Skip navigation

(somente em inglês)

https://securityplanner.org

Improve your online safety with advice from experts
Answer a few simple questions to get personalized online safety recommendations. It’s confidential – no personal information is stored and we won’t access any of your online accounts.

Planejador de Segurança

Melhore sua segurança online com o conselho de especialistas
Responda algumas questões para receber recomendações persolnalizadas sobre segurança online. É tudo confidencial: nenhuma informação pessoal ficará armazenada e não acessaremos nenhuma de suas contas online.

Montamos um bloco de notas online para que qualquer pessoa possa colaborar com o projeto:

https://pad.riseup.net/p/segurancadepedescalco081118-keep

Deixem o troço organizado, porfa!

Esse projeto está na etapa inicial de concepção. Sugira, pergunte,colabore!

Segurança de Pé Descalço

É um Plano Estratégico de Segurança Anarquista baseado nos princípios de prevenção e autonomia. A “Promoção da Segurança” visa criar as condições para a ação. Essa campanha pública é livremente inspirada nas iniciativas da Medicina de Pé Descalço, com a diferença de que o “vírus” que combatemos é a vigilância, porém o resultado final é o mesmo, a morte.

EIXOS:

O plano Segurança de Pé Descalço começará através da formação descentralizada de agentes multiplicadores. Esses agentes, de preferência, já atuam em coletivos pela transformaçao social e receberão um treinamento básico em tecnopolítica e segurança. Seu campo de atuação será a implementação imediata de medidas de privacidade e o fomento de boas práticas de segurança no seu contexto de trabalho. Assim, os coletivos tech envolvidos com segurança e os agentes formados contribuirão com esta estratégia em dois eixos:

Formação:

    Treinamento básico em soluções técnicas e em tecnopolítica (justificativa ideológica e base ética). Também são relevantes os conhecimentos legais e as particularidades sócio-ambientais do local de atuação do agente multiplicador.
    Para que a formação tenha um bom aproveitamento e o vínculo dure, sugerimos o seguinte perfil para o agente:
    – pessoas próximas do coletivo tech formador (no sentido de afinidade), para que a conversa já possua significância entre as partes (ou seja, evitar de ter que convencer a pessoa de que segurança é importante)
    – menos é mais, focar em pessoas verdadeiramente interessadas e que já começaram a caminhar por conta própria (ou seja, evitar dispender tempo precioso de uma formação com várias pessoas que apenas “curtem” o assunto)
    – pessoas que já estejam atuando em coletivos por transformação social, para que o efeito multiplicador aconteça de fato (o coletivo tech formador não trabalhará diretamente dentro do coletivo ou organização do agente).
    
    Nada impede que coletivos visem outros perfis, porém, por experiência própria, nesse caso o melhor seria uma oficina ou palestra  de apresentação.

Atenção Primária em Segurança: 

    Implementação de medidas emergenciais e gerais de privacidade e fomento de boas práticas de segurança individual e coletiva. Ver seção Treinamento Básico.

OBJETIVOS:

Os objetivos da Segurança de Pé Descalço são os seguintes:
  • Curto prazo: ampliar nossa privacidade, descentralizar o cuidado
    + Coletivos tech: formação básica de agentes multiplicadores; oficinas direcionadas para assuntos e necessidades específicas reais
    + agentes: implementação de medidas imediatas de privacidade
  • Médio prazo: elevação do nível geral de segurança para que a resistência seja mais efetiva
    + Coletivos tech: formação continuada de agentes multiplicadores (com revisão das medidas de atenção primária anteriores e atualização); construção de infraestrutura tecnológica (com documentação); treinamento em relação à nova infraestrutura
    + agentes: formação de outros agentes usando sua própria formação básica; agentes criam coletivos tech; fomento de boas práticas de segurança; alfabetização digital
  • Longo prazo: transformação social radical e autonomia
    + Coletivos tech: os antigos coletivos saem de cena (abandonam sua posição de poder); novos coletivos assumem a infraestrutura; manutenção da infraestrutura criada; criação de infraestrutura
    + agentes: formação de outros agentes; agentes criam coletivos tech; fomento de boas práticas de segurança; alfabetização digital

Treinamento Básico:

– 5 ações imediatas para a privacidade: senhas fortes, navegador Tor, Signal como IM, email em servidor seguro, criptografia de dispositivo. 
– Data Detox: reduzir sua sombra digital e ter controle do que está exposto.
– Tecnopolítica: valores e bytes, rede de confiança, resistência e existência. Desconstruir o comportamento de consumidor.
– Metodologia da análise estruturada e abrangente de contexto, ameaças, riscos, vulnerabilidades

OPERAÇÃO:

Para que essa estratégia avance, é preciso começar com uma população alvo restrita e buscar atingir uma massa crítica de agentes multiplicadores. Os coletivos iniciais não devem acumular mais poder do que já possuem; pelo contrário, à medida que agentes multiplicam o conhecimento e fomentam práticas, novos coletivos aparecem e dividem a responsabilidade, a pesquisa e a definição das ações, buscando que as decisões sejam tomadas cada vez mais de baixo e de perto. Nunca será demais repetir: a concentração de poder continuada é extremamente nociva para o objetivo final de Autonomia e o projeto deve ser abandonado caso essa concentração persista.

