Guia para Defensores de Direitos Humanos

Guia de Proteção para Defensoras e Defensores de Direitos Humanos, da Justiço Global – PDF

“A experiência adquirida nas Oficinas de proteção, o intercâmbio constante com defensores de direitos humanos (DDHs) em situação de ameaça ou criminalização, as análises e avaliações realizadas tanto no âmbito do CBDDH quanto com as Coordenações Nacional e Estaduais do Programa de Proteção à Defensores de Direitos Humanos (PPD- DH), incentivaram a Justiça Global a produzir este Guia de Proteção, tentando trazer para as análises de riscos e estratégias de proteção uma aproximação ainda maior ao contexto que aqui vivemos.”

Manual de Segurança Holística – Prefácio

Baixe o manual aqui.

 

Prefácio pelo coletivo Mariscotron:

Há poucos dias recebi a notícia de que os 23 ativistas envolvidos nas jornadas de junho de 2013 que haviam sido perseguidos pela polícia do Rio de Janeiro foram sentenciados a 7 anos de prisão. Isso lembrou-me novamente por que o nosso coletivo existe e da importância do que fazemos.

O ano de 2013 foi um aprendizado político para muita gente no Brasil. Porém, na verdade, o que havia começado com uma tradicional manifestação do MPL contra o aumento da passagem logo se transformou em nossa versão local da falência da democracia. Foi algo semelhante ao que estava ocorrendo em outros lugares do mundo como no Movimento de Ocupações de Praças na Espanha e Grécia, o movimento Occupy nos EUA e a Primavera Árabe. Centenas de milhares de pessoas nas ruas tentando desesperadamente ser atores políticos (mesmo que momentaneamente, para em seguida abdicar do poder que conquistaram). Dentro do nosso escopo enquanto coletivo, um dos desdobramentos mais importantes daquele momento aconteceu no que chamamos de tecnopolítica.

Recentemente, foi muito fácil notar a influência recíproca entre tecnologia e política. Em 2018, vimos a manipulação do eleitorado através da influência psicológica massiva usando dados do Facebook. A empresa Cambridge Analytica virou escândalo mundial após a revelação de que os partidários da saída da Inglaterra da União Europeia e da entrada de Trump no governo dos EUA usaram seus serviços para obter a vitória. Esses acontecimentos chamaram atenção para algo que por 40 anos Chomsky vinha tentando denunciar, o Consenso Fabricado. Hoje, alegando temer esse tipo de manipulação e a circulação de notícias falsas nas primeiras eleições pós-golpe, o Supremo Tribunal Eleitoral brasileiro disse que irá recrudescer a “ronda eletrônica” e não cansa de alardear que cancelará as eleições caso for necessário.

Entretanto, nas jornadas de junho de 2013, a interseção entre tecnologia e política seguia outro algoritmo: a vigilância. Foi justamente naquele ano que Snowden revelou o escandaloso uso que a agência de inteligência gringa faz da rede mundial de computadores: uma captura massiva de dados. Descobrimos a vigilância de arrasto: não eram mais as pessoas suspeitas ou terroristas em potencial que estavam na mira do Estado, mas absolutamente todos os cidadãos.

A situação é muito mais perturbadora aqui nos países dependentes de infraestrutura tecnológica do que os gringos em geral e Snowden, com seu nacionalismo inocente, pensam: todas as nossas comunicações (serviços como Gmail, Facebook, pagamentos online, etc.) passam pelo território estadunidense – logo, podem ser melhor vigiadas. Através do vazamento que saiu no portal do Wikileaks em 2015, tivemos finalmente a evidência de que a então presidenta Dilma Rousseff estava sendo grampeada pelos tecnocratas da gringolândia desde 2013. Depois dessa, o governo brasileiro anunciou a construção de um cabo submarino dedicado à internet ligando o Brasil diretamente à Europa.

Foi essa a mesma presidenta que, durante sua campanha para a reeleição no final de 2014, afirmava com muita pompa que o mais importante legado da Copa do Mundo realizado nesse mesmo ano no Brasil havia sido a integração dos sistemas de inteligência da Polícia Civil, Polícia Militar, Abin, Departamento Penitenciário Federal, etc. Ou seja, um aparato de vigilância total que estava sendo montado desde 2011 com a desculpa dos megaeventos, Copa e Olimpíadas (2016). Que oportunidade para a democracia mostrar sua função social!

