Email é considerado “abandonado” depois de 180 dias

A lei pode ser surpreendente. E, na maioria das vezes, no pior sentido. Abaixo segue a tradução de um trecho de uma matéria da Wired falando sobre a Lei de Proteção de Comunicações Eletrônicas, nos EUA:

Existem bons argumentos para dar uma limpada na sua conta de email, mesmo se você não está particularmente preocupada com a privacidade da sua conta. Entretanto, se você se preocupa sim, então saiba que:

Nos EUA, os emails são considerados “abandonados” depois de 180 dias de existência. O governo pode olhar esses emails sem um mandato judicial graças à Lei de Proteção de Comunicações Eletrônicas, uma lei aprovada em 1986 quando as comunicações eram muito diferentes das de hoje.

 

Como a Wired escreveu em 2013, “É mais do que ridículo que o email (e não a carta) tenha sido deixado de fora das leis de privacidade”.

Houveram diversas tentativas de resolver essa brecha e exigir do governo um mandato antes de acessar emails com mais de 180 dias. A mais notável aconteceu em 2016, quando a Lei de Privacidade de Email foi aprovada unanimemente no legislativo, mas morreu no Senado. Assim, até janeiro de 2021, a lei permanece.
 
Então, se você guarda muitos dos seus emails numa conta online, tenha isso em mente.

Tradução para castelhano do texto de boas práticas de reuniões pela internet

O pessoal da Ontica Libertataria traduziu pra castelhano um texto sobre boas práticas em reuniões pela Internet. O texto é dividido em duas partes, e foi publicado em 2019 aqui no blog (parte 1 e parte 2).

Buenas práctias para reuniones Parte 1. Distribución de poder y buenas prácticas en general.

Buenas prácticas para reuniones – Parte 2: Reuniones online

Ajude a compartilhar com compas da América Latina!

 

Olhos e Ouvidos na Grampolândia: um chamado para colaboração

Olhos e Ouvidos

Imagine aquela reunião da sua organização, coletivo ou movimento social antes da pandemia. O local é um conhecido centro cultural da cidade, onde todo dia tem reuniões de diversos grupos, e muita gente da militância da cidade se encontra por lá.

A galera do teu movimento não é boba, uma ou outra militante assistiu o Dilema das Redes, e teve um que até participou de uma tal de CriptoRave e vez ou outra lê os artigos do Mariscotron. Então tá todo mundo ligad@ que tem muita vigilância cibernética rolando pelas redes. Questão de ordem, antes de começar a reunião, os espertofones são desligados e colocados em uma caixa, que é fechada e levada para outro cômodo longe dali.

Com a tranquilidade de quem está longe do zóião do Estado ou das megatéquis, todo mundo começa a falar sobre a próxima ação direta, dando nomes e explicando tin tin por tin tin cada detalhe.

Mas, e se no ambiente onde rolou a reunião tivesse sido plantado um dispositivo de vigilância, ao qual nós brasileiros conhecemos carinhosamente como grampo? A casa caiu. E agora quem plantou o grampo poderá colher valiosas informações sobre a tua organização, e provavelmente de muitas outras da cidade.

Nos últimos anos, muita atenção tem sido dada a vigilância cibernética, de massa ou não. Mas não podemos nos esquecer de técnicas mais antigas, como a engenharia social, explicada em linhas gerais em nossa última publicação, ou da implantação destes dispositivos de vigilância. Tais técnicas foram aplicadas em todas as nossas ditaduras oficiais, e também no período dito democrático (o Estado nunca dorme). Quem não se lembra de algum escândalo com o termo arapongagem, envolvendo algum politico famoso nos últimos anos? Mesmo o recente documentário “Privacidade Hackeada”, ao qual fizemos uma critica aqui no blog, tem uma cena mostrando quando a casa caiu para o chefão Alexander Nix, sendo filmado secretamente em um restaurante falando sobre os podres da Cambridge Analytica.

Os grampos geralmente são plantados pelas polícias ou agências de vigilância. Podem ser colocados em veículos, construções, ou espaços públicos e ficar dias, meses ou anos sem serem percebidos. Possuem diferentes combinações de capacidades de sensoriamento: microfones, câmeras, geolocalização. Também possuem diferentes formas, tamanhos e aparência em geral.

Banner do site Olhos e Ouvidos

Com objetivo de alertar e catalogar estes dispositivos e relatar estes casos de vigilância, surgiu o site “Ears and eyes” (orelhas e olhos). Reúne cerca de 50 relatos de grampos plantados em espaços de pessoas e grupos que realizam atividades subversivas (majoritariamente na Itália). Além disso, o site também faz um apanhado sobre a indústria de vigilância responsável pela fabricação e venda destes equipamentos para os Estados.

Conhecimento é poder e precisamos estar atentas a esta forma de vigilância debaixo de nosso nariz. A boa notícia é que a galera do Ears and Eyes quer ampliar os relatos para além da Europa. Se você conhece algum caso, mande por e-mail para: desoreillesetdesyeux [a na bola] riseup.net. A chave pública, para enviar e-mails criptografados, pode ser obtida na página de contato do site. Pode ser em qualquer idioma que o pessoal está disposto a traduzir. Ou escreva para nós (org-mariscotron[a-na-bola]lists.riseup.net).

