os grupos não dependam dos coletivos formadores (especialistas) e caminhem o melhor possível com suas próprias pernas dentro do seu contexto específico.

Planeta: de que forma vocês podem ajudar os coletivos, os movimentos sociais e a militância?

M@:De maneira geral, atuamos através de oficinas e formações para organizações ativistas. A partir desse ano, com a estratégia da Segurança de Pés Descalços, colocaremos nosso esforço na formação de agentes multiplicadores e na divulgação dessa visão estratégica. Como não estamos em Belo Horizonte, seria muito difícil e custoso fazer o acompanhamento de agentes em BH. Porém, nossa presença aqui (com uma conversa na CriptoTrem) auxilia no contato entre ativistas da cidade e na formação dessa rede difusa que aproxima movimentos sociais e formadores em segurança por todo o Brasil.

Planeta: Como os movimentos sociais podem fazer pra se protegerem?

A primeira coisa é entenderem a importância do cuidado (de maneira ampla) para a manutenção e ampliação do seu espaço de trabalho. Isso desperta a consciência para a necessidade de dedicar tempo e energia para uma mudança de comportamento, tanto pessoal como da organização.Isso é o principal.

Temos, todas nós, que adotar boas práticas de segurança para criar um ambiente geral mais seguro, é isto que chamamos
de desenvolver uma Cultura de Segurança. Só por último é que vamos olhar para softwares ou técnicas específicas. Para entendermos a necessidade de mudança, precisamos ter fundamentos e princípios sólidos que embasem nossa ação. Assim, caso precisemos trocar de aplicativo ou adotar uma
nova prática, isso acontecerá de forma espontânea e determinada.

Planeta: Expliquem melhor sobre o programa segurança de pés descalços

M@: Gostaríamos de ressaltar o plano estratégico da Segurança de Pés Descalços. Estamos apostando na construção coletiva deste plano, e esperamos contar com o apoio de outros coletivos em uma ação coordenada, visando elevar o nível de segurança de forma descentralizada e autônoma. A versão atual deste plano pode ser lida em: https://spd.libertar.org, e ele está aberto para colaboração.

[fim da entrevista]

Auto proteção e segurança digital: governo X privacidade do usuário

Os direitos fundamentais sobrepuseram-se, assim, às estratégias de concorrência entre nações e as telecomunicações se revelaram como ambiente no qual a tensão entre a violação e a garantia desses direitos se coloca em plano global.

Com o empurrãozinho que nos foi dado pelo caso Snowden, conseguimos fortalecer nossa luta em defesa da garantia de direitos fundamentais, o que resultou na aprovação do Marco Civil da Internet no Brasil e na realização do NET Mundial, primeiro encontro mundial e multissetorial tendo como agenda central o debate sobre o futuro de uma nova governança da Internet. Defender esse exilado contra a perseguição que vem sofrendo atualmente é reafirmar como prioridade a salvaguarda desses direitos.

Fonte: com informações do Coletivo Mariscotron/El País/Carta Capital

Apresentação e Roda de Conversa sobre Segurança de Pés de Descalços na CryptoRave 2019

Neste sábado, das 12:40 às 13:30 do dia 04 de Maio vai acontecer na CryptoRave uma Roda de Conversa sobre a Segurança de Pés de Descalços. Acreditamos que será um espaço importante para contextualizar melhor esta proposta, bem como debater sobre uma visão estratégica para promover uma Cultura de Segurança. Venha e participe!

Este ano a CryptoRave acontecerá na Biblioteca Mário de Andrade, pertinho do Metrô Anhangabaú (linha vermelha), em São Paulo Capital.

A programação completa do evento pode ser vista em: https://cpa.cryptorave.org/en/cr2019/events/388

Como encontrar grampos numa sala?

Segue um resuminho do podcast #119 The Privacy,  Security and OSINT Show, do cara do site Open Source Intelligence

Começa com algumas notícias:

– tem uma versão específica do keepassXC que tem um bug que apaga a base de dados na hora de salvar (!) se tais num Mac e pretendes salvar essa base num volume do veracrypt.

– Tem um novo mercado de fraude digital que é o roubo de impressão digital digital pessoal (digital fingerprint), o que implica em se passar pelo computador e pelos hábitos de navegação de outra pessoa. Os caras tão clonando o jeito que a tua máquina aparece prum servidor. O google não encheria o saco caso um hacker fosse acessar tua conta de qualquer lugar no mundo, pois poderia simular teu ambiente digital.

– SMS bomber. É semelhante ao mail bomber lá dos anos 1990, só que pra SMS. A utilidade desse bombardeio é esconder uma mensagem importante no meio de lixo, como aquele SMS que os bancos mandam quando tu muda uma senha. Se alguém clonou teu celular e pede pra alterar algum dado de um serviço que usa SMS pra mandar avisos, então essa pessoa vai conseguir encontrar o código de autenticação e tu não vais nem saber o que tá acontecendo.

