Criptografando para uma lista de email

Para podermos manter criptografas as conversas que realizamos nas listas de email, tem um jeito bem simples que é o seguinte:

1) Todas as pessoas da lista criam as chaves pgp para seus emails.

2) Essas chaves são trocadas preferencialmente ao vivo entre as pessoas que compõem a lista.

3) (Estou assumindo que você não abre seus emails no webmail!) Abra seu cliente de email que está integrado ao enigmail [1, 2] (por exemplo, o Thunderbird), clique naquele botão de menu, que está escondido no lado direito parte de cima, vá na opção “Enigmail” e depois clique em “Editar Regras por Destinatários” (ou em inglês, como mostra a imagem)

4) Adicione uma nova regra.

5) Coloque o endereço da lista no campo mais acima e depois selecione as chaves públicas das pessoas que compõem a lista (inclusive a sua própria).

 

Pronto! Agora todo mundo da lista receberá mensagens criptografadas que só poderão ser lidas por quem estiver contido naquela “regra”. Lembre-se que todo mundo da lista deverá utilizar a mesma configuração de “regra para destinatário”.

Manual de Segurança Holística – Prefácio

Baixe o manual aqui.

 

Prefácio pelo coletivo Mariscotron:

Há poucos dias recebi a notícia de que os 23 ativistas envolvidos nas jornadas de junho de 2013 que haviam sido perseguidos pela polícia do Rio de Janeiro foram sentenciados a 7 anos de prisão. Isso lembrou-me novamente por que o nosso coletivo existe e da importância do que fazemos.

O ano de 2013 foi um aprendizado político para muita gente no Brasil. Porém, na verdade, o que havia começado com uma tradicional manifestação do MPL contra o aumento da passagem logo se transformou em nossa versão local da falência da democracia. Foi algo semelhante ao que estava ocorrendo em outros lugares do mundo como no Movimento de Ocupações de Praças na Espanha e Grécia, o movimento Occupy nos EUA e a Primavera Árabe. Centenas de milhares de pessoas nas ruas tentando desesperadamente ser atores políticos (mesmo que momentaneamente, para em seguida abdicar do poder que conquistaram). Dentro do nosso escopo enquanto coletivo, um dos desdobramentos mais importantes daquele momento aconteceu no que chamamos de tecnopolítica.

Recentemente, foi muito fácil notar a influência recíproca entre tecnologia e política. Em 2018, vimos a manipulação do eleitorado através da influência psicológica massiva usando dados do Facebook. A empresa Cambridge Analytica virou escândalo mundial após a revelação de que os partidários da saída da Inglaterra da União Europeia e da entrada de Trump no governo dos EUA usaram seus serviços para obter a vitória. Esses acontecimentos chamaram atenção para algo que por 40 anos Chomsky vinha tentando denunciar, o Consenso Fabricado. Hoje, alegando temer esse tipo de manipulação e a circulação de notícias falsas nas primeiras eleições pós-golpe, o Supremo Tribunal Eleitoral brasileiro disse que irá recrudescer a “ronda eletrônica” e não cansa de alardear que cancelará as eleições caso for necessário.

Entretanto, nas jornadas de junho de 2013, a interseção entre tecnologia e política seguia outro algoritmo: a vigilância. Foi justamente naquele ano que Snowden revelou o escandaloso uso que a agência de inteligência gringa faz da rede mundial de computadores: uma captura massiva de dados. Descobrimos a vigilância de arrasto: não eram mais as pessoas suspeitas ou terroristas em potencial que estavam na mira do Estado, mas absolutamente todos os cidadãos.

A situação é muito mais perturbadora aqui nos países dependentes de infraestrutura tecnológica do que os gringos em geral e Snowden, com seu nacionalismo inocente, pensam: todas as nossas comunicações (serviços como Gmail, Facebook, pagamentos online, etc.) passam pelo território estadunidense – logo, podem ser melhor vigiadas. Através do vazamento que saiu no portal do Wikileaks em 2015, tivemos finalmente a evidência de que a então presidenta Dilma Rousseff estava sendo grampeada pelos tecnocratas da gringolândia desde 2013. Depois dessa, o governo brasileiro anunciou a construção de um cabo submarino dedicado à internet ligando o Brasil diretamente à Europa.

Foi essa a mesma presidenta que, durante sua campanha para a reeleição no final de 2014, afirmava com muita pompa que o mais importante legado da Copa do Mundo realizado nesse mesmo ano no Brasil havia sido a integração dos sistemas de inteligência da Polícia Civil, Polícia Militar, Abin, Departamento Penitenciário Federal, etc. Ou seja, um aparato de vigilância total que estava sendo montado desde 2011 com a desculpa dos megaeventos, Copa e Olimpíadas (2016). Que oportunidade para a democracia mostrar sua função social!

