Oficina sobre criptografia de email, dia 15/10

No dia 15/10, às 19h daremos uma oficina sobre criptografia com GPG, no Centro de Filosofia e Ciências Humanas (CFH) da UFSC, sala 330.

Veremos como funciona a internet, a criptografia assimétrica com par de chaves, criptografia de ponta a ponta, e por fim, como mandar e receber um email criptografado!

Traga seu computador!

Cambridge Analytica e a Democracia

 

Teu tempo tá passando e tu não toma uma atitude
ludimila

Em 2018, o mundo inteiro caiu da cadeira quando descobriu o ardiloso esquema de influenciação de eleições da Cambridge Analytica (CA).

O mundo inteiro? Tão influenciando eleições?

Não, não. Calma aí. Vamos botar as coisas de outro jeito:

Em 2018, cidadãos ingênuos de países democráticos ficaram indignados ao descobrir que havia uma (única!) empresa fazendo propaganda direcionada durante duas votações, uma nos EUA (2016) e outra na Grã-Bretanha (2017).

Melhorou, né? Agora parece mais realista.

Mas por que tô voltando a esse velho assunto agora?

Porque recentemente assisti ao documentário “The Great Hack” (2019) e dessa vez fui eu que fiquei escandalizado!

O filme acompanha alguns personagens na jornada pela Verdade sobre a eleição de Trump e o plebiscito do Brexit: um cidadão quer seus dados pessoais usados nas campanhas da CA; uma ex-empregada da empresa busca redenção ao descobrir, depois de 3 anos, que andara com o diabo; outro ex-empregado vem jogar lenha na fogueira, mas logo desaparece de cena; uma jornalista, com muita dificuldade e determinação, faz sua investigação, expõe o mal e apela para as gigantes da tecnologia jogarem limpo.

Qual era a motivação de todas essas pessoas? A Cambridge Analytica estava pondo em risco o fundamento do seu mundo político: a Democracia.

Fico meio sem jeito, até me sinto ridículo de ter que levantar a seguinte questão: que democracia é essa?

Por toda parte, vejo as pessoas confundirem seus desejos por justiça e autonomia com o ideal da Democracia, e esquecer a democracia que acontece todos os dias na nossa vida cotidiana.

Pra quem quer entender a diferença entre necessidades humanas reais (como abrigo, comunidade, segurança), abstrações políticas (como paz, democracia) e política governamental (como o governo eleito de Bolsonaro ou Lula), sugiro o vídeo abaixo:

Que achou? Reconheceu sua própria experiência nesse quadro?

Onde entra, então, essa empresa maligna chamada Cambridge Analytica? Bom, ela é uma empresa de propaganda, oras!

Aqui vai um pequeno parênteses: no Império da Democracia, as instituições democráticas funcionam legalmente através de lobby. Ou seja, nos EUA, as empresas interessadas em influenciar o andamento cotidiano das decisões dos “representantes” do povo podem injetar dinheiro na máquina, do jeito e na quantidade que quiserem. Em 2014, foram em torno de 9 bilhões de dólares em influenciação privada no Congresso dos EUA. O que a gente chama aqui de “Corrupção”, lá eles talvez pudessem chamar de “fomento à democracia”.

Esse é o everyday business, a mutreta básica de todo dia. Agora, de vez em quando, previsivelmente a cada quatro anos, um novo mecanismo entra em ação: as eleições. A peça-chave, legal e necessária, desse momento é a propaganda.

Mas o que os Impérios da Democracia entendem por Propaganda? Eles fazem uma diferenciação que não é muito comum pra nós: vender produto é marketing, espalhar ideologia é propaganda. Hmmm…

Dada a obsessão imperial de dominação total, acho que vale a pena tornar a pergunta mais abrangente: o que eles entendem por Comunicação?

Encontrei uma resposta no livro “The Science of Coercion” de Christopher Simpson, sugerido pelo blog SaltaMontes.noblogs.org. O livro trata do desenvolvimento dos estudos de Ciências Sociais nos EUA durante o período dos anos 1945 a 1960. Lá, os principais acadêmicos desse campo receberam centenas de milhares de dólares do governo para fazer avançar os esforços militares durante a Guerra Fria. Foi desse contexto que saíram os computadores interativos e as redes digitais (para processamento de modelos sociais visando contrainsurgência) e uma série de teorizações sobre Comunicação. Obviamente, a produção acadêmica que vingou e serviu de base para as pesquisas seguintes correspondia à política que a financiava.

Uma visão de Comunicação muito usada então era a seguinte: “quem diz o quê para quem”. Um conceito unidirecional e de cima para baixo. Nada a ver com conversa, diálogo ou debate.

Depois de várias páginas mostrando os estudos acadêmicos em ciências sociais e as relações das universidades com os diversos ramos militares, Simpson resume em outra fórmula o que a galera da época queria: comunicação como dominação.

Indignada, Carole Cadwalladr, jornalista do The Guardian, no documentário “The Great Hack“, afirmou que o que a Cambridge Analytica fez “era PsyOps!” E ela mesma dá a definição: “Operações Psicológicas é um termo que os militares usam para descrever o que você faz numa guerra que não é uma guerra.” Era uma descoberta assombrosa. A democracia moderna usava internamente as mesmas táticas viciosas que o exército aplicara no terceiro mundo.

A lista de livros e links sobre guerra psicológica ou operações psicológicas é imensa. Vou manter o foco no coração da democracia mundial e seguir o caminho de Simpson. Por exemplo, o artigo “Política dos EUA para Guerra Psicológica”, de 1946, “focava na melhor forma de usar o que era conhecido sobre as características sociais, psicológicas e antropológicas de uma dada população na hora de escolher a táticas coercitivas que seriam aplicadas contra ela.” Em geral, a guerra psicológica era vista como uma forma mais humana e menos dispendiosa de alcançar um objetivo militar (como hoje se fala do drone!). “Mas, as várias definições de guerra psicológica promulgadas pelo governo [dos EUA], e mais especificamente as definições secretas pensadas para aplicação interna [no próprio país], não deixa dúvidas de que a violência era uma característica consistente e geralmente predominante da guerra psicológica para aqueles que distribuíam os contratos.”

Essas mesmas pessoas, militares e acadêmicos, enchiam o peito para dizer, lá em 1957, que “os analistas de opinião pública estão ajudando a combater as forças que vêm atualmente ameaçando a liberdade e a democracia.” Já ouviram isso antes? Coreia, Vietnã, Laos, Camboja, Cuba, Nicarágua, Chile, Brasil, Argentina, Itália, Polônia, … Ou foi em 2001, quando Bush aprovou o Ato Patriótico? Na Invasão e Ocupação do Iraque, de 2003 em diante? Afeganistão, Síria, Egito, Ucrânia, Irã, … Ou somente após o Great Hack da Cambridge Analytica, em 2018?

Será que o disco não risca nunca?!

De forma resumida, Simpson conclui que “a guerra psicológica é a aplicação da comunicação de massas nos conflitos sociais modernos”.

Um pouco de história faz bem, né? Na verdade a gente fica mal, mas é isso mesmo. Voltemos, então, e vejamos como David Carroll inicia o documentário com a mais ingênua das perspectivas:

“Tudo começou com o sonho de um mundo conectado. Um lugar onde todos deveriam compartilhar suas experiências e se sentirem menos sozinhos.”