Compartilhe o endereço do site com sua turma e vamos manter os nossos olhos e  orelhas em alerta, os do Estado e do Capital a gente arranca.

O que é engenharia social?

Na primeira vez que ouvi falar de engenharia social, tentei adivinhar: seria uma forma mais eficiente de organizar pessoas, ou um termo politicamente correto da área de RH, ou ainda uma forma de programação comportamental das massas?

Apesar da wikipedia-inglês dizer que esta última opção seria válida para o campo da política (onde o Estado ou a mídia tentariam direcionar a vontade das pessoas), o que nos interessa aqui é a sua conotação no campo da segurança. Ou seja, simplesmente, engenharia social é sinônimo de manipulação.

Tá, vamos a uma definição mais formal. Segundo a wikipedia, “no contexto da segurança da informação, engenharia social é a manipulação psicológica de uma pessoa para fazê-la realizar certas ações ou revelar informações confidenciais. Ela difere de um simples golpe ao geralmente envolver vários passos complexos para montar o esquema”.

Como normalmente esse tipo de tática é usado contra grandes empresas (corporações, bancos, etc) e órgãos do governo (ministérios, aeroportos, usinas, etc.), os coletivos e organizações que visam transformação social quase nunca ouviram falar de engenharia social. Por outro lado, nesses casos, a infiltração parece ser o mais comum. Quem sabe falamos sobre isso em outra postagem.

Mas quais seriam esses “passos complexos para montar o esquema”?

Antes de apresentar um passo a passo, é preciso dizer que a engenharia social explora o ponto mais fraco de um sistema informático: o ser humano. Seja por erro técnico, ingenuidade ou percepção equivocada, uma pessoa é muito mais facilmente enrolada do que software ou uma fechadura.

O lendário hacker Kevin Mitnick escreveu um livro sobre o assunto, chamado A arte de enganar: controlando o fator humano na segurança da informação. Aqui está o PDF do livro em português. Ele define:

A engenharia social usa a influência e a persuasão para enganar as pessoas e convencê-las de que o engenheiro social é alguém que na verdade ele não é. Como resultado, o engenheiro social pode aproveitar-se das pessoas para obter as informações com ou sem o uso da tecnologia.

A paranoia tá subindo? Pois é. Vamos levantá-la mais um pouco.

Niall Merrigan, na sua palestra “Psychology of Social Engineering“, aponta algumas das fraquezas humanas exploradas na engenharia social e dá diversos exemplos, principalmente da área de marketing. Na verdade, certos padrões de comportamento humano não são necessariamente fraquezas em si, mas como são previsíveis, Merrigan afirma, você vai usá-los a seu favor.

Um padrão segundo o qual todas nós operamos é chamado de viés cognitivo. Vejamos a wikipedia:

Um viés cognitivo (ou tendência cognitiva) é um padrão de distorção de julgamento que ocorre em situações particulares, levando à distorção perceptual, julgamento pouco acurado, interpretação ilógica.

Esse viés, somado à nossa experiência cotidiana, possivelmente gera o senso comum e os preconceitos. O primeiro é aquilo esperado de qualquer pessoa numa determinada sociedade (como formas de cortesia, cumprimentos, subentendidos, etc). Alguns preconceitos também podem fazer parte do senso comum, mas se, além disso, você descobre aqueles que são particulares da pessoa na sua frente, então é como fazer micro-targeting: modular os assuntos e as maneiras de falar sobre eles para causar um efeito esperado. Fascistas têm preconceitos e obviamente anarquistas também! O processo mental é o mesmo, logo, dá para explorar da mesma forma em qualquer pessoa.

A wikipedia fornece os seguintes exemplos de vieses cognitivos:

Enquadramento: É se usar uma abordagem bastante ortodoxa na descrição de uma situação ou problema.
Viés de retrospecto às vezes chamado de “eu-sabia-de-tudo”: É a inclinação para ver os eventos do passado como sendo previsíveis.
Viés de confirmação: É a tendência para procurar ou interpretar informações de uma maneira que confirme preconceitos próprios.
Viés da autoconveniência: É a tendência de reivindicar mais responsabilidade pelos sucessos do que pelas falhas. Este viés também pode se manifestar como a tendência de avaliar informações ambíguas de uma forma benéfica a interesses próprios.

Sabendo disso e com um pouco de dissimulação e preparo, é possível conseguir se passar por uma autoridade simplesmente vestindo uma roupa e um crachá adequados ou imitando um site oficial. Dar o que as pessoas esperam é metade do caminho.

E então, como é que faz?

Chris Pritchard lista uma série de dicas na sua palestra “The basics of social engineering” sobre como realizar um “ataque”. Vou colocar aqui um resumo do resumo, ou seja, muita coisa vai se perder, mas acho que vale.

