Boas Práticas Para Reuniões – Parte 1: Distribuição de Poder e Boas práticas em geral

Continuando com a série de publicações relacionadas com boas práticas de organização, desta vez compartilhamos algumas reflexões sobre como organizar reuniões levando em conta valores como descentralização de poder, cultura de segurança e autonomia.

Boas práticas de comunicação são um elemento cultural que ajuda a manter o nosso ativismo funcionando, e as reuniões são atividades que possuem papel central na organização dos grupos para o cumprimento de seus objetivos.

Desta forma, lançaremos três publicações que visam compartilhar um compilado de reflexões e práticas associadas com reuniões. Nosso foco são as reuniões online, porém, vamos iniciar falando sobre acordos gerais, com alguns apontamentos sobre relações de poder e boas práticas.

As práticas não são “regras” estritas que precisam ser seguidas em toda reunião, mas um apanhado de orientações que podemos considerar interessantes (ou não) para o nosso contexto. É importante observar se estamos de fato as colocando em prática, e se elas estão tornando nossas reuniões melhores, tendo em vista os valores que prezamos e os objetivos que queremos alcançar.


Distribuição de Poder e Boas práticas em geral

São muitos os fatores que vão influenciar no bom andamento de uma reunião. É muito importante prestarmos atenção no seguinte: em muitos casos as reuniões são um dos poucos momentos de interação entre o grupo todo, e as dinâmicas da reunião vão influenciar bastante no andamento do grupo posteriormente.

Antes de tudo, como o poder está distribuído?

Não é possível falarmos de uma reunião de pessoas sem ter atenção para as relações de poder envolvidas. Aqui, nosso valor fundamental é a horizontalidade.Ou seja, buscamos garantir espaço de fala para todo mundo e uma escuta que some de nossas potências. Seja entre amigos, na família ou no trabalho, as relações de poder visíveis e invisíveis determinarão o andamento da reunião e o seu resultado, independente de quão brilhante for a sua ideia ou descontente você estiver.

Entre os poderes visíveis, temos:
Tom de fala, forma de olhar, gestos: agressividade e firmeza numa posição são comumente considerados sinais positivos numa disputa. Porém, se o objetivo da conversa não é ver quem está certo ou errado, então isso pode ser sinal de abuso ou desespero (ou os dois). Se esse é “o seu jeito”, preste atenção para ver se ele ajuda o grupo.
Arranjo físico do espaço: alguém na cabeceira de uma mesa comprida consegue ver todo mundo, ao passo que quem estiver na lateral terá sempre um pequeno número de pessoas no seu campo de visão. Diferenças de altura também podem acarretar diferenças de poder. Fontes de ruído assim como de luz podem atrapalhar a comunicação.
Retórica: por mais “visível”/audível que uma fala seja, existem diversas sutilezas no ato discursivo que buscam convencer os outros, independente dos argumentos serem bons ou ruins. Ser um argumento bom ou não também é uma questão retórica, então é preciso ter atenção na linha de raciocínio para não cair em (ou usar) argumentos de autoridade, apelos emocionais infundados, chantagens, entre outros.
Acesso a ferramentas: internet, celular, transporte, dinheiro, materiais gráficos, etc.

E entre os poderes invisíveis, temos:
Privilégios: qualquer sociedade autoritária como a nossa está estruturada de maneira a forçar (independente da sua vontade) que algumas pessoas tenham mais poder que outras. As diferenças entre as pessoas não precisam ser vistas como diferenças inerentes de poder. Elas podem ser formas complementares de poder. Entretanto, isso ainda é utópico, então preste atenção em quem está na sua reunião e o que a sociedade te concede e o que ela te tira.
Estados psíquicos: a energia e a vontade de cada pessoa no momento da reunião são sempre diferentes. Isso influencia, por exemplo, na paciência e na empolgação individual, resultando sempre num efeito coletivo.
Influência no grupo: cada par de pessoas tem um nível diferente de afinidade entre si.
Acesso a informações: algumas pessoas sabem mais sobre o que está acontecendo do que outras.
Tempo disponível: o tempo que cada pessoa tem para se dedicar ao grupo, à pauta da reunião previamente, e o tempo que dispõe para assumir tarefas. Isso pode ser visível ou invisível.
Capital cultural: o conhecimento e as habilidades intelectuais acumulados que cada pessoa tem e que lhe conferem poder e status social.

É claro que outros poderes podem ainda estar envolvidos, mas foram esses que conseguimos pensar até agora

O que queremos com nossa reunião?

Com as dinâmicas de poder mais ou menos claras, agora podemos começar a pensar onde queremos chegar com uma reunião.

Nossa intenção é fazer a reunião acontecer bem e, ao mesmo tempo, diminuir as dinâmicas nocivas de poder.