Ele segue nesse mesmo tom, enquanto imagens do seu mundo (grandes cidades, pessoas bem vestidas, metrôs limpos, etc.) vão se evaporando em pequenos quadradinhos, dando a entender que são dados indo para a nuvem. Em seguida, aparece uma sequência de vídeos de protestos e agressões, fascistas gritando pelo seus direitos, pessoas negras lutando por suas vidas, um mar de discórdia no facebook. David Carroll, o cidadão do Império Democrático, termina a introdução do filme com a seguinte pergunta:

Como aquele sonho de um mundo conectado nos dividiu?

Apesar de achar que o ponto de vista de Carroll é de uma estreiteza tremenda, vou levar a sério a pergunta e tentar respondê-la continuando minha análise sobre as inter-relações da Tecnologia com a Política.

Antes de mais nada, era esse o sonho mesmo?

A partir do livro “Vale da Vigilância“, de Yasha Levine, podemos aprender um pouco mais sobre a história secreta e militar da Internet. É parte do senso comum que a Internet nasceu nos EUA de um projeto da Guerra Fria nos anos 1960. O que surpreende é que não se compreenda a importância dessa relação de parentesco.

Pergunta-chave: por que os militares financiaram e seguem financiando projetos de tecnologia (de código aberto ou não)?

Afinal, por que os militares gringos precisavam de uma rede de computadores, numa época em que computador era sinônimo de prédio e rede era aquilo que nativos exóticos usavam para se deitar? Nada do que a gente entende hoje por internet sequer existia no papel naquela época! Então, antes de tentar salvar uma rede digital inexistente de um ataque nuclear soviético hipotético, os militares queriam loucamente (como também mostra a pesquisa de “The Science of Coercion” sobre onde botaram/botam seu dinheiro) era criar modelos de previsão social alimentados pelos dados colhidos ao redor do mundo sobre populações locais. Esse era um problema real: como a gente trata essa montanha infinita de dados? E pra quê? Para conseguir influenciar o comportamento das pessoas direcionando propaganda ideológica eficiente, ou seja, para forçar as pessoas a engolirem a democracia deles.

Levine ainda conta que, em 1969, no ano de lançamento da ARPANET (predecessora da Internet), estudantes universitários do MIT e Harvard “viam essa rede de computadores como o início de um sistema híbrido público-privado de vigilância e controle – o que eles chamavam de ‘manipulação computadorizada de pessoas’ – e avisavam que ela seria usada para espionar os estadunidenses e travar guerras contra movimentos políticos progressistas.”

Os gringos manjavam de estratégia, não há dúvidas. Ao mesmo tempo, financiaram tecnologia de comunicação de massas (Internet) e ciências sociais para espalhar a santa palavra da Democracia. E como será que anda isso hoje?

Quando saiu o livro “Guerras Híbridas“, de Andrew Korybko, todo mundo ficou chocado. (Parece que estou me repetindo…) “Que absurdo, tem um país aí que tá influenciando os assuntos domésticos de outros países.” Pra quem achou que isso era novidade, deixa eu lembrar, de novo, um pouquinho de história, mas dessa vez da América Latina no século XX [1] [2] [3]: ali, os EUA realizaram mais de 40 operações secretas, quase todas com documentos já desclassificados do próprio governo, e mais outras dezenas de operações militares ofensivas publicamente declaradas. Aqui tem uma lista com as datas e uma descrição breve sobre cada incursão. E no resto do mundo? E as ações dos países ricos (Inglaterra, França, etc.) que sabiam o que era melhor pros países pobres? FMI, política de austeridade na Grécia,…  Ixi, se for ver isso a coisa não tem fim mesmo.

Aí o cidadão do Império da Democracia pergunta em “The Great Hack” (2019) a um antigo executivo da Cambridge Analytica:

– Você acha que vocês distorceram a democracia?

E o sujeito responde meio surpreso: – Por auxiliar na campanha de um candidato que foi justamente indicado como representante republicano dos EUA? Como isso é possível?

Sim, de fato isso não é possível! Até agora estou tentando entender mais essa novidade.

A Democracia no mundo real não é apenas um sistema centralizado e representativo de tomada de decisões por pessoas ricas que vem aumentando a desigualdade social no mundo. É também um sistema geopolítico de guerra e dominação.  É também o conjunto de valores que, ao contrário de sua associação discursiva com a liberdade, inspiram essas guerras e esse aumento na desigualdade.

Capitalismo, Democracia e Estado-nação nasceram juntos. Parece coincidência, né? Pois não é não. Pega aí, qualquer livro de história, de qualquer ideologia, e vai estar lá, bem descritinho. Aí a gente ouve Carole Cadwalladr, numa fala do TED que aparece no documentário, pedir aos “deuses do Vale do Silício” para considerarem com carinho o que estão fazendo. Pois “não se trata de direita ou esquerda”, se trata de salvar a Democracia.

É preciso um bocado de paciência a essa altura, mas imagino que ela esteja falando de justiça social, pois do contrário, esse salvamento, em termos reais, vai “melhorar as guerras” que virão, isso sim.

Bom, e como é que se compete nas eleições em qualquer país democrático? Através de Propaganda! Um processo bem justo e equilibrado, onde o povo decide por sua conta e risco. O exemplo da eleição de Trinidade e Tobago, relatado no documentário, é exemplar.

O ciclo se fecha.

Gostei de descobrir as maneiras contemporâneas de influenciar eleições que o documentário denuncia. Mas a mensagem que mais forte ficou gravada para mim é a falta de noção dos cidadãos do Império sobre a história e geografia da conquista em nome da Democracia. Se dentro de casa não é justo, imaginem como é aqui fora.

Meu objetivo era ligar os vários pontos dessa tecnopolítica que vem rolando há muitas décadas e mostrar que democracia, manipulação e guerra são inseparáveis. Se você luta por liberdade, então lute por liberdade, com unhas e dentes, computadores e enxadas. A ideologia da democracia não nos serve!


É meu palpite que a Cambridge Analytica foi um bode expiatório. Não apenas caiu sozinha, mas sua empresa matriz, a Strategic Communication Laboratories (SCL), que influenciou mais de 200 eleições pelo mundo até 2018, segue operando.

Quer conhecer o mercado de Influenciação de Eleitorado? Termino, então, essa postagem com o vídeo do TacticalTech, Dados Pessoais: Persuasão Política. As formulações seminais sobre Propaganda apareceram depois da I Guerra Mundial, com Lippman e Bernays. Agora estamos chegando na velocidade nº 5!

 

Quer mandar um telegrama?

Tem rolado o maior fusuê por causa das notícias sobre o Telegram ter um furo que deixa tu descobrires o número de telefone de algumas pessoas num grupo aberto que haviam escolhido esconder essa informação. [1, PT] [2, EN]

É bem importante sabermos como os “apps” funcionam, quais suas potencialidades e vulnerabilidades. Mas que tal voltarmos para o começo dessa conversa?

Diferente de outros lugares do mundo, nós do coletivo temos visto pelo Brasil o desenvolvimento de uma perspectiva de segurança que está atenta ao contexto político de atuação e vinculado à noção de cuidados de segurança. Nós, desde o ano passado, 2018, abandonamos completamente a visão purista da “segurança total” ou a busca pelo “aplicativo mega-seguro”. Essa referência nos serviu no início do coletivo, mas agora parece atrapalhar mais que ajudar. A estratégia da Segurança de Pés Descalços aponta numa nova direção.

