Manual pra dar oficina

O coletivo Mar1sc0tron vem dando oficinas sobre Cultura de Segurança e Segurança Digital desde o final de 2014. Sempre foram uma bagunça, e das divertidas. Falamos de tudo, infiltração, ISP, rede TOR, comunidade, ciberguerra, etc, e a conversa vai longe. São 3, 4, 5 horas de oficina. Algumas pessoas já dos disseram: essa oficina é um rolo, não tem pé nem cabeça! Tentamos mudar, planejar uma oficina bem alinhadinha, com início meio e fim. Tentamos, mas na hora não deu, foi mais forte que nós.

Mas temos boa vontade e descobrimos o manual que está ali abaixo. Galera do Mar1sc0tron: será que um dia a gente aprende?

Bora estudar metodologia 🙂


Download Trainers’ Manual
(por enquanto só tem em inglês)

Sobre o Manual da Oficineira
(tradução do release do manual do site Holistic Security)

O Manual da Oficineira foi criado em parte como um “companheiro” do Manual de Segurança Holística do Coletivo Tactical Tech para Defensoras dos Direitos Humanos, e em parte para refletir novos aprendizados e boas práticas identificadas durante as facilitações de diálogos e engajamentos entre especialistas e oficineiras engajadas em proteção geral, segurança digital e bem-estar psicossocial para defensoras de direitos humanos entre 2013 e 2015.

Assim, o manual está dividido em três partes:

A Parte I inclui artigos gerais sobre boas práticas em facilitação de treinamentos de segurança e proteção para defensoras de direitos humanos – qualquer que seja o seu foco principal: segurança digital, análise de risco, segurança integrada, etc. – que identificamos durante esse processo de engajamento.

A Parte II inclui seções independentes e completas, sem necessidade explícita de pré-requisitos, e que podem ser executadas no contexto de qualquer treinamento relacionado à segurança. Elas foram pensadas pelos participantes do Treinamento de Oficineiras de Segurança Avançada do Tactical Tech como parte do projeto Segurança Holística em abril de 2015. Elas foram elaboradas em cima dos textos produzidos naquele mesmo mês.

A Parte III inclui 11 seções projetadas para formar um “fluxo” sequencial baseado no material do Manual de Segurança Holística; foram pensadas e testadas nos treinamentos de quatro dias da “Introdução à Segurança” no Centro “Kurve Wustrow” de Treinamento e Criação de Redes através de Ação Não-Violenta em 2015. Elas, entretanto, não representam a totalidade das potenciais seções que podem sair do manual, mas representam um primeiro passo para um possível currículo de um programa de treinamento mais abrangente.

A estrutura das seções de aprendizado são, em geral, organizadas de acordo com a abordagem ADIDS (Atividade-Discussão-Insumo-Aprofundamento-Síntese), uma metodologia de aprendizado para adultos que se tornou popular entre muitos autores no nosso trabalho de Melhoramento de Materiais didáticos para oficineiros de segurança digital em 2013 e 2014. Gostaríamos de agradecer também à C5 pela sua inspiração neste trabalho.

Esperamos que este manual seja útil para a comunidade de facilitadoras e oficineiras responsáveis pelo processo de exploração e criação de habilidades em bem-estar, segurança e proteção para defensoras de direitos humanos. Gostaríamos de agradecer do fundo do coração as defensoras de direitos humanos e nossos colegas de inúmeras organizações por terem emprestados seus cérebros, mãos e corações para este processo.

Compartilhando Arquivos de Forma Segura com OnionShare.


Existem inúmeras opções para escolher quando você precisa enviar um arquivo pela internet. No entanto, muitas delas não são seguras e não protegem seus dados, e outras, como o e-mail, permitem enviar apenas pequenos arquivos. Além disso, anexos de e-mails sobrecarregam os servidores, em especial se você usa servidores sem fins lucrativos.