É no meio dessa sequência sinistra de eventos que minam nossa liberdade que surge, então, o coletivo Mariscotron. No final de 2014, nos reunimos e decidimos montar uma oficina sobre comunicação segura no hackerspaço local. Tínhamos em vista o uso desleixado e perigoso que ativistas vinham fazendo da internet. Por exemplo, houve chamadas para vandalismo na página de Facebook “oficial” do black bloc da cidade do Rio de Janeiro. Nessa época, já havíamos entendido a necessidade da criptografia, mas ainda estávamos presos na ideia de “qual software vai nos salvar?”. Claro, isso é um exagero: nossas oficinas eram longas conversas carregadas de críticas à tecnologia e à “mentalidade de consumidor”, essa forma acrítica e “intuitiva” de usar computadores, espertofones e a internet. Conhecimento livre e direitos autorais, código aberto e proprietário, protocolos federados e privados, exposição e anonimato. Em poucos meses, uma compreensão mais aprofundada sobre a diferença entre paranoia e anonimato foi, na minha opinião, o que transformou nosso enfoque. Como a galera do coletivo Saravá dizia, segurança é aquilo que nos protege para agir, enquanto a paranoia é o que nos impede qualquer ação. Eis o salto qualitativo: como os softwares estão sempre nascendo e morrendo (e se transformando, como o caso do Signal que nasceu do protocolo federado OTR, se fechou impedindo a federalização com o LibreSignal, que não usava os serviços da Google, e acabou se “vendendo” para o WhatsApp), a parte prática de nossas oficinas, para além das maravilhosas análises críticas sobre tecnopolítica, passaram a focar em ações que aumentassem a autonomia dos grupos ativistas. Os movimentos por transformação política não podiam ficar reféns de softwares, corporações ou especialistas, nem se paralisar na paranoia da ignorância tecnológica. Era preciso que criassem as condições para tomarem suas próprias boas decisões visando o contexto específico de suas ações.

É aqui que este livro, Segurança Holística, aparece em nosso caminho. Olhar para o conceito de risco como aquilo que restringe nosso espaço de trabalho ou de segurança como bem-estar em ação foram mudanças cruciais em nossa compreensão de mundo e forma de atuação. Passamos a ter mais confiança em nossa abordagem, assim como manter um foco claro sobre nosso objetivo: promover uma cultura de segurança.

Como toda cultura, essa é um conjunto de ações e compreensões que visa especificamente nossa capacidade de agir bem e manter nossa energia para transformação política. É algo que parte de cada pessoa, mas que só ganha sentido em coletivo. Sua força se manifesta no campo social.

Os coletivos de ação direta ambientalistas dos anos 1980 resumiram sua cultura de segurança em três frases: não fale o que não precisa ser dito, não pergunte o que não precisa saber e o “não” é uma resposta válida para uma pergunta desnecessária. A segurança holística, entretanto, adicionalmente à infiltração e repressão, traz à nossa atenção o cuidado psicológico, tanto individual como socialmente, para podermos fazer nosso ativismo e mantê-lo operando.

A segurança holística também nos ajudou a pensar contextualmente. Em muitas oficinas durante o início do coletivo, apresentávamos o cenário tecnológico desde uma perspectiva global, onde era preciso atuar em todas as frentes imagináveis. Tínhamos “boas soluções” para senhas, comunicação, aplicativos, reuniões, infiltração, etc. Mesmo sabendo que não existe segurança total, naquela época, a medida do sucesso para nós era o quão perto estávamos do uso absoluto da criptografia e da prática do sigilo. Esse é um enfoque que avalia o inimigo como sendo extremamente poderoso e onipresente. Obviamente, sabíamos das dificuldades de causar uma mudança pública e manter o anonimato ao mesmo tempo. Porém, estando imerso nos desdobramentos dos anos de 2013 e 2014 e frente a violência do Estado e das empresas, isso pareceu o mais sensato. A perseguição política também é parte do jogo democrático. Não existe democracia sem prisões, polícia, fronteiras ou guerra. Qualquer pessoa ou grupo que se posicione contra ou questione o status quo mais cedo ou mais tarde sofrerá represálias. A situação recente da Nicarágua é exemplar: uma população que rejeita a perda de direitos é recebida com franco atiradores. Já são mais de 400 mortos e 260 desaparecidos.

Olhar os riscos contextualmente, então, mudou completamente essa visão. A análise em grupo de nossas capacidades e medidas de segurança atuais, assim como do risco presente em nossas ações deixa mais claro como podemos atuar melhor e trabalhar sobre nossas vulnerabilidades. Quem são nossos aliados e inimigos declarados? Quais atores podem mudar de lado? De onde brota nosso medo quando atuamos? Temos nos alimentado bem? Algo mudou na “normalidade” do dia a dia? Como está nossa comunicação interna, as tensões dentro do grupo? Precisamos de ajuda externa? Temos planos de emergência para eventos chave? Enfim, é uma série de questões que melhora nossa compreensão do que fazemos e estimula nossa criatividade para encontrar saídas não pensadas antes.