Etapas operacionais:

1) Refinar este Plano Estratégico

    Descrição: debater, pontuar falhas e melhorar. Debater e encontrar desde já mecanismos de proteção contra degringolamento egoico (abuso de poder) por parte dos atores poderosos (os coletivos tech e as pessoas-referência na área de segurança)
    Realização: A primeira versão do texto foi para o blog https://mariscotron.libertar.org no dia 17/12/2018, junto com um chamado para colaboração. Um bloco de notas digital foi criado: https://pad.riseup.net/p/segurancadepedescalco081118-keep O texto foi repassado para grupos virtuais e alguns retornos foram anotados. Uma nova versão do texto foi subida no bloco de notas no dia 16/01/2019.
    Prazo: janeiro, fevereiro e março de 2019 (preparação para a reunião descentralizada estratégica da etapa 3)
    
2) Definir, reunir e montar um material básico para a formação
    Descrição: ver seção _Treinamento Básico_
    Realização: A parte emergencial foi tirada de AutoDefesa.org. Um conjunto de boas práticas inicial veio do projeto DataDetox, do Tactical Tech. O coletivo Mariscotron traduziu o livro Segurança Holística e tem usado essa metodologia para análise de segurança. O Mariscotron vem desde 2014 fazendo oficinas onde ressalta o aspecto político da tecnologia e uma parte dessas reflexões já está nos textos publicados no blog. Ver como referência o capítulo “Hackers, Luditas e Jardineiros” do livro Anarquia Viva!, de Uri Gordon.
    – Juntar tudo numa cartilha
    Prazo: primeiro semestre de 2019
3) Campanha SPD
    Descrição: fomentar a adesão da Segurança de Pé Descalço pelos coletivos tech (sem fronteiras!), estabelecer uma agenda e objetivos curtos comuns de campanha; compartilhar contatos e articular rede; montar canal de comunicação; anunciar a formação de agentes multiplicadores para coletivos e organizações pela transformação social. 
    – Precisamos de um material impresso para divulgação!
    Realização: reunião descentralizada estratégica, dia 23/03, cada coletivo tech ou agente puxa a reunião na sua cidade. 
    – Divulgar e anunciar a SPD em eventos tech (criptofestas), reuniões de bairro, redes de resistência, mutirões de apoio; fóruns, listas e grupos na internet
    Prazo: todo o ano de 2019 (possivelmente, estender para 2020)
    
4) Realizar formações e acompanhar agentes
    Descrição: A partir da campanha e dos contatos realizados, a aproximação entre os coletivos tech e os primeiros agentes multiplicadores se dará por afinidade e/ou demanda real de base. Selecionar agentes segundo o perfil pre-estabelecido (ver seção “Eixos”, parte “Formação”).
    Realização: preparar encontros locais com formação rápida (um dia); preparar encontros regionais com formação básica (final de semana ou mais); estabelecer agenda para formação continuada (com os encontros). Nessa etapa é crucial o comprometimento de médio prazo: a agenda deve ser anual.
5) Novos coletivos de segurança
    Descrição: à medida que o tempo passa, fomentar a criação de novos grupos voltados para a segurança do momento de então com os valores tecnológicos, sociais e políticos voltados para a autonomia. (Não explicaremos aqui por que toda tecnologia ou cultura possui valores codificados em si.) É importante termos em mente que cultura de segurança e de organização são processos geracionais. Para que essa estratégia dê frutos, não podemos ficar reinventando a roda a cada novo coletivo.
    Realização: as próprias formações devem ter sido construídas sobre esses valores; pesquisas conjuntas
    Prazo: próximos 5 anos
6) Coletivo original vaza
    Descrição: larga o osso da segurança!
    Realização: Criação e manutenção de novas tecnologias de comunicação (inclusive, de infraestrutura); capacitação nessas novas tecnologias.
    Prazo: próximos 10 anos

Acontece amanhã em Brasília a CriptoCerrado! Serão 10h de programação em quatro ambientes com muitas atividades simultâneas. Já está no ar a programação completa!