Uma alternativa segura é o OnionShare, um programa que permite enviar arquivos de qualquer tamanho de forma segura, anônima e efêmera. O OnionShare funciona criando um servidor web temporário, acessível apenas pela rede Onion do Tor através de uma URL praticamente impossível de ser adivinhada. É bastante diferente de ter que confiar em serviços de terceiros já que usa seu próprio dispositivo para hospedar o arquivo. Para fazer o download, a outra pessoa precisa apenas acessar o link que você enviou em um navegador Tor.

Como Usar

Partindo do ponto que você já deve ter o navegador Tor instalado em sua máquina, basta instalar o OnionShare. Feita a instalação, você primeiro deve rodar o navegador Tor e então abrir o OnionShare. O próximo passo é arrastar os arquivos ou diretórios que deseja compartilhar (ou navegar por seus diretórios) e clicar em <start server>. O programa irá gerar uma URL .onion para você compartilhar com a outra pessoa. Assim que o download for feito, o compartilhamento é interrompido. Caso você queira compartilhar com mais pessoas, é possível optar por não interromper automaticamente o servidor e manter o link disponível. Mas tenha cuidado ao compartilhar o link, pois a mensagem pode ser interceptada. Sempre envie os links de forma segura com criptografia de ponta-a-ponta.

Para fazer o download, tudo que a outra pessoa precisa é ter o navegador Tor instalado e abrir o link que você enviou, ou seja, ela não precisa ter o OnionShare instalado.

 

Resumindo…

  •  Terceiros não têm acesso aos arquivos compartilhados.
    Não há upload para servidores remotos. O seu próprio computador hospeda o(s) arquivo(s).
  • Interceptadores não podem espionar os arquivos em trânsito.
    Como as conexões entre serviços da rede Tor Onion são encriptados de ponta-a-ponta, não há forma de espionar os arquivos compartilhados ou baixá-los. Mesmo um adversário posicionado na entrada ou saída da rede Tor só verá tráfego Tor.
  • A Rede Tor protege o seu anonimato e o da pessoa para quem você está enviando arquivos.
    Contanto que você se comunique de forma anônima com a pessoa com quem deseja compartilhar o arquivo, a Rede Tor e o OnionShare irão proteger suas identidades.
  • Se um ataque conseguir descobrir o endereço .Onion, os arquivos continuam seguros.
    Existem ataques que conseguem descobrir endereços .Onion, mas mesmo assim é impossível baixar os arquivos sem conhecer o slug. Para cada envio, é criado um slug de forma aleatória a partir de uma lista de 6800 palavras, o que significa que existem 6800², ou cerca de 46 milhões, de slugs possíveis. Após 20 tentativas de adivinhar um slug o servidor é parado automaticamente para prevenir ataques de força bruta.
  • O envio da URL depende de você.
    A responsabilidade de enviar de forma segura e secreta a URL para a pessoa com quem você quer compartilhar o arquivo é toda sua. Se um adversário está espionando seus e-mails ou outros meios de comunicação, o OnionShare não irá proteger seus arquivos.
  • O anonimato depende dos seus hábitos.
    Mesmo que consiga enviar a URL de forma segura e criptografada, se você precisa se manter anônima, então deve usar sempre contas que não estejam atreladas à sua identidade e que tenham sido criadas pela rede Tor. Se o arquivo não é tão sigiloso, ou o envio de arquivos entre você e essa pessoa é algo corriqueiro, você não precisa se prevenir tanto.

 

Instalação

Linux

Debian / Ubuntu
Em um terminal adicione o repositório:
$ sudo add-apt-repository ppa:micahflee/ppa

Em seguida rode a atualização:
$ sudo apt-get update

E depois instale o OnionShare:
$ sudo apt-get install onionshare

Fedora
Se você está usando Fedora, instale a partir do Software ou abre um terminal e digite:
$ sudo dnf install onionshare

Outras Distros
Se você está usando uma distribuição diferente de Linux, siga esses passos para instalar.

Windows
OnionShare para Windows

Mac OS
OnionShare para Mac OS

Beabá da Criptografia de Ponta-a-Ponta

Beabá da Criptografia de Ponta-a-Ponta

As Revelações do Vault 7 Significam que Criptografia é Inútil?

