Skip navigation

Category Archives: educação

ARTE, RESISTÊNCIA e REBELDIA NA RED. Convocatória a edição cibernética do CompArte “Contra o Capital e seus muros, todas as artes” ARTE, RESISTÊNCIA E REBELDIA NA RED.

Convocatória a edição cibernética do CompArte  “Contra o Capital e seus muros, todas as artes”

Julho de 2017.

Companheiroas, companheiras e companheiros da Sexta:

Irmaoas, irmãs e irmãos artistas e não, do México e do mundo:

Avatares, nicknames, webmasters, bloguer@s, moderador@s, gamers, hackers, piratas, bucaneros e náufragos do streaming, usuari@s das redes antisociais, antípodas dos reality shows, ou como cada um prefira chamar red, a web, internet, ciberespaço, realidade virtual ou como seja:

Lhes convocamos, porque temos algumas perguntas que nos inquietam:

É possível outra internet, ou seja, outra rede?  Se pode lutar aí? Ou esse espaço sem geografia precisa, já está ocupado, copado, cooptado, atado, anulado, etceterado?  Não é possível haver aí resistência e rebeldia?  É possível fazer Arte na rede?  Como é essa Arte?  E pode rebelar-se?  Pode a Arte na rede resistir a tirania de códigos, passwords, o spam como buscador por default, os MMORPG das notícias nas redes sociais onde ganham a ignorância e a estupidez por milhões de likes?  A Arte em, por e para a rede banaliza a luta e a trivializa, ou a potência e escala, ou “nada a ver, meu bem, é arte, não célula militante”?  Pode a Arte na rede aranhar os muros do Capital e feri-lo com uma greta, ou afundar e perseverar nas que já existem?  Pode a Arte em, por e para a rede resistir não só a lógica do Capital, mas também a lógica da Arte “conhecida”, a “arte real”?  O virtual é também virtual nas suas criações?  É o bit a matéria prima da sua criação?  É criado por um ser individual?  Onde está o soberbo tribunal que, na Rede, dita o que é e o que não é Arte?  O Capital cataloga a Arte em, por y para a rede como ciberterrorismociberdelinquencia?  A Rede é um espaço de dominação, de domesticação, de hegemonia e homogeneidade?  Ou é um espaço em disputa, em luta? Podemos falar de um materialismo digital?

A realidade, real e virtual, é que sabemos pouco o nada de esse universo.  Mas cremos que, na geografia impalpável da rede, há também criação, arte.  E, claro, resistência e rebeldia.

Vocês que criam aí, Sabem da tormenta? a padecem? resistem? se rebelam?

Para tratar de encontrar algumas respostas, é que lhes convidamos a que participem… (íamos por “desde qualquer geografia”, mas achamos que na rede é onde talvez importa menos o lugar).

Bom, lhes convidamos a construir suas respostas, a construí-las, ou desconstruí-las, com arte criado em, por e para a rede.  Algumas categorias nas que se pode participar (com certeza há outras, e você já está pensando que a lista é curta, mas, já sabe, “falte o que falte”), seriam:

Animação; Apps; Arquivos e bases de dados; Bio-arte e arte-ciência; Ciberfeminismo; Cine interativo; Conhecimento coletivo; Cultural Jamming; Cyber-art; Documentários web; Economias + finanças experimentais; Eletrônica DIY, máquinas, robótica e drones, Escritura coletiva; Geo-localização; Gráfica e designe, Hacking criativo, graffiti digital, hacktivismo e borderhacking; Impressão 3D; Interatividade; Literatura electrónica e Hipertexto; Live cinema, VJ, cinema expandido; Machinima; Memes; Narrative media; Net.art; Net Áudio; Performance, dança e teatro midiáticos; Psico-geografias; Realidade alternativa; Realidade aumentada; Realidade virtual; Redes e Translocalidades colaborativas (desenho de comunidades, práticas translocales); Remix culture; Software art; Streaming; Tactical media; Telemática e telepresença; Urbanismo e comunidades online/offline; Videogames; Visualização; Blogs, Flogs e Vlogs; Webcomics; Web Series, Telenovelas para Internet, e isso que você acha que falta nesta lista.

