Security Planner

(somente em inglês)

https://securityplanner.org

Improve your online safety with advice from experts
Answer a few simple questions to get personalized online safety recommendations. It’s confidential – no personal information is stored and we won’t access any of your online accounts.

Planejador de Segurança

Melhore sua segurança online com o conselho de especialistas
Responda algumas questões para receber recomendações persolnalizadas sobre segurança online. É tudo confidencial: nenhuma informação pessoal ficará armazenada e não acessaremos nenhuma de suas contas online.

Segurança de Pé Descalço

Esse projeto está na etapa inicial de concepção. Sugira, pergunte,colabore!

Segurança de Pé Descalço

É um Plano Estratégico de Segurança Anarquista baseado nos princípios de prevenção e autonomia. A “Promoção da Segurança” visa criar as condições para a ação. Essa campanha pública é livremente inspirada nas iniciativas da Medicina de Pé Descalço, com a diferença de que o “vírus” que combatemos é a vigilância, porém o resultado final é o mesmo, a morte.

EIXOS:

O plano Segurança de Pé Descalço começará através da formação descentralizada de agentes multiplicadores. Esses agentes, de preferência, já atuam em coletivos pela transformaçao social e receberão um treinamento básico em tecnopolítica e segurança. Seu campo de atuação será a implementação imediata de medidas de privacidade e o fomento de boas práticas de segurança no seu contexto de trabalho. Assim, os coletivos tech envolvidos com segurança e os agentes formados contribuirão com esta estratégia em dois eixos:

Formação:

    Treinamento básico em soluções técnicas e em tecnopolítica (justificativa ideológica e base ética). Também são relevantes os conhecimentos legais e as particularidades sócio-ambientais do local de atuação do agente multiplicador.
    Para que a formação tenha um bom aproveitamento e o vínculo dure, sugerimos o seguinte perfil para o agente:
    – pessoas próximas do coletivo tech formador (no sentido de afinidade), para que a conversa já possua significância entre as partes (ou seja, evitar de ter que convencer a pessoa de que segurança é importante)
    – menos é mais, focar em pessoas verdadeiramente interessadas e que já começaram a caminhar por conta própria (ou seja, evitar dispender tempo precioso de uma formação com várias pessoas que apenas “curtem” o assunto)
    – pessoas que já estejam atuando em coletivos por transformação social, para que o efeito multiplicador aconteça de fato (o coletivo tech formador não trabalhará diretamente dentro do coletivo ou organização do agente).
    
    Nada impede que coletivos visem outros perfis, porém, por experiência própria, nesse caso o melhor seria uma oficina ou palestra  de apresentação.

Atenção Primária em Segurança: 

    Implementação de medidas emergenciais e gerais de privacidade e fomento de boas práticas de segurança individual e coletiva. Ver seção Treinamento Básico.

OBJETIVOS:

Os objetivos da Segurança de Pé Descalço são os seguintes:
  • Curto prazo: ampliar nossa privacidade, descentralizar o cuidado
    + Coletivos tech: formação básica de agentes multiplicadores; oficinas direcionadas para assuntos e necessidades específicas reais
    + agentes: implementação de medidas imediatas de privacidade
  • Médio prazo: elevação do nível geral de segurança para que a resistência seja mais efetiva
    + Coletivos tech: formação continuada de agentes multiplicadores (com revisão das medidas de atenção primária anteriores e atualização); construção de infraestrutura tecnológica (com documentação); treinamento em relação à nova infraestrutura
    + agentes: formação de outros agentes usando sua própria formação básica; agentes criam coletivos tech; fomento de boas práticas de segurança; alfabetização digital
  • Longo prazo: transformação social radical e autonomia
    + Coletivos tech: os antigos coletivos saem de cena (abandonam sua posição de poder); novos coletivos assumem a infraestrutura; manutenção da infraestrutura criada; criação de infraestrutura
    + agentes: formação de outros agentes; agentes criam coletivos tech; fomento de boas práticas de segurança; alfabetização digital