Porém, não precisamos descartar nosso acúmulo anterior. Percebi que, no fundo, o que visávamos com uma segurança digital “total” era a preservação de valores muito importantes para a manutenção da liberdade na internet. Ou seja, basicamente defendíamos a circulação livre de informação e não-militarização do espaço virtual. Sabendo que nosso primeiro enfoque era a comunicação segura, usar softwares de código livre e aberto assim como incentivar e defender nossa privacidade (dos de baixo) eram temas recorrentes que continuam fazendo sentido.

Esta tradução é, então, parte de nosso aprendizado. Não somos todas especialistas nem temos diplomas. Durante este trabalho, dividi meu tempo entre escrever, plantar e cozinhar comida, construir uma casa, trabalhar e fortalecer relações, programar software, viajar, tomar banhos de rio, CryptoRaves e tudo o mais que compõe uma vida que busca reduzir as inter-mediações criadas pelo Estado e pelo consumo. Sou grato a minhas amizades, que me acolheram e ajudaram no dia a dia durante a tradução, mesmo não tendo nada a ver com a produção do livro. Este foi meu “financiamento”.

Desde o lançamento de Segurança Holística em português na CryptoRave 2018 em São Paulo, começamos a organizar um treinamento para coletivos e grupos de esquerda pela transformação social. Esperamos que o livro contribua para manter nosso ativismo forte e nossas vidas cheias de energia.

Crianças e adolescentes como agentes ativos na configuração da privacidade

04/07/2018

Por Patricio Velasco F., pesquisador da ONG Derechos Digitales | #Boletim17


O aumento do acesso a novas tecnologias e em especial o crescimento da quantidade de crianças e adolescentes que possuem celular com conexão à internet implica em numerosas consequências no momento de exercer direitos humanos fundamentais como a privacidade.

Uma boa maneira de abordar a questão é considerar os números do fenômeno. Por exemplo, segundo os dados da pesquisa Kids Online aplicada no Brasil em 2016, 85% das crianças e adolescentes acessam a internet no celular (sem que existam diferenças significativas segundo o nível socioeconômico das famílias nem o sexo dos respondentes). Esse tipo de dado não é excepcional no contexto regional. A queda nos preços dos dispositivos e a ampliação da infraestrutura de internet permitiram uma crescente massificação do acesso à rede na América Latina.

O acesso massivo à internet e sua maneira particular de uso tem, igualmente, outras implicações. Com a ampliação da conectividade através de celulares, os usos que crianças e adolescentes podem fazer dessas tecnologias se multiplicam e, além disso, o eventual controle preventivo que os adultos responsáveis pelos menores podem exercer a respeito da navegação de crianças e jovens também é restrito (Byrne, Kardelfelt-Winther, Livingstone, & Stoilova, 2016). O controle não pode ser permanente e o conhecimento que crianças e adolescentes adquirem sobre as novas tecnologias pode deixar os adultos rapidamente desatualizados, configurando um cenário onde são os menores que se “alfabetizam” com maior rapidez sobre os novos desenvolvimentos tecnológicos (Ólafsson, Livingstone, & Haddon, 2013).

Além disso, é necessário considerar um terceiro elemento relevante: o modo que crianças e adolescentes experimentam a conectividade. A experiência da internet tem sido mediada principalmente pelo uso de plataformas que são acessadas através de aplicativos para celular. No caso chileno, por exemplo, 80% das crianças e adolescentes declaram ter utilizado redes sociais nos últimos meses.

Essa configuração, considerando um amplo acesso à internet através de dispositivos pessoais, alto nível de familiaridade com as novas tecnologias e a prevalência de redes sociais implica em desafios significativos no momento de abordar a pergunta sobre privacidade online.

Para autores como Boyd, a proliferação da conectividade através de redes sociais com ênfase no uso feito por crianças e adolescentes influiu em uma mudança do que compreendemos por privacidade online. Assim, se antes para conseguir publicidade era necessário mobilizar e gerir recursos, atualmente estaríamos frente a um cenário onde se compreende que o que é público se encontra determinado “por padrão”; enquanto o que é privado opera como uma construção que requer não apenas mobilizar recursos, mas também desenvolver estratégias que sejam capazes de estabelecer limites ao acesso e difusão dos conteúdos gerados.

Essa mudança na compreensão da privacidade possui amplas consequências na hora de avaliar o comportamento online de crianças e adolescentes. Além dos perigos que o uso de informação pessoal de terceiros pode implicar (que já foi amplamente exposto no debate sobre a Cambridge Analytica) é necessário situar essa preocupação no contexto de uma crescente transformação da vida social em dados, onde as experiências são registradas através de diversos sensores e dispositivos, formando um rastro duradouro da vida das crianças que se socializaram através dessas plataformas (Lupton & Ben Williamson, 2017).

