Pesquisar

Luh Ferreira

Educadora Popular, ativista, doutora em Educação

Encantada com o mundo, indignada com a situação dele

Aquário

Por Luh Fereira

 

Tenho neste início de ano e em férias, me dedicado a estudar os astros… não a toa, Chico Buarque e a canção Dueto, têm inspirado esta minha empreitada “Consta nos astros, nos signos, nos búzios…”

Com Sol em Sagitário, e a Lua em Peixes tenho gostado de analisar as imagens a simbologia dos signos e dos planetas regentes. A metade cavalo, metade humano do sagitário, nos inspira a galopar por aí à passos largos, firmes nos propósitos, nada é capaz de detê-lo, exceto ele mesmo… rs!

Pois a metade humana, que confere o centauro, é racional, tende a domar o corpo animalesco, frear sua gana por desbravar o mundo… dilema que nós Sagitarianes vivemos em nosso dia a dia!

 

Seguindo o mapa descobri o meu ascendente, que é como se fosse a nossa máscara, como a gente se apresenta ao mundo: Aquário.

É também o signo do próximo período de 21 de Janeiro à 18 de Fevereiro, signo de muitos ativistas, os revolucionários, criativos… de uma porção de gente que eu conheço e amo <3!

 

Mas antes de falar sobre o signo, quero pensar na sua representação gráfica, que sempre achei um tanto curiosa.

O aquário que conhecemos é um recipiente, na maioria das vezes transparente, em vidro, redondo, quadrado ou retangular… cheio de água, as vezes plantas, animais aquáticos quase sempre peixes que vivem ali debaixo d’água, em ritmo de respiração branquial. Isso pra mim, é um aquário.

É possível passar todos os dias por um aquário e acreditar que nada esteja acontecendo. Que tudo esteja muito bem, água, plantas, peixes nadando pra lá e pra cá… bolinhas… movimento.

Tá tudo se mexendo, mas dá a sensação de que está tudo parado.

 

Até que um dia, aparece um sujeito boiando lá dentro.

 

Ele o aquário está ali recebendo a vida, tentando organizar tudo para que as coisas fiquem bem. Acolhe, dá aconchego e mantém o meio liquido minimamente equilibrado para seus habitantes.

 

Eita, mas e aí ninguém cuidou do aquário…

Aí a gente se dá conta de que o aquário exige cuidado.

 

Então diante da morte de um peixe, a gente passar a cuidar do aquário de maneira diferente, começa a perceber que ele sozinho não vai dar conta de tudo, que ele não é auto limpante, que a água precisa ser trocada de tanto em tanto tempo, realizar a limpeza dos fluídos e dos fluxos é super importante!

Que a temperatura da água influencia na saúde física e mental dos peixes e das plantas. E principalmente que o aquário dá sinais de quando está entrando em colapso… Então é preciso estar atento e agir quando necessário.

A sua transparência serve exatamente para dar a ver, aquilo que não vai bem.

 

Olhando para esta imagem do aquário, sinto que podemos fazer uma porção de paralelos com diferentes ecossistemas que estão a nossa volta. Uma casa, uma roça, uma horta, um viveiro, o próprio planeta Terra poderia ser visto como exemplos de aquário, não é?

 

Agora voltemos ao Aquário, signo. E quais paralelos descobri nestes estudos astrológicos…

O signo de aquário é simbolizado por duas ondas paralelas em movimento é diferente do objeto aquário, um recipiente.

Trata-se de um aguadeiro em ondas, o sobe e desce da vida. Uma onda acompanha a outra, como se uma dependesse da outra, como se fosse o sujeito e o coletivo em sincronia com o movimento da vida, no mundo. Um signo que tem o todo, a humanidade como força impulsionadora de suas ações.

São progressistas, contemporâneos, pensam à frente de seu tempo, visionários e principalmente são livres! Presam a sua liberdade de viver e pensar, e a liberdade do outro… as ondas síncronas aliadas da diferença.

Pensam em tantas coisas que até esquecem de si mesmos… né?

Então pessoas de aquário, são atentas ao coletivo, ao cuidado com o mundo, talvez por isso tantos ativistas sejam de Aquário – ô sorte!

 

Acho que gente nunca esteve tão necessitado de pessoas de Aquário como agora. É tempo de revolução, de visão de futuro, energia, de invenção, de reconstrução!

Tudo o que a gente mais precisa nesse inicio de ano.

Esse é o toque, o chamado pra que a gente cuide desse nosso aquário em colapso chamado planeta.

O aquário precisa de Aquários! Aquarianes, uni-vos!

 

Não pode haver anistia aos crimes contra o povo

“Ao atingir o coração da república, suas obras de arte, seus símbolos, que a sociedade branca hipócrita perceba o quão injusta e racista é”, diz Luh Ferreira, da Escola de Ativismo.

gal costa posa de olhos fechados

Crédito: Marcelo Camargo/Agência Brasil

Estava na rua com amigos quando soube que estavam quebrando os prédios da Esplanada.

Primeiro pensei: uai?

Mas será que o Lula fez alguma coisa e tá rolando jornadas de junho replay?

Será que ocorreu alguma morte na favela?

Qual criança, jovem, mulher, cadeirante morreu para causar essa revolta?

Será alguma liderança indígena ou quilombola?

Algum Sem Terra?

Terá algum pobre, preto portando um vidro de pinho sol, confundido com algum liquido inflamável, sido violentado e morto?

Será que foi um motoboy asfixiado no porta malas de uma viatura policial?

Não, em nenhuma dessas situações ocorreu um quebra quebra nos prédios da Esplanada.

Mas, penso “Com certeza deve estar rolando uma guerra lá, pois é muito difícil chegar perto desses prédios”.