Tendo a autonomia como valor-guia, constantemente estaremos oscilando entre dois objetivos: tomar decisões e entender as pessoas (encaminhar ações e discutir com atenção). Muitas vezes, uma coisa leva à outra, mas nem sempre. Buscar que a reunião seja encaminhativa a qualquer custo, na maioria das vezes, leva ao abuso de poder ou ao afastamento. Por outro lado, já presenciamos diversas reuniões extremamente enfadonhas quando uma pessoa ou outra usava seu tempo de fala (e extrapolava-o) para contar seus problemas pessoais e angústias. Não é isso que queremos.

Lembre-se: a reunião é apenas um instante no acontecimento social, na vida do grupo. Ela não deve ser o único nem o derradeiro momento de conversa. Garanta que existam outros espaços para trocas.

Boas práticas em geral

Para que qualquer reunião tenha mais chances de acontecer bem, alguns pontos parecem ser fundamentais. Lembre-se que a reunião é um acontecimento coletivo e não um lugar para ficar famoso ou ver suas ideias serem aceitas.

PREPARANDO-SE: dicas para fazer antes de ir pra reunião:

  • Pontualidade: busque chegar um pouco mais cedo para trocar ideia, saber das novidades, arrumar o espaço. Reserve a comunicação à distância (email, w-ap, chat) para MARCAR encontros e não o contrário.
  • Equipamentos: se você precisa de alguma coisa para que a reunião aconteça (cadeiras, comida, fone de ouvido, etc.), prepare com antecedência.
  • Local: ajude a preparar o local para que todo mundo se sinta à vontade. Tenha comida, banheiro e almofadas ou cadeiras disponíveis. Um local protegido das intempéries (sol, chuva, vento, ruído) também é importante.
  • Pauta: pense no que você quer levar para a reunião e estude. Se possível, compartilhe previamente seus pontos de interesse com o grupo. Reflita antecipadamente sobre os pontos alheios também.
  • Comunicação: todas as pessoas que querem que a reunião aconteça podem buscar saber se todo mundo foi informado. Basta que uma pessoa fique responsável pelo chamado, mas nada impede que você pergunte e informe as outras.

Logo que as pessoas estiverem reunidas, escolham uma pessoa para servir de coordenadora. A coordenação tem o papel de manter a engrenagem azeitada. Ela está ali para fazer os acordos coletivos acontecerem. Escolher uma coordenadora é uma tentativa de evitar que as pessoas se sintam perseguidas quando quebram as regras da reunião sem perceber. Escolham também uma anotadora. Ela fará a ata e trará de volta algum ponto já acordado para esclarecimento, se for necessário.

REALIZANDO: durante a reunião, fique atenta aos acordos e às dinâmicas de poder:

  • Celular: ao chegar no local, desligue seu celular. Caso precise mantê-lo ligado, avise as outras pessoas e coloque-o no modo silencioso. Se a reunião for tratar de assuntos sensíveis ou sigilosos, desligue o aparelho e coloque-o junto com os outros dentro de uma bolsa LONGE da reunião (em outro cômodo, dentro de um carro, etc.).
  • Pauta: são os pontos a serem discutidos na reunião. Prepare-os antecipadamente. Garanta que todo mundo sabe antecipadamente do que será tratado na reunião. Tentem chegar num consenso sobre a prioridade das pautas. Essa discussão é importante para saber o quê e por quê cada ponto da pauta é importante para as pessoas. Se essa discussão encalhar, faça uma votação qualitativa: cada pessoa dá sua opinião sobre os níveis de prioridades das pautas entre si e, quando todo mundo tiver terminado, a soma dos níveis definirá a ordem das pautas (ver a seção FERRAMENTAS).
  • Término: decidam um bom horário para terminar a reunião. (CONTROVÉRSIA: Caso uma decisão seja urgente e não se tenha chegado a um consenso, lembre-se da diversidade de táticas: ajude no que quer ajudar, não atrapalhe naquilo que não é do seu interesse. Não “assine” sua ação como sendo do grupo. Unicamente nesses casos, é melhor agir, mesmo que sem unidade, do que culpar os outros por não ter feito o que você queria. Deixe aberto ao grupo a possibilidade de te apoiar nas consequências ou não.)
  • Pausa (opcional): caso haja bastante tempo (mais de 2h), programe uma pausa.
  • Disposição das pessoas no espaço: evite desnível de altura e distância. O círculo tem se mostrado, há muitas décadas (talvez milhares de anos), ideal para isso. Caso queiram experimentar, vejam se, ao retirar um pouco de poder de quem tem, a dinâmica do grupo melhora: disponham as pessoas mais confiantes, com algum privilégio ou que estão mais à vontade para falar em público atrás ou abaixo das outras.
  • Inscrição: Uma das formas de se inscrever para discutir algum ponto da pauta é levantando a mão para que as outras pessoas vejam que você tem algo a dizer. Você então espera a pessoa que está com a palavra terminar e então começa. Se houver muita gente, a coordenadora pode ficar responsável por “fazer uma fila” anotando as pessoas inscritas por ordem de chegada. É comum que aqueles que querem discutir a presente pauta tenham prioridade sobre quem quer mudar para um próximo ponto ou voltar em algo que já foi discutido. Esse acordo deve ficar claro no início da reunião e a coordenadora poderá interromper quando notar que alguém está mudando de pauta. É importante lembrar que a inscrição ativa (“quero me inscrever agora”) favorece as pessoas que já têm poder em público. Uma dinâmica para tentar mudar isso é usar a inscrição passiva: todas as pessoas estão inscritas de início, ou seja, todo mundo tem a oportunidade de dar sua opinião se quiser. Nesse caso, é imporatnte controlar o tempo além de que todos saibam o que está sendo feito: juntando opiniões, elencando prós de uma proposta, ou os contras, ou dando informes, etc. Sempre que alguém sair do que está sendo feito naquele momento, a coordenadora deve poder interromper e retornar ao fio da meada. Claro que numa assembleia, a inscrição passiva é impraticável, o que mostra para que tipo de dinâmica de poder ela foi feita (meia dúzia de oradores carismáticos convencendo e comandando a massa).
  • Fala: esse é o nosso principal meio de expressão durante uma reunião. Gestos e olhares também são importantes, eles completam o que está sendo dito. É pela fala que nosso poder se manifesta ativamente (os privilégios e outras formas de poder também estarão presentes mais passivamente, porém serão tão efetivas quanto a fala. Fique atenta).
    • Sempre que necessário, a coordenadora pode lembrar as pessoas a serem mais claras e concisas. Se você achar que precisa de mais tempo para esclarecer seu ponto, avise e sugira você mesma um tempo para que a coordenadora te ajude a terminar.
    • Evite interromper a fala de alguém: isso atrapalha o raciocínio dela e mina sua expressão de poder. Combinem previamente que a coordenadora seja a única a poder interromper a fala de alguém.
    • Quando for sua vez de falar, fique dentro da pauta. Fale o que desejar sobre AQUELE ponto específico. Evite falar de outros pontos da pauta ou de assuntos fora da pauta.
  • Ata: a ata é o resumo da reunião e contém o que foi decidido. Cada encaminhamento deve ter uma responsável e uma data para realização, quando possível. A anotadora enviará a ata para todas as pessoas relacionadas à reunião (presentes ou não). É importante que a ata fique aberta para melhorias e correções.

Uma vez tendo se tornado um hábito, essas dicas farão das suas reuniões momentos muito mais agradáveis, pois você sabe, mais ou menos, o que vai encontrar.

Como não usar os grupos de zap para organizar-se

Estamos replicando aqui esse texto originalmente publicado no blog Passa Palavra porque ele conversa muito bem com  boas práticas, algo que temos pensado bastante aqui no Mariscotron.

Em postagens anteriores, como “Instalei o Signal, e agora?”“Boas Práticas para Lista de Emails”, buscamos trabalhar com a ideia de que a forma como utilizamos uma determinada ferramenta tem que estar pensada e construída para nos auxiliar a alcançar nossos objetivos enquanto grupo. E que o software em si não é o único responsável para que as nossas comunicações sejam eficazes e seguras.

Vale lembrar, claro, que as ferramentas digitais têm valores esculpidos na sua própria arquitetura e que as boas práticas servem apenas até certo ponto. Ou seja, é impossível alterar completamente a função de uma ferramenta digital apenas com boas práticas.

Por Lucas

1. Desnaturalize completamente o uso dos grupos de celular. Se uma pessoa sai sem dizer nada, não é porque se ofendeu. Se ninguém te respondeu, não é (necessariamente) porque estão te boicotando. Essas tecnologias reproduzem uma intimidade social, só que sempre em um contexto individualizado, que nos leva a uma sobreinterpretação de tudo.

2. Trate os usos dos grupos em um encontro presencial. Não devemos utilizar regras tácitas ou um sentido comum sempre individualista como critério. Uma reunião onde todos e todas possam discutir os critérios fará com que se pense duas vezes ao usar a ferramenta, impedindo assim os comportamentos mais mecânicos e sem filtro que tão facilmente reproduzimos.

3. Estratégias comuns das pessoas que buscam lugar de destaque:

A. Superpresença virtual: estar constantemente mandando matérias, comentários, links, etc.; seja para suprir uma falta de atividade presencial, seja para estar sempre figurando e expondo opiniões.