  1. Fazer reconhecimento
    • Pesquisar as informações que estão públicas (open source intelligence,  OSINT – isso merece uma postagem também!)
    • Ir ao local (se você vai precisar entrar num prédio, terreno, etc.)
    • Como as pessoas se vestem ali?
    • Entenda os padrões de horários (intervalos, horário de maior movimento, etc)
    • Como as pessoas se identificam? (crachás, uniformes, etc)
  2. Construa seu pretexto (por que você está ali?)
    • Use sempre o que você já conhece
    • Use a verdade
    • Vista-se adequadamente
    • Carregue e use coisas adequadas ao seu pretexto (equipamentos)
  3. Portões
    • Conheça as entradas
  4. Conseguiu entrar! E agora?
    • Mantenha a calma (a adrenalina sempre aumenta)
    • Lembre-se das infos que você coletou previamente sobre o lugar
    • Observe o local por dentro: onde estão as saídas, os banheiros
    • Não tenha medo de pedir ajuda.Na verdade, peça ajuda: é uma forma rápida de criar um laço de confiança
    • Sempre use o tom formal ao iniciar uma conversa
    • Fale de modo positivo (ex.: “vim aqui para…”, o contrário seria “não vim aqui para roubar nada, viu?”)
  5. Outras coisas:
    • O medo está sempre presente
    • Esconda-se no banheiro para se acalmar
    • Resolva os problemas éticos da sua ação antes de ir para o campo
    • Esse é um trabalho muito exaustivo

Uma forma simplificada de descrever o ciclo da engenharia social é:

  1. Coleta de informações
  2. Interação com a vítima
  3. Ataque
  4. Fechamento da interação

Além do viés cognitivo, ou desdobrando-se dele, a engenharia social usa seis pressupostos ou princípios sobre a interação humana:

  1. Reciprocidade: as pessoas tendem a retornar um favor
  2. Comprometimento: se uma pessoa se compromete a fazer algo, é bem provável que ela irá fazê-lo em nome da sua honra/autoimagem.
  3. Adequação social: as pessoas tendem a fazer o que as outras fazem.
  4. Autoridade: as pessoas tendem a obedecer a figuras de autoridade.
  5. Preferência: as pessoas são facilmente persuadidas pelas pessoas que elas gostam.
  6. Escassez: a escassez gera demanda.

A maioria das pessoas querem parecer legais.

Provavelmente o seu viés cognitivo está lhe dizendo: “isso só acontece com as outras, eu não caio nessa”. Ãham.

Agora que você sabe como a coisa funciona e que a galera que faz isso não tá de brincadeira, segue abaixo algumas formas simples de evitar ser vítima de engenharia social.

  • Nunca entregue a sua senha para ninguém (ninguém!)
  • Verifique a fonte (link, pendrive, site) ou a origem (pessoa, organização, solução etc.) por outros meios
  • Diminua a velocidade da interação: o estresse de ter que tomar uma decisão rapidamente pode turvar o seu discernimento
  • Quando a esmola é demais, o santo desconfia (veja se o atacante não está tocando na sua corda sensível, te dando o que você quer: aprovação,  reconhecimento, carinho, etc.)
  • Defina dentro da organização os níveis de confidencialidade das informações que vocês utilizam e armazenam: o que dá para falar por aí?
  • Faça um teste de segurança sem aviso
  • Simule situações de engenharia social
  • Cuide da forma como vocês descartam informação (documento ou bilhetes no lixo, etc.)
  • Responder “não” é sempre uma opção (“Não vou lhe passar meu CPF, mas teria alguma outra coisa em que eu poderia lhe ajudar?”

Para fechar, existem várias formas de atacar. Pode ser presencialmente, por telefone, por email ou mandando sms. Mas também existem diferentes escalas. Niall Merrigan dá o exemplo da fraude tipo phishing. Essa palavra é uma corruptela de fishing, pescaria, com o ph de phone, telefone. Antigamente, o comum era usar o telefone para conseguir informações sem se expor. Há algumas décadas, se usa o email. Enfim, phishing é o famoso “esquema”: chega um email com uma história comovente ou ameaçadora e no fim te pede alguma informação pessoal, documento, conta do banco, senha. Ou te pede para entrar num site falso e aí colocar documento, senha, etc. Ou pede pra você abrir um arquivo extremamente importante.

Bom, Merrigan afirma que phishing é caro, dá muito trabalho para pouco resultado. Seria tipo uma pesca de arrastão com uma rede de malha muito grande. Joga prum lado, joga pro outro, varre metade dos mares e quem sabe pega alguma pessoa desavisada. É a escala macro.

A escala micro seria o que ele chama de pesca de arpão (spear phishing). Nessa situação, o atacante usa informações pessoais públicas (OSINT) e manda uma mensagem direcionada. Por ser uma conversa pensada para o alvo, ela tem muito mais chance de ter sucesso do que uma mensagem genérica daquelas que rolaram pelo zap “tô precisando de uma grana” ou um email “entrei no seu computador por uma falha de segurança do windows”.

Agora, dentro da escala micro ainda pode haver um refinamento. Na “pesca de arpão”, o alvo pode ser um simples funcionário ou um terceiro que vai indiretamente levar ao objetivo. Se o alvo é a pessoa mais importante da organização, então Merrigan usa o termo “caça de baleia” (whaling).

Resumindo, as pessoas são o elo mais fraco da corrente da segurança. Tem gente especializada em testar esse elo usando conhecimento psicológico e técnicas de manipulação para fazer uma pessoa de dentro da organização dar o que ela quer (com ou sem o uso de tecnologia!). Transforme a segurança em pauta ordinária e nunca entregue sua senha.