Se você usou a internet em algum momento desde maio de 2013, provavelmente ouviu falar que deveria usar comunicações encriptadas. As revelações de Edward Snowden de que a Agência de Segurança Nacional dos EUA registra todas as suas ligações, textos e e-mails impulsionou o desenvolvimento e uso de aplicativos e serviços criptografados. Apenas alguns anos mais tarde, a criptografia é usada em nossa comunicação diária. Se você usa alguma dessas ferramentas de criptografia, provavelmente ouviu a frase “criptografia de ponta-a-ponta”, ou “E2EE” (end-to-end encryption). O nome é direto o suficiente: ponta-a-ponta significa que o conteúdo é encriptado de um ponto final (geralmente seu celular ou computador) a outro ponto final (o celular ou computador do destinatário pretendido de sua mensagem). Mas que tipo de segurança isso promete para você, o usuário?

Desde o início da administração de Donald Trump nos EUA, a polícia alfandegária e de proteção de fronteiras dos EUA (CBP) tem ampliado as ações que invadem a privacidade de viajantes. A CBP tem ordenado tanto cidadãos dos EUA quanto visitantes a logar em seus telefones e notebooks e entregá-los para inspeção. Eles também têm ordenado que viajantes passem suas senhas ou loguem em suas redes sociais. Viajantes que não acatam com essas ordens podem ter seu ingresso no país negado.

No início de março, o Wikileaks publicou uma coleção de documentos vazados (Vault 7) da CIA, incluindo informação sobre vulnerabilidades e brechas de software (exploits) que a CIA pagou por e manteve em segredo do público em geral. Agora que essa informação vazou, já não é apenas a CIA que tem conhecimento sobre essas vulnerabilidades – é todo mundo. O jornal New York Times e outros erroneamente noticiaram que a CIA havia quebrado a criptografia em aplicativos como Signal e WhatsApp, quando de fato o que a CIA fez foi selecionar e comprometer dispositivos Android de pessoas específicas.

Resumindo, essa revelação confirma a importância do uso de comunicação criptografada de ponta-a-ponta, porque impede que adversários estatais realizem vigilância em massa de amplo espectro. A E2EE continua sendo importante.

Muitos relatos ao redor de Vault 7 tem deixado a impressão que apps encriptados como Signal foram comprometidos. Na verdade, o dispositivo (o smartphone) é que está comprometido – o ponto final. Não há motivo para pensarmos que a criptografia em si não funciona.

Limitações: Ponto final em Texto Simples

Primeiro, é importante entender que se você pode ler uma mensagem, ela está em texto simples – ou seja, não está mais encriptada. Na criptografia de ponta-a-ponta, os pontos fracos na cadeia de segurança são você e seu dispositivo e seu destinatário e o dispositivo delx. Se seu destinatário pode ler sua mensagem, qualquer pessoa com acesso ao dispositivo delx também pode ler. Um policial disfarçado poderia ler a mensagem espiando sobre o ombro do seu destinatário, ou a polícia poderia confiscar o dispositivo do seu destinatário e abri-lo a força. Se há qualquer risco de algumas dessas situações desagradáveis acontecerem, você deve pensar duas vezes antes de enviar qualquer coisa que não gostaria de compartilhar com as autoridades.

Essa limitação em particular é relevante também para as recentes revelações feitas no Vault 7, que demonstram como que apps como Signal, WhatsApp e Telegram podem não ser úteis se um adversário (como a CIA) ganha acesso físico ao seu dispositivo ou ao dispositivo de seu contato e é capaz de desbloqueá-lo. Muitos relatos sobre o Vault 7 foram um pouco enganosos, dando a impressão que os apps em si tinham sido comprometidos. Nesse caso, o comprometimento é no nível do dispositivo – no ponto final. A criptografia em si continua sendo boa.