Apesar de ser um consenso geral de que não existe 100% de segurança, na prática quando aparece uma falha num software específico é sempre a mesma algazarra, um grande escândalo. Que tal mantermos em mente a noção de situação de segurança? (veja mais sobre isso no livro Segurança Holística) Afinal, a partir de que perspectiva uma ação ou fato é uma ameaça?

Neste caso do Telegram, vamos aproveitar os conceitos descritos nessa outra postagem para refletir e manter nossa mente atenta e crítica.

É uma questão de privacidade? Parece que não, pois na descrição das notícias as pessoas estão conversando num grupo público.

É uma questão de criptografia? Também parece que não, pois o Telegram é bastante claro quando diz que as conversas em grupo não são criptografadas de ponta-a-ponta, mas apenas entre cliente e servidor (ou seja, os dados podem ser decifrados por quem controla o servidor). Somente o “chat secreto” possui criptografia de ponta-a-ponta.

É uma questão de usabilidade? Até onde dá para entender pelas matérias, também não parece o caso. O app tá rodando tranquilo, todo mundo continua conversando normalmente nos grupos, recebendo e enviando mensagens.

Enfim, anonimato. Essa é a propriedade de um sistema de comunicação que protege/esconde a identidade das pessoas que se comunicam. Então:

  1. O Telegram (assim como o whatsapp e o signal) exige um número de telefone para criar um cadastro no seu servidor. Logo, você já sabe de entrada que a empresa Telegram (assim como o Facebook pro zap e a OpenWhisper pro signal) sabe qual o seu número, com quem e quando você conversa. Esses são os metadados mais comuns numa comunicação. O signal tem a particularidade de esconder o remetente quando ele envia uma msg (LINK), desvelando-o somente na hora que se abre a mensagem (ou seja, o servidor só sabe o destino, não a origem, nem o conteúdo) o que é uma grande vantagem em termos de anonimato sobre o zap e o telegram, mas também sobre email com GPG e OTR.
    Já o zap, que pertence ao Facebook, usa esses e outros metadados para lucrar com o seu perfil (zero anonimato para o servidor). Tudo isso independente da sua situação atual de segurança.
  2. Agora, quando você não quer mostrar seu número para outras pessoas num grupo público e o aplicativo dá a entender que isso vai acontecer, aí é outra história. Pois num grupo público, a questão não é mais tanto com relação ao servidor (à empresa que fornece o serviço), mas de ronda virtual, de perseguição política, onde agentes do Estado passam a mapear as relações e o protagonismo individual nos grupos.Como as conversas são públicas para quem está no grupo (não há privacidade da informação), facilmente pode-se fazer uma varredura num e em vários grupos identificando as mesmas pessoas e ampliando a análise (o que também pode acontecer se usarem apenas o apelido, como sempre se fez no mundo analógico).
    Porém, como disse um cara do Telegram (lá pro final da matéria), qualquer app baseado na lista de contatos do espertofone vai ser capaz de te mostrar qual o nome do contato para certo número de telefone que você já tenha anotado na sua lista de contatos. Se os seus amigos cadastram seu número com o seu nome verdadeiro, então eles vão vazar, mais cedo ou mais tarde, a relação entre apelido, nome e número de telefone.

Até aqui, dois pontos-chave: 1) tenha atenção com a comunicação por espertofone, ela é cheia de detalhes obscuros; 2) seu número de telefone normalmente está ligado à sua pessoa física (no brasil, ao CPF).

Então, o contexto em que essa falha no Telegram é um problema poderia ser: expressar num “local” público opiniões vinculadas à sua identidade de cunho antigoverno onde seu oponente é o Estado.

Em muitos casos, é central conseguir levar uma mensagem para o máximo de pessoas, como em Hong Kong, para agitação e coordenação dos protestos contra a lei de extradição que está em jogo. E parece que o serviço de grupos do Telegram dá conta disso: os servidores em nuvem parecem rápidos e permitem um número enorme de participantes. Os manifestantes já disseram que isso é chave pra eles e não vão mudar de app.

Agora, se é a vida de quem fala que está sendo ameaçada por um ator poderoso como o Estado (chinês), então o anonimato é muito importante. Sabemos que aqui mora uma dicotomia clássica e geralmente possui uma relação inversa: quanto mais alcance, menos anônimo. Ferramentas como Wikileaks e secureDrop foram criadas para quebrar essa inversão, fazendo com que uma informação pudesse vir a público sem comprometer a vida de quem a revela.

Para muitos grupos de atuação pública, a visibilidade acompanha a disseminação de informações, geralmente denúncias ou pedidos de apoio. Ela serve como proteção (pelo menos, essa é a aposta). São grupos que avaliam os riscos e decidem colocar seus corpos também à mostra (às vezes é a única coisa que conseguem fazer). É uma tática bem comum de grupos de ação direta não-violenta e de desobediência civil. Aqui, a falha do Telegram seria irrelevante.

Agora, se o contexto é de perseguição individual e não existe um grupo público forte para proteger cada pessoa, aí o anonimato é crucial. Neste caso, uma falha como a do Telegram é muito grave. Principalmente porque o software parece ocultar totalmente o número de telefone se você ativar a opção relacionada a isso.

Lição 3: se você acha que está resguardado por uma forma técnica de proteção, procure uma segunda opinião com alguém que realmente entende do assunto. Muitas de nossas vulnerabilidades vêm de um recurso que imaginamos que nos protege mas que não serve pra isso.

Porém, para milhares de outras pessoas usuárias do Telegram, a falha que deixa ligar apelido com número não parece ser relevante. Inclusive vários grupos que lidam com segurança no Brasil usam o Telegram para divulgar informações e conversar, como Encripta, CryptoRave e nós do Mariscotron. Tenho a impressão que para a finalidade que nossos grupos estão usando o Telegram, ele não apresenta uma ameaça, mas sim uma possibilidade de alcance.

Ou será que a notícia dessa falha muda nossa situação de segurança aqui também?

Mente viva, escolhas informadas!

Limitações das VPNs

O texto abaixo foi extraído da página de Ajuda do Riseup e nos parece importante pois nos lembra até onde vai esta solução técnica.

Recomendamos que se tenha sempre em mente os limites da opção tecnológica que você usa. Já escrevemos um pouco sobre o Signal. Quem sabe, mais pra frente, falamos sobre Tor, Linux, Lineage, etc.

Acima de tudo, esteja cara a cara com as pessoas.


A Riseup VPN tem limitações comuns a todas as VPNs pessoais:

  • Legalidade: Se você vive em um Estado não democrático, pode ser ilegal usar uma VPN pessoal para acessar a internet.
  • Localização: Usar uma VPN em um dispositivo móvel resguardaria a sua conexão de dados, mas a companhia telefônica ainda poderia determinar a sua localização, registrando quais torres se comunicam com o seu dispositivo.
  • Dispositivos seguros: Uma VPN ajuda a proteger as suas informações enquanto transitam pela internet, mas não enquanto estão armazenadas no seu computador ou em um servidor remoto.
  • Conexões inseguras são sempre inseguras: Embora a Riseup VPN torne anônima a sua localização e proteja você da vigilância do seu provedor, depois que seus dados forem roteados em segurança por riseup.net, eles seguirão pela internet normalmente. Portanto, ainda se deve usar conexões seguras (TLS), quando disponíveis (isto é, prefira HTTPS a HTTP, IMAPS a IMAP, etc.).
  • VPNs não são remédio para tudo: Embora deem conta de muita coisa, as VPNs não resolvem tudo. Por exemplo, não aumentam a sua segurança se o seu computador já estiver infectado por vírus ou programas espiões. Se você passar informações pessoais a um site, a VPN poderá fazer muito pouco para manter seu anonimato diante dele e das páginas parceiras. Saiba como manter o anonimato com VPNs.
  • A internet pode ficar mais lenta: A Riseup VPN roteia todo o seu tráfego por uma conexão criptografada a riseup.net antes que ele siga para a internet normal. Esse passo extra pode deixar a transferência de dados mais lenta. Para reduzir a lentidão, escolha, se possível, um servidor de VPN localizado próximo a onde você vive.
  • VPNs podem ser difíceis de configurar: Ainda que tenhamos tomado providências para facilitar ao máximo o processo, qualquer VPN complica um pouco a configuração da sua rede.