Então devemos nos perguntar novamente em que implica e como se configura a privacidade online para crianças e adolescentes. Para Balleys & Coll, a privacidade se refere à capacidade de gerir a intimidade de uma pessoa com seus pares, o que implica que se configure como uma forma de capital que permite a crianças e adolescentes consolidar seus vínculos e status. Essa gestão da intimidade poderia estar representada nas diversas formas em que os menores se relacionam com as plataformas online e, particularmente, com as restrições que estabelecem de sua participação nelas.

Pelo que acabamos de mencionar, é importante avaliar quais são as habilidades e capacidades que crianças e adolescentes demonstram em redes sociais ao configurar sua privacidade online. Assim, antes de focar na privacidade como conceito abstrato, é possível verificar quais são os recursos que efetivamente são mobilizados para definir o que cada um quer resguardar como privado. Ao adotar essa abordagem, surgem novas perguntas: Todas as crianças e adolescentes estão em igualdade de condições para mobilizar tais recursos e configurar a sua privacidade online? Com relação a isso, foi apontado que a alfabetização digital e o desenvolvimento de habilidades online reproduz as desigualdades sociais de base (Helsper, van Deursen, & Eynon, 2015), questão que em contextos como o latino-americano, com amplas diferenças entre os diversos estratos socioeconômicos, pode resultar ainda mais urgente.

Dessa maneira, estamos frente a um cenário complexo: o exercício da privacidade não só implica gerir recursos, mas também esses recursos não estão igualmente disponíveis para toda a população. Em termos de habilidades online, essas lacunas são particularmente significativas. Como exemplo, e considerando novamente os dados da Kids Online Brasil, é possível apontar que 74% das crianças e adolescentes dos estratos altos sabem como mudar a sua configuração de privacidade em redes sociais, em comparação com somente 50% de quem pertence ao estrato mais baixo.

Perante essa situação é necessário desenvolver estratégias que favoreçam a criação e gestão de recursos que permitam que crianças e adolescentes sejam agentes ativos na configuração da sua privacidade online. Isso implica enfatizar o desenvolvimento de habilidades e estratégias para um uso seguro da internet, capazes de considerar que, no cenário atual, a privacidade não é um conceito estático, mas uma implementação prática e cotidiana. Para isso é imperativo habilitar não somente as próprias crianças e adolescentes, mas também os adultos que formam parte do seu processo educativo, tanto nas famílias como em estabelecimentos educacionais.

Então devemos nos orientar pensando no desenvolvimento de programas que permitam aos menores discernir o que querem manter no âmbito privado e quais são as ferramentas e estratégias tecnológicas efetivas para esse fim. Assim, estaremos permitindo que crianças e adolescentes desenvolvam competências digitais para a construção da sua própria privacidade online, sem que isso presuma que um determinado conteúdo deva ser resguardado. É relevante que essa formação seja capaz de reconhecer as diferentes identidades étnicas, religiosas e sexuais existentes na sociedade, permitindo assim que a participação online de crianças e adolescentes respeite as diferenças culturais, enquanto lidamos com as lacunas de classe que podem incidir na gestão da privacidade.

Atenção usuários de PGP: Novas vulnerabilidades exigem que você aja agora

do site da EFF.

13 de maio de 2018

Um grupo de pesquisadores de segurança europeu publicou um aviso sobre um conjunto de vulnerabilidades que afetam usuários de PGP e S/MIME. A EFF está em contato com essa equipe de pesquisa e pode confirmar que essas vulnerabilidades colocam um risco imediato para as pessoas que usam essas ferramentas de comunicação por email, incluindo a potencial exposição do conteúdo de mensagens antigas.

Todos os detalhes serão publicados em um artigo na próxima terça-feira às 7:00 AM UTC. Para reduzir os riscos no curto prazo, nós e a equipe de pesquisa acordamos em alertar a comunidade de usuários de PGP antes da sua publicação.

Nosso conselho, que é o mesmo que o da equipe, é desabilitar ou desinstalar imediatamente as ferramentas que descriptografam automaticamente os emails criptografados com PGP. Até que as falhas descritas no artigo sejam melhor compreendidas e corrigidas, usuários devem conseguir formas alternativas de comunicação segura de ponta-a-ponta, tais como Signal, e parar temporariamente de enviar, e especialmente de ler, emails criptografados com PGP.

Por favor, use os seguintes guias para saber como desabilitar temporariamente os plugins de PGP em:

Thunderbird com Enigmail

Apple Mail com GPGTools

Outlook com Gpg4win

Esses passos buscam ser paliativos temporários e conservadores do ponto de vista da segurança até que os riscos imediatos dessas falhas passem e sejam mitigados.

Lançaremos uma explicação e análise mais detalhada quando mais informações estiveram disponíveis publicamente.

HookTube

No site, tá dito mais ou menos assim:

Compartilhe vídeos do YouTube sem dar pra Google a contagem de visitas, além de desviar dos bloqueios nacionais e restrições de idade. Também é possível baixar as músicas e vídeos. Mantenha seus dados longe dos olhos da Google.