Frequento Brasília há muitos anos. E a única vez que vi uma galera chegar até a cúpula do Congresso Nacional foi em 2013. Eram muito mais de quatro mil, eram cerca de duzentas mil pessoas e a polícia seguia ali protegendo os prédios que são também obras de arte, símbolos da democracia e da ordem institucional.

O Congresso foi tomado aquele dia, ocupado. Mas nem de longe os que lá estiveram queriam destruí-lo.

Também acompanho o Acampamento Terra Livre (ATL), atividade que ocorre todos os anos em abril no Distrito Federal, organizado pelos povos indígenas, articulações e organizações indigenistas. E independentemente do governo, sendo ele progressista ou não, à direita ou a esquerda, é sempre muito complicado se aproximar destes prédios. Entrar, então… é quase impossível.

Então, as dúvidas que pairavam sobre a minha cabeça quando vi as cenas de invasão nos prédios da Esplanada, me faziam crer, sem ter muitas informações, que aquilo ali era um grande armazelo.

Aquilo ali era o famoso “com o Supremo, com tudo” mas agora “com governo do DF, com polícia, com tudo” acontecendo.

E aí eu só pensava: quero ver como é que o Lula e a Janja (que já estava indignada com a situação pavorosa do Alvorada…) ia fazer. Eu só queria ver o que o Supremo ia aprontar com tamanha desfaçatez, explicitamente conivente dos poderes de governo e de policia do DF.

Bem, me parece que as providencias foram tomadas: intervenção de 30 dias no DF com um pronunciamento firme do Lula; STF pediu afastamento do governador (com cara de mentecapto); pedido de prisão de secretario de segurança pública do DF (em férias juntinho do dementador ex-presidente e futuro presidiário), pedido de prisão de policiais que foram coniventes com o ataque. E… até agora, mais de 400 cabeças de gado devidamente detidas nos currais, também conhecidos como delegacia ali de Brasília.

É o mínimo que se espera.

É o mínimo, pois quero obviamente que esse ataque seja visto como atrocidade, como ato de brutalidade, violência, como ato de barbárie, desumanidade, monstruosidade. A democracia não pode ser atacada com tamanha orquestração por uma minoria, baixa e vil, como esta.

Mas espero que para além disso, reflitamos sobre outros elementos. Ao atingir o coração da república, suas obras de arte, seus símbolos, a sociedade branca hipócrita perceba o quão injusta e racista é. Todas as vezes que reprime violentamente os trabalhadores que reivindicam direitos, ou quando indígenas exigem a defesa de seus territórios, ou quando a favela desce e diz: “Chega! Nós queremos viver” e é alvejado por bombas e tiros.

Chega de hipocrisia e de tratamento diferenciado ao povo deste país.

Não pode haver anistia aos crimes cometidos contra a soberania popular.

Por Luh Ferreira, da Escola de Ativismo

2023 é quase 2003

2023 é quase 2003.

Acordei neste 1 de janeiro de 2023, com a sensação de já ter vivido este dia.
Como pode?
Comecei a escavar essa sensação. Talvez por estar aqui na casa da minha mãe, no quarto de cama estreita onde passei boa parte da vida. Talvez por sentir o cheio do café que minha mãe sempre faz antes que eu acorde, não importa o horário, eu acordo e ela está sempre lá com a mesa posta.
Talvez por estar na companhia dos meus livros, dos meus discos, dos meus diários… das coisas e das lembranças que me fizeram.

Não era só isso.
E como uma clarão na memória, me veio o dia 1 de janeiro de 2003.
Tinha acabado de fazer 19 anos, terminei o magistério, formatura, votado pela segunda vez na vida e desta vez em uma eleição presidencial. Eu tinha também meu primeiro emprego.
Na Rádio metropolitana AM 1100, experimentava viver uma vida de “jornalista”.
Infelizmente o locutor e dono da rádio não gostava muito dos meus textos. E não dava muita bola para lê-los durante a programação, era ainda uma aprendiz e naturalmente a rádio tinha muita gente boa e experiente como colunista.

Mas naquele dia 01 de janeiro foi diferente.
O meu pai costumava me levar até a rádio para me ajudar a abrir tudo para o programa que entrava no ar as 4h da manhã. E neste horário a rua ainda estava bem vazia.
Ele tinha o hábito de me deixar lá e voltar escutando a programação para conferir que havíamos preparado, as musicas, as simpatias de ano novo, as dicas de lazer… Ele ficava atento pra ver se algum dia os locutores finalmente leriam meus textos, para além de mais um dia ficar somente ali nos atendimentos ao telefone e na mesa de som.

Meu pai me deixou na rádio, sem saber direito se eu tinha um texto para aquele dia.
E se tinha, qual seria o tema?
Ano Novo vida nova. Esperança de melhores dias. Saúde e paz para a cidade de Mogi das Cruzes e região?

Nada disso.

Naquele dia o texto tinha o titulo “Bandeira vermelha na mão, sorriso branco na cara” e falava sobre o clima da posse do Presidente Lula. E para minha surpresa…

O locutor principal abriu a programação dizendo assim:
“Muito bom dia queridos ouvintes! Feliz ano novo… blá blá blá…
Hoje é um dia especial, pois temos um novo presidente, um presidente do povo, metalúrgico, não é Luciana?
Metalúrgico como o seu pai certo?
A Luciana está aqui nos ajudando com a mesa de som e no atendimento ao telefone que você conhece, e ela escreveu um texto muito especial, que eu vou ler aqui para vocês!”