B. Desvio de atenção: para evitar que um tema seja bem comunicado, é sempre fácil iniciar uma temática nova antes de que a intervenção anterior tenha um desenvolvimento. Por exemplo, Luiza relembra que haverá uma reunião no sábado e é necessário que mais pessoas confirmem sua presença; mas Paulo acha essa reunião uma perda de tempo, então antes que alguém responda à mensagem de Luiza, Paulo joga no grupo o link sobre uma declaração do Lula e instiga comentários de outras pessoas. Denis, facilmente indignável, ou apenas de forma inocente, dá seu ponto de vista sobre a declaração, motivando outros e outras a fazerem o mesmo, e logo a intervenção de Luiza fica muito acima no chat e o tema é então ignorado/esquecido, principalmente por aqueles e aquelas que só puderam olhar as mensagens do grupo algumas horas depois.

4. Uma forma eficaz de pressionar outra pessoa é sobrecarregá-la com mensagens privadas, cobrando/insistindo para que ela se posicione (sobre uma outra pessoa, sobre um fato, sobre o significado do que algum outro falou, etc.). Aquela habilidade, que antes requeria um mínimo de atitude mafiosa para ser feita presencialmente, agora pode ser usada à distância, e a manipulação dos afetos e das personalidades mais suscetíveis também é realizável por WhatsApp. É sempre possível tentar influenciar para que alguém diga algo num grupo que você mesmo/a não quer dizer, afim de não se expor pessoalmente. Isso vale tanto para uma assembleia como para um grupo de zap.

5. A falta de pudor com a qual se desmarcam compromissos de última hora, talvez o maior veneno da comunicação por mensagens instantâneas, tem de ser extirpada. Os celulares são uma realização prática da ideologia individualista, e terminam por precedê-la na determinação de nossos atos. Somos constantemente seduzidos a comunicar nossos desejos e impulsos mais baixos, falsificando ou ironizando atos valorosos ou o próprio valor da disciplina. Dentre os piores comportamentos estão:

A: tentativas de marcar reuniões por WhatsApp,

B: tentativas de remarcar reuniões com 1 ou menos dia de antecedência,

C: avisos de que se chega tarde já durante a própria tardança,

D: pedidos de re-re-reconfirmação de que haverá uma reunião ou atividade a poucos dias da mesma — criando um clima genérico de incertezas e instabilidades.

D1: com um mínimo de análise psicológica barata é possível entender que aqueles/as que recorrem a este comportamento, na maioria das vezes, estão na verdade estimulando a incerteza de outros/as, buscando uma cumplicidade para mudar uma data de reunião/atividade, ou secretamente planejando ocupar aquele horário com outra atividade.

D2: nos poucos casos de simples ingenuidade, quando as práticas da vida privada se reproduzem nos âmbitos de organização, o resultado é negativo para o coletivo de pessoas. Tudo bem que teus amigos e amigas sejam ramelões e desmarquem coisas em cima da hora ou que seja sempre necessário confirmar os encontros um par de horas antes quando se trata de assistir um jogo de futebol na casa de Fulano ou comer uma pizza na casa de Cicrana. No entanto, quando se trata de organizar um coletivo de pessoas com diferentes graus de afinidade/propósito, esse clima contribui profundamente para desacreditar os combinados, o que também termina enfraquecendo o potencial de qualquer ação coletiva.

D3: A questão de fundo é: quanto podemos confiar nos e nas nossas companheiras, se tudo é recombinável com o poder dos nossos dedos? Se vivemos em uma cidade onde o transporte é sempre uma roleta-russa: como adaptar-nos para que o celular não seja a principal mediação na hora de nos organizar? Como relacionar a geografia urbana com nossa organização para que não estejamos sempre à mercê das dificuldades e do acaso? Como construir confiança e constância em um mundo de fake news e de recompensas imediatas que nos chegam ininterruptamente aos bolsos de nossas calças?

Protocolo Canário

Gostaríamos de compartilhar nossa experiência com o protocolo de segurança chamado Canário.

O Canário é um acordo coletivo que responde a uma análise de risco específica. Temos visto que medidas de segurança criadas no vácuo, sem avaliação de contexto e das nossas vulnerabilidades geralmente levam a uma competição confusa e infrutífera sobre “qual é o melhor aplicativo”.

Um protocolo de segurança é uma combinação contextual de boas práticas e boas ferramentas.

O que é um Canário?

Antigamente, para detectar gases tóxicos em minas ou cavernas, levava-se canários para o subterrâneo. Por ser mais sensível que os seres humanos às condições ambientais, no momento em que um canário morresse era hora de sair da mina.

No contexto de organizações em risco, o protocolo Canário busca obter uma prova de vida periódica dos seus integrantes.