 

Como funciona: é só substituir o domínio de qualquer link do YT por hooktube.com e você irá para uma página levinha que carregará os arquivos de mídia (mp4, webm, etc.) do YouTube diretamente no tocador de mídia nativo do seu navegador. Por exemplo: https://youtube.com/watch?v=-fny99f8amM vira https://hooktube.com/watch?v=-fny99f8amM


Atualização 11-08-2018:  Infelizmente, ao que tudo indica em razão de pressão legal, o HookTube não mais funciona como uma ferramenta que permite assistir vídeos do YouTube sem gerar tráfego e dados estatísticos para a plataforma da Google ou escapar da censura.

Leia a postagem no site do próprio HookTube que traduzimos livremente aqui:

  • Foi bom enquanto durou, 1.5 anos. Iniciou como uma adição ao projeto norbot feita as pressas, e com o tempo tivemos que fazer upgrade nos servidores várias vezes. É claro que o time legal do YouTube seria inevitável a essa altura.
  • Um muito obrigado especial para todas as pessoas que criaram plugins e extensões para hooktube, /g/, as cinco pessoas que doaram anonimamente, e BitChute por trabalhar duro numa verdadeira alternativa para o YouTube. Nos vemos no próximo projeto.
  • 16 de Julho: as funcionalidades da api do YouTube estão de volta mas o <video> mp4 foi substituído pelo vídeo incorporado padrão do YT. HookTube é agora de fato apenas uma versão leve do youtube e inútil para 90% de vocês primariamente preocupados em negar dados para o Google e assistir videos bloqueados pelos seus governos.

 

 

[Livro] Weapons of Math Destruction

outraspalavras.net/destaques/a-silenciosa-dominacao-por-algoritmos

Armas de Destruição Matemática (WMD, em inglẽs), da pesquisadoras de dados Cathy O’Neil, oferece uma visão mais cética dos algoritmos, com foco em seus custos e consequências sociais negativas. O’Neil documenta como os algoritmos – WMDs – podem punir os pobres e promover os privilegiados, num círculo que piora as desigualdades de raça e de classe do capitalismo. Por exemplo, acredita-se amplamente, nos Estados Unidos, que prisioneiros não-brancos de bairros pobres têm maior probabilidade de cometer crimes, e também estão mais dispostos a cometer outros crimes e voltar à prisão. Os modelos de reincidência que seguem a tendência de um criminoso condenado a reincidir sugerem que essas pessoas são mais propensas a estar desempregadas, não possuem diploma do ensino médio e tiveram, com os amigos, passagens anteriores pela polícia. Uma outra maneira de olhar para os mesmos dados, contudo, é que essas pessoas vieram de áreas pobres com péssimas escolas e poucas oportunidades. “Então as chances de um ex-prisioneiro que volta ao mesmo bairro ter outra encrenca com a lei é sem dúvida maior do que a de um sonegador de impostos que é solto e volta a um subúrbio frondoso.” Nesse sistema, observa O’Neil, “os pobres e não-brancos são punidos mais por serem quem são e viverem onde vivem.”

Armas de Destruição Matemática oferece vários exemplos inspiradores de como os algoritmos podem ser instalados como uma ferramenta muito poderosa, embora invisível, para dominar a vida cotidiana da pessoas. O livro é melhor escrito do que se pode esperar de um quant. As fontes humanas de O’Neil oferecem material vívido que ilumina histórias de dor e sofrimento infligidas às pessoas por empresas de crédito com as estratégias predatórias de empréstimo alimentadas por algoritmos. A partir de sua experiência como uma pesquisadora de dados, ela revela problemas com a entrada destes em algoritmos e explica como esses problemas podem levar à destruição de comunidades inteiras, desde a avaliação de professores até aqueles que enviam seus currículos à procura de empregos. A organização de O’Neil das experiências de pensamento para imaginar como os algoritmos poderiam informar as táticas da polícia em bairros brancos e ricos e para combater crimes de colarinho branco traz à tona o privilégio e a imunidade de que essas comunidades desfrutam quanto às consequências da pobreza. Ela propõe exemplos de como os algoritmos poderiam ser auditados e mantidos em padrões de responsabilidade. O livro de O’Neil tem muita força, ressaltando os problemas estruturais dos algoritmos como uma tecnologia e a obscena realidade de hoje, em que os ricos ainda são verificados por pessoas, enquanto a vasta maioria é cada vez mais gerida por máquinas.

PDF

Zine sobre Cultura de Segurança da CR2017

Segue abaixo o material distribuído na CryptoRave de 2017. Originalmente, continha informações sobre segurança e a programação do evento. Tiramos a segunda parte e adicionamos umas figurinhas.

 

Distribua à vontade!