Email com texto simples x html

Lembra a primeira vez que um email apareceu piscando, tocando midi, cheio de cor e com palavas em destaque? Pois é, não foi uma amizade sua que enviou, né? Muito provavelmente foi uma empresa querendo te oferecer alguma tranqueira.

Essa formatação arrojada que aparece num email é graças à HTML, uma linguagem de programação originalmente desenvolvida para criar páginas na web. Ela permite pegar um texto simples e deixá-lo “bonito”, “atraente”, misturá-lo com logos e links. Mas afinal, a quem interessa todo esse desáine?

O mercado livre e o catarse me mandam email em HTML. Obviamente, gmail, twitter, couchsurfing, greenpeace, wordpress também usam HTML. Mas não só empresas gostam de figurinhas e links mascarados. Veja os boletins que você assina, blogs, grupos com engajamento social ou político: a galera pira na HTML. Claro, pode ser apenas uma escolha automática, “todo mundo faz assim”, mas meu palpite é que, da mesma forma que as megatecs, os grupos que propagam ideias ou causas também querem nos rastrear: quem clicou em tal link, o que interessou tal pessoa, quantas pessoas nos apoiam, etc. Pois é…

Agora vou dar dois exemplos de grupos que se comunicam com milhares de pessoas e que usam texto simples em seus emails. Um é a Cryptorave de São Paulo e outro é o Tactical Tech Collective (TTC) de Berlim. Toda a divulgação, as convocatórias, as chamadas para financiamento coletivo da Cryptorave vêm num email plano, simples, direto. As ideias, referências de conteúdos, divulgação de oficinas e bolsas do TTC também não têm firulas. Todos os links estão escritos por inteiro, não tem pixels secretos nem logos. Viu só, tá tudo bem. E, na real, a gente agradece!

Abaixo tem uma tradução do site https://useplaintext.email, onde encontrei bem descritinho as razões para escolher formatar seus emails com texto simples ao invés de HTML.

Por que o texto simples é melhor que o HTML?

Os e-mails com formatação HTML são usados principalmente para marketing – ou seja, e-mails que, antes de mais nada, você provavelmente não quer ver. As poucas vantagens que oferecem aos usuários finais, como links, imagens em linha (no corpo da mensagem) e texto em negrito ou itálico, não valem a pena.

HTML como um vetor para phishing

Os e-mails HTML permitem mostrar links que escondem a URL por trás de algum texto com cara amigável. Entretanto, este é um vetor extremamente comum para ataques de phishing, onde um remetente malicioso cria um link enganoso que o leva a um website diferente do que você espera. Muitas vezes estes sites são modelados iguaizinos à página de login de um serviço que você usa, e aí está a armadilha para digitar a senha de sua conta. Em e-mails em texto simples, a URL é sempre visível, e você pode mais facilmente fazer uma escolha informada para clicar nela ou não.

Invasão de privacidade e rastreamento

Praticamente todos os e-mails HTML enviados pelos marqueteiros incluem identificadores em links e imagens inline que são projetados para extrair informações sobre você e enviá-las de volta para o remetente. Examine os URLs de perto – os números e letras estranhas são exclusivos para você e usados para identificá-lo. Estas informações são usadas para hackear seu cérebro, tentando encontrar anúncios que são mais suscetíveis de influenciar seus hábitos de compra. Os e-mails HTML são bons para os marqueteiros e maus para você.

Vulnerabilidades do cliente de e-mail

O HTML é um conjunto extremamente grande e complicado de especificações projetado sem ter em mente os e-mails. Ele foi projetado para navegar na rede mundial de computadores, na qual uma enorme variedade de documentos, aplicações e muito mais estão disponíveis. A implementação até mesmo de um subconjunto razoável destes padrões representa centenas de milhares de horas de trabalho, ou mesmo milhões. Um grande subconjunto (talvez a maioria) destas características não é desejável para e-mails, e se incluído numa mensagem pode ser aproveitado para vazar informações sobre você, seus contatos, seu calendário, outros e-mails em sua caixa de entrada, e assim por diante. No entanto, devido ao esforço hercúleo necessário para implementar um renderizador HTML, ninguém construiu um especializado para e-mails que seja garantidamente seguro. Ao invés disso, navegadores web de propósito geral, com muitas de suas características desabilitadas, são empregados na maioria dos clientes de e-mail. Esta é a fonte número um de vulnerabilidades em clientes de e-mail que resultam na divulgação de informações e até mesmo na execução de código malicioso arbitrário.

Esta é uma lista de 421 vulnerabilidades de execução de código remoto no Thunderbird. Se você estiver entediado, tente encontrar uma que não explore a tecnologia web.

Os e-mails HTML são menos acessíveis

Navegar na web é um grande desafio para os usuários que precisam de um leitor de tela ou outras ferramentas de assistência para usar seu computador. Os mesmos problemas se aplicam ao e-mail, só que é pior ainda – tornar um e-mail HTML acessível é ainda mais difícil do que tornar um site acessível devido às limitações impostas aos e-mails HTML pela maioria dos clientes de e-mail (que eles não têm outra escolha a não ser impor – pelas razões de segurança mencionadas acima). Em comparação, e-mails de texto simples são muito fáceis para os leitores de tela recitarem, especialmente para usuários com clientes de e-mail especializados projetados para este fim. Como você fala o texto em negrito em voz alta? Como seria uma imagem em linha?