No Mariscotron, durante o período da eleição presidencial de 2018 e após ela, avaliamos que estávamos num cenário de perseguição política mais forte. Nos pareceu plausível a instauração de um estado de exceção mais acentuado devido a ascensão da direita conservadora e a uma classe média raivosa sendo representada politicamente. Além disso, tendo em vista alguns ataques sofridos pela esquerda como um todo nos últimos anos e que pareciam estar sendo incentivados de forma violenta por políticos e influenciadores, decidimos utilizar um mecanismo para certificação de vida. Além do contexto político, levamos em conta também que alguns integrantes se viam com pouca frequência ou sequer estavam na mesma cidade/estado/país.

Como funciona:

Encontre um meio de comunicação que atenda suas necessidades de segurança e que todos os integrantes tenham acesso. Nós escolhemos um grupo no Signal, mas também cogitamos usar uma lista de e-mail com criptografia GPG.

IMPORTANTE: o meio de comunicação usado para o Canário deve ser exclusivo para este fim. Qualquer conversa sobre outro assunto nos faria perder a atenção: será que todo mundo deu um salve?!

Defina a periodicidade da verificação. Use uma medida simples para facilitar a memória, por exemplo, toda terça-feira ou todo dia 5 do mês. Nós escolhemos dar sinal de vida uma vez por semana.

No dia marcado e apenas nele, todos os integrantes devem enviar um sinal para o grupo. Pode ser um alô, uma carinha, uma frase inspiradora. Cuidamos para não haver distração. Lembre-se: o Canário tem apenas um propósito.

Casos de atraso ou não comunicação:

Para todo protocolo de segurança é preciso definir um plano B ou alguma medida de emergência. No caso do Canário, queremos saber que todo mundo está vivo. Porém, o que faremos caso alguém não responda?

Nosso acordo foi tentar um contato pessoal mesmo à distância com o integrante que não se apresentou no dia marcado. Sabemos que esquecimentos e falta de internet podem causar essa falha. Por isso, estipulamos um teto, um tempo máximo que alguém poderia ficar sem se comunicar no Canário. Passado esse prazo, se não houvesse nenhum sinal, o integrante seria procurado pessoalmente/fisicamente ou por terceiros próximos.

Como escolher um mensageiro “seguro”

Este texto é uma tradução levemente modificada do que saiu aqui, escrito por blacklight447.

Nos interessa muito a metade inicial sobre definições, pois ela ajuda a pensar e questionar quais características e comportamentos precisamos de um aplicativo mensageiro.

Dois comentários anônimos ao fim da postagem nos fizeram lembrar que a opinião que segue na segunda parte é do autor original. Ela nos parece válida como exemplo. Porém, tendo entendido os porquês expostos no início do texto, nós faremos nossa própria análise sobre qual aplicativo irá nos servir e em qual contexto (ou nenhum aplicativo!).

Encorajamos você a pensar seriamente no seu modelo de ameaças e escolher o que lhe serve. Não aceite opiniões como fatos, e boa leitura.


Outro dia, uma pessoa perguntou no nosso fórum sobre as diferenças entre os mensageiros seguros (os programas de bate-papo).  Em vez de listar uma cacetada de diferentes softwares e suas características, resolvi começar definindo “seguro” e outros termos chave no contexto dos mensageiros instantâneos (chats). Isso porque um mensageiro que é “seguro” para mim não vira automaticamente “seguro” para outra pessoa.

Primeiro, precisamos desconstruir o significado de segurança. Que tal começar com os conceitos confidencialidade, integridade e disponibilidade?

  • Confidencialidade significa que somente as partes desejadas podem ler as mensagens.
  • Integridade significa ter certeza de que sua mensagem não foi alterada antes de chegar no destino, o que muita gente não da muita importância.
  • Disponibilidade significa garantir que todas as partes tenham acesso adequado às suas mensagens.

Se te interessar, leia mais sobre isso aqui.

Então, se a gente quer um mensageiro “seguro”, no que será que devemos ficar ligadas?

A resposta são quatro coisas: segurança, privacidade, anonimato e usabilidade.

  • Segurança: Em resumo, segurança significa que apenas os destinatários receberam sua mensagem, que eles conseguem acessá-la adequadamente e que a mensagem não foi modificada por terceiros.
  • Privacidade: é ter o conteúdo de suas comunicações protegido de terceiros, mas não necessariamente as identidades de quem está se comunicando. Por exemplo, duas colegas no espaço de trabalho vão para uma outra sala para conversar entre si: você sabe quem está lá e que elas estão conversando, mas não sabe o que estão dizendo. Essa conversa é privada.
  • Anonimato: significa proteger as identidades das partes em comunicação, mas não necessariamente o conteúdo. Por exemplo, um delator anônimo vaza um documento para o público; o centeúdo do vazamento deixou de ser privado e passou para o conhecimento público, mas não sabemos quem o vazou; o delator é anônimo.
  • Usabilidade: diz respeito à facilidade de usar alguma coisa; geralmente é o elemento mais menosprezado da mensageria segura. Se um aplicativo é muito difícil ou frustrante de usar, muitas pessoas simplesmente optarão por alternativas menos seguras, porém mais fáceis. A baixa usabilidade é a razão pela qual a criptografia PGP de email nunca foi adotada pelas massas: é um saco usá-la. Roger Dingledine, do Projeto Tor, escreveu um artigo bem legal sobre por que a usabilidade é tão importante em sistemas seguros.