Mais informações em cryptorave.org e autodefesa.fluxo.info

CryptoRave 2018 – Chamado para atividades!

CRYPTORAVE 2018!

A CryptoRave 2018 ocorrerá nos dias 4 e 5 de maio de 2018!
O Chamado para Atividades já está rolando e encerrá dia 24 de março!

Envie a sua proposta pelo site:
https://cpa.cryptorave.org/pt-BR/cr2018/cfp/session/new

* * *

A CryptoRave, maior evento de segurança e privacidade aberto e gratuito do mundo, abriu no dia 23 de janeiro as chamadas para inscrição de atividades. A 5ª edição do evento ocorrerá entre os dias 4 e 5 de maio.

Em breve abriremos a campanha de financiamento colaborativo para 2018!

Mantendo a tradição, o evento será construído de forma colaborativa, por meio de sugestões de palestras, debates, oficinas, jogos, atividades mão-na-massa e colaboração de projeto FLOSS (free/libre/open software/source).
Propostas de apresentações artísticas, instalações, exibição de filmes e shows também são MUITO bem-vindas. DJs também já podem se inscrever para tocar na festa que rolará, como nas edições anteriores, ao final do encontro. As inscrições vão até dia 24 de março, à meia-noite. Não deixe para a última hora!

Para submeter uma atividade para a CryptoRave 2018 basta criar uma conta no site:
https://cpa.cryptorave.org e, em seguida, criar um evento. Quem se inscreveu no ano passado pode usar o mesmo perfil para inscrição este ano. O preenchimento de dados pessoais como nome, sobrenome e sexo são opcionais. Basta um e-mail válido para
nos comunicarmos com a pessoa responsável pela inscrição.

Os critérios para avaliação das propostas são:
– Adequação aos temas: privacidade, segurança e criptografia
– Diversidade de gênero, geográfica e de formato
– Inovação da proposta
– Atualidade da proposta

Lembrando que não serão aceitas propostas por qualquer outro canal de comunicação da CryptoRave como Twitter e Facebook. Não há compensação financeira pelas atividades aprovadas e não serão aceitas propostas que envolvam merchandising. Nos comprometemos a oferecer infraestrutura adequada e a buscar materiais essenciais à realização da atividade, mas não exagere, funcionamos na base do financiamento coletivo e trabalho voluntário.

Dúvidas e sugestões podem ser enviadas para contato ARROBA cryptorave.org

MULHERES

Com o objetivo de garantir a diversidade, a CryptoRave mantém uma política anti-assédio e o firme compromisso de garantir um ambiente receptivo para mulheres, pessoas LGBTQ e minorias sociais. Também mantemos uma trilha para apresentar atividades relacionando segurança, privacidade, criptografia e questões de gênero. Por isso, se inscrevam!

Sugestões de temas e tópicos para as atividades:
– Análise dos últimos grande vazamento de dados, seus impactos e como se proteger
– Discriminação algorítmica
– Criptografia: do básico ao avançado. Teoria e implementações.
– Segurança para ativistas e defensores de direitos humanos.
– Segurança para cidadãos e consumidores na era da Informação.
– Gênero e Privacidade: diversidade na segurança digital.
– Denúncias e análise de violações do direito à privacidade e liberdade de expressão.
– Denúncias e análises de como governos violam a privacidade: espionagem e vigilância no Brasil e no mundo.
– Como empresas violam a privacidade: coleta de dados, lucro e direito do consumidor.
– Experiência de (contra) ofensiva: hacking, hacktivismo, hacking das coisas, fuzzing, exploits e segurança ofensiva.
– Segurança e/ou vulnerabilidades em hardware, cripto dispositivos e open hardware.
– Ciberguerra e ativismo cibernético na rede.
– Hardening de sistemas operacionais.
– Soberania computacional, descentralização e federação de redes.
– Dissidentes políticos, denunciantes e vazamentos de informações – sistemas tecnológicos e éticos.
– Sistemas eletrônicos de governos e vulnerabilidades.

VOLUNTÁRIOS

A abertura de inscrições para trabalho voluntário durante o evento – uma nobre e fundamental atividade com a qual temos muito orgulho de contar – será em abril de 2017.

E lembre-se, a realização de um evento como a CryptoRave custa caro. Para garantir que sua atividade e a própria CryptoRave aconteçam, avise a sua comunidade e estimule a colaboração com nosso financiamento coletivo.

Compartilhe:
https://twitter.com/cryptoravebr/status/955765401304141824

https://cryptorave.org/

Como verificar arquivos através de soma de verificação (checksum)

Quando baixamos arquivos de sites (como uma distribuição linux ou softwares de segurança), é necessário conferir se aquilo que chegou é o mesmo que foi enviado pelo servidor. É sabido que ataques de man-in-the-middle podem acontecer em redes monitoradas e assim informações podem ser modificadas ou substituídas por semelhante.