Limitações: Vigilância Pontual

Considerando que você não pode controlar as condições de segurança no destinatário da sua mensagem, você deve considerar a possibilidade que qualquer mensagem que você enviar para essa pessoa poderá ser lida. Ainda que raros, existem casos em que poderes estatais usam vigilância pontual direcionada a alvos individuais. Nesses casos, alvos podem estar operando com dispositivos infectados por malware com a intenção de registrar todas as comunicações que entram e saem. Esse ataque funciona no nível do ponto final, tornando a E2EE inútil contra esses adversários específicos. Por ser difícil de saber se você (ou o destinatário da sua mensagem) são alvos desse tipo de ataque, é sempre melhor evitar por padrão enviar informações muito sensíveis por meios digitais. Atualmente, esse tipo de ataque parece ser raro, mas nunca se deve correr riscos desnecessários.

Limitações: Metadados

A terceira coisa que você precisa saber sobre E2EE é que ela não protege necessariamente seus metadados. Dependendo de como as comunicações são transmitidas, os registros podem ainda conter e mostrar o tamanho e horário da mensagem, assim como remetente e destinatárix. Registros podem também mostrar a localização tanto dx remetente quanto dx destinatárix no momento que a comunicação ocorreu. Apesar de tipicamente isso não ser suficiente para mandar alguém para a cadeia, pode ser útil para provar associações entre pessoas, estabelecer proximidade a cenas de crimes, e rastrear padrões de comunicações. Todos esses pedaços de informações são úteis para estabelecer padrões maiores de comportamento em casos de vigilância direta.

Então… Por quê?

Então, se criptografia de ponta-a-ponta não necessariamente protege o conteúdo de suas comunicações, e ainda assim deixa passar metadados úteis, qual o sentido em usá-la? Uma das coisas mais importantes que a E2EE faz é garantir que seus dados nunca atinjam os servidores de outra pessoa de forma legível. Como a criptografia de ponta-a-ponta inicia no momento que você pressiona “enviar” e persiste até atingir o dispositivo dx destinatárix, quando uma empresa – como o Facebook – é intimada a fornecer os registros de suas comunicações, ela não possui nenhum conteúdo em texto simples para dar. Isso coloca as autoridades em uma posição de que, se precisam conseguir o conteúdo de suas comunicações, serão forçadas a gastar muito tempo e recursos tentando quebrar a criptografia. Nos Estados Unidos, seu direito a um julgamento rápido pode tornar essa evidência inútil para xs promotorxs, que podem não ser capazes de desencriptar a tempo de agradar umx juízx.

Vigilância em Massa

Outro uso útil para a E2EE é dificultar muito a vigilância indiscriminada, feita de arrasto pela NSA e outras órgãos da repressão. Já que não existe um ponto no meio em que suas comunicações não criptografadas possam ser pegas, o que é capturado são os mesmos blocos de texto encriptado disponíveis através de intimação. Vigilância de arrasto é geralmente conduzida coletando quaisquer dados disponíveis e submetendo-os a uma classificação automatizada em vez de análise individual. O uso de criptografia impede que algoritmos peneirem conteúdos específicos, tornando o processo muito mais complicado e geralmente não vantajoso.

Torres de Celular falsas (Stingrays)

Além da coleta de dados que a NSA executa, as polícias estaduais e federal têm, e frequentemente usam, simuladores de torres celulares conhecidos como “capturadores de IMSI” ou “Stingrays”. Capturadores de IMSI fingem ser torres celulares para enganar seu telefone e fazer com que ele dê informações que possam servir para lhe identificar, incluindo sua localização. Simuladores de torres celulares também capturam e registram suas comunicações. Como com outros tipos de interceptação, a criptografia significa que o que é capturado é largamente inútil, a menos que os órgãos da repressão estejam dispostos ao dispendioso trabalho de desencriptá-lo.

Criptografia em Repouso

Em adição ao uso de criptografia de ponta-a-ponta para proteger o conteúdo de suas mensagens enquanto elas estão em trânsito, você também pode usar encriptação total de disco para proteger suas informações enquanto estão armazenadas em seu dispositivo. Criptografia de disco significa que todas as informações em seu dispositivo são indecifráveis sem sua chave de criptografia (geralmente uma palavra-chave), criando um ponto final reforçado que é muito mais difícil de comprometer. Ainda que criptografar seu ponto final não seja necessariamente uma proteção contra os métodos mais insidiosos de vigilância, como malware, a criptografia pode prevenir que adversários que tomam posse de seus dispositivos tirem qualquer informação útil deles.