A Criptofesta Cerrado oferecerá uma série de palestras e oficinas para iniciantes e iniciados sobre o atual contexto de cultura, economia e política baseada em dados e em vigilância massiva. Haverá oficinas sobre cultura de segurança e proteção, bem como formações práticas.

 

No próximo sábado dia 15 de dezembro acontece a CriptoFesta do Alto Tramandaí em Maquiné – RS.

A programação completa já está no ar! São 15 atividades entre oficinas, palestras, bate-papos e muito mais divididos em 12h de programação.

O evento inicia com uma mesa redonda com o tema “Repressão e liberdade de expressão”, e segue com atividades sobre criptografia, análise de risco, cultura de segurança, software livre, redes,  e muito mais. Durante todo o dia voluntárias estarão disponíveis para auxiliar na instalação de Linux, LineageOS, Signal, criação de emails seguros, chaves PGP eentre outros! Traga seu dispositivo para libertá-lo das garras corporativas (mas não esqueça de fazer backup de seus arquivos importantes!).

Confira aqui a programação: www.criptra.noblogs.org/programacao/

Serviço:
CripTRA – CriptoFesta do Alto Tramandaí
15 de Dezembro 2018
09:00 às 22:00
Canto da Terra Armazém Café
Rua Luiz Alves da Costa, 715 – Maquiné / RS

Não entre em pânico, CRIPTOGRAFE!

 

25/11/2018
Por Luchadoras, Social TIC e APC

https://www.genderit.org

Acesso ou controle não autorizado
Ataques ou restrição de acesso a contas ou dispositivos de uma pessoa

Monitoramento e stalking
Vigilância constante da vida online de uma pessoa

Ameaças
Conteúdos violentos, lascivos ou agressivos que manifestam uma intenção de dano a alguém, a seus entes queridos ou bens

Difamação
Desqualificação da trajetória, credibilidade ou imagem pública de uma pessoa através da exposição de informação falsa, manipulada ou fora de contexto

Omissões po parte de atores com poder regulatório
Falta de interesse, reconhecimento, ação ou menosprezo por parte de autoridades, intermediários da internet, instituições ou comunidades que podem regural, solucionar ou sancionar violência online

Controle e manipualção da informação
Roubo, obtenção, perda de controle ou modificação de informação de forma não consentida

Expressões discriminatórias
Discurso contra mulheres e pessoas não binárias que reflete padrões culturais machistas baseados em papéis tradicionais de gênero

Difusão de informação pessoal ou íntima
Compartilhar ou publicar sem consentimento algum tipo de informação, dados ou informação privada que afete uma pessoa

Abuso sexual relacionado com a tecnologia
Exercício de poder sobre uma pessoa a partir da exploração sexual de sua imagem e/ou corpo contra sua vontade, pode implicar a obtenção de um benefício lucrativou ou de outro tipo

Suplantação ou roubo de identidade
Uso ou falsificação da identidade de uma pessoa sem seu consentimento

Assédio
Condutas de caráter reiterado e não solicitado que acabam sendo incômodas, perturbadoras ou intimidantes

Extorsão
Obrigar um pessoa a seguir a vontade ou petições de um terceiro por possuir algo de valor para ela, como no caso de informação pessoal

Ataques a canais de expressão
Táticas ou ações deliberadas para tirar ou deixar fora de circulação canais de comunicação ou expressão de uma pessoa ou grupo

Depois de dois anos seguindo e acompanhando mulheres que vivem o que chamamos de violência online, violência cibernática ou violência digital, Luchadoras, Social TIC organizações sociais sediadas no México, e a Asociación por el Progreso de las Comunicaçciones, elaboraram a seguinte tipologia que dá conta de 13 formas distintas de agressão contra as mulheres através das tecnologias.

Quatro considerações básicas

1. O que entendemos por “violência online” são na realidade práticas muito diversas que através da vigilancia, do controle ou da manipulação da tua informação ou de teus canais de comunicação tem como objetivo causar dano.
2. Não está desconectada da violencia machista que vivemos nas ruas, nas casas, nas camas; quer dizer não existe uma separação online/offline e é tão real como qualquer outra forma de violencia. É um mesmo velho sistema que usa novas plataformas.
3. Em um mesmo caso de violencia online podem se manifestar uma série de agressões distintas. Nessa tipologia decidimos nomear todas elas.
4. Por si mesmas, nenhuma agressão é mais grave que outras e tampoucou são necesssariamente uma escala que vai de menor a maior, mesmo que em alguns casos sim elas podem ser interdependentes ou uma engendrar a outra.