Treinamento Básico:

– 5 ações imediatas para a privacidade: senhas fortes, navegador Tor, Signal como IM, email em servidor seguro, criptografia de dispositivo. 
– Data Detox: reduzir sua sombra digital e ter controle do que está exposto.
– Tecnopolítica: valores e bytes, rede de confiança, resistência e existência. Desconstruir o comportamento de consumidor.
– Metodologia da análise estruturada e abrangente de contexto, ameaças, riscos, vulnerabilidades

OPERAÇÃO:

Para que essa estratégia avance, é preciso começar com uma população alvo restrita e buscar atingir uma massa crítica de agentes multiplicadores. Os coletivos iniciais não devem acumular mais poder do que já possuem; pelo contrário, à medida que agentes multiplicam o conhecimento e fomentam práticas, novos coletivos aparecem e dividem a responsabilidade, a pesquisa e a definição das ações, buscando que as decisões sejam tomadas cada vez mais de baixo e de perto. Nunca será demais repetir: a concentração de poder continuada é extremamente nociva para o objetivo final de Autonomia e o projeto deve ser abandonado caso essa concentração persista.

Etapas operacionais:

1) Refinar este Plano Estratégico

    Descrição: debater, pontuar falhas e melhorar. Debater e encontrar desde já mecanismos de proteção contra degringolamento egoico (abuso de poder) por parte dos atores poderosos (os coletivos tech e as pessoas-referência na área de segurança)
    Realização: A primeira versão do texto foi para o blog https://mariscotron.libertar.org no dia 17/12/2018, junto com um chamado para colaboração. Um bloco de notas digital foi criado: https://pad.riseup.net/p/segurancadepedescalco081118-keep O texto foi repassado para grupos virtuais e alguns retornos foram anotados. Uma nova versão do texto foi subida no bloco de notas no dia 16/01/2019.
    Prazo: janeiro, fevereiro e março de 2019 (preparação para a reunião descentralizada estratégica da etapa 3)
    
2) Definir, reunir e montar um material básico para a formação
    Descrição: ver seção _Treinamento Básico_
    Realização: A parte emergencial foi tirada de AutoDefesa.org. Um conjunto de boas práticas inicial veio do projeto DataDetox, do Tactical Tech. O coletivo Mariscotron traduziu o livro Segurança Holística e tem usado essa metodologia para análise de segurança. O Mariscotron vem desde 2014 fazendo oficinas onde ressalta o aspecto político da tecnologia e uma parte dessas reflexões já está nos textos publicados no blog. Ver como referência o capítulo “Hackers, Luditas e Jardineiros” do livro Anarquia Viva!, de Uri Gordon.
    – Juntar tudo numa cartilha
    Prazo: primeiro semestre de 2019
3) Campanha SPD
    Descrição: fomentar a adesão da Segurança de Pé Descalço pelos coletivos tech (sem fronteiras!), estabelecer uma agenda e objetivos curtos comuns de campanha; compartilhar contatos e articular rede; montar canal de comunicação; anunciar a formação de agentes multiplicadores para coletivos e organizações pela transformação social. 
    – Precisamos de um material impresso para divulgação!
    Realização: reunião descentralizada estratégica, dia 23/03, cada coletivo tech ou agente puxa a reunião na sua cidade. 
    – Divulgar e anunciar a SPD em eventos tech (criptofestas), reuniões de bairro, redes de resistência, mutirões de apoio; fóruns, listas e grupos na internet
    Prazo: todo o ano de 2019 (possivelmente, estender para 2020)
    