É no meio dessa sequência sinistra de eventos que minam nossa liberdade que surge, então, o coletivo Mariscotron. No final de 2014, nos reunimos e decidimos montar uma oficina sobre comunicação segura no hackerspaço local. Tínhamos em vista o uso desleixado e perigoso que ativistas vinham fazendo da internet. Por exemplo, houve chamadas para vandalismo na página de Facebook “oficial” do black bloc da cidade do Rio de Janeiro. Nessa época, já havíamos entendido a necessidade da criptografia, mas ainda estávamos presos na ideia de “qual software vai nos salvar?”. Claro, isso é um exagero: nossas oficinas eram longas conversas carregadas de críticas à tecnologia e à “mentalidade de consumidor”, essa forma acrítica e “intuitiva” de usar computadores, espertofones e a internet. Conhecimento livre e direitos autorais, código aberto e proprietário, protocolos federados e privados, exposição e anonimato. Em poucos meses, uma compreensão mais aprofundada sobre a diferença entre paranoia e anonimato foi, na minha opinião, o que transformou nosso enfoque. Como a galera do coletivo Saravá dizia, segurança é aquilo que nos protege para agir, enquanto a paranoia é o que nos impede qualquer ação. Eis o salto qualitativo: como os softwares estão sempre nascendo e morrendo (e se transformando, como o caso do Signal que nasceu do protocolo federado OTR, se fechou impedindo a federalização com o LibreSignal, que não usava os serviços da Google, e acabou se “vendendo” para o WhatsApp), a parte prática de nossas oficinas, para além das maravilhosas análises críticas sobre tecnopolítica, passaram a focar em ações que aumentassem a autonomia dos grupos ativistas. Os movimentos por transformação política não podiam ficar reféns de softwares, corporações ou especialistas, nem se paralisar na paranoia da ignorância tecnológica. Era preciso que criassem as condições para tomarem suas próprias boas decisões visando o contexto específico de suas ações.

É aqui que este livro, Segurança Holística, aparece em nosso caminho. Olhar para o conceito de risco como aquilo que restringe nosso espaço de trabalho ou de segurança como bem-estar em ação foram mudanças cruciais em nossa compreensão de mundo e forma de atuação. Passamos a ter mais confiança em nossa abordagem, assim como manter um foco claro sobre nosso objetivo: promover uma cultura de segurança.

Como toda cultura, essa é um conjunto de ações e compreensões que visa especificamente nossa capacidade de agir bem e manter nossa energia para transformação política. É algo que parte de cada pessoa, mas que só ganha sentido em coletivo. Sua força se manifesta no campo social.

Os coletivos de ação direta ambientalistas dos anos 1980 resumiram sua cultura de segurança em três frases: não fale o que não precisa ser dito, não pergunte o que não precisa saber e o “não” é uma resposta válida para uma pergunta desnecessária. A segurança holística, entretanto, adicionalmente à infiltração e repressão, traz à nossa atenção o cuidado psicológico, tanto individual como socialmente, para podermos fazer nosso ativismo e mantê-lo operando.

A segurança holística também nos ajudou a pensar contextualmente. Em muitas oficinas durante o início do coletivo, apresentávamos o cenário tecnológico desde uma perspectiva global, onde era preciso atuar em todas as frentes imagináveis. Tínhamos “boas soluções” para senhas, comunicação, aplicativos, reuniões, infiltração, etc. Mesmo sabendo que não existe segurança total, naquela época, a medida do sucesso para nós era o quão perto estávamos do uso absoluto da criptografia e da prática do sigilo. Esse é um enfoque que avalia o inimigo como sendo extremamente poderoso e onipresente. Obviamente, sabíamos das dificuldades de causar uma mudança pública e manter o anonimato ao mesmo tempo. Porém, estando imerso nos desdobramentos dos anos de 2013 e 2014 e frente a violência do Estado e das empresas, isso pareceu o mais sensato. A perseguição política também é parte do jogo democrático. Não existe democracia sem prisões, polícia, fronteiras ou guerra. Qualquer pessoa ou grupo que se posicione contra ou questione o status quo mais cedo ou mais tarde sofrerá represálias. A situação recente da Nicarágua é exemplar: uma população que rejeita a perda de direitos é recebida com franco atiradores. Já são mais de 400 mortos e 260 desaparecidos.