Alguns clientes não podem exibir e-mails HTML de forma alguma

Alguns clientes de e-mail não suportam e-mails HTML de forma alguma. Muitos clientes de e-mail são projetados para funcionar em ambientes somente de texto, como um emulador de terminal, onde são úteis para pessoas que passam muito tempo trabalhando nesses ambientes. Em uma interface somente de texto não é possível renderizar um e-mail HTML e, em vez disso, o leitor verá apenas uma bagunça de texto em HTML bruto. Muitas pessoas simplesmente enviam e-mails HTML diretamente para spam por este motivo.

Texto rico não é tão bom assim, de qualquer forma

Os recursos de texto rico desejáveis para os usuários finais incluem coisas como imagens em linha, texto em negrito ou itálico, e assim por diante. No entanto, a troca não vale a pena. As imagens podem ser simplesmente anexadas ao seu e-mail, e você pode empregar coisas como *asteriscos*, /slashes/, _underscores_, ou UPPERCASE para ênfase. Você ainda pode comunicar seu ponto de vista efetivamente sem trazer consigo todas as coisas ruins que os e-mails HTML carregam consigo.

Em resumo, os e-mails HTML são um pesadelo de segurança, são usados principalmente para fazer publicidade e rastrear você, são menos acessíveis para muitos usuários e não oferecem nada que seja especialmente bom.

Manual Segurança Digital, conceitos e ferramentas básicas

Em maio de 2020, saiu em espanhol o manual Seguridad Digital: Conceptos y Herramientas Básicas, da Conexo. Segundo seu site, ela se define como “una organización de alcance latinoamericano que busca conectar mejores prácticas y soluciones técnicas con activistas y periodistas en zonas de riesgo que constantemente están luchando por adoptar nuevas tecnologías para asegurarse y desarrollar un mejor trabajo.”

O mar1sc0tron recebeu o convite para traduzir este manual e aqui está!

Este guia foi escrito pensando em jornalistas, defensores e defensoras de direitos humanos, ativistas e pessoas que, independentemente da sua área de atuação profissional, desejam iniciar-se no caminho da segurança digital e da privacidade. A adoção total ou parcial das recomendações oferecidas aqui dependerá dos riscos que está enfrentando a pessoa ou organização interessada em implementá-las. É por isso que antes de começar, recomendamos que se realize uma avaliação de riscos.

Arquivo em PDF

Como usar a rede social Crabgrass?

Esse pequeno guia foi copiado daqui.


Sobre o Crabgrass

Antes de tudo, o crabgrass é um software de código aberto desenvolvido pela galera do Riseup e pode ser acessada pelo endereço https://we.riseup.net

Antes de mais nada, vejamos algumas perguntas comuns.

1) O que é o we.riseup.net / crabgrass?

É uma rede social construída com software livre  gerida pelo coletivo Riseup com a colaboração de pessoas de diversos lugares. É independente e não-comercial (mantida por doações). Em seu código estão embutidos valores como autonomia e cooperação, sendo sua principal função a organização de grupos e redes.

2) Já tenho uma conta de email do riseup. Serve como credencial?

Uma conta no Crabgrass é diferente e totalmente separada de uma conta de email do riseup. Não há vínculos entre elas. Portanto, não é preciso ter um email do riseup para poder usar o Crabgrass.

Você pode cadastrar quantos perfis quiser (sem número de telefone, nem documento de identificação ou email).

3) O que é necessário informar para criar uma conta no Crabgrass?

As únicas informações necessária para usar o we são um nome de usuária e senha (um email é opcional para a recuperação da senha e recebimento de avisos).

4) Quais ferramentas essa rede oferece?

Se o Crabgrass foi pensado e desenvolvido para organizar coletivos e redes é importante saber que:
1) o software NÃO serve para:
– Fazer propaganda de si
– Fazer propaganda de produtos
– Espalhar massivamente informação (viralizar)
– Receber informação não requisitada

2) o software SERVE para:

  • Organização de grupos e comitês de trabalho:
    • receber atualizações de conteúdos do seu grupo
    • compartilhar conteúdos (nos grupos ou publicamente)
    • construir um repositório ou memória de informações do seu grupo
  • Criação de conteúdos (ou páginas):
    • documentos editáveis (texto em formato wiki, com links, figuras, tabelas, etc.)
    • arquivos para compartilhamento
    • galeria de imagens
    • discussões em grupo
    • enquetes
    • votações qualificadas
    • lista tarefas direcionadas

Como criar uma conta no Crabgrass?

1) Acesse we.riseup.net, entre no link ‘Crie uma nova conta’, escreva um nome de usuária e uma boa senha (lembre-se que a inserção de uma conta de email é opcional para recuperar sua conta e/ou receber avisos). O nome de usuária não precisa ter nada a ver com sua identidade real. Recomendamos o uso de pseudônimos (por que vais usar teu nome real para tocar um grupo de contestação?!).
.

.

.

2) Para destruir tua conta, vá na aba “Configurações”, e acione a função “Destruir”. Clique em destruir e pronto.