E aí, foi!
Eu comecei a chorar muito! Fiquei emocionada porque ali naquele texto eu buscava descrever como seria posse do Lula.
As pessoas de bandeira em punho lá em Brasília, muita muita muita gente na rua…
O sorriso no rosto e a confiança de que o governo seria tudo o que a gente queria, o que a gente sonhava. As pessoas se abraçando e cantando as musicas da campanha, o povo tomando conta, ocupando o espaço todo do gramadão.
Imaginava a gente assistindo a posse pela TV muito feliz, pois o meu pai, e meus tios eram companheiros lá do ABC.
A alegria dominava a sala de casa!
Mas a gente também sentia medo.
Será que o Lula vai subir mesmo a rampa? Será que vão matar o Lula? Será que vai ter alguma pataquada?
É minha gente, não era 2023 não… era 2003 mesmo. E isso passava muito por nós.

O meu pai imediatamente depois da leitura do texto, me ligou lá no telefone da rádio:
“Lu, o cara leu o seu texto hein! Parabéns para você e para o Lula!”
Pô e quem era eu né?
O Lula era o Presidente!!!!!! rs…
Mas pro meu pai, eu tinha marcado um gol, e era um gol na copa que o Lula tinha ganhado e tava levantando a taça!!!

Esse dia aí foi bonito demais.
São 20 anos, e nem parece, porque tá tudo igual, mas tá tudo diferente.

Eu, fiz duas universidades, mestrado, doutorado tudo com apoio do governo Lula.
Abandonei a carreira no rádio e me tornei educadora apaixonada…
Nunca deixei de escrever.

Lula esteve presidente por dois mandatos.
Ajudou a eleger Dilma! Primeira mulher presidenta do Brasil, e que mulher!
Em 2013 meu pai faleceu… ô ano complicado tem gente estudando até hoje!

De lá pra cá, foi tristeza a luta.
A Dilma caiu…

O Lula foi preso e o povo não queria deixar! Eu tava lá!
Vi o que parecia ser o fim do PT.

Vi o Brasil eleger um fascista, nojento.
Chorei
Chorei
Chorei

E aqui estamos de pé.
Derrotamos a mediocridade, os inimigos do Brasil, de mãos limpas, olho no olho, na campanha, no voto do povo pobre.
Me lembro do discurso do Lula em 2003:

“O Brasil conheceu a riqueza dos engenhos, das plantações de cana de açúcar, mas não venceu a fome.
Proclamou a independência, aboliu a escravidão mas não venceu a fome.
Conheceu as riquezas das jazidas de ouros em Minas Gerais e da produção de café no vale do Paraíba, mas não venceu a fome”

Se Lula quiser, pode repetir esse discurso nesta posse sem nenhum problema, pois nesses últimos quatro anos voltamos a este Brasil.

Mas o Lula não é o mesmo. O Brasil também não é o mesmo.
Nós também não somos as mesmas, mas seguimos de “Bandeira vermelha na mão e sorriso branco na cara”!
Escrevo nesta manhã acreditando, que é possível que tudo esteja acontecendo novamente, só que muito melhor, pois aprendemos muito de lá pra cá… pois estamos com calos vivos nas mãos.
E prontas para reconstruir tudo!

2023 será ainda melhor do que 2003.

 

Brumadinho: escolas e o ‘silêncio pedagógico’ da mineração

Por Izabella Bontempo

4 anos depois do rompimento da barragem na bacia do rio Paraopeba, tema da mineração ainda não faz parte do processo pedagógico das escolas

Casa amarela destruiída em meio à lama e entulhos

“A partir desse silenciamento pedagógico é necessário a pedagogia da lama, que fala da esperança da reparação integral como essa alternativa de resistência”, dia Ranuzia Netta, coordenadora da AEDAS |Foto: Mídia NINJA

No dia 25 de janeiro de 2023 completam quatro anos do crime da Vale em Brumadinho. O rompimento da Barragem B1 da Mina Córrego do Feijão atingiu 25 municípios ao longo da bacia do rio Paraopeba. O crime matou 272 pessoas e, dessas, 3 ainda não foram encontradas. As consequências seguem para todo o município, e nas escolas não é diferente.

As pesquisadoras da Faculdade de Educação da UFMG, Maria Isabel Antunes-Rocha e Adriane Cristina Hunzicker, discutiram o conceito de “silêncio pedagógico” a partir de projetos de pesquisa e extensão desenvolvidos com professores que atuam em escolas de municípios atingidos pelo rompimento da Barragem do Fundão.

De acordo com Maria Isabel, os pesquisadores observaram que as escolas tinham dificuldades em lidar não só com o tema do rompimento, mas também com o tema das práticas minerárias. “Mesmo nas regiões que são diretamente impactadas com o rompimento até as que podem ser impactadas a longa distância, as escolas discutem o tema da mineração de uma forma muito simplificada, o que não permite que crianças e jovens compreendam suas consequências” afirma. A isso dá-se o nome “silêncio pedagógico”.

A professora titular da Faculdade de Educação explica também que o silêncio pedagógico inclui os fatores antes do rompimento, na abordagem sobre a mineração, no rompimento e depois, no processo de revitalização do desastre. “Em Brumadinho esse problema ainda é agravado pelo luto, então o silêncio pedagógico se reveste em vários fatores” explica.

A Associação Estadual de Defesa Ambiental e Social (AEDAS), Assessoria Técnica dos atingidos pelo crime da Vale na bacia do rio Paraopeba, que atua nas regiões 1 e 2, levantou dados a partir dos espaços participativos com os profissionais da educação, da área temática de Educação e Serviços Socioassistenciais, onde aponta alguns eixos a partir dos danos causados pelo rompimento da barragem. São eles o direito à informação e à reparação justa, dano ao projeto de vida, dano ao ensino e condições de aprendizagem, danos aos usos e estruturas de bens coletivos, danos morais e perdas imateriais.