Assim que bem-vind@s aquelas pessoas, coletivos, grupos, organizações, reais ou virtuais, que trabalhem desde zonas autônomas online, aqueles que utilizem plataformas cooperativas, open source, software livre, licenças alternativas de propriedade intelectual, e os etcéteras cibernéticos.

Bem-vinda toda participação de todoas, todas e todos os fazedores de cultura, independentemente das condições materiais das que trabalhem.

Lhes convidamos também para que distintos espaços e coletivos ao redor do mundo possam mostrar as obras em suas localidades, segundo seus próprios modos, formas, interesses e possibilidades.

Tem já em algum lugar do ciberespaço algo que dizer-nos, contar-nos, mostrar-nos, compartilhar-nos, convidar-nos a construir em coletivo? Nos mande seu link para ir construindo a sala de exibições em linha deste CompArte digital.

Não tem ainda um espaço onde carregar seu material?  Podemos proporcioná-lo, e na medida do possível arquivar seu material para que fique registrado a futuro.  Nesse caso necessitaríamos que nos deem um link, hospedagem cibernética ou coisa similar de sua preferência. Ou que nos mandem por email, ou o carregue em uma de nossos servidores ou ao FTP.

Ainda que nos oferecemos a hospedar todo o material, porque queremos que forme parte do arquivo de arte na rede solidária, também vamos a ‘linkear’ a outras páginas ou servidores ou geo-localizações, porque entendemos que, na época do capital global, é estratégico descentralizar.

Assim que como se sintam à vontade:

Se querem deixar a informação nos seus sites, com suas formas e seus modos, podemos linkearlos.
E se necessitam espaço, podem contar com a nós para hospedá-los.

Bom, podem escrever-nos um e-mail com a informação de sua participação.  Por exemplo, o nome dos criadores, título, e a categoria na que querem que esta seja incluída, assim como uma pequena descrição e uma imagem.  Também nos diga si você tem espaço em internet e só necessitam que ponhamos um link, ou bem se preferem que a carregamos ao servidor.

O material que for sendo recebido desde o momento que apareça a convocatória, se irá classificando em diferentes apartados segundo sua (in)disciplina.  As participações se faram públicas durante os dias do festival para que cada indivíduo ou coletividade navegue, use (ou abuse) e difunda em seus espaços de reunião, ruas, escolas, ou onde prefira.

As participações se publicarão como entradas e links.

Também se publicará um programa de streaming em direto. As atividades serão arquivadas caso alguém não consiga vê-las ao vivo.

O e-mail ao qual podem escrever para mandar-nos seus links e comunicar-se com nós é:

compas [nospam] comparte . digital

A página onde se irá montando os links as participações, e a qual estará em pleno funcionamento a partir do dia 1º de agosto deste ano de 2017, é:

http://comparte.digital

Desde aí também se farão transmissões e exposições, do 1º de agosto até o dia 12 de agosto, de diferentes participações artísticas desde seu ciberespaço local, em diferentes partes do mundo.

Bem-vindoas a edição virtual do CompArte pela Humanidad:

“Contra o Capital e sus muros, todas as artes… também as cibernéticas”

Vale, saúde e não likes, sino dedos médios up and fuck the muros, delete ao capital.

Desde as montanhas do Sudoeste Mexicano.

Comissão Sexta, Newbie but On-Line, do EZLN.

(Com muito largura de banda, meu bem, ao menos no que a cintura se refere -oh, yes, nerd and fat is hot-)

Julho de 2017.

 

Atualmente a tecnologia permeia nossas vidas: temos smartphones em nossos bolsos, smartTVs em nossas salas, câmeras de vigilância por toda a cidade, reconhecimento facial no transporte público, e redes sociais para nos conectar a isso tudo. Mais do que isso, a tecnologia media boa parte das nossas interações: nossas amizades, nossas conversas, nossos eventos, nosso consumo e até mesmo nosso ativismo.

Todos os nossos dados estão expostos e sendo filtrados por métodos de vigilância de arrasto. Quando nos engajamos na luta para promover uma mudança social, nossos dados estão ainda mais em risco. É imprescindivel que tenhamos noções básicas de autodefesa digital e retomemos o poder de escolher o que queremos compartilhar e com quem.