4) Realizar formações e acompanhar agentes
    Descrição: A partir da campanha e dos contatos realizados, a aproximação entre os coletivos tech e os primeiros agentes multiplicadores se dará por afinidade e/ou demanda real de base. Selecionar agentes segundo o perfil pre-estabelecido (ver seção “Eixos”, parte “Formação”).
    Realização: preparar encontros locais com formação rápida (um dia); preparar encontros regionais com formação básica (final de semana ou mais); estabelecer agenda para formação continuada (com os encontros). Nessa etapa é crucial o comprometimento de médio prazo: a agenda deve ser anual.
5) Novos coletivos de segurança
    Descrição: à medida que o tempo passa, fomentar a criação de novos grupos voltados para a segurança do momento de então com os valores tecnológicos, sociais e políticos voltados para a autonomia. (Não explicaremos aqui por que toda tecnologia ou cultura possui valores codificados em si.) É importante termos em mente que cultura de segurança e de organização são processos geracionais. Para que essa estratégia dê frutos, não podemos ficar reinventando a roda a cada novo coletivo.
    Realização: as próprias formações devem ter sido construídas sobre esses valores; pesquisas conjuntas
    Prazo: próximos 5 anos
6) Coletivo original vaza
    Descrição: larga o osso da segurança!
    Realização: Criação e manutenção de novas tecnologias de comunicação (inclusive, de infraestrutura); capacitação nessas novas tecnologias.
    Prazo: próximos 10 anos

13 formas de agressão online contra mulheres

25/11/2018
Por Luchadoras, Social TIC e APC

https://www.genderit.org

Acesso ou controle não autorizado
Ataques ou restrição de acesso a contas ou dispositivos de uma pessoa

Monitoramento e stalking
Vigilância constante da vida online de uma pessoa

Ameaças
Conteúdos violentos, lascivos ou agressivos que manifestam uma intenção de dano a alguém, a seus entes queridos ou bens

Difamação
Desqualificação da trajetória, credibilidade ou imagem pública de uma pessoa através da exposição de informação falsa, manipulada ou fora de contexto

Omissões po parte de atores com poder regulatório
Falta de interesse, reconhecimento, ação ou menosprezo por parte de autoridades, intermediários da internet, instituições ou comunidades que podem regural, solucionar ou sancionar violência online

Controle e manipualção da informação
Roubo, obtenção, perda de controle ou modificação de informação de forma não consentida

Expressões discriminatórias
Discurso contra mulheres e pessoas não binárias que reflete padrões culturais machistas baseados em papéis tradicionais de gênero

Difusão de informação pessoal ou íntima
Compartilhar ou publicar sem consentimento algum tipo de informação, dados ou informação privada que afete uma pessoa

Abuso sexual relacionado com a tecnologia
Exercício de poder sobre uma pessoa a partir da exploração sexual de sua imagem e/ou corpo contra sua vontade, pode implicar a obtenção de um benefício lucrativou ou de outro tipo

Suplantação ou roubo de identidade
Uso ou falsificação da identidade de uma pessoa sem seu consentimento

Assédio
Condutas de caráter reiterado e não solicitado que acabam sendo incômodas, perturbadoras ou intimidantes

Extorsão
Obrigar um pessoa a seguir a vontade ou petições de um terceiro por possuir algo de valor para ela, como no caso de informação pessoal

Ataques a canais de expressão
Táticas ou ações deliberadas para tirar ou deixar fora de circulação canais de comunicação ou expressão de uma pessoa ou grupo

Depois de dois anos seguindo e acompanhando mulheres que vivem o que chamamos de violência online, violência cibernática ou violência digital, Luchadoras, Social TIC organizações sociais sediadas no México, e a Asociación por el Progreso de las Comunicaçciones, elaboraram a seguinte tipologia que dá conta de 13 formas distintas de agressão contra as mulheres através das tecnologias.

Quatro considerações básicas

1. O que entendemos por “violência online” são na realidade práticas muito diversas que através da vigilancia, do controle ou da manipulação da tua informação ou de teus canais de comunicação tem como objetivo causar dano.
2. Não está desconectada da violencia machista que vivemos nas ruas, nas casas, nas camas; quer dizer não existe uma separação online/offline e é tão real como qualquer outra forma de violencia. É um mesmo velho sistema que usa novas plataformas.
3. Em um mesmo caso de violencia online podem se manifestar uma série de agressões distintas. Nessa tipologia decidimos nomear todas elas.
4. Por si mesmas, nenhuma agressão é mais grave que outras e tampoucou são necesssariamente uma escala que vai de menor a maior, mesmo que em alguns casos sim elas podem ser interdependentes ou uma engendrar a outra.