Criptografia de ponta-a-ponta não é de forma alguma um escudo mágico contra a vigilância feita por adversários Estatais ou indivíduos maliciosos, mas como visibilizado no Vault 7, seu uso pode ajudar a forçar uma mudança de procedimento: ao invés de vigilância de arrasto em massa, ataques direcionados super dispendiosos. Quando aliados ao bom senso, a dispositivos criptografados, e demais práticas de segurança, a E2EE pode ser uma ferramenta poderosa para reduzir significativamente a área de ataque. O uso consistente e habitual de criptografia de ponta-a-ponta pode anular muitas das ameaças de nível inferior e podem até mesmo levar adversários de alto nível a decidir que lhe atacar simplesmente não vale o esforço.

Leitura Adicional

— Por Elle Armageddon

Traduzido do inglês da postagem original em Crimethinc.

Alternativas ao Google

Traduzido do projeto Me and My Shadow do Coletivo Tactical Tech.

Alternativas ao Google

Da Busca do Google ao Google Maps e o Google Docs, geralmente usamos os serviços do Google sem pensar muito sobre isso. Isso significa um montão de dados nossos indo pro google. Descubra quais serviços alternativos existem.

As alternativas apresentadas nesta página são:

  • livres e de código aberto, e não-comerciais.
  • projetadas para permitir que você tenha algum controle sobre seus dados, e fornecem melhor privacidade e segurança.
  • desenvolvidas mais ou menos independentes umas das outras, o que distribui seus dados, assim como o pode daqueles que possuem ou cuidam dos serviços.

Elas incluem JitsiMeet (chamadas e vídeo-conferências), DuckDuckGo (busca) Firefox and Tor (navegadores), Etherpad (criação textual colaborativa), Open Street Maps (mapas), e outros.

Por que usar alternativas?

Google é uma companhia comercial
Ela funciona na base do lucro. Se ela dizer que “não vende seus dados” é verdade ou não, isso é quase irrelevante. No fim das contas, o que o Google vende é a sua atenção (a propagandas e outras empresas). Para saber como melhor capturar a sua atenção, a com o quê, eles precisam coletar, armazenar e analisar tantos dados quanto for possível. O que nos leva a:

Google possui um monte de informações sobre você
O mote do Google é “Uma conta para tudo”. Quando pensamos em todos os serviços que o Google fornece – Gmail, Google Search, Youtube, Google Maps, Chrome browser tanto para o seu espertofone quanto para computador – e o quão profundamente inter-relacionados estão todos eles, é muita informação detalhada sobre você o que eles estão coletando.

Fichas digitais demais numa única aposta
Google começou apenas como um motor de busca. Desde então, foi se transformando numa das maiores e mais pderosas companhias do mundo. Seria uma boa ideia usar todos os seus serviços e deixar que uma única companhia se torne o nó central que lida com todos os seus dados?

Falta de encriptação ponta a ponta
Os produtos do Google que funcionando através do navegador – gmail, google hangouts e google talk, por exemplo – possuem de fato um nível básico de encriptação, chamado HTTPS. Isso significa que seus dados em trânsito (entre o seu aparelho e o servidor) estão protegidos de olhos externos, mas o Google ainda tem acesso a eles. Nenhum produto do Google, por padrão, possui encriptação ponta a ponta, o que protegeria seus dados inclusive do Google.

Google é uma companhia gringa
É sempre bom lembrar que o seu conteúdo e os seus dados pessoais que o Google possui estarão sujeitos às leis dos EUA.

As alternativas são viáveis?

Talvez você não se empolgue muito em trocar a conveniência do Google por uma promessa abstrata de mais controle sobre seus dados. Porém, pense assim: cada novo serviço alternativo que você usar irá prevenir que o Google adicione mais informações no perfil que ele tem de você.