De acordo com Ranuzia Netta, coordenadora na Região 2 da equipe de Educação e Serviços Socioassistenciais da AEDAS, “a partir desses eixos, fica evidenciada a perda do acesso à escola, aumento do fluxo de caminhões e outros veículos perto das instituições de ensino, falta de estrutura para a educação integral e necessidade de alteração do projeto politico pedagógico”, complementa.

Celeste Miranda, professora do Ensino Fundamental 2, na Escola Municipal Padre Machado, em Brumadinho/MG, conta que em 2019 os educadores tinham que lidar com a dor do crime, de perder parentes próximos, amigos e conhecidos, mas também com os alunos que perderam os pais, por exemplo. “Os alunos tinham acompanhamento psicológico, têm até hoje, mas a gente não podia falar sobre o crime de jeito nenhum, era como se você tivesse revivendo aquilo para esses alunos que estavam lidando com o luto” relembra.

Ranuzia aponta também o conceito da “pedagogia da lama”, do poema “As professoras e a Pedagogia da Lama” autoria de Alessandra Bernardes Faria Campos, professora que atua com a temática da educação e mineração. “A pedagogia da lama faz relação com a Pedagogia da Indignação e a Pedagogia do Oprimido de Paulo Freire, e reconhece e denuncia as situações que negam a relação humana a partir do modelo de mineração no Brasil. A pedagogia da lama é um ato de resistência e também um ato de esperança” completa.

A partir da compreensão de que processo educativo se dá também nas relações sociais, políticas e econômicas, José Geraldo, da coordenação do Movimento dos Atingidos por Barragens (MAB) em Brumadinho, afirma que um crime dessa proporção afeta todas as relações daqueles municípios que foram atingidos ao longo da bacia, e por isso afeta diretamente os processos educativos. “A população ali tinha uma relação de lazer com o rio, indo no final de semana nadar e pescar, tinham uma relação com a água que vinha direto irrigar a horta, e vários outros pontos como saúde e renda. Com todos esses eixos abalados, como não ter um processo educativo atingido?” indaga.

Além disso José Geraldo lembra as relações das empresas com as escolas: “é muito comum que grandes empresas tenham relações diretas com as escolas dos municípios onde elas estão, na maioria das vezes o município inteiro depende das atividades da mineração. Emprega a maioria das pessoas e também participa do processo de educação nas escolas com exposições sobre educação ambiental, sempre de forma muito favorável, é claro. Infelizmente, essa é a realidade da maioria dos municípios mineriodependentes em Minas Gerais” relembra.

A coordenadora da AEDAS, Ranuzia Netta, comenta que o que o ficou muito destacado nos espaços participativos são vítimas cuidando de vítimas. “O silêncio pedagógico perpassa todo o processo escolar. Pensar uma metodologia para a aula, uma atividade nova para os alunos, em tudo há esse silenciamento em relação à prática minerária e seus impactos como um todo. A partir desse silenciamento pedagógico é necessário a pedagogia da lama, que fala da esperança da reparação integral como essa alternativa de resistência” relaciona.

“Eu acho que Brumadinho nunca mais será o mesmo, nós não conhecemos ninguém, a cidade está cheia e ao mesmo tempo não preenche. Os meninos sentem isso também, o não pertencimento à cidade, é como se ela não fosse mais nossa. Onde você anda, vê resquícios da barragem” finaliza a professora Celeste Miranda

Descansa, ativista

Descansemos, ativistas. 

Estamos escrevendo esse texto bastante cansados. Com satisfação pelos passos dados até esse dezembro de 2022, que marca o fim de um longo expediente de pesadelos iniciado em outubro de 2018. 

Lembramos com o título uma frase-meme que ganhou a internet de maneira indiscriminada e na maioria das vezes perversa. Toda vez que alguém questionava politicamente algum conteúdo online era só descer alguns comentários para encontrar:

“Descansa, militante”.

O chiste, usado para desqualificar intervenções muitas vezes de qualidade e outras nem tanto, nos revela algo também. Se há beleza e verdade na frase brechtiana, que aqueles que lutam a vida toda são os/as imprescindíveis, também há um fardo pesado que carregamos.

A luta, essa sim a verdadeira imprescindível e inevitável para milhões de ativistas e militantes desse país, aparece como uma terceira, quarta, quinta ou sexta jornada. Aquilo que acontece após ou durante o trabalho, os afazeres domésticos, a lida com a terra, o cuidado com as crianças, com os mais velhos, os doentes.

Viver num mundo desigual e capitalista cansa demais. Viver com o território atacado exaure. Atravessar, entre trancos e barrancos, uma pandemia no terceiro mundo, diante do esfacelamento do trabalho e dos laços comunitários, cansa. Ganhar uma eleição contra um necrogoverno mobilizando toda sua máquina pela perpetuação cansa. Racismo, machismo, LGBTfobia matam e cansam. Sofrer com o sofrimento do outro como se fosse o seu, tremer de raiva e de impotência, drenam a gente. Trabalhar cansa.

Há, também, uma moral e um elogio do militante/ativista incansável. Quantas vezes não cantamos e ouvimos em jogral, a pergunta e a resposta:

“Cansados?

– Não! Da luta do povo ninguém se cansa”

É verdade, mas também uma verdade que habita o reino das ambiguidades e contradições. Cansamos sim. É importante poder reconhecer. Mas não cansamos também: porque firmamos um compromisso com o futuro e com o mundo melhor.

Mas, para poder chegar nisso, precisamos estar inteiros.

Precisamos estar felizes. Não sempre. Mas nos permitindo às vezes. Precisamos superar uma lógica produtivista a todo custo e uma moral abnegada que desumaniza o ativismo.

E, ao fim e ao cabo, que mundo queremos? Um mundo que seja também alegria e celebração. Um mundo que seja depositário de liberdades e dignidades para a pessoa humana. Que bem-vivamos e bem-sonhamos. Que possamos trabalhar menos. Ou talvez nem trabalhar! Que possamos exercer nossas atividades, isso sim, cada um/a de acordo com suas possibilidades e habilidades. Que possamos socializar os cuidados e as tarefas do viver.