Como funciona a criptografia do seu celular

https://theintercept.com/2015/02/19/great-sim-heist/


“Depois que um cartão SIM é fabricado, a chave de criptografia, conhecida como “Ki”, é forjada diretamente no chip.

Uma cópia da chave também é fornecida ao provedor de celular, permitindo que sua rede reconheça um telefone individualmente. Para que o telefone seja capaz de se conectar com uma rede de telefonia sem fio, ele – com a ajuda do SIM – se autentica usando a Ki que foi programada no SIM. Então, o telefone realiza um “aperto de mão” (handshake) secreto para comprovar que aquela Ki do SIM é a mesma daquela que está com a companhia telefônica.

Após o sucesso dessa operação, a comunicação entre o telefone e a rede está criptografada.

Mesmo se os serviços de inteligência interceptarem os sinais de rádio do telefone, os dados interceptados terão a cara de uma grande bagunça. Descriptografá-los pode ser bastante desafiante e levar muito tempo. Roubar as chaves, por outro lado, é incrivelmente simples, do ponto de vista das agências de inteligência, pois a linha de produção e distribuição dos cartões SIM nunca foram projetadas para impedir os esforços da vigilância de massa.

Por que as mulheres “desapareceram” dos cursos de computação?

2018-03-07

http://jornal.usp.br/universidade/por-que-as-mulheres-desapareceram-dos-cursos-de-computacao/

Na década de 1970, cerca de 70% dos alunos do curso de Ciências da Computação, no IME, eram mulheres; hoje, 15%

Por Carolina Marins Santos – Editorias: Universidade



Primeira turma de alunos do curso de Bacharelado em Ciências da Computação do IME, em 1974 – Foto: montagem sobre reprodução de fotografia de Inês Homem de Melo

Inicialmente, as imagens acima e ao lado podem parecer simples fotografias antigas de colegas em qualquer curso da USP. Mas ela deixa de ser comum ao descobrir que se trata da primeira turma do Bacharelado em Ciências da Computação do Instituto de Matemática e Estatística (IME), em São Paulo. A informação pode causar espanto nos dias de hoje, em que a área de tecnologia é ocupada, majoritariamente, por homens. No entanto, essa não era a realidade em 1974, quando a turma se formou. Antes de nomes como Alan Turing, Steve Jobs e Bill Gates, a computação era uma área ocupada por mulheres, sendo elas as criadoras de diversas tecnologias e linguagens de programação. Mas, então, o que aconteceu? Para onde foram essas mulheres?

A primeira turma de Ciências da Computação do IME contava com 20 alunos, sendo 14 mulheres e 6 homens. Ou seja, 70% da turma era composta de mulheres. Já a turma de 2016 contava com 41 alunos, sendo apenas 6 meninas, ou seja, 15%.

A baixa presença feminina também se verifica em cursos de outra unidade da USP. Nos últimos cinco anos, apenas 9% dos alunos formados no curso de Ciências de Computação do Instituto de Ciências Matemáticas e de Computação (ICMC) da USP em São Carlos eram mulheres; no Bacharelado em Sistemas de Informação, foram 10% e em Engenharia de Computação, 6%.


Segundo a presidente da comissão de graduação do ICMC, Simone Souza, o baixo número de alunas no curso já vem desde a escolha no vestibular, que tem pouca procura entre as jovens. Na Fuvest, as carreiras em computação do IME e do ICMC são as de menor proporção entre homens e mulheres, juntamente com as engenharias.

Em 1997 (primeiro ano disponível para consulta), a proporção de candidatas inscritas no Bacharelado em Ciências da Computação do IME foi de 26,4%, enquanto em 2017, a proporção foi de 13,66%. Nos anos de 2010 e 2016, o curso teve a menor proporção entre todos da Fuvest.

Estigma masculino

Essa realidade não se restringe à USP. Entre as décadas de 1970 e 1980, houve uma grande inversão nos gêneros da área de tecnologia no mundo todo, mesma época em que surgiu o computador pessoal.

Antes da criação do personal computer (PC), o computador era uma grande máquina de realizar cálculos e processamento de dados, atividades associadas à função de secretariado. A sua chegada na casa das pessoas, por meio de empresas como IBM e Apple, popularizou o uso pessoal das máquinas, principalmente, com a finalidade lúdica dos jogos.

Para a professora do IME Renata Wassermann, foi neste momento que o computador ganhou a “marca” de masculino que o acompanha até hoje.

Quando os jogos começaram a se popularizar, acabou ficando estigmatizado como ‘coisa de menino’. Já no início dos anos 1970, era tudo muito abstrato, ninguém tinha computador em casa, então computação tinha mais a ver com a matemática, e o curso de matemática tinha mais meninas do que o de computação. O curso de computação não era muito ligado à tecnologia porque a gente não tinha computadores pessoais. Isso mudou bastante e agora o curso se refere mais à tecnologia do que à matemática.

Um gráfico produzido por um dos podcasts da National Public Radio (NPR) expõe essa quebra, comparando o número de mulheres em cursos de computação em relação aos cursos de medicina, direito e física nos Estados Unidos.

Segundo o professor e coordenador do curso de Ciência da Computação do IME, Marco Dimas Gubitoso, um fator que pode explicar o grande interesse das mulheres pela graduação na década de 1970 é a sua associação com o curso de Matemática.

A turma do início desta reportagem se constituiu a partir da migração de alunos da licenciatura em Matemática, que sempre teve um histórico maior de presença de mulheres.

Esse foi o caso de Maria Elisabete Bruno Vivian, que se formou na primeira turma de Ciência da Computação do IME e foi professora no mesmo instituto. Desde cedo, ela sabia que queria fazer computação, mas o curso ainda não existia quando se matriculou na licenciatura. A transferência só ocorreu no segundo semestre de 1971. Na época, a área era uma novidade e não se tinha ideia do quão competitiva ela se tornaria.

“A licenciatura é um curso para formar professores e ser professor sempre foi uma carreira majoritariamente feminina até hoje. Por isso, quando criaram o Bacharelado em Ciência da Computação havia muita mulher porque a maioria veio da licenciatura. O cenário mudou quando a carreira ficou interessante. Com muitas vagas e ótimos salários, ela acabou atraindo mais homens”, afirma Maria Elisabete..

Camila Achutti – Foto: montagem sobre fotografia de divulgação de Mastertech

O que os alunos dessa primeira turma não imaginavam, quando fizeram a fotografia, era de que ela seria o estopim para a criação do blog Mulheres na Computação por Camila Achutti, que também se formou no curso de Bacharelado em Ciência da Computação do IME.