Motores de Busca

Alternativas para a Busca do Google:

Duck Duck Go

Cookies: por padrão, não usa cookies
Política de Rastreamento: não rastreia e não cria perfis dos usuários
Informação pessoal: não recolhe ou armazena
Encriptação: sim, HTTPS

Searx

Cookies: por padrão, não usa cookies
Política de Rastreamento: não rastreia e não cria perfis dos usuários
Informação pessoal: não recolhe ou armazena
Encriptação: sim, HTTPS
Possuído e administrado por: La Quadrature du Net

StartPage

Cookies: não usa cookies identificadores
Política de rastreamento: não guarda o IP dos seus usuários
Informações Pessoais: não coleta ou compartilha dados pessoais
Encriptação? Sim, HTTPS
Extra: Oferece um serviço gratuito de proxy que permite navegação anônima online

Ixquick

Cookies: não usa cookies identificadores
Política de rastreamento: não guarda o IP dos seus usuários
Informações Pessoais: não coleta ou compartilha dados pessoais
Encriptação? Sim, HTTPS
Extra: Oferece um serviço gratuito de proxy que permite navegação anônima online

 

Video-conferência

Alternativas ao Google Hangout:

Jitsi Meet

Fácil de usar? Sim, vídeo-conferência no navegador
Encriptação? Sim, HTTPS
Aumentar o anonimato: Sim, Jitsi Meet não requer a criação de contas nem requere o acesso à sua lista de contatos. Funciona através da criação de um link usado apenas uma vez que pode ser compartilhado por email ou chat.
Possuída e administrada por: equipe Jitsi.

 

Navegadores

Alternativas ao Google Chrome

Firefox

Fácil de usar? Sim
Aumenta o anonimato? Não, não por padrão. Existe, entretanto, uma gama de extensões e plug-ins disponíveis para aumentar sua privacidade através de, por exemplo, bloqueio de rastreadores. Aqui estão as nossas recomendações. Você também pode customizar suas configurações padrão para administrar seus cookies e seu  histórico de navegação.
Possuída e Admiinstrada por: Mozilla

 Tor Browser

Fácil de usar? Sim
Aumenta o anonimato? Sim, o Tor browser foi criado especificamente para aumentar o seu anonimato, por esconder o seu endereço de IP e outros identificadores únicos do seu navegador. O Tor browser não inclui, por padrão, funcionalidades contra o rastreamento online nem ganha dinheiro com os dados de usuário.
Nota: Esteja atento que o uso do Tor pode levantar uma bandeira vermelha sobre a sua cabeça, então nem sempr epode ser a melhor opção para você. Mais informações sobre o Tor browser aqui.
Possuído e administrado por: projeto Tor

Edição colaborativa de textos

Alternativas ao Google Docs

Etherpad

Fácil de usar? Sim
Aumenta o anonimato? Sim; o Etherpad não exige que você crie uma conta nem exige acesso à sua lista de contatos. Funcionar através de um link único para um bloco de notas que pode ser compartilhado por email ou chat. Além disso, o bloc pode ser protegido por senha, o que evita que pessoas não autorizadas tenha acesso a ele.
Possuído e administrado por: Fundação Etherpad.

[Mais uma sugestão:

ethercalc

Fácil de usar? Sim, é só entrar no site e criar um documento.
Não necessita cadastro, é um software de código aberto e gratuito.]

Mapas

Alternativas ao Google Maps:

Open street map

Fácil de usar? Sim
Possuído e administrado por: comunidade Open Street Map, apoiada pela Fundação Open Street Ma.

Documentos compartilhados

Alternativas ao Google Drive:

OwnCloud

Fácil de usar? Não muito; você precisa rodá-lo por conta própria
Aumenta o anonimato? Sim; Since you’re hosting your cloud storage yourself, you have control over whom your data is shared with.
Encryption: Owncloud enables the encryption of files.
Owned and managed by: OwnCloud.