Por exemplo: Alguém rouba teu celular. Encontra fotos intimas em teus arquivos. Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las. Não cedes. Esse alguém decide colocá-las online e te marca. As pessoas começam a te insultar e a te dizer que estavas pedindo. Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades.

O que foi que aconteceu?

– Alguém rouba teu celular -> Acesso nao autorizado
– Encontra fotos intímas nos teus arquivos -> Controle da informação
– Te escrevem uma mensagem pedindo dinheiro em troca de não publicá-las -> Extorsão
– Não cedes. Esse alguém decide colocá-las online e te marca. -> Difusão de informação intima sem consentimento.
– As pessoas começam a te insultar e a te dizer que estavas pedindo. -> Expressões discriminatórias.
– Denuncias e nao recebes uma boa resposta de parte das plataformas nem das autoridades. -> Omissão por parte de atores com poder regulatório.

Para a elaboração dessa tipologia, foram revisados os tipos de ataques online contra as mulheres enunciados por organizações como Asociación para el Progreso de las Comunicaciones, Article 19, Cimac, Digital Rights Foundation, Women’s Media Center, e Women Action Media, assim como de processos como Coming Back to Tech de Tactical Tech Collective.

Estratégias de Navegação Online

Trecho do projeto https://myshadow.org

Navegue do seu jeito na
sociedade da informação

1. Redução

Menos é mais!

Dados que não são criado não podem ser coletados, analisados, guardados ou vendidos. Essa estratégia está baseada na premissa de que quanto menos dados produzirmos, melhor.

Exemplos:
1. Limite a geração de dados resistindo a dar informações. Você não precisa preencher todos os campos dos formulários de registro.
2. Limpe sua identidade online, apague do seu espertofone os aplicativos que não usa mais, e apague as imagens, emails e mensagens defasadas.
3. Bloqueie acessos indesejados, e instale os complementos Privacy Badger e NoScript para evitar que cookies e scripts de terceiros rodem no seu navegador e coletem seus dados.

2. Ofuscação

Esconda-se na multidão!

Confunda as empresas com ruído. A estratégia de ofuscação envolve criar um monte de informações falsas para que companhias, governos e outros indivíduos não consigam distinguir os dados que são verdadeiros dos falsos.

Exemplos:
1. Crie diversos perfis falsos em redes sociais com nomes semelhantes ou as mesmas imagens.
2. Mascare sua identidade pessoal no Facebook através da criação de uma conta e identidade de grupo.
3. Crie ruído clicando em propagandas aleatórias, ou instale a complemento Adnausiam, uma ferramenta que fará isso por você por trás dos panos, enquanto você faz outras coisas.
4. Confunda o Google instalando o complemento TrackMeNot, uma ferramenta que gera pesquisas aleatórias, mascarando suas pesquisas e perguntas reais.
5. Use uma VPN para mudar o seu endereço de IP.
6. Mude o nome que está configurado no seu telefone.
7. Mude suas rotinas…

3. Compartimentalização

Diversifique!

Quando estamos desconectadas, temos diferentes “eus” em diferentes situações sociais: no trabalho ou na escola, pode ser que usemos diferentes versões de nós mesmas das usadas em casa, no bar, ou na academia. Naturalmente, nós temos a tendência de gerenciar bem essas diferentes identidades. A estratégia de compartimentalização diz respeito ao gerenciamento de múltiplas “personas” online também, separando diferentes redes sociais, interesses, informações e identidades em diferentes “compartimentos”.