Uma forma de ter a confirmação de que o arquivo que você está baixando é de fato aquele oferecido pelo site é através da soma de verificação (checksum). Existem várias opções de geração de soma de verificação: MD5, SHA, etc. (Outra opção de verificação é a assinatura com GPG, ver essa postagem.) A ideia é o seguinte: após receber o arquivo, você rodará uma ferramenta que cria uma soma de verificação com base no arquivo. Compare esse resultado com a soma de verificação fornecida pelo site (que pode estar postada textualmente ou através de um arquivo, por exemplo, .md5). Se elas forem iguais, o arquivo é o mesmo. Caso contrário, algo pode ter dado errado.

 

 

Exemplo: verificando o arquivo de instalação do LineageOS:

Baixe o arquivo .zip de instalação do Lineage (por exemplo, para o Moto G falcon)

No site, temos o link para o arquivo e, logo abaixo, um link para a soma de verificação sha256 e outro para a sha1. Ao clicar no sha256, a seguinte informação apareceu:

9f772038b089bfefde5df76d69fee657a5b8a24048e3a73adf4159c244bfad46 lineage-14.1-20171107-nightly-falcon-signed.zip

Quando o arquivo tiver terminado de baixar, vá no terminal do linux, acesse a pasta onde foi salvo o arquivo e rode:

$ sha256sum lineage-14.1-20171107-nightly-falcon-signed.zip

Outras funções semelhantes são sha1sum e md5sum. Compare o resultado da linha de comando com aquilo fornecido pelo site. Se você baixou um arquivo .md5, por exemplo, peça para mostrar seu conteúdo com o comando:

$ cat lineage-14.1-20171107-nightly-falcon-signed.zip.md5

Lembrete: o Lineage não fornece soma de verificação MD5. Aqui é só um exemplo ilustrativo.

Ambas informações devem ser a mesma.

Adendos:

  • Se o site foi comprometido, esse método não serve.
  • Assinar um arquivo usando GPG é bem mais confiável.
  • A soma de verificação MD5 só confere o conteúdo do arquivo, ignorando o nome. Se você mudar as permissões do arquivo, a soma de verificação irá mudar também.
  • Vários linux já vêm com essas ferramentas de verificação, inclusive a GnuPG.
  • Você pode criar um arquivo com a soma de verificação e o nome do arquivo através do comando:
    $ sha256 arquivo.zzz > soma.sha256

    Onde arquivo.zzz é o arquivo sobre o qual será criada a soma de verificação e soma.sha256 é o resultado, gravado no seu disco.

 

Algoritmos como grilhões para Conhecimento e Inovação, por Eliana Rezende

Do blog https://jornalggn.com.br/blog/eli-rezende/algoritmos-como-grilhoes-para-conhecimento-e-inovacao-por-eliana-rezende

 

Algoritmos como grilhões para Conhecimento e Inovação

por Eliana Rezende

Há tempos venho pensando, e com certo incômodo, sobre de que forma o Marketing e todo seu arsenal de ferramentas digitais é em última instância um limitador para a produção de Conhecimento e Inovação.

​A partir do desenvolvimento de ferramentas com fins claros de determinar perfis, gostos, nichos e vontades dos consumidores uma lógica perversa se deu.

Observe:

Todas as vezes que realizamos uma busca, qualquer que seja, imediatamente algoritmos começam a selecionar quais as respostas que são as nossas preferidas, e dia-a-dia, pesquisa após pesquisa começam a aprender sobre nosso perfil, nossos gostos e desgostos. Isso por si só não seria o problema. O problema piora logo a seguir, pois para haver uma customização de nossos gostos e preferências, quase sempre somos levados aos mesmos lugares e quase que invariavelmente, às mesmas velhas respostas. É a famosa existência dentro de uma bolha.

 

Quase sem notarmos estaremos fornecendo um padrão de comportamento que ao incluir determinadas opções exclui uma outra gama de possibilidades e alternativas diversas.

Vista sob esta ótica, a internet é portanto, finita e cerceada.

Explico:

As opções são infinitas até a primeira pergunta lançada em um buscador. A partir daí somos levados a andar por caminhos escolhidos por nós e armazenados por algoritmos. Quanto mais eficientes forem, mais nos tirarão possibilidades e caminhos inusitados. Andaremos em círculos, visitando sempre os mesmos lugares, pessoas, respostas, atividades, temas…

Nesta construção, as possibilidades de inovação e de sermos apresentados a algo completamente novo e diferente reduzem-se cada vez mais, a quase zero.

Uma vitória para as áreas de Marketing que querem em verdade vender um produto, ao mesmo tempo em que nos transforma em um. Embalados e vendidos ao mercado para sermos potenciais consumidores deste e daquele produto. Os algoritmos acabam por tornar a liberdade um produto quadrado e previsível, repetido infinitamente.

É uma lógica sem benefícios para nós usuários em uma primeira instância, mas com certeza a todo o conjunto da sociedade em um nível e alcance ainda maiores.