[Outras opções são:

syncthing

Software rodado em cada um dos seus dispositivos para fazer sincronização de arquivos. Pode-se fazer a sincronia de uma pasta, por exemplo, com outros usuários. Desenvolvido em código aberto, gratuito, encriptado, porém não é muito fácil de botar pra funcionar.

share.riseup.net

Endereço para subir e compartilhar arquivos de no máximo 50MB. Os arquivos são encriptados no navegador e somente em seguida vão para o servidor do riseup. Cada arquivos está endereçado com um link que dura uma semana. Após esse período tanto o link como o arquivo são apagados.]

 

Chat

Alternativas ao Google Talk (para telefone)

Veja a página de Aplicativos de chat alternativos sugeridos pelo Coletivo Tactical Tech.

[Em breve colocaremos nossas próprias sugestões aqui.]

 

Email

Alternativas ao Gmail [As sugestões a seguir são nossas]

Riseup.net

Fácil de usar? Sim. Acesso por Webmail ou programa de e-mail para desktop.
Possuído e administrado por: Coletivo riseup.net.
Aumenta o anonimato? Sim; além da criptografia básica de navegador (https) e de transporte (SSL), o coletivo riseup armazena todos os e-mails de forma criptografada nos seus servidores. Isso significa que nem mesmo as pessoas do coletivo tem acesso aos dados, tornando impossível a venda de suas informações para empresas ou que, no caso de uma ordem judicial, tenham algo útil para entregar para o governo. Além disso, o riseup não envia seus endereços de IP junto com suas mensagens ou armazena esses endereços nos servidores.
Permite acesso via endereço Onion? Sim.

Inventati/Autistici

Fácil de usar? Sim. Acesso por Webmail ou programa de e-mail para desktop.
Possuído e administrado por: Coletivo Autistici/Inventati.
Aumenta o anonimato? Sim; muito similar aos serviços oferecidos pelo coletivo riseup, criptografia básica de navegador e de transporte, nenhum tipo de análise ou venda do conteúdo de suas mensagens, e não armazena seu endereço de IP nos servidores.
Permite acesso via endereço Onion? Sim.

ProtonMail

Fácil de usar? Sim. Acesso apenas por Webmail ou aplicativo Android e iOS. Não permite integração com programa de e-mail para desktop.
Possuído e administrado por: Proton Technologies AG.
Aumenta o anonimato? Sim; Armazena e-mails em servidores criptografados. A única forma de descriptografar as mensagens é com a senha de usuário, que a empresa alega não armazenar. Não escaneia ou arquiva e-mails para vigilância de arrasto ou venda de informações. Não armazena endereços de IP. Oferece outras funções como envio de e-mails com tempo de expiração e criptografia simétrica. Está disponível em uma versão grátis limitada e versões pagas.
Permite acesso via endereço Onion? Sim.

 

 

[livro] Ofuscação

Saiu em 2015 um livro em inglês chamado “Obfuscation“, de Finn Btunton e Helen Nissenbaum.

O conteúdo trata de como se mover de forma mais segura no meio da vigilância. Exemplos de técnicas seriam despistar ou criar ruído, se “camuflar” digitalmente, ou então fazer umas pequenas sabotagens. A primeira parte trata de casos reais de ofuscação, não apenas digital, mas de várias áreas como radares, poker ou grampo.

Já a segunda parte vai tentar responder às seguintes perguntas: Por que a ofuscação é necessária? Podemos justificá-la? A ofuscação funciona?

Tudo isso levando em conta o contexto onde esta técnica está sendo usada: se você está agindo individualmente ou em grupo, quais são os meios de vigilância do seu adversário, sua ação é pública ou secreta ou anônima, sua escala de tempo é de curto ou médio prazo, etc.

Ainda não terminei de ler, mas já posso dizer que minha percepção sobre cultura de segurança se ampliou: ao lado da criptografia, a ofuscação parece trazer meios viáveis para as pessoas que não querem deixar de usar os serviços digitais comuns se protegerem melhor e resguardarem mais a sua privacidade.

baixe o PDF.