Olhar os riscos contextualmente, então, mudou completamente essa visão. A análise em grupo de nossas capacidades e medidas de segurança atuais, assim como do risco presente em nossas ações deixa mais claro como podemos atuar melhor e trabalhar sobre nossas vulnerabilidades. Quem são nossos aliados e inimigos declarados? Quais atores podem mudar de lado? De onde brota nosso medo quando atuamos? Temos nos alimentado bem? Algo mudou na “normalidade” do dia a dia? Como está nossa comunicação interna, as tensões dentro do grupo? Precisamos de ajuda externa? Temos planos de emergência para eventos chave? Enfim, é uma série de questões que melhora nossa compreensão do que fazemos e estimula nossa criatividade para encontrar saídas não pensadas antes.

Porém, não precisamos descartar nosso acúmulo anterior. Percebi que, no fundo, o que visávamos com uma segurança digital “total” era a preservação de valores muito importantes para a manutenção da liberdade na internet. Ou seja, basicamente defendíamos a circulação livre de informação e não-militarização do espaço virtual. Sabendo que nosso primeiro enfoque era a comunicação segura, usar softwares de código livre e aberto assim como incentivar e defender nossa privacidade (dos de baixo) eram temas recorrentes que continuam fazendo sentido.

Esta tradução é, então, parte de nosso aprendizado. Não somos todas especialistas nem temos diplomas. Durante este trabalho, dividi meu tempo entre escrever, plantar e cozinhar comida, construir uma casa, trabalhar e fortalecer relações, programar software, viajar, tomar banhos de rio, CryptoRaves e tudo o mais que compõe uma vida que busca reduzir as inter-mediações criadas pelo Estado e pelo consumo. Sou grato a minhas amizades, que me acolheram e ajudaram no dia a dia durante a tradução, mesmo não tendo nada a ver com a produção do livro. Este foi meu “financiamento”.

Desde o lançamento de Segurança Holística em português na CryptoRave 2018 em São Paulo, começamos a organizar um treinamento para coletivos e grupos de esquerda pela transformação social. Esperamos que o livro contribua para manter nosso ativismo forte e nossas vidas cheias de energia.

[Livro] A Internet Como uma Nova Cerca e Outros Textos

Talvez você já tenha lido sobre o programa Prism, através do qual a Agência de Segurança Nacional dos E.U.A. (NSA) tem coletados dados da Microsoft, Google, Facebook, Apple e outras grandes corporações da Internet.

Lembre-se que esta é apenas a ponta do iceberg. Não temos como saber quantos projetos similares estão enterrados mais profundamente no aparato do Estado de vigilância (e em cada país), que não foram revelados por ousados delatores. Sabemos que todo dia a NSA intercepta bilhões de e-mails, ligações telefônicas e outras formas de comunicação. E o que eles podem monitorar, eles podem censurar, ao estilo China ou Mubarak.

Muitas pessoas têm promovido a internet como uma oportunidade para criar novos bens comuns, recursos que podem ser compartilhados ao invés de posse privada. Mas face ao poder cada vez maior do Estado e das corporações sobre as estruturas através das quais interagimos online, temos que considerar a possibilidade distópica de que a internet representa uma nova cerca ao bens comuns: a canalização da comunicação em formatos que podem ser mapeados, patrulhados e controlados.

Um dos eventos que serviu de base para a transição ao capitalismo foi o cercamento dos bens comuns, através do qual a terra que antes era usada livremente por todas as pessoas foi tomada e transformada em propriedade privada. De fato, este processo repetiu-se diversas vezes ao longo do desenvolvimento do capitalismo.

Parece que não conseguimos reconhecer os “bens comuns” a menos que estejam ameaçados com o cercamento. Ninguém pensa na canção “Parabéns Pra Você” como um bem comum, pois a Time Warner (que alega possuir os direitos autorais) não teve sucesso em lucrar com toda a cantoria em festinhas de aniversário. Originalmente, camponeses e povos indígenas também não viam a terra como propriedade — pelo contrário, eles consideravam absurda a ideia de que a terra poderia ser propriedade de alguém.