Exemplos:
1. Procure pelo seu nome online e escreva uma lista de todas as diferentes contas que você possui. Isso é um primeiro passo em direção à separação da sua vida online em diferentes esferas.
2. Crie diferentes contas em redes sociais com nomes diferentes.
3. Coloque os rastros dos seus dados em diferentes gavetas: use certos navegadores para certos tipos de atividades online; ude diferentes aplicativos de chat para diferentes círculos sociais.
4. Isole dados pessoais ou valiosos guardando-os num dispositivo diferente.
5. Dissocie sua vida no trabalho da sua vida social através do uso de contas de email separadas para cada uma.

4. Fortificação

Meus dispositivos, minhas regras!

Crie barreiras, restrinja o acesso a visibilidade. Esta estratégia significa manter seus dados seguros de bisbilhoteiros.

Exemplos:
1. Crie uma barreira: instale um programa de anti-vírus e mantenha-o atualizado.
2. Mantenha seus dados guardados à chave: criptografe seu espertofone, computador e trablet.
3. Interrompa os sinais: desligue sua internet sem fio e o bluetooth quando não estiver usando-os e colque seu espertofone numa “mochila de faraday” (você pode construir uma!) quando não quiser ser seguida.
4. Simples e efetivo: cubra sua webcam quanto não estiver usando-a.
5. Confirme se você está se conectando aos websites através de uma conexão segura (quando o website suporta isso!), através da instalação do complemento HTTPS Everywhere no seu navegador.

Objetivo SMART

Trecho do “Caderno de Planejamento e Estratégia” da Escola de Ativismo.

O que é?

É uma “fórmula” para escrever objetivos de curto e médio prazo atendendo a 5 critérios básicos, que nos ajudam a ser mais precisos e também a avaliar nosso progresso ao longo do tempo.

Pra que serve?

Muitas vezes, nossos objetivos são muito grandes para serem enfrentados de uma única vez. Por isso, é importante dividi-lo em vários pedaços menores, de acordo com o tempo que acreditamos ser necessário para alcançá-lo. Objetivos que perpassam várias gerações podem ser chamados de VISÃO (ex. a paz mundial ou o fim da opressão de gênero ou cidades mais humanas). Dentro dessa visão, é importante definir objetivos de longo prazo e de curto prazo, que funcionam como etapas que precisamos ir cumprindo pra chegar mais perto da nossa visão. É importante definir objetivos de longo e de curto prazo que funcionem como etapas a serem cumpridas, de modo a chegar mais perto dessa visão. É uma ferramenta que até pode ser usada para outros níveis de objetivo, mas que funciona muito melhor para os objetivos de curto prazo.

Como fazer?

O primeiro passo pra escrever um objetivo SMART é rascunhar um objetivo da melhor maneira possível a partir da identificação de PROBLEMA, / VISÃO e MUDANÇA que você já fez. Com base nesse objetivo rascunhado, você vai fazer a análise de poder, usando as ferramentas PASTEL, FOFA e MAPA DE ATORES, já descritas nas páginas anteriores. Depois disso, você terá elementos suficientes pra reescrever seu objetivo seguindo os seguintes critérios:

Exemplos de objetivos:
√ SMART ,  X Não-SMART

√ – Impedir a aprovação de 3 variedades de milho transgênico na CTNBio até dezembro/2016.
X – Impedir a aprovação do milho transgênico no Brasil.
√ – Reduzir em em 50% os acidentes de trânsito na cidade de Recife até 2020, com base em 2015.
√ – Ter 20 jovens “especialistas” em radio comunitária em Altamira até 2016.
√ – Criar uma RESERVA Extrativista em 3 anos na região de Serra Talhada, Pernambuco.
X – Fazer um seminário para debater sobre os problemas na região.
√ – Assentar 150 famílias na Gleba Pacoval em Santarém, Pará, até 2017.
X – Expor para a sociedade os problemas de moradia.
X – Conscientizar a população de Cuiabá sobre os riscos dos agrotóxicos para a saúde humana de trabalhadores rurais e consumidores.

Instalei o Signal, e agora?