Em 2010, quando Camila chegou para a primeira aula de Introdução ao Algoritmo, ela notou que era uma das poucas mulheres na sala. Em 2013, quando se formou, era a única. O choque de estar sozinha numa turma masculina a obrigou a pesquisar referências de mulheres na computação. Foi, então, que encontrou a foto no acervo de relíquias do IME.

Comparando essa foto de 1974 com a foto da minha turma, você vê que caiu muito. Como pode cair de 70% para 3% o número de mulheres na turma? Tem alguma coisa muito errada. Então eu pensei: ‘já que isso existe, eu quero mostrar para todo mundo. E toda vez que uma menina digitar Mulheres na Computação ou na Tecnologia vai aparecer alguma coisa’. E esse foi meu primeiro ato empreendedor, tudo por causa dessa foto.

Hoje, Camila dirige duas startups e é conhecida por lutar pela inserção feminina na área da tecnologia.

Essa inversão de realidade causou espanto também em Inês Homem de Melo, ex-aluna e professora no IME. Durante os 15 anos em que ficou na USP, a professora assistiu à predominância feminina no curso até atingir um equilíbrio entre os gêneros, mas jamais imaginou que o número se inverteria.

Inês Homem de Melo – Foto: montagem sobre fotografia de Inês Homem de Melo

“Eu trabalhei na USP, depois fui para uma fabricante de hardwares e softwares e meu último emprego, onde me aposentei, foi em um banco. Em todos esses lugares, era equilibrado o número de homens e mulheres, não havia a predominância de homens igual havia na engenharia. Não sei o que houve para diminuir tanto assim.”

Falta incentivo

Um estudo realizado na Southeastern Louisiana University, nos Estados Unidos, buscou investigar por que o número de estudantes mulheres em ciências da computação da universidade tinha diminuído. A conclusão do estudo, que pode ser encontrado no Journal of Computing Sciences in Colleges, mostra que as meninas são menos estimuladas às carreiras de tecnologia.

Propagandas midiáticas, a educação escolar e a própria família têm influência na criação do estereótipo de que homens são melhores na área de exatas, enquanto mulheres se dão melhor nas humanas. A falta de representação de mulheres na área também é um fator fundamental para repelir as meninas dos cursos de tecnologia.

“Quando você fala de computação, a primeira imagem que vem à cabeça é do homem nerd que programa desde os cinco anos e criou uma grande empresa aos 18, e isso não é verdade”, conta Camila.

“Existem muitas mulheres que participaram da história da computação, mas, de alguma forma, houve um apagamento dessas mulheres.” Ela lembra que, embora os nomes de homens sejam os mais citados, mulheres como Ada Byron (Lady Lovelace) e Grace Murray Hopper foram fundamentais para a informática…


Uma pesquisa realizada pela Microsoft mostrou que as mulheres tendem a se considerar menos aptas para as carreiras de exatas conforme crescem. As meninas costumam se interessar por tecnologia e exatas, em geral, aos 11 anos, mas aos 15 elas começam a desistir. As razões, segundo a pesquisa, são: ausência de modelos femininos na área, falta de confiança na equidade entre homens e mulheres para exatas e a ausência de contato com cálculo e programação antes da faculdade.

Camila sentiu essa falta de contato maior com as exatas já no primeiro dia de aula, quando notou que todos os alunos sabiam o que era algoritmo e já tinham uma noção básica de lógica de programação, enquanto, para ela, aquilo era tudo novidade. “Eu virei o patinho feio da sala, a burra. Comecei a me questionar do por quê estava ali.”

Anos depois de ter encontrado a fotografia, a ex-aluna do IME trabalha para desmistificar a computação como atividade exclusivamente masculina. A proposta do blog Mulheres na Computação é incentivar, discutir e difundir assuntos relacionados a tecnologia e empreendedorismo sob a ótica de jovens mulheres.

Por meio de cursos e workshops, a equipe do blog leva programação, lógica, cálculo, internet das coisas, entre outros temas, para as meninas. A intenção, segundo Camila, é acabar com a ideia de que tecnologia é difícil e tarefa de gênios.

Para ela, pequenas atitudes podem contribuir para atrair as mulheres de volta para a área. “Aos homens, cabe o papel de ‘evangelizar’, não deixar que o amigo faça piadas contra a colega de profissão, e quando uma menina perguntar o que ele faz, explicar de fato e não dizer que é algo difícil que ela não entende. E, às meninas, cabe refletir se aquela sensação de que não é para elas a área, é de fato verdade ou uma ideia que foi imposta a elas.”


Professora integrou equipe que projetou e construiu o primeiro computador do Brasil

slide

Considerado o primeiro computador totalmente desenvolvido e construído no Brasil, o Patinho Feio, como ficou conhecida a máquina, foi fruto de um projeto da Escola Politécnica (Poli) da USP, coordenado pelo professor Antônio Hélio Guerra Vieira, ex-reitor da Universidade.

A professora Edith Ranzini foi uma das quatro mulheres que contribuíram com o projeto. Além da criação do computador, ela também foi responsável por implantar o curso de Engenharia Elétrica com ênfase em Computação na Poli.

Ela conta que entre os 360 colegas de sua turma, apenas 12 eram mulheres. Contudo, acredita que fazer parte da minoria nunca foi motivo para ser discriminada ou subjugada. “Não existe essa história de que, pelo fato de ser mulher, uma pessoa é engenheira ou professora de segunda categoria”, defende.

Ranzini passou a integrar o corpo docente da Poli em 1971 e se aposentou em 2003, mas continua contribuindo com a Universidade. Foi presidente da Fundação para o Desenvolvimento Tecnológico da Engenharia (FDTE) e professora da Pontifícia Universidade Católica de São Paulo (PUC).

Da Assessoria de Imprensa da Poli


Além do trabalho de Camila, outras iniciativas buscam atrair as mulheres para a tecnologia. São projetos como Meninas na Computação, que incentiva o ingresso de jovens sergipanas na ciência da computação, Cunhatã Digital, que visa a atrair mulheres da região amazônica para a tecnologia e, principalmente, o Meninas Digitais, da Sociedade Brasileira de Computação (SBC), direcionado a alunas do ensino médio e últimos anos do fundamental.

“O Meninas Digitais envolve centenas de meninas, em todo o Brasil, durante o ano todo, em práticas educacionais na computação”, explica a ex-presidente da SBC e ex-embaixadora do Comitê Mulheres da Associação Americana de Computação (ACM), Claudia Bauzer Medeiros.

“A SBC tem atividades regulares iniciadas há 11 anos. Começaram com um evento de um dia, o Women in Information Technology (WIT), que hoje é realizado durante três dias, com atividades de laboratório de programação para meninas, debates e apresentações. Há, além disso, um grupo bastante ativo de docentes e alunas na área de bancos de dados, o Women in dataBases (WomB), que se reúne anualmente durante o Simpósio Brasileiro de Bancos de Dados.”

Para Claudia, a maneira mais eficaz de atrair mais meninas não só para a computação, mas para as carreiras de Ciência e Tecnologia como um todo, é pela educação e esclarecimento desde o ensino fundamental sobre essas áreas. O projeto inspirou uma iniciativa dentro do IME de mesmo nome.

Camila Achutti destaca que incentivar as mulheres para essas carreiras é uma necessidade urgente e que traz apenas benefícios. “Você não precisa ser feminista para concordar comigo, você pode ser só capitalista para notar que essa conta não fecha. Você tem o setor com a maior demanda do mercado e está isolando metade do País. Como continuar desenvolvendo e inovando sem utilizar a mão de obra dessas mulheres?”