Agora que já entendemos as facetas mais importantes da mensageria segura, temos que falar sobre modelo de ameaças.

Modelo de ameaças é algo que você tem que fazer antes de escolher seu mensageiro, porque não existe nenhum mensageiro glorioso que funcionará universalmente para todo mundo. Parece que poucas pessoas entendem qual é o seu modelo de ameaças. Para começar, aqui vão algumas perguntas que você pode fazer a si mesma:

  • O que estou protegendo? Vocês está protegendo o conteúdo da mensagem? Sua identidade? Os metadados? Sua localização? Talvez uma combinação de tudo isso?
  • De quem estou me protegendo? Você está se protegendo das companhias de propaganda? de governos? De um parceiro abusador? Hackers? Cada um desses oponentes possui suas próprias fraquezas e potências; um governo tem muita grana, mas uma hacker pode quebrar a lei.
  • Qual será o impacto caso a coisa que estou protegendo caia nas mãos do meu adversário? Os mesageiros que melhor protegem o conteúdo e os metadados costumam ser os menos conveniente de usar. Então, considere quanta usabilidade você está disposta a sacrificar para proteger essas coisas. Você está protegendo suas paixões secretas ou é uma situação de vida ou morte?

Beleza, já pensei no meu modelo de ameaças. E agora?

Tendo construído seu modelo de ameaças, e sabendo o que você está protegendo e de quem, podemos começar a dar uma olhada nos mensageiros que estão por aí. Vejamos dois exemplos:

Signal: é um mensageiro de código aberto, criptografado de ponta a ponta e privado. É bem fácil de usar e não exige que o usuário saiba nada sobre criptografia ou segurança em geral. Ele fornece privacidade em mensagens e chamadas através da criptografia de ponta a ponta, e porque ele é tão ridículo de usar, você terá menos trabalho em migrar seus contatos de aplicativo. Entretanto, já que o Signal necessita de um número de telefone para registrar-se ele não é , e nunca disse que era, anônimo.

Briar: é um mensageiro com criptografia de ponta a ponta que utiliza a rede Tor para se manter anônimo. Por funcionar como um mensageiro de par a par (ou seja, não existem servidores entre os usuários distribuindo suas mensagens) dentro da rede Tor, seus metadados e o conteúdo de suas mensagens estão protegidos. O problema da natureza par a par do Briar é que ambas as partes devem estar online ao mesmo tempo para mandar mensagens, o que diminui a usabilidade.

Agora, se você ou um contato seu acredita que é alvo das agências de inteligência do governo, o Briar seria uma opção melhor para manter sua identidade segura. Isso acontece porque, mesmo que o Briar não seja o serviço mais fácil, ele não irá expor os metadados que poderão revelar quem, quando ou mesmo se você alguma vez interagiu com outro usuário.

Entretanto, se você é um cidadão comum conversando com amizades ou com a família sobre assuntos tranquilos, o Signal provavelmente seria mais apropriado. As conversas no Signal são criptografadas de ponta a ponta e privadas, mas dado que ele usa seu número de telefone é possível identificar os contatos do usuário e outros metadados. O principal benefício do Signal é que ele é extremamente fácil de usar, é essencialmente a mesma experiência do WhatsApp. Assim, usuários menos preocupados com privacidade/segurança tem mais chance de adotá-lo.

Tá, então temos um modelo de ameaças e sabemos a diferença entre segurança, privacidade, anonimato e usabilidade. Como vou saber qual mensageiro fornece o quê?