Por isso, nosso desejo de fim de ano é aquele das boas festas. Que possamos parar, olhar tudo que lutamos e contemplar o que temos pela frente. Que consigamos recarregar as energias com as pessoas, animais, matas e mares que amamos. Recuperemos então o tempo que o trabalho e o fascismo nos tolheram. Que seja um dia, que sejam dois, que sejam algumas horas. Que possamos nos curar.

Para fechar, uma última tarefa: a Defesa da alegria, do poeta uruguaio Mario Benedetti 

Defender a alegria como uma trincheira…

defendê-la do escândalo e da rotina

da miséria e dos miseráveis

das ausências transitórias

e das definitivas

defender a alegria por princípio

defendê-la do pasmo e dos pesadelos

assim dos neutrais e dos neutrões

das infâmias doces

e dos graves diagnósticos

defender a alegria como bandeira

defendê-la do raio e da melancolia

dos ingênuos e também dos canalhas

da retórica e das paragens cardíacas

das endemias e das academias

defender a alegria como um destino

defendê-la do fogo e dos bombeiros

dos suicidas e homicidas

do descanso e do cansaço

e da obrigação de estar alegre

defender a alegria como uma certeza

defendê-la do óxido e da ronha

da famigerada patina do tempo

do relento e do oportunismo

ou dos proxenetas do riso

defender a alegria como um direito

defendê-la de Deus e do Inverno

das maiúsculas e da morte

dos apelidos e dos lamentos

do azar

e também da alegria

Reconhecimento facial – E quando a máquina erra?

As tecnologias de reconhecimento facial são ferramentas capazes de identificar, seguir e destacar pessoas em todos os lugares aonde elas vão. São responsáveis por uma série de graves abusos e violações a direitos humanos em todo o mundo como os direitos à privacidade, à proteção de dados e à liberdade de reunião e de associação, igualdade e não-discriminação, fazendo ainda com que as pessoas se sintam inibidas, prejudicando o direito de exercer sua liberdade de expressão.

Diante deste cenário, a campanha Tire Meu Rosto da Sua Mira, mobilização da sociedade civil, trabalha pelo banimento total do uso das tecnologias digitais de Reconhecimento Facial na Segurança Pública no Brasil.

Este miniguia foi elaborado a partir de exercícios realizados durante uma oficina com membros da Defensoria Pública do Rio de Janeiro e outros juristas e reúne informações úteis para compreensão de aspectos relacionados ao uso de tecnologias de reconhecimento facial na segurança pública, a partir da seguinte reflexão: Quais são os impactos desse uso à atividade jurisdicional?

Baixe aqui

Aprenda a limpar seus dispositivos com CCleaner

Aprenda a limpar seus dispositivos com CCleaner

Uma maneira de otimizar o desempenho e segurança do seu dispositivo com um aplicativo gratuito

Com o uso constante do seu computador ou celular, arquivos indesejados vão se acumulando no dispositivo, o que prejudica a performance e a segurança dos seus dados. Com o uso de programas como o CCleaner é possível apagar de forma simples senhas, histórico de navegação, registros remanescentes de programas que já foram desinstalados, além de cookies, caches e DLLs. 

Os cookies são aqueles arquivos de texto criados pelos sites que você visita. Eles podem ajudar a manter seu login, lembrar suas preferências do site e também te rastrear na Web.

Eles existem para facilitar e agilizar o acesso quando você acessar novamente um site. Já os caches são arquivos temporários para armazenar conteúdos de um site e facilitar de carregar da próxima vez que você acessá-lo.

Os DLLs, por sua vez, são as “dynamic-link library”, em português biblioteca de links dinâmicos. Elas servem para economizar espaço em disco e memória necessária para aplicativos, armazenando dados localmente no disco rígido. Podem conter códigos, dados e recursos, como ícones e fontes.

Mas estes tipos de arquivos, após algum tempo, se acumulam no dispositivo, o que pode tornar a usabilidade mais lenta.

É importante lembrar de sempre atualizar o aplicativo para evitar que a versão que você está usando seja a menos segura. Em 2017, sabendo da popularidade do programa, hackers conseguiram inserir um malware no próprio CCleaner, infectando milhões de dispositivos pelo mundo. A solução só veio com atualizações do software. O caso serve de alerta, pois nenhum aplicativo é 100% seguro e é preciso tomar diversas medidas de precaução com seus dados.

Limpando o seu computador

Assim como o aplicativo, o CCleaner para computadores tem uma versão paga e outra gratuita. Ele está disponível tanto para Windows como Mac e a interface também está em português. Em cada uma das vezes que você faz a limpeza, ele indica o quanto aquilo representa de espaço livre em números de imagens, tempo de vídeo e áudio.

Após baixar e instalar em sua máquina, aparece uma tela com diversas opções como limpar a bagunça, localizar duplicatas, desinstalar apps, limpar navegador, analisar fotos e gerenciar itens de inicialização. O programa também vai pedir permissão para ter acesso total ao seu disco. 

A opção de limpar a bagunça escaneia o computador atrás de arquivos temporários, como cache e log, além daqueles esquecidos na lixeira, download e arquivos especialmente pesados. É só clicar e selecionar quais pastas você deseja excluir os arquivos para finalizar a limpeza. Na opção de encontrar duplicatas, o CCleaner permite escolher ficar com o arquivo mais antigo ou o mais novo. 

Na parte de desinstalar aplicativos, ele indica aqueles que não foram usados nos últimos seis meses e aqueles que são pesados. É só selecionar os que não deseja mais para excluir. Remover programas antigos e que não usa mais também é uma boa prática de segurança digital. 