.

.

.

3) Lembre-se de descartar/destruir sua conta caso esteja inativa. Cuide do seu lixo. O Riseup depende de financiamento coletivo para alocação de servidores.

E agora? Como me encontro lá dentro?

A rede social We é composta por várias partes. Vamos primeiro olhar para os níveis sociais: individual, grupo e rede.

Níveis sociais:

São as 3 abas mais acima na janela à esquerda (ao lado da figurinha do corvo).

Eu:

Esta página que relaciona os conteúdos que tens participação. Essa página inicial é dividida primeiro em Avisos, que nos falam sobre pessoas querendo entrar nos grupos que participamos, pessoas querendo ser nossos contatos, pessoas que marcaram algo teu com uma estrela, mensagens recebidas, etc. Equivalente a “notificações”.

Segundo, temos as Páginas Recentes, que são as páginas onde aconteceram modificações recentes ou avisos de criações de páginas que você pode ver (dos grupos que participas ou de teus contatos). Ambas estão listadas em ordem cronológica. Nesta rede social, a visualização dos avisos não é mediada por algoritmos de preferência (todo mundo aparece!). As outras abas do Painel de Usuária estão descritas logo abaixo.

Pessoas:

Existem aí 3 opções:
Contatos: sua lista de contatos. O campo de pesquisa dessa opção só irá buscar alguém que já é seu contato.
Parceiras: não sei. Imagino que sejam contatos dos seus contatos.
Pesquisar: Pesquisa o nome de um contato na base de dados de toda a rede. Porém, algumas pessoas optaram por não estar disponíveis para serem contactadas (isso é uma opção de configuração pessoal. Ver “Configurações” no Painel de Usuária).

Grupos:

Existem 3 opções ali:
Meus grupos: lista dos grupos, redes e comitês dos quais fazes parte.
Pesquisar: pesquisa de grupos, redes e comitês visíveis. Lá podes procurar por grupos de interesse.
Criar grupo: vai para a página de criação de Organizações (grupos) ou Redes. (Para entender as diferenças de cada tipo de grupo, ver o tópico “Hierarquias de Acesso”). Essa página será descrita mais a frente como “Criar Grupos”.
Em geral, grupos públicos e abertos são raros. Mais comuns são os grupos privados. Às vezes eles permitem entrada direta (quero entrar e me coloco no grupo). Outras vezes, o grupo não está nem visível, sendo necessário receber um convite para participar. Veremos mais sobre isso em Configurações de Grupo

Abas do Painel de Usuária:

Painel:

É a página inicial, que contém no centro a seção “Avisos” e “Páginas Recentes”. Na lateral, à esquerda, temos uma lista dos grupos que participamos. Ver a seção “níveis sociais – eu” logo acima.

Páginas:

Uma página é o mesmo que um conteúdo e pode ser um documento-wiki, uma lista de tarefas, um arquivo compartilhado (pdf, ogg, .odt, etc.), uma galeria de imagens, etc. Nesta aba, é possível buscar pelos conteúdos que tens acesso (seja porque foste tu quem criou, compartilharam contigo, ou é de algum grupo que participas). As opções de filtros podem te ajudar a encontrar o que buscas. O mais importante aqui é o link “CRIAR PAGINA”. Isso será descrito abaixo no tópico “Criar Página”.

Mensagens:

Esta seção possibilita o envio de mensagens privadas aos seus contatos ou usuárias que optaram por receber msg de desconhecidos (ver “Configurações” na aba do Painel de Usuária).

Tarefas:

Caso tenhas sido designada para uma tarefa numa página do tipo “Tarefas”, ela irá aparecer aqui para ti. Tanto as que ainda precisam ser realizadas quanto as que já foram completadas.

Configurações:

Configurações de conta: lá é possível alterar o login, o nome que tu queres que as pessoas vejam (pode ser diferente do login) e o ícone (desaconselha-se a utilização de fotos pessoais ou que possam identificar a usuária). Além disso, é possível ativar o recebimento de notificações (seus “Avisos”) por email e ajustar o fuso horário e idioma.
Permissões: aconselha-se desmarcar as opções “Ver meus contatos?” e “Ver meus grupos?”. Fazendo isso garantes que só quem te conhece saberá quem és e protege os membros de seus grupos e contatos.
Perfil: melhor deixar em branco.
Pedidos: Aqui vão aparecer os pedidos que fizeste a alguém ou grupo, ou que pessoas fizeram para ti ou para grupos que participas. Pedidos podem ser relacionados a: ser contato, participar de um grupo ou rede, ou excluir alguém de um grupo. Dá para ver pedidos pendentes, aceitos e os recusados.
Senha: Permite alteração da senha de usuária.
Destruir: aqui podes destruir tua conta sem medo!

Como criar uma página:

Nesta seção podes criar textos e discussões em grupo, carregar arquivos, criar enquetes e levantar votações, bem como criar listas de tarefas.

Título: é o nome da página
Resumo: descrição breve do conteúdo
Etiqueta: o mesmo que “tags”. Isso facilita a busca (indexação).
Posse: especifica quem é dona da página ou conteúdo. Além de uma usuária, uma página pode pertencer a um grupo ou uma rede. Se a dona da página é um grupo, todo mundo que participa do grupo terá acesso à página (inclusive quem participa dos comitês).
Acesso adicional: especifica quem mais poderá acessar a página.