Por exemplo: Alguém rouba teu celular. Encontra fotos intimas em teus arquivos. Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las. Não cedes. Esse alguém decide colocá-las online e te marca. As pessoas começam a te insultar e a te dizer que estavas pedindo. Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades.

O que foi que aconteceu?

– Alguém rouba teu celular -> Acesso nao autorizado
– Encontra fotos intímas nos teus arquivos -> Controle da informação
– Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las -> Extorsão
– Não cedes. Esse alguém decide colocá-las online e te marca. -> Difusão de informação intima sem consentimento.
– As pessoas começam a te insultar e a te dizer que estavas pedindo. -> Expressões discriminatórias.
– Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades. -> Omissão por parte de atores com poder regulatório.

Para a elaboração dessa tipologia, foram revisados os tipos de ataques online contra as mulheres enunciados por organizações como Asociación para el Progreso de las Comunicaciones, Article 19, Cimac, Digital Rights Foundation, Women’s Media Center, e Women Action Media, assim como de processos como Coming Back to Tech de Tactical Tech Collective.

Nesse domingo, 2/12/18 – 15h, no Tarrafa Hacker Clube, teremos uma oficina de instalação do sistema operacional LineageOS.

A Distribuição Android Lineage OS, é um sistema operacional de código aberto para smartphones e tablets, baseado na plataforma móvel Android. Lançado em 26 de Dezembro de 2016, LineageOS é um projeto que dá sequência ao falecido CyanogenMod, abandonado por seus desenvolvedores, e dá suporte a diversos modelos de telemóveis. Os cinco países onde a ROM é mais popular são: Índia, China, Brasil, Rússia e Alemanha.  Em menos de 1 ano (2017) o sistema já tinha mais de 1,7 milhões de dispositivos rodando o LineageOS, suportando 180 modelos de 23 fabricantes diferentes, e continua mantendo atualizações constantes.  A cada 10 dispositivos Android, 7 são alimentados por uma ROM antiga e insegura e LineageOS permite manter esses aparelhos rodando de forma segura e atualizada.

Segue lista de modelos com suporte:  https://wiki.lineageos.org/devices/

Lembre-se sempre de fazer suas copias de segurança antes de qualquer instalação!

 

Image may contain: text

Acontece amanhã a CriptoFesta Sampa, evento que busca disseminar boas práticas de comunicação digital com forte enfoque na segurança:

Muita calma nessa hora. Não começou hoje e não vai acabar amanhã. Cola junto com a gente e aprenda coisas básicas que você precisa saber para se comunicar com liberdade e segurança.

São 4 horas de oficinas e palestras sobre práticas, de nível básico e intermediário, para que você consiga se comunicar sem se preocupar.

Confira a programação completa em:
http://we.riseup.net/criptofestasbr/criptofestasampa

Serviço:

Trecho do projeto https://myshadow.org

Navegue do seu jeito na
sociedade da informação

1. Redução

Menos é mais!

Dados que não são criado não podem ser coletados, analisados, guardados ou vendidos. Essa estratégia está baseada na premissa de que quanto menos dados produzirmos, melhor.

Exemplos:
1. Limite a geração de dados resistindo a dar informações. Você não precisa preencher todos os campos dos formulários de registro.
2. Limpe sua identidade online, apague do seu espertofone os aplicativos que não usa mais, e apague as imagens, emails e mensagens defasadas.
3. Bloqueie acessos indesejados, e instale os complementos Privacy Badger e NoScript para evitar que cookies e scripts de terceiros rodem no seu navegador e coletem seus dados.

2. Ofuscação

Esconda-se na multidão!

Confunda as empresas com ruído. A estratégia de ofuscação envolve criar um monte de informações falsas para que companhias, governos e outros indivíduos não consigam distinguir os dados que são verdadeiros dos falsos.

Exemplos:
1. Crie diversos perfis falsos em redes sociais com nomes semelhantes ou as mesmas imagens.
2. Mascare sua identidade pessoal no Facebook através da criação de uma conta e identidade de grupo.
3. Crie ruído clicando em propagandas aleatórias, ou instale a complemento Adnausiam, uma ferramenta que fará isso por você por trás dos panos, enquanto você faz outras coisas.
4. Confunda o Google instalando o complemento TrackMeNot, uma ferramenta que gera pesquisas aleatórias, mascarando suas pesquisas e perguntas reais.
5. Use uma VPN para mudar o seu endereço de IP.
6. Mude o nome que está configurado no seu telefone.
7. Mude suas rotinas…

3. Compartimentalização

Diversifique!