A seção dos navegadores permite facilmente deletar dados de cookie, cache e histórico de navegação. É só selecionar qual deles deseja eliminar e depois clicar em “limpar”. 

O CCleaner tem ainda uma opção de analisar fotos para encontrar aquelas que são ruins ou muito parecidas, mas a funcionalidade só está completamente disponível para usuários da versão profissional. O que é possível na versão gratuita é olhar quais foram os arquivos selecionados e depois deletar manualmente cada um na pasta.

Depois de fazer todos estes processos de limpeza, você pode acessar a aba de estatística através do ícone no lado direito. Ela indica quanto foi limpo até o momento ou nos últimos 30 dias e o que representa em números de imagens, tempo de vídeo e de áudio. Indica ainda arquivos indesejados excluídos, navegadores limpos, arquivos duplicados, fotos ruins e aplicativos desinstalados.

Fazendo a limpa no seu celular

Disponível para Android e IOS, o CCleaner tem uma interface em português e fácil de usar. Existe a versão gratuita, mantida por publicidade personalizada, e a versão paga sem anúncios. Assim que você abre o aplicativo, surge a tela indicando o espaço utilizado e o espaço livre. Um botão azul no meio indica “comece aqui”.

Para isso, é preciso conceder a permissão de acesso a fotos, mídias e arquivos. Depois, clicar em “buscar lixo”. Uma tela com os resultados vai indicar arquivos desnecessários como pastas vazias, caches ocultos e visíveis, dados do navegador e thumbnails. Ele também pode indicar arquivos para revisar em aplicativos como Whatsapp e Instagram e em pastas como downloads. Uma seção dedicada a arquivos pesados antigos indica outros dados que podem ser excluídos. A princípio, o aplicativo seleciona automaticamente o cache visível e as pastas vazias para fazer a limpeza. 

Após a limpeza, o CCleaner indica quanto de memória está sendo usada e quanto pode ser liberado para melhorar o desempenho. É só clicar em “melhoria rápida” que o software interrompe aplicativos em execução no segundo plano. Ao final, ele indica quanto de espaço foi economizado

Da próxima vez que acessar o aplicativo, o menu vai indicar as funções “otimizar”, “dicas”, “mídia” e “aplicativos”. Ao otimizar, você vai pode acessar a “melhoria rápida”, explicada acima. A área  “mídia” dá um indicativo de quanto fotos, vídeos e áudios estão ocupando espaço. Ele indica ainda quantidade de fotos similares e ruins, sigilosas e antigas e quantos arquivos são otimizáveis.

Por este caminho, dá para acessar facilmente pastas de aplicativos como Whatsapp e Instagram, download e câmera, além dos screenshots,popularmente conhecidos como printscreen ou captura de tela.

Acessando um desses, fica fácil selecionar tudo e compartilhar, fazer backup ou deletar. É importante verificar se entre os arquivos que serão removidos não existe nada que você ainda precise. Depois de apagados, pode não ser tão simples recuperá-los. 

A função otimização permite que você comprima, de uma só vez, uma série de fotos para que ocupem menos espaço. Ainda assim, é possível manter as originais no aparelho, enviá-las para a nuvem ou apenas apagar. 

O aplicativo também tem funções que só funcionam na versão paga. Com ela, existe a opção “melhoria de longo prazo”, onde ele força a interrupção de mais aplicativos não utilizados para que não sejam mais executados em segundo plano. 

Outra função é a limpeza profunda de remoção de arquivos ocultos e a configuração de limpeza automática, para que você não tenha que fazer o processo manualmente de tempos em tempos. O CCleaner tem ainda a ferramenta de “otimizador de foto”, que permite controlar o tamanho e qualidade das suas imagens para que não sobrecarregue o dispositivo.

Conheça o Tor, o navegador para usar a internet com segurança e privacidade

Navegadores com medidas extras de segurança dificultam acesso de terceiros às suas informações. 

Por Bibiana Maia – 01/12/2022

Provavelmente, você usa navegadores como Chrome e Safari para acessar a internet, mas talvez não esteja tão protegido quanto imagina. Existem outros modelos de navegadores com medidas extras de segurança que tornam mais difícil o acesso de terceiros às suas informações. Destacamos, nesse sentido, o Tor, The Onion Router (O Roteador de Cebola, em português), que nós da Escola de Ativismo e outros ativistas digitais recomendam

O navegador é baseado no Mozilla Firefox e é freeware e open source

Os softwares freeware são aqueles protegidos por direitos autorais, porém gratuitos. Eles não necessitam de uma licença de uso nem cobram royalties, podendo ser instalado em qualquer máquina compatível. 

Open source quer dizer que ele tem o código-fonte aberto, o que permite que qualquer pessoa com conhecimentos de programação use, modifique e aprimore o navegador. Desta forma, a comunidade ajuda a tornar o software seguro constantemente. 

O que difere de outros navegadores são características para assegurar a privacidade e o anonimato. Primeiro, o provedor de Internet, ou qualquer pessoa que tentar monitorar a sua conexão local, não conseguirá rastrear os seus movimentos, nem os nomes e endereços de sites que você visitar. Segundo, os operadores dos sites e serviços que você usa e qualquer um que os assiste verão uma conexão da rede Tor em vez do seu endereço na internet, o seu IP (Internet Protocol, em português, Protocolo de Internet). Dessa forma, não saberão quem você é, a menos que você se identifique explicitamente.

Ele foi criado para impedir que sites coletem as suas “impressões digitais”, que identificam o usuário através de coletas de informações como navegador, fuso horário e idioma padrão, que podem ser usadas para definir um usuário online em meio a uma multidão de na internet. Isso é feito por scripts, que são uma série de instruções executadas por um software, no caso o navegador.