O aplicativo Signal é uma das melhores opções neste momento para a comunicação via espertofone. Este mensageiro instantâneo criptografa suas mensagens de forma que somente você e a pessoa para quem você as enviou possam ler o conteúdo. Chamamos isso de criptografia de ponta a ponta. Porém, outros cuidados são necessários para manter sua conversa sigilosa. Como a criptografia é uma técnica muito forte de privacidade, os atacantes irão procurar outros meios mais fáceis, simples e baratos de conseguir suas informações, caso você seja um alvo visado individualmente.

Aviso: todos os meios de comunicação e aplicativos possuem vantagens e desvantagens. Estude, avalie, converse com suas amizades que possuem conhecimento técnico para mais informações. Uma rede de confiança é essencial para não termos que fazer tudo sozinhas.

A criptografia em si é confiável e ela depende muito mais da forma como é implementada (em nível de código) e não tanto do que você faz. Aplicativos como Signal e o zap se propõem a fazer tudo por você (chamamos isso de criptografia transparente; ela acontece sem que a gente veja). Porém, sua privacidade vai além da criptografia e também está vinculada às suas práticas cotidianas. Como disse um dos criadores do algoritmo RSA para criptografia, Adi Shamir, “a criptografia geralmente é desviada e não atacada de frente”. Então, preste atenção na sua parte dessa história:

Apague suas mensagens

Configure cada uma de suas conversas com um temporizador. A importância desta recomendação não está no canal usado para se comunicar, mas no armazenamento local. Caso alguém tenha acesso ao seu dispositivo não criptografado (seja por encontrar seu espertofone desbloqueado por acaso ou por você ser forçada a entregar sua senha), não encontrará nada lá dentro.

Escolha um contato, vá nas opções e aperte Mensagens Temporárias.

Depois, escolha um tempo que seja útil para você.

A mesma medida pode ser feita com qualquer forma de comunicação digital, como email ou zap. Por exemplo, vá na sua caixa de entrada e apague suas mensagens antigas.

Não faça backup na nuvem

Como consequência do primeiro ponto, não faça cópia da sua comunicação em serviços de terceiros. O Signal até oferece a opção de backup na memória interna do seu espertofone com proteção de uma senha de 30 números. Novamente, você ainda pode ser forçada (legalmente ou através de violência física) a fornecer suas senhas. (Outros aplicativos como zap ou i-messenger usam g-drive ou icloud para guardar uma cópia das suas mensagens, o que faz com que a criptografia de ponta a ponta seja TOTALMENTE anulada.)

Não aconselhamos nenhum tipo de backup.

Zóião

Cuidado com pessoas olhando por cima do seu ombro enquanto você lê e escreve suas mensagens e principalmente quando desbloqueia o app ou seu espertofone. Tenha atenção também com câmeras de vigilância. Recomendação simples: fica de costas para uma parede e toca ficha.

Verifique o Número de Segurança de seus contatos

Para ter certeza de que você está conversando com a pessoa certa, é importante verificar a chave criptográfica de seu contato. A melhor maneira de fazer isso é pessoalmente.

Lidar com a segurança de forma presencial pode nos ajudar a fortalecer nossos vínculos.

O Signal facilita esse processo de verificação: é só tocar no nome do contato de quem você quer verificar a chave dentro da própria conversa, rolar até a seção Privacidade e então tocar em Ver Número de Segurança.

Agora toque no seu código QR para abrir a câmera e escanear o código de seu contato. Se aparecer um ícone verde é porque deu tudo certo e agora você pode tocar em Verificado. Peça para seu contato repetir o processo e verificar o seu código. Depois disso fique atenta a qualquer aviso de mudança de Número de Segurança.

Configure um número PIN

O Signal (assim como o zap e o telegram) usa o seu número de telefone para fazer um cadastro único na rede interna do programa. Para evitar que outras pessoas usem sua conta do Signal porque conseguiram clonar seu número ou porque seu número foi vendido duas vezes pela cia de telefone (ou porque as agências de inteligência de Estado querem se passar por você com o apoio das telefônicas), você pode configurar um PIN de bloqueio de conta.