– empregados da amazon ouvem as gravações de áudio da Alexa.


Agora vamos ao tema propriamente dito do podcast.

Sobre descobrir câmeras, o dica do cara, que trabalhou dezenas de anos implantando grampos pelo FBI e hoje está a 12 anos detectando grampos, Tom Gibbons, a dica é comprar uma câmera termográfica (infra-vermelho), pois tudo que está ligado gera calor. Simples assim.

Dá pra usar uma lanterna comum e ver se alguma coisa reflete (a lente da câmera escondida). E levar uma fita isolante para tampar tudo que pareça suspeito.

Para microfone, um detector de rádio frequência pode servir, mas como hoje tem MUITA coisa que emite ondas de rádio, o mesmo detector de calor das câmeras também servem aqui.

Outra forma, é analisar o que está conectado numa rede privada. O exemplo usado é o de uma pessoa que aluga uma casa pelo AirB&B e tem uma câmera gravando tudo. Então, procurar na rede por coisas conectadas pode ajudar a detectar algum e-grampo. O cara sugere o software Fing. Mas teria que estar dentro da rede. E isso não funcionaria num hotel, pois estaria cheio de coisa conectada.

Escanear dispositivos com bluetooth é mais um canto pra olhar.

Surge a pergunta: aquela coisa de ligar TV ou rádio ou a torneira ajuda a “sujar” uma conversa numa sala? Não. Um profissional do grampo consegue facilmente isolar o ruído.

Dicas para quartos de hotel: desligar o rádio-relógio da tomada, ver se os detectores de fumaça são iguais e do mesmo modelo, ver se os chuveirinhos contra-incêndio estão alinhados (devem usar o mesmo cano), verificar a ventoinha do banheiro com lanterna.

Outra opção é trocar de quarto logo que chegar no hotel.

Desenvolvedor e Defensor de Direitos Digitais é Preso no Equador

Ola Bini, um desenvolvedor de software livre e ativista pelos direitos digitais e a privacidade foi detido no Equador.

Sua detenção está sendo justificada pela policia pelo fato de ele “viajar muito e ler livros técnicos”, dentre esses livros, citam o fato de ele possuir o livro “Cyber Guerra” de Richard A. Clarke. Por outro lado, de acordo com um boletim emitido pelo Procurador-Geral , Ola teria sido detido para que fossem investigadas atividades ilegais relacionada ao Wikileaks.

A criminalização de pessoas que desenvolvem ferramentas para aumentar a privacidade e que se dedicam para proteger o direito a privacidade é algo muito preocupante. A privacidade é um direito básico de todo o ser humano.

Abaixo está a declaração do Centro de Autonomia Digital (original em Inglês e Espanhol), organização onde Bini atua como Diretor Técnico.

As pessoas que trabalham com software livre e privacidade não devem ser criminalizadas

Não há nada criminoso em querer privacidade.

Ola Bini, @olabini, uma reconhecida figura no âmbito do software livre mundial e defensor dos direitos digitais e a privacidade na Internet, foi detido no aeroporto de Quito, Equador às 15h20 de 11 de abril de 2019. Até onde se sabe não há acusações ou provas contra ele. Não foi permitido a seus advogados se reunirem com ele durante todo o dia de ontem. Às 18h00 anunciaram que o iriam mover para a Unidade de Flagrante da Promotoria no centro norte de Quito para colher testemunhos no âmbitode uma investigação da Promotoria provincial de Pichincha.

Bini, cidadão sueco residente em Equador  não fala fluentemente espanhol e requer um interprete para dar qualquer declaração. O prenderam ilegalmente, sem acusações conhecidas, sem comunicar às autoridades de seu país (Suécia) como estabelecem os protocolos internacionais.

Bini é o Diretor Técnico do Centro de Autonomia Digital e havia postado em sua conta no twitter que iria viajar ao Japão para um curso de artes marciais, uma viagem planejada há mais de um mês. Viu os comentários da ministra do Interior e tweetou: “María Paula Romo, a Ministra do Interior do Equador, esta manhã realizou uma coletiva de imprensa, onde foi alegado que hackers russos vivem no Equador e que uma pessoa próxima ao Wikileaks também vive no país.”

Bini tem sido um programador de software durante toda sua vida. Começou a programar com 8 anos e criou duas linguagens de programação. Tem sido um ativista de privacidade e software livre por muito tempo. Em 2010, a Computerworld na Suécia o nomeou como o 6º melhor desenvolvedor do país.

Já contribuiu com:

  • loke
  • Seph
  • JesCov
  • JRuby
  • JtestR
  • Yecht
  • JvYAMLb
  • JvYAML-gem
  • RbYAML
  • Ribs
  • ActiveRecord-JDBC
  • Jatha
  • Xample
  • JOpenSSL