De forma resumida, o Tor tem várias funcionalidades para não identificar o usuário que está acessando a internet através dele, o que pode ser interessante caso você esteja usando a internet em um país com regras rígidas de censura ou acesse informações que precisam de uma dose extra de segurança.

Como funciona o Tor

O próprio site do Tor explica que o navegador funciona como uma espécie de túneis virtuais ou camadas que redirecionam o tráfego para esconder sua identidade online. O Tor envia o seu tráfego através de três servidores aleatórios na rede Tor. O último deles envia o tráfego para fora, na Internet pública. Cada um deles tem uma camada de criptografia para proteger o usuário.

É que, quando o usuário conecta à Internet, as informações são enviadas para vários nós de retransmissão, camada por camada, como uma cebola, o que explica o nome que batiza o navegador: “Roteador de Cebola”. Aliás, também é por esse funcionamento que na rede Tor os site têm final .onion, que se chama cebola, em inglês. Ao final, o tráfego chega a um nó de saída e sai da rede Tor para a web comum.

Fica quase impossível rastrear o caminho do seu tráfego. Na última camada, que tem acesso à internet, não há mais certeza de qual parte do mundo está sendo feita a conexão. O Tor oculta sua identidade, não armazena histórico de navegação, exclui todos os cookies depois de cada sessão e evita o reconhecimento do próprio navegador. 

 Através dele é possível acessar aos sites .onion, que são conhecidos por compor a chamada dark web. Apesar do nome e da fama de perigosa, é basicamente uma parte da internet acessada somente através de ferramentas, configurações ou autorizações específicas que permitem um elevado nível de anonimato tanto a quem publica os conteúdos como a quem os consulta. 

 Um exemplo é o site da agência de jornalismo investigativo ProPublica, que produz reportagens em inglês e espanhol. Apesar de ter um endereço na web comum, também tem uma versão disponível como site onion. Desta forma, pessoas que vivem sob regimes opressores podem acessá-lo driblando bloqueios e permanecendo de forma anônima. O endereço da ProPublica é bem mais complicado de memorizar do que aquele da superfície: http://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion/

 Todas essas funcionalidades fazem com que o Tor seja um dos navegadores mais seguros, mas a navegação é mais lenta e a usabilidade é um pouco prejudicada.

Navegando com o Tor

O Tor tem uma versão tanto para desktop como para celular, com interface em português. Ao abrir o navegador, ele vai pedir para configurar a conexão ou conectar automaticamente com a configuração padrão. A configuração manual é necessária para países onde a conexão é censurada. Ao clicar, um assistente vai localizar seu país para criar uma ponte. Caso não funcione, é possível fazer o passo manualmente. Em “Pontes”, é possível usar uma ponte já existente, requerer uma e adicionar.

 Em países sem censura, como o Brasil, basta abrir o navegador e clicar em conectar. Na barra de endereços, é possível fazer uma busca usando o DuckDuckGo ou digitar o endereço de um site da superfície da web ou um site onion. Como dito antes, para sites onion é preciso saber exatamente o endereço, que geralmente não tem um nome simples como os sites tradicionais. É importante ter cuidado, pois um endereço errado pode te levar a fazer o download de algum malware (software malicioso), que pode infectar seu dispositivo e provocar problemas como roubos e sequestros de dados.

O Navegador Tor tem as opções “Nova Identidade” e “Novo circuito Tor para esse site” que estão localizadas no menu principal. A primeira opção pode ser útil caso você queira que as atividades futuras não estejam relacionadas a alguma navegação anterior. Quando selecionada, ela fecha todas as abas abertas, interrompe downloads e exclui todas as informações, como cookies e histórico de navegação, acionando um novo circuito para  você navegar.

A opção de “Novo circuito para esse site” é uma opção caso o retransmissor de saída que você está usando não conseguir se conectar ao site desejado ou não o estiver carregando corretamente. Ao selecioná-lo, a guia ou janela atualmente ativa será recarregada em um novo circuito Tor. Outras abas e janelas abertas do mesmo site também usarão o novo circuito assim que forem recarregadas. Esta opção não limpa nenhuma informação privada ou desvincula sua atividade, nem afeta suas conexões atuais com outros sites.

Driblando a censura

Como dito, o Tor é uma ótima opção para navegar em países com censura. Para isso, ao conectar, talvez seja necessário usar o que eles chamam de “transportes plugáveis”, com o auxílio de uma ponte. O Tor oferece três opções: a obfs4, que faz com que o tráfego pareça aleatório; a Snowflake, que roteia sua conexão por proxies (um aplicativo de servidor que atua como intermediário) de voluntários; e a meek-azure, que faz parecer que você está usando um site da Microsoft.

 Para usar uma ponte, clique em “Configurar conexão” ao iniciar o navegador pela primeira vez. Na seção “Pontes”, localize a opção “Escolha uma das pontes integradas do navegador Tor” e clique na opção “Selecionar uma ponte integrada”. No menu, selecione qual você gostaria de usar. Após selecionar, role para cima e clique em “Conectar” para salvar suas

O Tor explica que cada um dos transportes listados funciona de uma forma diferente e sua eficácia depende de suas circunstâncias individuais. Se você está tentando contornar uma conexão bloqueada pela primeira vez, tente cada uma delas. Caso tenha usado todas as opções e nenhuma delas te conectar, você vai precisar pedir uma ponte ou entrar manualmente com um endereço de ponte.

Através do menu “Settings/Configurações” é possível personalizar sua experiência e torná-la ainda mais privada e segura.

Navegando pelo celular

No celular, o uso é semelhante. Ao iniciar o navegador, é só clicar no ícone conectar. No ícone de configuração, no canto direito, você pode ver o status se está pronto, conectado e com pontes ativadas. Caso existam problemas com a conexão, é possível habilitar uma ponte para conectar à rede Tor. Assim como a versão desktop, é uma alternativa para países com regimes que praticam a censura. 