No Signal, vá em Configurações, Privacidade, role até a parte de baixo da tela e pressione em “PIN de Desbloqueio de Cadastro“.

Escolha um número e memorize-o. Quando você for usar o signal no PC ou em outro aparelho, esse PIN será exigido como forma de autenticação.

Rede de confiança

A comunicação em geral, assim como nossa organização, envolve várias pessoas e isso significa que todo mundo deve compartilhar práticas semelhantes de segurança. Por exemplo, essas mesmas precauções listadas aqui precisam ser entendidas e seguidas por todas as partes. Dessa forma, uma rede de confiança com respeito à comunicação segura vai se formando aos poucos. (Falaremos mais sobre rede de confiança em outra postagem). Lembre-se, a corrente sempre arrebenta no elo mais fraco. Ajude as pessoas do seu entorno a ficarem fortes com você.

CriptoFestas de fim de ano!

Teremos agora nesses últimos meses do ano várias criptofestas para continuarmos afinando nossas alianças, aprofundando nossos conhecimentos e fortalecendo nossos objetivos, ainda mais com os tempos que virão.


Dia 07/11: Enigma Contra-vigilância, Campinas


Dia 10/11: I CriptoFesta de Recife.

https://criptofesta.org/

PROGRAMAÇÃO


Dia 23/11: nano-CriptoFesta Tarrafa Edition, Florianópolis – SC


Dia 24/11: CriptoFunk, Rio de Janeiro

A Criptofunk acontece no dia 24 de novembro, no Complexo da Maré (Galpão Bela Maré), com atividades sobre segurança integral (digital, física e psicossocial), privacidade, violência online, criptografia, resistência, liberdade na rede e funk!

Essa é a 1ª edição do evento no Rio de Janeiro! Inspirada no movimento internacional das CryptoParties, a CripoFunk é um esforço coletivo para difundir os conceitos fundamentais de privacidade e liberdade na Internet e ampliar a adoção de práticas e ferramentas de cuidados digitais.

Seguindo a tradição da CryptoRave, que acontece em São Paulo, ao final dos debates e atividades, uma grande festa encerra o evento. A participação nas atividades é aberta mediante inscrição gratuita. A programação completa será divulgada em breve nas redes do evento no twitter e facebook.

Link para inscrição: https://tinyurl.com/criptofunk
Link do evento: https://www.facebook.com/events/277096262921177/


Dia 30/11: CryptoCapivara, São José do Rio Preto.

https://we.riseup.net/cryptocapivara


Dia 01/12: Criptofesta em SP

Muita calma nessa hora. Não começou hoje e não vai acabar amanhã. Cola junto com a gente e aprenda coisas básicas que você precisa saber para se comunicar com liberdade e segurança.

São 4 horas de oficinas e palestras sobre práticas, de nível básico e intermediário, para que você consiga se comunicar sem se preocupar.

PROGRAMAÇÃO (horários ainda não confirmados)
– Palestra de abertura ♥
– Gerenciamento de senhas seguras
– Boas práticas no celular e signal
– Oficina de Tor
– Oficina de segurança e autocuidado para feministas e lgbtqis
– Install Fest: traga sua máquina (com backup feito pelo amor das deusas) e venha libertá-la! Debian e Tails 🙂
– Tumba de histórias: conversa fiada, rum & charutos; traga sua pergunta pra gente fritar em respostas ♥

Não há liberdade sem privacidade!

https://www.facebook.com/events/249212285728896


Dia 15/12: CripTRA, CriptoFesta do Alto Tramandaí – RS

https://criptra.noblogs.org/

CriptoFesta Recife

Saiu a programação da CriptoFesta de Recife que acontecerá no dia 10/11.

Programe-se para as festas de fim de ano!