Tipos de páginas:

Wiki

Discussão

Votação

Arquivo

Galeria

Lista de tarefas

Como criar grupos:

Organizações: é o que o tempo todo estamos chamando de grupos. Apenas pessoas são membras.
Redes: é um tipo de grupo que reúne grupos e/ou pessoas.

Hierarquias de acesso:

  • Todo mundo que participa de um grupo tem o poder de modificar as configurações do grupo, adicionar ou excluir páginas (conteúdos), enviar convites para novas pessoas entrarem ou sugerir a exclusão de alguém.
  • Pessoas formam grupos, redes ou comitês.
  • Grupos e/ou pessoas formam redes.
  • Comitês são subgrupos (mais conhecidos no mundo real como Grupos de Trabalho – GTs). Um comitê está sempre associado a um grupo. Pessoas de fora do grupo podem participar de comitês sem participar do grupo.
  • Um conselho é um subgrupo com poderes administrativos especiais. É útil no caso de criares um grupo público onde qualquer pessoa pode participar, mas onde a opção de destruir o grupo ou excluir pessoas esteja na mão das pessoas do conselho (aquelas que mantêm e organizam o grupo).

Veja a wiki de permissões.

Recomendações:

  • Use um pseudônimo, visto que a organização de rádios livres tem sido criminalizada.
  • Não utilize ou faça upload de arquivos pessoais que possam indentificá-lx. Se possível, apague os metadados dos arquivos com o software MAT (linux).
  • Podes criar mais de uma conta, mas lembre-se de destruí-la caso não estejas mais usando.
  • A rede We é feita para organização e compartilhamento. Não faz nenhum sentido usá-la para fazer propagandas comerciais.
  • Evite que seus grupos e contatos apareçam publicamente (veja subseção “Permissões” da seção “Configurações” logo acima)

Entrevista sobre autodefesa digital para o podcast da Fagulha

No final de agosto e inicio de setembro rolou uma entrevista sobre vigilância e autodefesa digital para o Fagulha, um podcast brasileiro sobre anarquismo, autonomismo, comunismo libertário, e outros aliados, organizado pelo Coletivo Ponte.

Seguem os enlaces para as duas partes da entrevista:

#05: Autodefesa digital, com Coletivo Anarcotecnológico Mar1scotr0n

Saudações anarquistas!
Com as recentes revelações da VazaJato e o cerco se apertando tanto do lado do Estado quanto da militância direitista, a segurança digital dos ativistas desponta como fundamental. Como fazer autodefesa digital? Conversamos com a galera do Coletivo Anarcotecnológico Mar1scotr0n sobre esses temas!

parte 1:

#05: Autodefesa digital, com Coletivo Anarcotecnológico Mar1scotr0n

parte 2:

#5½: Segurança de pés descalços, com Coletivo Anarcotecnológico Mar1scotr0n

Axé, saúde, anarquia e criptografia!

Boas Práticas Para Reuniões – Parte 2: Reuniões Online

Em alguns casos as reuniões presenciais não são possíveis. Hoje em dia todo mundo anda sem tempo mas ainda assim querendo tocar as coisas. Também às vezes sentimos necessidade de nos organizar com pessoas de outras cidades ou até de outros países. Nada disso precisa ser um empecilho para fazer as coisas acontecerem! É aí que aparecem as reuniões online.

Se reuniões presenciais feitas na espontaneidade costumam ser uma perda de tempo, quando tentamos fazer isso à distância então vira um desastre. Como abordamos anteriormente, qualquer tipo de reunião irá se beneficiar de uma comunicação clara e focada. Geralmente, acordos prévios tornam as coisas muito mais fáceis e agradáveis.

Reuniões online são muito parecidas com as presenciais, por isso achamos necessário falar  antes sobre como fazer uma boa reunião e, acima de tudo, quais cuidados são necessários para evitar efeitos nocivos decorrentes das diferenças de poder entre pessoas tomando decisões.

Valores

Quando falamos de tecnologia, nós no mar1sc0tron pensamos sempre em política também. Por isso, além de funcionar, a ferramenta usada para comunicação numa reunião deve ter o máximo possível as características políticas que desejamos para o mundo:

  1. Conhecimento livre: os softwares livres de código aberto (site, programa, aplicativo de celular) permitem sua auditoria, uso, aprendizado e modificação comunitários. Encorajamos o uso dessa categoria de softwares, apesar de não termos o conhecimento técnico para avaliá-los.
  2. Privacidade: a maior parte das nossas comunicações são corriqueiras. Porém, a privacidade é um valor fundamental para a liberdade dos “de baixo” e circunstancial para a dos “de cima”. Para isso, precisamos de criptografia de ponta-a-ponta (de preferência, com a chave privada sob nosso controle).
  3. Descentralidade: os protocolos privados (google, facebook, whatsapp, telegram, inclusive signal) estão transformando a internet num conjunto de locais exclusivos e controlados. Promovemos o uso de protocolos federados para que as ferramentas possam se espalhar, se metamorfosear de diferentes jeitos e distribuir o poder de controle da rede.
  4. Desenvolvimento autônomo e não-lucrativo: apoiamos os coletivos que desenvolvem tecnologia e incentivamos o uso das ferramentas criadas por eles. Queremos uma sociedade que promova a autonomia coletiva e individual.