Seria igualmente difícil, há apenas algumas gerações atrás, imaginar que um dia se tornaria possível exibir anúncios publicitários para as pessoas sempre que elas conversassem juntas, ou mapear seus gostos e relações sociais num piscar de olhos, ou acompanhar suas linhas de raciocínio em tempos real ao monitorar suas buscas no Google.

Sempre tivemos redes sociais, mas ninguém podia usá-las para vender anúncios — nem elas eram tão facilmente mapeadas. Agora, elas ressurgem como algo que nos é oferecido por corporações, algo externo a nós e que precisamos consultar. Aspectos de nossas vidas que antes nunca poderiam ter sido privatizados agora estão praticamente inacessíveis sem os últimos produtos da Apple. A computação em nuvem e a vigilância governamental onipresente somente enfatizam a nossa dependência e vulnerabilidade.

Ao invés de ser a vanguarda do inevitável progresso da liberdade, a internet é o mais novo campo de batalha de uma disputa secular com aqueles que querem privatizar e dominar não apenas a terra, mas também todos os aspectos do nosso ser. O ônus da prova de que a internet ainda oferece uma fronteira para que liberdade avance está sobre aquelas pessoas que têm a esperança de defendê-la. Ao longo desta luta, pode se tornar claro que a liberdade digital, como todas as formas importantes de liberdade, não é compatível com o capitalismo e o Estado.

Baixe aqui o livreto com esse texto além de “O Capitalismo Digital, a Economia da Atenção e o Estado de Vigilância” e “Desertando a Utopia Digital: Computadores contra a computação”. Todos esses textos foram escritos pelo coletivo CrimethInc. e recentemente traduzidos para o português. Os três textos trazem uma análise da transformação pela qual a internet está passando, uma mudança agressiva em direção à uma rede totalmente vigiada e privatizada.

[livro] Hybrid Wars

PDF do livro em inglês.

Tradução do início da Introdução:

“A excelência suprema consiste em quebrar a resistência do inimigo
sem lutar.” – Sun Tzu

Há dois mil anos atrás, o estrategista militar chinês Sun Tzu percebeu que a guerra indireta é uma das formas mais eficientes de combater um inimigo. Ela permite derrotar um adversário sem engajar-se diretamente com ele, salvando assim os recursos que teriam sido gastos num confronto direto. Atacar um inimigo indiretamente pode também afundá-lo e colocá-lo na defensiva, tornando-o então vulnerável a outras formas de ataque. Ela também carrega consigo um custo adicional para o lado defensivo, já que o tempo e os recursos gastos lidando com o ataque indireto poderia ter sido melhor gasto em outras coisas. Além das vantagens táticas, existem também vantagens estratégicas. Talvez haja certos impedimentos (com respeito a, por exemplo, alianças, paridade militar, etc.) que evitam que um lado lance hostilidades contra o outro. Nesse caso, a guerra indireta é a única opção para desestabilizar o outro.

Nos dias de hoje, as armas de destruição em massa e o emergimento de um mundo multipolar coloca limites na confrontação direta entre Grandes Potências. Mesmo que os EUA continuem possuindo o poder militar convencional mais forte do mundo, a paridade nuclear que eles têm com a Rússia serve como um lembrete que a unipolaridade tem os seus limites. Adicionalmente, o sistema internacional está se transformando de tal forma que os custos políticos e físicos de empreender uma guerra convencional contra certos países (como China ou Irã) seria muito mais que um fardo para os políticos estadunidenses, fazendo com que essa opção militar seja menos atrativa. Nessas circunstâncias, a guerra indireta adquire um grande valor no planejamento estratégico e sua aplicação pode tomar uma variedade de formas.

A guerra direta pode ter sido marcada, no passado, por bombardeiros e tanques, mas se o padrão que os EUA têm apresentado hoje na Síria e na Ucrânia serve de alguma indicação, então a guerra indireta, no futuro, será marcada por “manifestantes” e insurgentes. As quintas colunas serão formadas menos por agentes secretos e sabotadores disfarçados e mais por atores não-estatais que publicamente se comportam como civis. As mídias sociais e tecnologias similares virão para substituir as munições de precisão guiadas como a habilidade de um “ataque cirúrgico” do lado agressor, e as salas de bate-papo e páginas do Facebook se tornarão os novos “antros de militantes”. Ao invés de confrontar diretamente os alvos nos seus próprios territórios, conflitos por “procuração” serão empreendidos na vizinhança próxima para desestabilizar sua periferia. As ocupações tradicionais podem dar lugar a golpes de Estado e operações indiretas de mudança de regime que são mais custo-eficientes e menos politicamente sensíveis.