Boas Práticas Para Reuniões – Parte 2: Reuniões Online

Em alguns casos as reuniões presenciais não são possíveis. Hoje em dia todo mundo anda sem tempo mas ainda assim querendo tocar as coisas. Também às vezes sentimos necessidade de nos organizar com pessoas de outras cidades ou até de outros países. Nada disso precisa ser um empecilho para fazer as coisas acontecerem! É aí que aparecem as reuniões online.

Se reuniões presenciais feitas na espontaneidade costumam ser uma perda de tempo, quando tentamos fazer isso à distância então vira um desastre. Como abordamos anteriormente, qualquer tipo de reunião irá se beneficiar de uma comunicação clara e focada. Geralmente, acordos prévios tornam as coisas muito mais fáceis e agradáveis.

Reuniões online são muito parecidas com as presenciais, por isso achamos necessário falar  antes sobre como fazer uma boa reunião e, acima de tudo, quais cuidados são necessários para evitar efeitos nocivos decorrentes das diferenças de poder entre pessoas tomando decisões.

Valores

Quando falamos de tecnologia, nós no mar1sc0tron pensamos sempre em política também. Por isso, além de funcionar, a ferramenta usada para comunicação numa reunião deve ter o máximo possível as características políticas que desejamos para o mundo:

  1. Conhecimento livre: os softwares livres de código aberto (site, programa, aplicativo de celular) permitem sua auditoria, uso, aprendizado e modificação comunitários. Encorajamos o uso dessa categoria de softwares, apesar de não termos o conhecimento técnico para avaliá-los.
  2. Privacidade: a maior parte das nossas comunicações são corriqueiras. Porém, a privacidade é um valor fundamental para a liberdade dos “de baixo” e circunstancial para a dos “de cima”. Para isso, precisamos de criptografia de ponta-a-ponta (de preferência, com a chave privada sob nosso controle).
  3. Descentralidade: os protocolos privados (google, facebook, whatsapp, telegram, inclusive signal) estão transformando a internet num conjunto de locais exclusivos e controlados. Promovemos o uso de protocolos federados para que as ferramentas possam se espalhar, se metamorfosear de diferentes jeitos e distribuir o poder de controle da rede.
  4. Desenvolvimento autônomo e não-lucrativo: apoiamos os coletivos que desenvolvem tecnologia e incentivamos o uso das ferramentas criadas por eles. Queremos uma sociedade que promova a autonomia coletiva e individual.

Parte técnica: problemas e soluções

Dito isso, vamos aos softwares. Em nossas reuniões, usamos um meio para expressar de maneira ágil nossas ideias (áudio), um para anotá-las (bloco de notas online, um pad) e um outro ainda para celebrar-desaprovar de maneira rápida (bate-papo por texto).

Áudio:
– Temos usado o Jitsi versão web por ser prático. Ele possui todos esses meios que listamos como necessários para uma reunião à distância: áudio (e vídeo), bloco de notas online e bate-papo por texto. Dizem que confiar na criptografia realizada no navegador não é muito aconselhável e deixá-la nas mãos do servidor é pior ainda. Esse é o caso do jitsi, então, olho!
– Uma opção mais rápida para áudio-conferência, mas que ainda não testamos é o bom e velho Mumble. Esse software está disponível nos repositórios do Debian. O ideal seria que uma pessoa ficasse de servidor e as outras se conectassem diretamente a ela. A criptografia é de ponta-a-ponta, acontece no seu computador e sua chave privada fica sob seu controle. Essa opção é menos prática, porém mais segura.

Bloco de notas online e Bate-Papo por texto:
– Há muitos anos usamos o bloco de notas online (também conhecidos como pads) para a criação coletiva e sincronizada de textos. Sugerimos o serviço do pad.riseup.net. Para uma opção mais enfeitada tem o cryptopad.fr. Os pads, além de anotações, também possuem embutido o bate-papo por texto (chat), ambos na mesma janela, o que é muito prático.

Acordos e formas de agir

Da mesma forma que em uma reunião presencial, é bastante atravancador ficar cortando a fala das outras pessoas, pulando entre os temas da pauta ou falando de outros assuntos, chegar tarde, etc. Então, além de tudo o que acabamos de descrever, segue alguns acordos prévios que podem ser MUITO úteis para uma reunião online.

  • Início: certifiquem-se que todo mundo está online e que os softwares na ponta estão funcionando. Um ponto importante é checar suas configurações de áudio e vídeos (se utlizados), estão funcionando antes de iniciar a reunião. São bem comuns os problemas com fontes e microfones em reuniões, portanto teste antes!  Como o pad é um software leve, é bem provável que todo mundo consiga fazê-lo funcionar bem (a não ser que o servidor esteja com algum problema). Assim, uma pessoa de cada vez comenta pelo chat como estão as coisas para ela: quem você ouve, como está sua conexão, quais são suas dificuldades ou restrições (alguém pode dizer que está ouvindo todo mundo, mas que não irá falar pois está no trabalho ou numa sala com mais gente).
  • Pautas e a Ata: como todo mundo pode alterar as anotações do pad, montem as pautas e anotem ao vivo o que considerarem necessário. A criação é coletiva e neste caso não é preciso alguém com a função específica de anotar. Marque como tachado algo que você considera desnecessário ou errado. Comente ou altere frases da ata diretamente no pad (evite comentar no chat e ficar esperando que alguém anote o que você quer dizer).
  • Inscrição: Use a primeira linha do pad (ou qualquer lugar no pad designado para isso) para anotar quem quer falar. Ao longo do tempo, isso será uma linha com diversos nomes. É importante ter isso registrado para saber quem está falando muito ou pouco. Será um dos sinais da distribuição do poder de expressão durante a reunião.
    • Marque no chat quando começar sua fala, assim todo mundo pode verificar se está recebendo o seu áudio.
    • Ao terminar, avise claramente que terminou (verbalmente ou pelo chat). Se faltou dizer alguma coisa, espere até sua próxima vez.
    • Marque como tachado quem já falou.
  • Aprovação/desaprovação: o chat pode ser usado para mostrar aprovação (é comum usar a expressão “+1” para dizer que você está se somando àquela ideia) e desaprovação (“-1” ou “desaprovo”).
  • Chat: O chat torna as reuniões muito mais dinâmicas. Outras funções mágicas do chat:
    • pedir silenciosamente pelo chat alguma explicação ou aprofundamento durante uma fala sem ter que interromper a pessoa;
    • anotar quando uma fala começa (escrevendo o nome da pessoa) para saber quanto tempo ela está usando na sua vez. Toda entrada no chat fica marcada com a data e a hora;
    • avise quando você terminou de falar. Combinem uma palavra-chave para isso, como “ponto” ou “terminei”;
    • avisar silenciosamente (pelo chat) quando alguém passou do seu tempo de fala;
    • avisar caso não esteja mais ouvindo alguém;
    • avisar caso tenha caído da áudio-conferência.

Ferramentas adicionais:

  • Tabela para votação qualitativa: ajudar a resolver questões de prioridade. Dá para usar o serviço de votação do crabgrass ou o ethercalc.org.
  • Cronômetro: marcar tempo de fala
  • Sinal sonoro delicado para indicar o fim de uma fala: sininho ou um beep suave
  • Bloco de notas online: para fazer a ata conjuntamente → pad.riseup.net

Na próxima publicação, traremos algumas reflexões sobre consenso.