Parte técnica: problemas e soluções

Dito isso, vamos aos softwares. Em nossas reuniões, usamos um meio para expressar de maneira ágil nossas ideias (áudio), um para anotá-las (bloco de notas online, um pad) e um outro ainda para celebrar-desaprovar de maneira rápida (bate-papo por texto).

Áudio:
– Temos usado o Jitsi versão web por ser prático. Ele possui todos esses meios que listamos como necessários para uma reunião à distância: áudio (e vídeo), bloco de notas online e bate-papo por texto. Dizem que confiar na criptografia realizada no navegador não é muito aconselhável e deixá-la nas mãos do servidor é pior ainda. Esse é o caso do jitsi, então, olho!
– Uma opção mais rápida para áudio-conferência, mas que ainda não testamos é o bom e velho Mumble. Esse software está disponível nos repositórios do Debian. O ideal seria que uma pessoa ficasse de servidor e as outras se conectassem diretamente a ela. A criptografia é de ponta-a-ponta, acontece no seu computador e sua chave privada fica sob seu controle. Essa opção é menos prática, porém mais segura.

Bloco de notas online e Bate-Papo por texto:
– Há muitos anos usamos o bloco de notas online (também conhecidos como pads) para a criação coletiva e sincronizada de textos. Sugerimos o serviço do pad.riseup.net. Para uma opção mais enfeitada tem o cryptopad.fr. Os pads, além de anotações, também possuem embutido o bate-papo por texto (chat), ambos na mesma janela, o que é muito prático.

Acordos e formas de agir

Da mesma forma que em uma reunião presencial, é bastante atravancador ficar cortando a fala das outras pessoas, pulando entre os temas da pauta ou falando de outros assuntos, chegar tarde, etc. Então, além de tudo o que acabamos de descrever, segue alguns acordos prévios que podem ser MUITO úteis para uma reunião online.

  • Início: certifiquem-se que todo mundo está online e que os softwares na ponta estão funcionando. Um ponto importante é checar suas configurações de áudio e vídeos (se utlizados), estão funcionando antes de iniciar a reunião. São bem comuns os problemas com fontes e microfones em reuniões, portanto teste antes!  Como o pad é um software leve, é bem provável que todo mundo consiga fazê-lo funcionar bem (a não ser que o servidor esteja com algum problema). Assim, uma pessoa de cada vez comenta pelo chat como estão as coisas para ela: quem você ouve, como está sua conexão, quais são suas dificuldades ou restrições (alguém pode dizer que está ouvindo todo mundo, mas que não irá falar pois está no trabalho ou numa sala com mais gente).
  • Pautas e a Ata: como todo mundo pode alterar as anotações do pad, montem as pautas e anotem ao vivo o que considerarem necessário. A criação é coletiva e neste caso não é preciso alguém com a função específica de anotar. Marque como tachado algo que você considera desnecessário ou errado. Comente ou altere frases da ata diretamente no pad (evite comentar no chat e ficar esperando que alguém anote o que você quer dizer).
  • Inscrição: Use a primeira linha do pad (ou qualquer lugar no pad designado para isso) para anotar quem quer falar. Ao longo do tempo, isso será uma linha com diversos nomes. É importante ter isso registrado para saber quem está falando muito ou pouco. Será um dos sinais da distribuição do poder de expressão durante a reunião.
    • Marque no chat quando começar sua fala, assim todo mundo pode verificar se está recebendo o seu áudio.
    • Ao terminar, avise claramente que terminou (verbalmente ou pelo chat). Se faltou dizer alguma coisa, espere até sua próxima vez.
    • Marque como tachado quem já falou.
  • Aprovação/desaprovação: o chat pode ser usado para mostrar aprovação (é comum usar a expressão “+1” para dizer que você está se somando àquela ideia) e desaprovação (“-1” ou “desaprovo”).
  • Chat: O chat torna as reuniões muito mais dinâmicas. Outras funções mágicas do chat:
    • pedir silenciosamente pelo chat alguma explicação ou aprofundamento durante uma fala sem ter que interromper a pessoa;
    • anotar quando uma fala começa (escrevendo o nome da pessoa) para saber quanto tempo ela está usando na sua vez. Toda entrada no chat fica marcada com a data e a hora;
    • avise quando você terminou de falar. Combinem uma palavra-chave para isso, como “ponto” ou “terminei”;
    • avisar silenciosamente (pelo chat) quando alguém passou do seu tempo de fala;
    • avisar caso não esteja mais ouvindo alguém;
    • avisar caso tenha caído da áudio-conferência.

Ferramentas adicionais:

  • Tabela para votação qualitativa: ajudar a resolver questões de prioridade. Dá para usar o serviço de votação do crabgrass ou o ethercalc.org.
  • Cronômetro: marcar tempo de fala
  • Sinal sonoro delicado para indicar o fim de uma fala: sininho ou um beep suave
  • Bloco de notas online: para fazer a ata conjuntamente → pad.riseup.net

Na próxima publicação, traremos algumas reflexões sobre consenso.