Quando estamos desconectadas, temos diferentes “eus” em diferentes situações sociais: no trabalho ou na escola, pode ser que usemos diferentes versões de nós mesmas das usadas em casa, no bar, ou na academia. Naturalmente, nós temos a tendência de gerenciar bem essas diferentes identidades. A estratégia de compartimentalização diz respeito ao gerenciamento de múltiplas “personas” online também, separando diferentes redes sociais, interesses, informações e identidades em diferentes “compartimentos”.

Exemplos:
1. Procure pelo seu nome online e escreva uma lista de todas as diferentes contas que você possui. Isso é um primeiro passo em direção à separação da sua vida online em diferentes esferas.
2. Crie diferentes contas em redes sociais com nomes diferentes.
3. Coloque os rastros dos seus dados em diferentes gavetas: use certos navegadores para certos tipos de atividades online; ude diferentes aplicativos de chat para diferentes círculos sociais.
4. Isole dados pessoais ou valiosos guardando-os num dispositivo diferente.
5. Dissocie sua vida no trabalho da sua vida social através do uso de contas de email separadas para cada uma.

4. Fortificação

Meus dispositivos, minhas regras!

Crie barreiras, restrinja o acesso a visibilidade. Esta estratégia significa manter seus dados seguros de bisbilhoteiros.

Exemplos:
1. Crie uma barreira: instale um programa de anti-vírus e mantenha-o atualizado.
2. Mantenha seus dados guardados à chave: criptografe seu espertofone, computador e trablet.
3. Interrompa os sinais: desligue sua internet sem fio e o bluetooth quando não estiver usando-os e colque seu espertofone numa “mochila de faraday” (você pode construir uma!) quando não quiser ser seguida.
4. Simples e efetivo: cubra sua webcam quanto não estiver usando-a.
5. Confirme se você está se conectando aos websites através de uma conexão segura (quando o website suporta isso!), através da instalação do complemento HTTPS Everywhere no seu navegador.

 

 

 

Neste Domingo de tarde acontece em Floripa o evento “Hackeando a Cidade”, organizado pelo pessoal do Quadrado em parceria com o Tarrafa Hacker Clube.

Durante o evento iremos participar junto com o pessoal do Tarrafa de uma roda de conversa sobre Cultura de Segurança.

O evento será no Quadrado, ou Pomar do Ciclista: um espaço ocupado e auto gerido na baia sul que serve de ponto de encontro para ciclistas e para a comunidade em geral. Aqui estão as instruções para chegar lá.

Abaixo a programação completa e descrição do evento. Chega maix!

~# Que história é essa de Hackear?
Hackear nada mais é do que utilizar alguma coisa para além do que foi idealizada. Explorar todos os recursos possíveis e impossíveis, esgotar as possibilidades de uso de alguma coisa, criar novos caminhos para chegar à algum objetivo.

~# O que é a cidade? Qual sua função? O que você pode fazer para melhora-la?

~# Nós do Quadrado, por exemplo, hackeamos a cidade construindo um parque com as próprias mãos, de pessoas para pessoas, numa área negligenciada pelo poder público depois de muitos anos aguardando promessas que são só promessas.

~# Neste domingo (25/11), numa parceria com o Tarrafa Hacker Clube que é um laboratório comunitário onde pessoas com interesses em comum em qualquer área do conhecimento humano se encontram para compartilhar conhecimentos e colaborar em projetos conjuntos, estaremos proporcionando um dia de discussões, oficinas e exposições, finalizando com um Cinetarrafa no aterro!

atrações@confirmadas

~# Oficina de Ecoprint com Roberta Kremer
A Ecoprint é uma técnica de estamparia onde toda coloração é extraída de flores e plantas.
https://www.facebook.com/events/2163373947214129/?ti=icl

~# Roda de conversa sobre ocupação do espaço público em Florianópolis: relatos do Quadrado e da Ponta Do Coral.

~# Roda de Conversa com Lauro Filho
Resiliência e Carpintaria: uma conversa sobre pensar, esperar e martelar
Um diálogo filosoficamente direcionado sobre o momento atual e a importância do cuidado-de-si. Uma visão de como o trabalho manual nos torna mais resilientes e conscientes de nós mesmos e de tudo que nos cerca. Ao final, teremos algumas noções básica sobre carpintaria manual: ferramentas, usos, materiais e projetos.

~# Roda de conversa com Coletivo Mariscotron e Tarrafa Hacker Clube
Cultura de segurança: boas práticas para autodefesa digital e comportamental.

~# Cinetarrafa no Aterro apresenta:
Nothing to Hide (2017)
Um documentário independente que trata da vigilância e sua aceitação pelo público em geral através do argumento “Não tenho nada a esconder”.