O livro foca na nova estratégia de guerra indireta que os EUA demonstraram durante as crises da Síria e da Ucrânia. Ambas situações deixaram muitos pensando se eles estavam vendo a exportação das Revoluções Coloridas para o Oriente Médio, a chegada da Primavera Árabe na Europa, ou talvez algum tipo de Frankstein híbrido. É garantido que quando as ações dos EUA em ambos países são objetivamente comparadas, pode-se discernir um novo padrão de abordagem em direção à mudança de regimes. Esse modelo começa pelo emprego de uma revolução Colorida como uma tentativa suave de golpe de Estado, apenas para ser seguida de um duro golpe de Estado pela Guerra Não-Convencional, se o primeiro plano falha. Guerra Não-Convencional é definida neste livro como qualquer tipo de força não-convencional (como um corpo militar não-oficinal) engajada num combate largamente assimétrico contra um adversário tradicional. Tomadas juntas numa abordagem dupla, Revoluções Coloridas e Guerra Não-Convencional representam os dois componentes que formam a teoria da Guerra Híbrida, o novo método de guerra indireta sendo empreendido pelos EUA.

(No capítulo 2, temos várias informações sobre o uso da internet em geral e do Facebook em particular como ferramentas de guerra.)

[livro] Ciberfeminismo: tecnologia e empoderamento

Segue abaixo a descrição do projeto para financiamento coletivo (já encerrado). O livro ainda não saiu, mas assim que tivermos acesso, subiremos o pdf!


Desde que deixou os laboratórios das universidades e outros centros de pesquisa e tecnologia – tradicionalmente ocupados por homens cis, brancos, hetero, e membros da elite econômica –, a Internet se constrói como um local que, ao mesmo tempo, abriga (re)produção de discursos misóginos e tem o potencial de ser uma ferramenta poderosa para o enfrentamento daqueles mesmos discursos.

A coletânea que apresentamos agora começou a tomar forma em 2015, quando a Editora Monstro dos Mares realizou uma chamada pública de artigos sobre o ciberfeminismo. Os textos recebidos foram selecionados e organizados em um panorama que mostra alguns desdobramentos da militância feminista no ciberespaço, que o compreendem como zona fértil para a proliferação do poder feminino através da apropriação dos meios tecnológicos e sua transformação em ferramentas de luta.

Autoras:

<Claire L. Evans>
<Talita Santos Barbosa>
<Tatiana Wells>
<Jarid Arraes>
<Fhaêsa Nielsen>
<Caroline Franck + Cássia Rodrigues Gonçalves + Êmili Leite Peruzzo>
<Izabela Paiva>
<Graziela Natasha Massonetto>
<Priscila Bellini>
<Soraya Roberta, [S. R.]>

Organização:

<Claudia Mayer>

[Livro] Carta Aberta Sobre Tecnologia e Mediação

Essa semana estamos compartilhando um compilado de pequenos textos de vários autores que trata sobre a coerência do uso da tecnologia por anarquistas. Os textos são respostas a uma carta aberta escrita por Ron Leighton, onde ele indaga sobre o uso que anarco-primitivistas fazem da tecnologia para propagação de suas ideias. Os questionamentos iniciais de Leighton parecem estar carregados de conceitos pouco desenvolvidos sobre as posições de primitivistas e ludditas, porém o debate que se sucede aborda questões importantes para pensarmos o que é a tecnologia e até que ponto seu uso nos auxilia a alcançar nossos propósitos.

Os textos estão em inglês e podem ser baixados aqui.

[Livro] A Criptografia Funciona: Como Proteger Sua Privacidade na Era da Vigilância em Massa

Andamos tratando aqui no blog sobre criptografia PGP e algumas das maneiras que ela pode ser implementada. Hoje estamos compartilhando um guia publicado em 2013 que oferece um rápido panorama sobre o potencial da criptografia seguido de alguns tutoriais passo a passo. Os programas abordados nos tutoriais são Tor, Pidgin e OTR, Email e PGP e Tails. Esse artigo foi escrito por Micah Lee, da Freedom of the Press Foundation. logo após os primeiros vazamentos feitos por Edward Snowden. Esta versão em português contém alguns erros de ortografia mas que não afetam o conteúdo prático.