Os coletivos Coisa Preta e mar1sc0tron promovem uma Oficina de Segurança Digital para Ativistas na Infoshop A Gata Preta, no sábado, 15 de julho, em Belo Horizonte. Vamos falar um pouco sobre a estrutura básica da comunicação pela internet, cultura de segurança, segurança da informação e ferramentas de autodefesa digital.

A Gata Preta fica no Edificio Maletta, na Rua da Bahia, 1148 sobreloja 35, Centro – Belo Horizonte.
A oficina inicia às 16h.
Traga seu computador e celular para instalarmos algumas das ferramentas que vamos estar apresentando.
A atividade é gratuita, mas haverá uma caixinha de colaborações espontâneas para cobrirmos os custos do evento.

Andamos tratando aqui no blog sobre criptografia PGP e algumas das maneiras que ela pode ser implementada. Hoje estamos compartilhando um guia publicado em 2013 que oferece um rápido panorama sobre o potencial da criptografia seguido de alguns tutoriais passo a passo. Os programas abordados nos tutoriais são Tor, Pidgin e OTR, Email e PGP e Tails. Esse artigo foi escrito por Micah Lee, da Freedom of the Press Foundation. logo após os primeiros vazamentos feitos por Edward Snowden. Esta versão em português contém alguns erros de ortografia mas que não afetam o conteúdo prático.

Baixe o PDF aqui.

Quando enviamos um e-mail para outras pessoas é como se enviássemos cartões postais, quer dizer toda a mensagem fica exposta para quem quiser interceptar. Em alguns casos, a mensagem até fica protegida enquanto está em trânsito, mas uma vez que chega nos servidores, fica legível e à disposição das empresas que hospedam nossas contas.

Usar métodos de criptografia para impedir que leiam seus e-mails muitas vezes é percebido como uma tarefa complexa. Porém com as ferramentas certas, podemos criptografar nossas mensagens com uns poucos cliques. Isso é uma saída para quando precisamos trocar mensagens mais intimas ou proteger nossas conspirações para organizar piqueniques subversivos. Na verdade, a criptografia serve para todos os momentos em que não queremos que nossos dados sejam observados, vendidos, gravados e guardados para posterioridade, independente do que estamos falando. Ou seja, SEMPRE. Nesse tutorial vamos ensinar como instalar os plugins necessários para criar seu par de chaves GPG e criptografar suas mensagens no cliente de email.

Breve História

Paul Zimmermann, um ativista contra o uso de energia nuclear norte-americano, desenvolveu em 1991 a primeira versão do programa de criptografia PGP. O nome vem da sigla em inglês Pretty Good Privacy (em português seria algo como Privacidade Muito Boa) e tinha o intuito de permitir a postagem anônima em fóruns online, impedindo que o movimento anti-nuclear fosse vigiado pelo Estado. O programa se espalhou rapidamente, principalmente por ter sido lançado gratuitamente e com código aberto incluído com todas as cópias. Em pouco tempo, estava sendo usado ao redor do mundo por dissidentes, ativistas e cypherpunks.

Nos anos que se seguiram, Zimmermann enfrentou várias batalhas judiciais em função de ter sido responsável pelo desenvolvimento do PGP, no entanto seguiu desenvolvendo melhorias no código. Na metade da década de 1990, Zimmermann e seus colegas formaram uma empresa para seguir com o desenvolvimento do PGP. Posteriormente, essa empresa foi adquirida por outras companhias, entre elas a Symantec. Em 1997, Zimmermann e sua equipe propuseram para a IETF (Internet Engineering Task Force) a criação de um padrão de criptografia que pudesse ser intercambiável com o protocolo PGP. Esse padrão veio a ser chamado OpenPGP e a partir daí muitos programas começaram a ser desenvolvidos em torno desse protocolo. A Free Software Foundation desenvolveu o programa Gnu Privacy Guard (GPG ou GnuPG) que é aplicado por várias interfaces. Outros programas estão disponíveis em diferentes linguagens e para diferentes plataformas, incluindo Android e iOS.

Como Funciona

A criptografia PGP  funciona com o uso de um par de chaves assimétricas geradas aleatoriamente. Cada pessoa possui seu par de chaves, sendo uma chave pública e a outra privada. A chave privada é secreta, deve ser guardada com segurança e nunca compartilhada com nenhuma pessoa. É com ela que você vai desembaralhar as mensagens criptografadas que receber. Já a chave pública será utilizada por quem quiser lhe enviar uma mensagem criptografada, por isso é bom que você divulgue ela para seus contatos. Abordamos mais a fundo esse assunto nessa postagem.