Boa pergunta! Existem algumas coisas que se pode ficar de olho quando for escolher um mensageiro:

  • Criptografia de ponta a ponta: isso significa que somente a pessoa para quem você enviou a mensagem pode ler o conteúdo da mensagem.
  • Código aberto: isso significa que o código fonte do programa está disponível para ser lido, permitindo àquelas pessoas com tempo e conhecimento verificarem se ele é tão seguro quanto se diz. (Bonus points if reproducible builds are available. This means you can copy the source code, follow the build instructions and end up with an exact copy of the application distributed by the developers. This allows us to ensure that the app in use is actually the same as the source code.)
  • Par a par: em inglês P2P ou peer-to-peer significa que suas mensagens vão diretamente para o dispositivo dos seus contatos e que não existem terceiros envolvidos no tráfico de dados. Cuidado: embora isso signifique que nenhuma entidade central esteja coletando seus metadados e mensagens num servidor, se você não proteger seu IP qualquer pessoa que estiver olhando sua conexão poderá ver com quem você conversa e por quanto tempo, potencialmente quebrando seu anonimato. Como foi mencionado acima, o Briar consegue resolver isso usando a rede Tor.
  • Metadados: são todas as informações sobre uma mensagem exceto o seu conteúdo. Alguns exemplos de metadados são: remetente, destinatário, hora de envio e localização de quem enviou. Daria pra descrever os metadados como “registros de atividade“. Dependendo do seu modelo de ameaças, pode ser importante garantir que certos metadados não estejam disponíveis para o seu adversário.
  • Informações de registro: quais informações são pedidas a você antes de usar um serviço? Quando o número de telefone é requisitado, como no Signal, será difícil manter o anonimato porque o número geralmente está associado com a sua identidade real. Se o anonimato é parte do seu modelo de ameaças, procure um mensageiro com o mínimo possível de informações de registro.

Lembre-se que às vezes é melhor usar uma solução não tão perfeita caso ela ofereça uma usabiliade melhor, pois isso te ajudará a manter teus contatos longe de alternativas menos seguras. Por exemplo, levar a sua família para o Signal, ou mesmo para o WhatsApp é um passo enorme em relação a SMS, pois as mensagens de telefone são enviadas em texto puro. Claro, as mensagens enviadas pelo zap não são anônimas, os metadados estarão disponíveis, porém essa mudança já um grande passo em termos de segurança, e você estará melhor com ela do que tentando migrar todo mundo para o mensageiro mega-ultra-seguro-anônimo, que é um pé no saco de usar, e que ao ver que é difícil as pessoas acabarão voltando para a SMS. Como disse Voltaire:

O perfeito é inimigo do bom.

CripTainha: Criptofesta em Florianópolis no dia 6 de Julho

CriptoFesta em Florianópolis – SC no dia 06/07/19, com chamado de atividades aberto até 22/06/19.

Com a Criptainha queremos construir um encontro aberto, fraterno e divertido para a troca de experiências sobre tecnologia, política, criptografia, segurança holística, software livre, arte e cultura e o que mais cair na rede.

O evento acontecerá em um sábado, 06/07, no Instituto Arco-Íris que fica no centro, em local muito próximo do terminal central e da rodoviária. É um local muito especial para a cena politico-cultural e de defesa de direito humanos na cidade.

Convidamos a tod@s que inscrevam suas atividades até o dia 22/06. Nosso site e o evento em si estão em construção, e ao longo dos próximos dias vamos lançando mais informações.

Clique no enlace para ler o texto completo do chamado.

De volta ao básico: custos da privacidade

Segue um resusminho do podcast #115 Back to the Basics: the Costs of Privacy, do OpenSource Intelligence

Se pensarmos em três níveis de custos de segurança, essas são nossa sugestão (da OSInt) de 5 ações para melhorar a privacidade:

De graça:

  • Linux: provavelmente é a mudança mais forte em privacidade digital
  • Gerenciador de Senhas: software local como KeePassXC
  • Comunicações seguras, email e IM:
    • ProtonMail: servidor não tem acesso ao conteúdo (Mariscotron recomenda: riseup.net e autistici.org)
    • Chat no espertophone não é muito seguro, mas use Signal, Wire
  • Remover conteúdo online (Mariscotron recomenda: datadetox kit do Tactical Tech)
  • Eliminar seus usos em redes sociais:
    • se achas precisas usar, crie uma nova conta e recomece do zero
    • não usar os aplicativos das redes no espertofone; acesse pelo navegador (firefox)

Com algum gasto:

  • Endereço Postal: usar um endereço postal comercial para desvincular seu correio do endereço pessoal. Usar UPS Store. (descobrir algo semelhante aqui)
  • Usar uma empresa de telefonia que não pede informação pessoal: Mint Mobile. Totalmente anônimo. Pensando nos seviços GSM.
  • Usar uma bolsinha de Faraday no celular/espertofone enquanto não precisar dele
  • Usar VPN. Se for pagar, encontrar um serviço que aceita pagamento anônimo.
  • Comparar as coias com dinheiro ou com um cartão de crédito/débito pré-pago. Ter vários e ir alterando (descobrir se tem algo semelhante aqui)

Gastando muito dinheiro:

  • Privacy mail Box
  • Comprar um novo celular: crie novas contas (diferentes das do pc)
  • Comprar um novo computador: crie novas contas (diferentes das do espertofone)
  • Mudar de carro
  • Mudar de casa

Como encontrar grampos numa sala?