Baixe o PDF aqui.

[Livro] Vigilância das Comunicações pelo Estado Brasileiro – EFF e InternetLab

 

O relatório Vigilância das Comunicações pelo Estado Brasileiro e a Proteção a Direitos Fundamentais publicado em 2015, é resultado de pesquisa do Internet Lab em parceria com a Electronic Frontier Foundation (EFF). A publicação faz parte de um projeto realizado em oito países da América Latina pela EFF, chamado “Vigilância e Direitos Humanos”.

Esse relatório traz importante conteúdo sobre como a vigilância das comunicações é realizada no Brasil. De um ponto de vista jurídico, examina as competências de cada órgão, os limites impostos pelas leis para esse tipo de vigilância e qual será o impacto de novas leis como o Marco Civil da Internet. O relatório lista alguns exemplos de casos relevantes em que as agências do estado brasileiro executaram grampos em parceria com companhias telefônicas, usaram de métodos de infiltração real e virtual e coleta de dados em redes como o Facebook e Whatsapp, e até mesmo a aquisição de tecnologia de espionagem da empresa italiana Hacking Team.

Baixe em PDF.

[livro] Sem lugar para se esconder

Sem lugar para se esconder:
Edward Snowden, a NSA e a espionagem do governo norte-americado

Glen Greenwald, 2014

 

Desde que começou a ser usada de forma ampla, a internet foi vista por muitos como detentora de um potencial extraordinário: o de libertar centenas de milhões de pessoas graças à democratização do discurso político e ao nivelamento entre indivíduos com diferentes graus de poder. A liberdade na rede – a possibilidade de usá-la sem restrições institucionais, sem controle social ou estatal, e sem a onipresença do medo – é fundamental para que essa promessa se cumpra. Converter a internet em um sistema de vigilância, portanto, esvazia seu maior potencial. Pior ainda: a transforma em uma ferramenta de repressão, e ameaça desencadear a mais extrema e opressiva arma de intrusão estatal já vista na história humana.

É isso que torna as revelações de Snowden tão estarrecedoras e lhes confere uma importância tão vital. Quando se atreveu a expor a capacidade espantosa de vigilância da NSA e suas ambições mais espantosas ainda, ele deixou bem claro que estamos em uma encruzilhada histórica. Será que a era digital vai marcar o início da liberação individual e da liberdade política que só a internet é capaz de proporcionar? Ou ela vai criar um sistema de monitoramento e controle onipresentes, que nem os maiores tiranos do passado foram capazes de conceber? Hoje, os dois caminhos são possíveis. São as nossas ações que irão determinar nosso destino.

[Livro] Guia de Privacidade para Garotas Inteligentes

Guia de Privacidade para Garotas Inteligentes

Dicas práticas para se manter segura online

[PDF] Ainda sem versão em Português.

Redes sociais, namoro online, compartilhamento de fotos, aplicativos móveis, e muito mais podem fazer da vida social de uma garota moderna um sonho – ou um pesadelo. Quando tudo que você deseja é se sentir conectada a suas amigas, familiares e namoros, a última coisa que quer ter que lidar é com possíveis riscos como roubo de identidade, perseguição online, compartilhamento de informações por corporações e pornografia de vingança. Para muitas mulheres, assumir o controle de sua privacidade online é confuso, assustador e estressante.

Esse livro está repleto de movimentos sérios de auto-defesa. Foi desenhado para ajudá-la a se organizar para que possa navegar no caos da privacidade online. Nessas páginas, você encontrará um guia que vai garantir que você não compartilhe demais. Você também irá aprender como fazer uma boa imagem para potenciais empregadores (ou para possíveis encontros) e salvaguardar sua privacidade de marqueteiros despresíveis, megacorporações antiéticas, golpistas, perseguidores, artistas bestas, e qualquer um que quer silenciar as mulheres online. E o livro faz tudo isso sem lhe fazer se sentir julgada, paranóica ou uma total novata.