Boas Práticas Para Reuniões – Parte 1: Distribuição de Poder e Boas práticas em geral

Continuando com a série de publicações relacionadas com boas práticas de organização, desta vez compartilhamos algumas reflexões sobre como organizar reuniões levando em conta valores como descentralização de poder, cultura de segurança e autonomia.

Boas práticas de comunicação são um elemento cultural que ajuda a manter o nosso ativismo funcionando, e as reuniões são atividades que possuem papel central na organização dos grupos para o cumprimento de seus objetivos.

Desta forma, lançaremos três publicações que visam compartilhar um compilado de reflexões e práticas associadas com reuniões. Nosso foco são as reuniões online, porém, vamos iniciar falando sobre acordos gerais, com alguns apontamentos sobre relações de poder e boas práticas.

As práticas não são “regras” estritas que precisam ser seguidas em toda reunião, mas um apanhado de orientações que podemos considerar interessantes (ou não) para o nosso contexto. É importante observar se estamos de fato as colocando em prática, e se elas estão tornando nossas reuniões melhores, tendo em vista os valores que prezamos e os objetivos que queremos alcançar.


Distribuição de Poder e Boas práticas em geral

São muitos os fatores que vão influenciar no bom andamento de uma reunião. É muito importante prestarmos atenção no seguinte: em muitos casos as reuniões são um dos poucos momentos de interação entre o grupo todo, e as dinâmicas da reunião vão influenciar bastante no andamento do grupo posteriormente.

Antes de tudo, como o poder está distribuído?

Não é possível falarmos de uma reunião de pessoas sem ter atenção para as relações de poder envolvidas. Aqui, nosso valor fundamental é a horizontalidade.Ou seja, buscamos garantir espaço de fala para todo mundo e uma escuta que some de nossas potências. Seja entre amigos, na família ou no trabalho, as relações de poder visíveis e invisíveis determinarão o andamento da reunião e o seu resultado, independente de quão brilhante for a sua ideia ou descontente você estiver.

Entre os poderes visíveis, temos:
Tom de fala, forma de olhar, gestos: agressividade e firmeza numa posição são comumente considerados sinais positivos numa disputa. Porém, se o objetivo da conversa não é ver quem está certo ou errado, então isso pode ser sinal de abuso ou desespero (ou os dois). Se esse é “o seu jeito”, preste atenção para ver se ele ajuda o grupo.
Arranjo físico do espaço: alguém na cabeceira de uma mesa comprida consegue ver todo mundo, ao passo que quem estiver na lateral terá sempre um pequeno número de pessoas no seu campo de visão. Diferenças de altura também podem acarretar diferenças de poder. Fontes de ruído assim como de luz podem atrapalhar a comunicação.
Retórica: por mais “visível”/audível que uma fala seja, existem diversas sutilezas no ato discursivo que buscam convencer os outros, independente dos argumentos serem bons ou ruins. Ser um argumento bom ou não também é uma questão retórica, então é preciso ter atenção na linha de raciocínio para não cair em (ou usar) argumentos de autoridade, apelos emocionais infundados, chantagens, entre outros.
Acesso a ferramentas: internet, celular, transporte, dinheiro, materiais gráficos, etc.

E entre os poderes invisíveis, temos:
Privilégios: qualquer sociedade autoritária como a nossa está estruturada de maneira a forçar (independente da sua vontade) que algumas pessoas tenham mais poder que outras. As diferenças entre as pessoas não precisam ser vistas como diferenças inerentes de poder. Elas podem ser formas complementares de poder. Entretanto, isso ainda é utópico, então preste atenção em quem está na sua reunião e o que a sociedade te concede e o que ela te tira.
Estados psíquicos: a energia e a vontade de cada pessoa no momento da reunião são sempre diferentes. Isso influencia, por exemplo, na paciência e na empolgação individual, resultando sempre num efeito coletivo.
Influência no grupo: cada par de pessoas tem um nível diferente de afinidade entre si.
Acesso a informações: algumas pessoas sabem mais sobre o que está acontecendo do que outras.
Tempo disponível: o tempo que cada pessoa tem para se dedicar ao grupo, à pauta da reunião previamente, e o tempo que dispõe para assumir tarefas. Isso pode ser visível ou invisível.
Capital cultural: o conhecimento e as habilidades intelectuais acumulados que cada pessoa tem e que lhe conferem poder e status social.

É claro que outros poderes podem ainda estar envolvidos, mas foram esses que conseguimos pensar até agora

O que queremos com nossa reunião?

Com as dinâmicas de poder mais ou menos claras, agora podemos começar a pensar onde queremos chegar com uma reunião.

Nossa intenção é fazer a reunião acontecer bem e, ao mesmo tempo, diminuir as dinâmicas nocivas de poder.

Tendo a autonomia como valor-guia, constantemente estaremos oscilando entre dois objetivos: tomar decisões e entender as pessoas (encaminhar ações e discutir com atenção). Muitas vezes, uma coisa leva à outra, mas nem sempre. Buscar que a reunião seja encaminhativa a qualquer custo, na maioria das vezes, leva ao abuso de poder ou ao afastamento. Por outro lado, já presenciamos diversas reuniões extremamente enfadonhas quando uma pessoa ou outra usava seu tempo de fala (e extrapolava-o) para contar seus problemas pessoais e angústias. Não é isso que queremos.

Lembre-se: a reunião é apenas um instante no acontecimento social, na vida do grupo. Ela não deve ser o único nem o derradeiro momento de conversa. Garanta que existam outros espaços para trocas.

Boas práticas em geral

Para que qualquer reunião tenha mais chances de acontecer bem, alguns pontos parecem ser fundamentais. Lembre-se que a reunião é um acontecimento coletivo e não um lugar para ficar famoso ou ver suas ideias serem aceitas.

PREPARANDO-SE: dicas para fazer antes de ir pra reunião:

  • Pontualidade: busque chegar um pouco mais cedo para trocar ideia, saber das novidades, arrumar o espaço. Reserve a comunicação à distância (email, w-ap, chat) para MARCAR encontros e não o contrário.
  • Equipamentos: se você precisa de alguma coisa para que a reunião aconteça (cadeiras, comida, fone de ouvido, etc.), prepare com antecedência.
  • Local: ajude a preparar o local para que todo mundo se sinta à vontade. Tenha comida, banheiro e almofadas ou cadeiras disponíveis. Um local protegido das intempéries (sol, chuva, vento, ruído) também é importante.
  • Pauta: pense no que você quer levar para a reunião e estude. Se possível, compartilhe previamente seus pontos de interesse com o grupo. Reflita antecipadamente sobre os pontos alheios também.
  • Comunicação: todas as pessoas que querem que a reunião aconteça podem buscar saber se todo mundo foi informado. Basta que uma pessoa fique responsável pelo chamado, mas nada impede que você pergunte e informe as outras.

Logo que as pessoas estiverem reunidas, escolham uma pessoa para servir de coordenadora. A coordenação tem o papel de manter a engrenagem azeitada. Ela está ali para fazer os acordos coletivos acontecerem. Escolher uma coordenadora é uma tentativa de evitar que as pessoas se sintam perseguidas quando quebram as regras da reunião sem perceber. Escolham também uma anotadora. Ela fará a ata e trará de volta algum ponto já acordado para esclarecimento, se for necessário.