Segue um resuminho do podcast #119 The Privacy,  Security and OSINT Show, do cara do site Open Source Intelligence

Começa com algumas notícias:

– tem uma versão específica do keepassXC que tem um bug que apaga a base de dados na hora de salvar (!) se tais num Mac e pretendes salvar essa base num volume do veracrypt.

– Tem um novo mercado de fraude digital que é o roubo de impressão digital digital pessoal (digital fingerprint), o que implica em se passar pelo computador e pelos hábitos de navegação de outra pessoa. Os caras tão clonando o jeito que a tua máquina aparece prum servidor. O google não encheria o saco caso um hacker fosse acessar tua conta de qualquer lugar no mundo, pois poderia simular teu ambiente digital.

– SMS bomber. É semelhante ao mail bomber lá dos anos 1990, só que pra SMS. A utilidade desse bombardeio é esconder uma mensagem importante no meio de lixo, como aquele SMS que os bancos mandam quando tu muda uma senha. Se alguém clonou teu celular e pede pra alterar algum dado de um serviço que usa SMS pra mandar avisos, então essa pessoa vai conseguir encontrar o código de autenticação e tu não vais nem saber o que tá acontecendo.

– empregados da amazon ouvem as gravações de áudio da Alexa.


Agora vamos ao tema propriamente dito do podcast.

Sobre descobrir câmeras, o dica do cara, que trabalhou dezenas de anos implantando grampos pelo FBI e hoje está a 12 anos detectando grampos, Tom Gibbons, a dica é comprar uma câmera termográfica (infra-vermelho), pois tudo que está ligado gera calor. Simples assim.

Dá pra usar uma lanterna comum e ver se alguma coisa reflete (a lente da câmera escondida). E levar uma fita isolante para tampar tudo que pareça suspeito.

Para microfone, um detector de rádio frequência pode servir, mas como hoje tem MUITA coisa que emite ondas de rádio, o mesmo detector de calor das câmeras também servem aqui.

Outra forma, é analisar o que está conectado numa rede privada. O exemplo usado é o de uma pessoa que aluga uma casa pelo AirB&B e tem uma câmera gravando tudo. Então, procurar na rede por coisas conectadas pode ajudar a detectar algum e-grampo. O cara sugere o software Fing. Mas teria que estar dentro da rede. E isso não funcionaria num hotel, pois estaria cheio de coisa conectada.

Escanear dispositivos com bluetooth é mais um canto pra olhar.

Surge a pergunta: aquela coisa de ligar TV ou rádio ou a torneira ajuda a “sujar” uma conversa numa sala? Não. Um profissional do grampo consegue facilmente isolar o ruído.

Dicas para quartos de hotel: desligar o rádio-relógio da tomada, ver se os detectores de fumaça são iguais e do mesmo modelo, ver se os chuveirinhos contra-incêndio estão alinhados (devem usar o mesmo cano), verificar a ventoinha do banheiro com lanterna.

Outra opção é trocar de quarto logo que chegar no hotel.

Security Planner

(somente em inglês)

https://securityplanner.org

Improve your online safety with advice from experts
Answer a few simple questions to get personalized online safety recommendations. It’s confidential – no personal information is stored and we won’t access any of your online accounts.

Planejador de Segurança

Melhore sua segurança online com o conselho de especialistas
Responda algumas questões para receber recomendações persolnalizadas sobre segurança online. É tudo confidencial: nenhuma informação pessoal ficará armazenada e não acessaremos nenhuma de suas contas online.

MateAndroid – Oficina de instalação de LineageOS

Nesse domingo, 2/12/18 – 15h, no Tarrafa Hacker Clube, teremos uma oficina de instalação do sistema operacional LineageOS.

A Distribuição Android Lineage OS, é um sistema operacional de código aberto para smartphones e tablets, baseado na plataforma móvel Android. Lançado em 26 de Dezembro de 2016, LineageOS é um projeto que dá sequência ao falecido CyanogenMod, abandonado por seus desenvolvedores, e dá suporte a diversos modelos de telemóveis. Os cinco países onde a ROM é mais popular são: Índia, China, Brasil, Rússia e Alemanha.  Em menos de 1 ano (2017) o sistema já tinha mais de 1,7 milhões de dispositivos rodando o LineageOS, suportando 180 modelos de 23 fabricantes diferentes, e continua mantendo atualizações constantes.  A cada 10 dispositivos Android, 7 são alimentados por uma ROM antiga e insegura e LineageOS permite manter esses aparelhos rodando de forma segura e atualizada.

Segue lista de modelos com suporte:  https://wiki.lineageos.org/devices/

Lembre-se sempre de fazer suas copias de segurança antes de qualquer instalação!