Obfuscation_

Boas Práticas: Lista de Emails

Seguidas vezes nos deparamos com nossos grupos tentando se comunicar por meios digitais e criando a maior bagunça. As pessoas se atravessam, não leem as mensagens e já comentam, saem postando absolutamente tudo que lhes vem na cabeça. O mal uso de um canal coletivo de comunicação é um dos principais fatores para o desgaste das relações de um grupo. Com o tempo, além das coisas não saírem com a rapidez que era esperada, as pessoas vão deixando de colaborar e lentamente vão se afastando, seja por falta de paciência ou por cansaço.

O que segue abaixo são orientações quanto ao uso das listas de discussão de um movimento social do qual participei. Tentamos resumir as principais boas práticas em quatro frases com alguns exemplos e breves propostas relacionadas a cada uma.

Estas recomendações foram produzidas pensando numa lista de emails. Porém, atualmente os grupos estão usando cada vez mais grupos de mensagens instantâneas. Mesmo assim, a partir deste material é possível derivar boas práticas para as comunicações que não passam por email.

Um acordo de boas práticas em grupo é MUITO importante e tem por objetivo obtermos mais eficiência na comunicação e manter a harmonia das discussões.

Sempre que precisar, o grupo deve revisar seus acordos.

Mote: Organize um movimento social e seja feliz – utilizando a lista! 🙂

O canal Público e o Fechado

Se o seu grupo tiver atuação pública, em geral é bastante comum e útil ter dois canais de comunicação coletiva. Um para informar pessoas interessadas sobre as ações públicas do grupo. Este canal é composto pelas pessoas que apoiam e que não necessariamente participam das reuniões. Por questões de segurança, recomenda-se não expor assuntos delicados nele pois qualquer pessoa pode estar ali.

O outro canal é aquele composto pelas pessoas mais orgânicas do grupo. É usado para tratar assuntos de organização interna, incluindo aqueles que exigem maior sigilo. Revise periodicamente quem participa deste canal e mantenha a lista segura.

Boas Práticas

1- Seja coerente com o assunto do email.

Preencha o campo assunto com poucas palavras, para resumir a mensagem. Exemplo de mau uso: [fechô galera] para falar que uma atividade está confirmada (o assunto não diz sobre o que se trata o email).

Inclua [fora de tópico] antes do assunto de uma mensagem que não tenha relação direta com a organização do grupo.

Mude o campo assunto sempre que mudar o que está sendo tratado no email. Caso você queira falar de várias coisas, mande vários emails. Será lindo!

2- Seja precis@ e diret@ ao escrever suas mensagens.

Exponha sua ideia e proponha em seguida. Lembre-se que ter ideias é bacana, mas elas sempre precisam de pessoas para encaminhá-las.

No caso de repassar à lista uma publicação ou notícia, mande o link e um trecho que sirva de resumo.

Responda um email somente depois de ler as respostas anteriores.

Envie mídias (fotos, áudios, vídeos, etc.) utilizando as ferramentas: postimage.org, dropbox, google drive, ou melhor, o blog do grupo!

3- A lista Fechada trata da organização GERAL do grupo

Exemplos do que pode interessar a todo mundo: propostas gerais, repasses de GTs, notícias relacionadas ao grupo, decisões que necessitem consenso, etc.

Resolva os assuntos do seu GT através das ferramentas de comunicação próprias do GT (celular, FB, email para algumas pessoas, telepatia, etc.)

Envie recados individuais apenas para a pessoa interessada ou GT. Exemplo de mau uso: “você é uma fofa, amiga!”.

4- Casos raros

Evite registrar por escrito qualquer atividade que possa criminalizar membros do grupo.

Caso queira sair da lista, fale com a moderadora.

Quando quiser mostrar a um contato de fora da lista um e-mail interno, copie especificamente o trecho e faça uma nova mensagem. Ao encaminhar diretamente uma mensagem, você estará expondo contatos e informações internas do grupo.

Outras infos:

* Guia de sobrevivência em listas de discussão

Dicas:

* Se você tem dificuldades para acompanhar todos os e-mails da lista, tente criar filtros e marcações. Procure num buscador como fazer isto no seu cliente de email (Thunderbird, Iceweasel, Gmail, Hotmail, Yahoo, Outlook, Ig, etc.)