Ao acontecer esta lógica de mercado, ergue-se o muro contrário a toda e qualquer possibilidade de produção de Conhecimento e Inovação de forma espontânea. A internet, seus algoritmos e buscadores, fazem o contrário do que Conhecimento e Inovação necessitam. Afinal excluem o novo, o diferente, o inusitado. Levam-nos sempre aos mesmos lugares e por consequência às mesmas respostas e caminhos. Sair deste circulo vicioso e tortuoso requer por parte do que busca Conhecimento e Inovação é um esforço extra: significará muito autoconhecimento.

Precisará se ter consciência do quanto está limitado dentro destes caminhos para tentar fugir desta  lógica cega e consumista tão favorecida por algoritmos, e tão amplamente usada pelo Marketing em geral.

E ainda não incluo aqui um outro conceito que é o de invenção. Muitas vezes até confundido com inovação. Mas que não é o caso aqui.

A inovação não necessariamente requer uma invenção! Na maior parte das vezes eles exige muito menos de quem a propõe, já que esta baseia-se em algo que já existe e faz simplesmente uma adequação, ampliação, um novo uso. Mas mesmo tomando-se a conceituação de inovação neste sentido, ainda temos muita limitação gerada pela forma como hoje buscadores e diferentes áreas se utilizam destes algoritmos.

Daí a afirmação que, ao invés de estarmos com alto grau de desenvolvimento tecnológico e de grandes descobertas, na verdade andamos às voltas com os mesmos lugares, respostas, caminhos. Em pouco tempo teremos um universo feito de restrições potenciais que só poderão ser quebradas por sujeitos conscientes e independentes. Algo cada vez mais raro, já que as pessoas cada vez mais delegam a botões, buscadores e algoritmos o que pensam ser a melhor escolha. O estatuto de “verdade” que grandes buscadores como Google alcançam no imaginário popular é avassalador e ao mesmo tempo destrutivo enquanto potencialidades.

 

E mesmo para as áreas de Marketing, que em teoria deveria prezar muito a inovação, ver-se-ão em pouco tempo igualmente restritas a um dado espaço e com um determinado perfil de usuário/cliente. E o que é mais grave: com quase ou nada a oferecer de novo, já que as grandes inovações tenderão cada vez mais a ser recusadas pela massa complacente de apertadores de botões e mesmices.

De outro lado, esta mesmice a que me refiro não se encontra apenas dentro da internet, encontra-se também nos meios que usamos para a utilizarmos. É só prestar atenção: desde que foram inventados computadores e celulares temos exatamente as mesmas telas, botões, funções.

Olhe os teclados: sempre os mesmos, olhe a sua sequencia…sempre as mesmas.

Observe o que cada tecla faz, e descobrirá que são sempre as mesmas coisas.

Os computadores não deixam de ser as mesmas caixas retangulares que nossos avós viram nascer a televisão, ou retroagindo um pouco mais os rádios. Telas escuras que reproduzem sons e imagens…

É uma caixa onde entretenimento é oferecido para se passar o tempo.

Até mesmo a forma de usarmos o telefone, suas teclas e sons são exatamente as mesmas e que já vem de muito longe, provavelmente desde a máquina de escrever. Não importa se seu aparelho é um iPhone de última geração ou aquele vendido em qualquer galeria de contrabando… não há inovação! Funcionam exatamente da mesma maneira. E o pior de tudo, é que não haverá mudanças substanciais. Em verdade, tais tecnologias precisam ser pobres, medíocres para que possam ser consumidas em larga escala. Trabalhar para a inovação aqui é segundo esta ótica, contraproducente. Como inovar a tal ponto que as pessoas simplesmente deixem de consumir porque não sabem como utilizar?

Donde se deduz que temos a tecnologia não para inovar, mas para atrofiar mentes e comportamentos, nada além disso.

Simples assim…

E ainda precisamos falar das “prisões” propiciadas por plataformas, aplicativos e outros brinquedos. Mantém entretidos e dispersos boa parte destes usuários desavisados. Assim, gigantes como Facebook mantém reféns seus usuários impedindo que saiam de seus domínios, não permitindo, por exemplo, que vídeos, matérias e outros recursos sejam notados por seus algoritmos. O usuário, sem perceber, só lê, assiste e visualiza o que é produzido e gerado ali dentro. E de lá só sai quando seu aparelho é desligado por falta de carga, pois em geral, as pessoas nem desligam mais seus aparelhos.

A sensação que tenho olhando isso tudo é a de que ofereceram uma prisão numa ilha com grades de frente para o mar. Esta é imagem que tenho. O prisioneiro ali dentro acha que tem um horizonte imenso à sua volta, no entanto está ali só e aprisionado.

Como dito por Lionel Bethancourt: “a tecnologia que nos deveria dar asas, acaba por nos impor grilhões”, e acrescento: com nosso consentimento e busca.

É para se pensar…