Existem muitos usos para a criptografia por chaves assimétricas além de segurança de e-mails, sendo parte importante da segurança em vários protocolos da internet como TLS, mensagens instantâneas e podendo ser usada para verificar a integridade de arquivos como demonstramos anteriormente aqui.

Baixando os complementos necessários

GnuPG, GPG4Win e GPGTools

Se você usa sistemas operacionais Gnu/Linux você provavelmente já tem GnuPG instalado em seu computador. Se você roda sistemas operacionais não-livres, terá que baixar e instalar um programa para operar as suas chaves. Para Windows, você deve baixar o programa GPG4Win e para Mac o programa se chama GPGTools. Baixe e instale optando sempre pelas configurações padrões.

Thunderbird

Você vai precisar de um cliente de e-mails instalado em seu computador. Um cliente de e-mails é um programa que opera no seu computador e acessa de modo seguro seu servidor de e-mails para receber e enviar mensagens. Ainda que existam complementos que permitem utilizar chaves PGP diretamente no webmail, é preferível fazer a criptografia na própria máquina. Lembre-se, sua chave privada deve ficar somente com você. Para esse tutorial, vamos usar o Thunderbird (da Mozilla Foundation). Existe um software livre de código aberto baseado no cliente da Mozilla chamado de IceDove. Caso você ainda não tenha o programa instalado, baixe-o no site da Mozilla e instale-o.

Abra o Thunderbird e siga o assistente de configuração passo-a-passo para configurar sua conta de e-mail.

Caso utilize uma conta em servidores radicais como o Riseup.net ou Inventati, dê uma conferida nos tutoriais que esses coletivos disponibilizam, pois oferecem configurações otimizadas para maior segurança.

Enigmail

Com sua conta configurada para receber e enviar e-mails através do Thunderbird, é hora de baixar o complemento Enigmail. É esse plugin que vai servir de interface para todo o processo de criptografia do GnuPG.

No menu do programa de e-mails, busque a parte de configurações – geralmente representada por três barras empilhadas no canto direito superior. Nesse menu, vá até Ferramentas e então Complementos. Busque por Enigmail, e depois de instalá-lo reinicie o programa.

Criando suas chaves

Quando reiniciar o programa, o assistente de configurações do Enigmail deve abrir automaticamente. Caso não abra, vá novamente até o menu do programa de e-mails e selecione Enigmail e Assistente de Configuração.

No assistente de configuração, clique em Avançar com as opções padrão selecionadas, exceto nesses casos:

-> Na tela intitulada “Encryption”, selecione “Encrypt all of my messages by default, because privacy is critical to me”.
-> Na tela intitulada “Assinatura”, selecione “Don’t sign my messages by default”.
-> Na tela intitulada “Seleção de Chave”, selecione “Eu desejo criar um novo par de chaves para assinar e criptografar minhas mensagens”.
-> Na tela intitulada “Criar Chave”, escolha uma senha forte!

Recomendamos fortemente a utilização de senhas longas e aleatórias. Considere utilizar um gerenciador de senhas ou o método Diceware (Dadoware) para elaboração dessa senha. Descreveremos esse método em breve.

A seguir, o computador irá gerar seu par de chaves. Isso pode demorar um pouco, nesse meio tempo é importante que você utilize seu computador para todo o tipo de tarefas, isso vai ajudar o computador a gerar suas chaves aleatórias.

Pronto!

Teste suas configurações: Envie um e-mail para Edward, o bot da Free Software Foundation, << edward-pt-br@fsf.org >>. Comece enviando sua chave pública em anexo para o bot. Lembre-se que esse e-mail não pode ser criptografado, já que você ainda não tem a chave pública de Edward. Ele lhe responderá em alguns minutos e você poderá testar descriptografar sua primeira mensagem! Desse momento em diante, a criptografia acontecerá automaticamente entre vocês.

Aproveite para achar um/a cúmplice para seguir esse tutorial e criar suas chaves. Usem as ferramentas para começar a se enviar e-mails verdadeiramente privados!