REALIZANDO: durante a reunião, fique atenta aos acordos e às dinâmicas de poder:

  • Celular: ao chegar no local, desligue seu celular. Caso precise mantê-lo ligado, avise as outras pessoas e coloque-o no modo silencioso. Se a reunião for tratar de assuntos sensíveis ou sigilosos, desligue o aparelho e coloque-o junto com os outros dentro de uma bolsa LONGE da reunião (em outro cômodo, dentro de um carro, etc.).
  • Pauta: são os pontos a serem discutidos na reunião. Prepare-os antecipadamente. Garanta que todo mundo sabe antecipadamente do que será tratado na reunião. Tentem chegar num consenso sobre a prioridade das pautas. Essa discussão é importante para saber o quê e por quê cada ponto da pauta é importante para as pessoas. Se essa discussão encalhar, faça uma votação qualitativa: cada pessoa dá sua opinião sobre os níveis de prioridades das pautas entre si e, quando todo mundo tiver terminado, a soma dos níveis definirá a ordem das pautas (ver a seção FERRAMENTAS).
  • Término: decidam um bom horário para terminar a reunião. (CONTROVÉRSIA: Caso uma decisão seja urgente e não se tenha chegado a um consenso, lembre-se da diversidade de táticas: ajude no que quer ajudar, não atrapalhe naquilo que não é do seu interesse. Não “assine” sua ação como sendo do grupo. Unicamente nesses casos, é melhor agir, mesmo que sem unidade, do que culpar os outros por não ter feito o que você queria. Deixe aberto ao grupo a possibilidade de te apoiar nas consequências ou não.)
  • Pausa (opcional): caso haja bastante tempo (mais de 2h), programe uma pausa.
  • Disposição das pessoas no espaço: evite desnível de altura e distância. O círculo tem se mostrado, há muitas décadas (talvez milhares de anos), ideal para isso. Caso queiram experimentar, vejam se, ao retirar um pouco de poder de quem tem, a dinâmica do grupo melhora: disponham as pessoas mais confiantes, com algum privilégio ou que estão mais à vontade para falar em público atrás ou abaixo das outras.
  • Inscrição: Uma das formas de se inscrever para discutir algum ponto da pauta é levantando a mão para que as outras pessoas vejam que você tem algo a dizer. Você então espera a pessoa que está com a palavra terminar e então começa. Se houver muita gente, a coordenadora pode ficar responsável por “fazer uma fila” anotando as pessoas inscritas por ordem de chegada. É comum que aqueles que querem discutir a presente pauta tenham prioridade sobre quem quer mudar para um próximo ponto ou voltar em algo que já foi discutido. Esse acordo deve ficar claro no início da reunião e a coordenadora poderá interromper quando notar que alguém está mudando de pauta. É importante lembrar que a inscrição ativa (“quero me inscrever agora”) favorece as pessoas que já têm poder em público. Uma dinâmica para tentar mudar isso é usar a inscrição passiva: todas as pessoas estão inscritas de início, ou seja, todo mundo tem a oportunidade de dar sua opinião se quiser. Nesse caso, é imporatnte controlar o tempo além de que todos saibam o que está sendo feito: juntando opiniões, elencando prós de uma proposta, ou os contras, ou dando informes, etc. Sempre que alguém sair do que está sendo feito naquele momento, a coordenadora deve poder interromper e retornar ao fio da meada. Claro que numa assembleia, a inscrição passiva é impraticável, o que mostra para que tipo de dinâmica de poder ela foi feita (meia dúzia de oradores carismáticos convencendo e comandando a massa).
  • Fala: esse é o nosso principal meio de expressão durante uma reunião. Gestos e olhares também são importantes, eles completam o que está sendo dito. É pela fala que nosso poder se manifesta ativamente (os privilégios e outras formas de poder também estarão presentes mais passivamente, porém serão tão efetivas quanto a fala. Fique atenta).
    • Sempre que necessário, a coordenadora pode lembrar as pessoas a serem mais claras e concisas. Se você achar que precisa de mais tempo para esclarecer seu ponto, avise e sugira você mesma um tempo para que a coordenadora te ajude a terminar.
    • Evite interromper a fala de alguém: isso atrapalha o raciocínio dela e mina sua expressão de poder. Combinem previamente que a coordenadora seja a única a poder interromper a fala de alguém.
    • Quando for sua vez de falar, fique dentro da pauta. Fale o que desejar sobre AQUELE ponto específico. Evite falar de outros pontos da pauta ou de assuntos fora da pauta.
  • Ata: a ata é o resumo da reunião e contém o que foi decidido. Cada encaminhamento deve ter uma responsável e uma data para realização, quando possível. A anotadora enviará a ata para todas as pessoas relacionadas à reunião (presentes ou não). É importante que a ata fique aberta para melhorias e correções.

Uma vez tendo se tornado um hábito, essas dicas farão das suas reuniões momentos muito mais agradáveis, pois você sabe, mais ou menos, o que vai encontrar.

Apoie a segunda edição da CriptoFunk

Evento discute privacidade na internet,
direitos digitais e funk na Favela da Maré

A CriptoFunk, evento gratuito que reúne debates, oficinas e festa sobre cuidados físicos, digitais e internet, chega a sua segunda edição em 2019. Prevista para acontecer no dia 14 de setembro, na Favela da Maré, no Rio de Janeiro, o evento-festa lança nesta semana uma campanha de financiamento colaborativo para sua realização. Para ajudar o evento, basta acessar benfeitoria e doar quantias a partir de R$ 15,00.

A iniciativa é inspirada no movimento global das Criptofestas. Com o lema “Criptografe dados, descriptografe o corpo”, a CriptoFunk busca promover a autonomia e liberdade das pessoas frente à influência das tecnologias em suas vidas. Em um mundo em que a internet ganha cada vez mais centralidade no cotidiano de grande parte da população, as discussões sobre privacidade na internet, algoritmos, direitos humanos e cuidados integrais (físicos, digitais e psicossociais) se tornam cada vez mais urgentes.

“A gente acha muito importante fazer a CriptoFunk no Complexo da Maré, porque traz debates que precisam ser cada vez mais disseminados e democratizados. As questões de liberdade e segurança digitais são muito novas para todo mundo. As soluções para essas questões só podem ser construídas a partir de múltiplos olhares, com uma diversidade de lugares e pessoas envolvidas nesse debate”, ressalta Clara Sacco, cofundadora do data_labe e uma das organizadoras do evento.

A campanha de financiamento recebe apoios até o dia 9 de setembro. Em troca, as(os) apoiadoras/es receberão brindes exclusivos, livros e até uma oficina de segurança digital. A CriptoFunk é um projeto coletivo e independente, formado por integrantes do data_labe, Escola de Ativismo, Intervozes e Coding Rights, e conta com apoio do Observatório de Favelas.

Inscrições abertas para Chamada de Atividades

Neste ano, a programação será construída colaborativamente e a Chamada para Atividades já está no ar. As inscrições vão até o dia 26 de agosto e devem ser feitas seguindo as instruções disponíveis no site: www.criptofunk.org. Podem ser propostas palestras, oficinas, rodas de conversa, exibição de filmes, instalações e performances artísticas, e DJ set de funk para a festa que encerra o evento.

As(os) proponentes poderão optar por uma ajuda de custo no valor de R$ 300,00 no ato da inscrição. As atividades devem dialogar com pelo menos um dos eixos temáticos da CriptoFunk: cuidados integrais (digital, físico, psicossocial); privacidade e direitos digitais; antivigilância; algoritmos e Direitos Humanos; corpo e tecnologias; gênero e tecnologias; raça e tecnologias; favela e tecnologias; ativismo e tecnologias; funk e tecnologias.