Dia 23/11: nano-CriptoFesta Tarrafa Edition, Florianópolis – SC

Dia 24/11: CriptoFunk, Rio de Janeiro

Dia 30/11: CryptoCapivara, São José do Rio Preto.

https://we.riseup.net/cryptocapivara

Dia 01/12: Criptofesta em SP

Dia 15/12: CripTRA, CriptoFesta do Alto Tramandaí – RS

https://criptra.noblogs.org/

A abrangência do SISBIN

Trecho do relatório Vigilância das Comunicações pelo Estado Brasileiro.

 

VIGILÂNCIA SEM TRANSPARÊNCIA PARA FINS DE INTELIGÊNCIA E SEGURANÇA NACIONAL

A Lei nº 9.883/99 instituiu o Sistema Brasileiro de Inteligência (Sisbin), que integra ações de planejamento e execução de tarefas de inteligência no Brasil, com a finalidade de fornecer à Presidência da República subsídios nos assuntos de interesse nacional, pela obtenção, análise e disseminação de conhecimentos relevantes à ação e processo decisório governamentais e garantia da segurança da sociedade e do Estado (art. 1º). Compõem o Sisbin todos os órgãos da Administração Pública Federal que produzem conhecimentos de interesse das atividades de inteligência (art. 2º), especificadas no art. 4º do Decreto nº 4.376/02, entre eles a Casa Civil e o Gabinete de Segurança Institucional da Presidência da República, Ministérios da Justiça, da Defesa, das Relações Exteriores, da Saúde, da Fazenda, da Ciência e Tecnologia, entre outros, e órgãos a eles relacionados como a Polícia Federal, o Departamento Penitenciário Nacional, o Departamento de Cooperação Jurídica Internacional, a Receita Federal e o Banco Central. Órgão central constitui a Agência Brasileira de Inteligência (ABIN), a quem compete planejar, executar, supervisionar e controlar as atividades de inteligência.

A ABIN pode ter acesso a dados obtidos por outras autoridades por meio da Sisbin. O art. 6, inciso V do Decreto 4.376/02, que regulamentou o funcionamento do Sisbin, dispõe que cabe aos órgãos desse sistema intercambiar e fornecer informações necessárias à produção de conhecimentos para as atividades de inteligência. O art. 6-A do mesmo Decreto, incluído em 2008, previu que a ABIN poderá ter representantes de órgãos do Sisbin junto a seu Departamento de Integração do Sisbin, os quais “poderão acessar, por meio eletrônico, as bases de dados de seus órgãos de origem, respeitadas as normas e limites de cada instituição e as normas legais pertinentes à segurança, ao sigilo profissional e à salvaguarda de assuntos sigilosos” (§ 4º). Com isso, é possível à ABIN ter acesso a informações e dados a princípio protegidas pelo sigilo das comunicações, o que amplia as possibilidades de vigilância do Estado brasileiro. A despeito de não poder realizar diretamente interceptações, por exemplo, por não ter sido contemplado o fim de inteligência na Constituição nem na Lei das Interceptações35, o acesso a dados por meio de cooperação não estaria descartado. Caso revelado pelo jornal Folha de São Paulo em 2008 revela esse tipo de acesso indireto da ABIN a comunicações interceptadas disponíveis no sistema Guardião da Polícia Federal.36 Caso a Receita Federal disponha de documentos fiscais de empresas de telefonia em seus bancos de dados, à ABIN também estaria aberta a possibilidade de ter acesso a registros telefônicos de usuários.

Pela Lei 9.883/99, o Sisbin, em geral, e a ABIN, em particular, estão obrigados a respeitar direitos e garantias constitucionais em sua atuação (art. 1º, § 1º e art. 3º, parágrafo único), que é controlada e fiscalizada externamente pela Comissão Mista de Controle das Atividades de Inteligência, comissão permanente do Congresso Nacional (art. 6º). A falta de transparência sobre a forma como se dá a cooperação pelo Sisbin impede a avaliação rigorosa da ABIN em termos de vigilância, e cobre a sua atuação de obscuridade e incertezas.