O Mariscotron ministrará a oficina “Política e tecnologia na sociedade do controle” durante a CryptoRave que acontece em São Paulo entre os dias 5 e 6 de maio.

Dia: 06/05/2017
Hora de início: 14:10
Duração: 00:50
Sala: Aaron Swartz

Descrição:

É uma oficina básica para apresentar os aspectos políticos e tecnológicos da Cultura de Segurança. Engloba, de maneira geral, técnicas de ofuscação digital, criptografia assimétrica e boas práticas com respeito à tecnologia para o desenvolvimento de uma cultura voltada para a segurança dos de baixo.

A Cultura de Segurança é um conjunto de práticas e conhecimentos que promove uma vida segura dentro da comunidade onde ela se desenvolve. Quando falamos em conhecimentos temos em vista uma melhor avaliação de riscos e previsão de consequências para dadas ações. Isso depende de uma compreensão global e comunitária do entrelaçamento entre política, tecnologia e controle. Já as práticas são as próprias ações ou meta-ações que dão a qualidade de segurança ao que se quer fazer, que poderiam estar relacionadas a ofuscação, criptografia, entre outras.
Encorajamos as pessoas a trazerem seus computadores para experimentar na prática ferramentas simples como no-script, tor-browser, trackography, e anotar links, compartilhar materiais de estudo e trocar contatos.

Mais informações: https://cpa.cryptorave.org/pt-BR/CR2017/public/events/41

O filme busca reconhecer a contribuição de mulheres durante a II Guerra Mundial, servindo como computadoras humanas e seis delas foram para o primeiro programa dos primeiros computadores, o ENIAC (pelos anos 1940). Seu trabalho ajudou os Estados Unidos a melhorar a acurácia do seu armamento, em especial, na análise de balística. (wikipedia.org)

Artigo When women were computers (“Quando mulheres eram computadoras”)

O filme Hidden Figures, de 2016, conta a história de três mulheres negras, integrantes do grupo segregado de “computadoras” na NASA, que conquistam seu espaço na agência durante a corrida espacial nos anos 1960. Elas sofrem cotidianamente discriminação por serem negras e também mulheres, e para piorar, num ambiente dominado pela arrogância masculina: a engenharia e a computação. As mulheres vêm realizando diversos feitos durante a história da humanidade, mas continuam sendo personagens deliberadamente escondidas, com suas histórias muitas vezes apagadas, quando não literalmente queimadas.

 

 

Esta é uma breve compilação das descobertas que fiz para smartphone e android. Até hoje tenho um pé atrás com smartphones. Não há dúvida de que são as ferramentas mais poderosas e pervasivas de vigilância jamais inventadas. Como lidar com isso é um dos problemas mais ignorados da tecnopolítica. As pessoas simplesmente foram engolidas e usam porque têm que usar.

Repositórios e APKs

A primeira pergunta que me veio quando pensei num espertofone foi “mas pra quê diabos um software obrigatoriamente (mesmo os gratuitos/free e/ou de código aberto) tem que passar por uma das stores das grandes corporações? Primeiro, rebatizar um software para “app” já me soou estranho. E é justamente essa a diferença: um app necessariamente gera receita. Obviamente, não pra mim, nem pra ti, mas para uma empresa que já ganha MUITO dinheiro.

Além disso, tu precisas estar devidamente cadastrado nessa corporação. Não só o teu nome e email, como sempre aconteceu na internet livre, mas hoje tens que colocar teu número telefone também. Isso significa ter seu nome real completo, RG, CPF e na maioria das vezes o teu endereço. De “eu só queria instalar um software e saber mais sobre tal assunto” a internet virou “aqui está a sua conta; e lembre-se que sabemos tudo sobre você”.

Na minha mentalidade primitiva de software, eu ficava pensando: “que coisa ridícula, cadê os instaladores? Quero só baixar anonimamente e instalar a parada”. Foi então que descobri que os apps para android são programas geralmente escritos em java e compactados em um arquivo .APK. Instalar um apk é basicamente criar uma pasta e um atalho na janelinha do “telefone”. Ou seja, muito mais simples que a instalação de um software em linux, por exemplo.

Foi aí que descobri o site www.apkpure.com , que contém apks de tudo quanto é repositório de android. Ali é possível baixar sem se cadastrar. Tem também o repositório f-droid com vários app de código aberto.

cropped-header-resp1

Mas e como fica a segurança? Como vou saber que o software, na verdade o app, está igual ao que o desenvolvedor lançou? Como vou saber se não colocaram uma backdoor ou outro tipo de código malicioso? Boa pergunta. Como você que usa g-play ou i-store pode garantir isso? Que garantia de privacidade você tem do gugou? Pois é, nenhuma. Prefiro tentar aprender mais sobre segurança e trazer esse poder pra mim do que confiar numa empresa que sabidamente negocia os dados de seus clientes.

Navegador Orfox

Ao instalar o orbot (pra usar a rede TOR no smartphone), descobri que o Guardian Project tinha lançado há pouco um novo navegador para telefone que substituiria o orweb. O orfox procura manter os mesmos objetivos de projeto do Tor Browser ao mesmo tempo que incorpora várias funcionalidades do firefox para android. Seu código é aberto e pode ser revisado aqui. As diferenças entre o orfox e o tor browser e o orweb estão descritas aqui.

orfox-feature-graphic

SSH Droid

Outra pergunta que me vinha era: “como posso acessar TODOS os arquivos que estão no meu espertofone?” Eu olhava aquela interface do android sobre meus apps e ficava totalmente insatisfeito. Não sou nenhum hacker e não entendo quase nada de programação, mas não saber o que tá ali era muito frustrante.

Foi então que descobri uma forma de acessar o diretório raiz do telefone!

O que fiz foi basicamente o seguinte: instalei o sshdroid, criei um ponto de acesso sem fio no meu notebook, rodei o sshdroid para criar um servidor SSH no telefone e me conectei a ele via file explorer no linux. Segue abaixo o tutorial.

  1. No celular, baixe o SSHDroid pelo repositório f-droid.
  2. No notebook com debian, ubuntu ou linux mint, vá nas suas configurações de rede e simplesmente aperto o botão “criar um ponto de acesso sem fio”. Isso faz com que outros computadores possam se conectar remotamente ao seu computador. Na janela seguinte aparecerá o nome da rede e a senha.
  3. no celular, habilite o adaptador de rede wi-fi e conecte-se a rede criada no notebook.
  4. no celular, rode o SSHdroid. Automaticamente ele criará um servidor ssh no seu celular. Seu endereço será algo como “root@192.168.1.101”. A senha padrão é “admin”.
  5. no notebook, vá no file explorer, arquivo->conectar-se a um servidor. Escolha o protocolo SSH e digite o endereço IP. Coloque “root” como usuário e “admin” como senha.

Pronto! Divirta-se explorando o sistema de arquivos do seu espertofone desde a raiz. O tutorial completo em inglês está aqui.

Mesmo assim, não me dei por satisfeito pois dependo do celular estar ligado e funcionando para poder fazer todo esse malabarismo. Gostaria mesmo de poder acessar a memória do telefone direto do meu notebook. Isso aprenderei assim que conseguir trocar o sistema operacional do telefone (de android para securegen ou replicant). (É bem desagradável não ter uma única boa opção de sistema operacional para telefone!)

Shashlik

Esse é um software que roda programas de android no ambiente linux. Infelizmente só tem para arquiteturas de 64bits. Site.

Com este encontro buscamos realizar um debate sobre mídia alternativa nos dias atuais e trocar ideias sobre autonomia e liberdades com o crescimento do uso do Facebook no meio ativista.

Também queremos compartilhar algumas experiências de mídia alternativa e suas ligações com as lutas sociais da cidade de Florianópolis.

Mediador: Coletivo Mariscotron

Local: Tarrafa Hacker Clube. Arquitetura – UFSC.

Data e hora: 17/08/16 às 13:30. Duração de 2 horas e meia.

Esta atividade faz parte do ENEDS 2016. Entrada gratuita.

comunicacaosegura-eneds

 

O coletivo Mariscotron irá realizar no dia 17/08 uma oficina de comunicação segura. Tópicos: Cultura de segurança, vigilância generalizada, níveis de segurança, paranoia x comunicação, softwares.

Local: Tarrafa Hacker Clube. Arquitetura – UFSC.

Data e hora: 17/08/16 às 16:00. Duração de 2 horas.

Esta atividade faz parte do ENEDS 2016. Entrada gratuita.

comunicacaosegura-eneds