Assim que conectar, ele vai exibir os níveis de segurança padrão, mais seguro e mais seguro ainda. Depois de escolher entre as três opções, que podem desativar alguns recursos dos sites, é só clicar em navegar agora. 

A barra de endereço aparece abaixo e permite fazer buscas ou digitar o site. Caso você tenha copiado um endereço, ele vai oferecer a opção usar link da área de transferência. Também é possível acessar a um site usando QR Code. Essas funções são especialmente úteis para quando você acessar sites da dark web, pois você não precisa digitar os longos endereços dos sites. 

Conheça o Tails, um sistema operacional para proteger sua privacidade

Conheça o Tails, um sistema operacional para proteger sua privacidade

Tails é usado por ativistas digitais que precisam de uma dose extra de proteção, como foi o caso de Edward Snowden

Existem alternativas mais seguras para a privacidade do que sistemas operacionais como Windows e OS, que rodam na maioria dos computadores do planeta. O Tails (The Amnesic Incognito Live System, em português, O Sistema Amnésico Incógnito Ao Vivo) é uma opção indicada por ativistas digitais para garantir sua segurança digital e não ser rastreado. Ele é indicado para ativistas e jornalistas que precisam de uma dose extra de proteção para lidar com informações sigilosas garantindo o seu anonimato.

O sistema ficou popular por ter sido usado por Edward Snowden. O ex-funcionário da CIA (Central Intelligence Agency, em português Agência Central de Inteligência) e da NSA (National Security Agency, em português Agência de Segurança Nacional) ficou famoso mundialmente após vazar diversos documentos sigilosos da organização sobre programas de vigilância dos Estados Unidos para monitorar cidadãos. 

O Tails é open source, o que quer dizer que ele tem o código-fonte aberto e permite que qualquer pessoa com conhecimentos de programação use, modifique e aprimore o navegador. Desta forma, a comunidade ajuda a tornar o software seguro constantemente. Ele foi construído com base no Debian GNU/Linux.

Vantagens do sistema operacional

Com o Tails, o usuário inicializa o computador a partir do sistema rodando em um pendrive como um estado zero. Tudo o que fizer durante o seu uso em uma sessão irá desaparecer automaticamente quando ele for desligado. O sistema não grava as informações no disco rígido, pois ele roda somente a partir da memória do computador e ela é totalmente apagada quando você desliga o Tails, eliminando possíveis rastros.

Usando um sistema operacional tradicional muitas atividades ficam registradas como sites visitados, mesmo que no modo privado, arquivos abertos, ainda que você tenha apagado, senhas, mesmo usando um gerenciador, além dos dispositivos e redes Wi-Fi usadas. Por isso o Tails tem em seu nome a palavra amnésia. É como se tudo fosse esquecido após o seu uso.

Apesar de esquecer tudo, existe a funcionalidade do “Armazenamento Persistente” quando você pode salvar alguns dos seus arquivos e configurações de forma criptografada no pendrive USB, como, por exemplo, seus documentos, os favoritos do navegador, e-mails, e até alguns programas adicionais. Esta função é opcional e criptografada para garantir mais segurança.

O sistema consegue evitar a vigilância sobre sua conexão e os sites que você visita, pois usa a rede Tor, que explicamos neste tutorial aqui como funciona. Basicamente, a rede funciona em camadas criptografadas que são retransmitidas até chegar na internet pública e impedem que alguém saiba seu endereço na internet, o seu IP (Internet Protocol, em português Protocolo de Internet). Mesmo que você esteja em um país com censura, é possível usar pontes para driblar a censura.

Mas não ache que será muito complicado usar o Tails e que ele não tem versões de aplicativos que usamos nos sistemas tradicionais. Ele vem com uma série de ferramentas que permitem ao usuário trabalhar com documentos e se comunicar com configurações padrão para garantir a segurança e privacidade. O usuário tem o navegador Tor para acessar a internet de forma segura, Thunderbird, para usar e-mails criptografados, Pidgin para enviar mensagens instantâneas, KeePassXC, para criar e armazenar senhas fortes, o LibreOffice, com ferramentas para escritório semelhantes ao Office (como documento, apresentação e tabelas) e o OnionShare, para compartilhar arquivos através da rede Tor.

Como rodar o Tails no seu computador

O sistema roda independente de outros sistemas operacionais e não existe versão para celulares e tablets. Para baixar, é preciso ter um pen drive sem arquivos com espaço para 8GB ou mais, sistema operacional atualizado e é recomendado usar um smartphone para acompanhar as instruções. Após baixar o Tails, é recomendado verificar se ele é seguro e não foi corrompido. 

O site do Tails tem um passo a passo de como fazer essa instalação de forma simples

É recomendado usar OpenPGP ou Javascript. É viável fazer essa verificação através da extensão de verificação para navegadores. É a forma mais simples e rápida de checar.

Abra o balenaEtcher baixado e prossiga com as instruções de instalação do aplicativo de acordo com seu sistema operacional. Insira o pendrive no qual você deseja instalar o Tails depois clique no botão “Flash from file” (em português, gravar a partir de arquivo). Escolha a imagem USB que você baixou anteriormente. Clique no botão “Select target” (em português, escolher alvo) para escolher o seu pendrive. Clique em “Flash” e insira sua senha caso seja solicitado. Após instalar o Tails, o balenaEtcher verificará a instalação. Até aqui você instalou o Tails no pendrive, agora é hora de fazê-lo funcionar em seu computador. 

Deixe o pen drive conectado, desligue o computador e depois ligue novamente. Caso esteja usando um Mac, aperte e segure o botão “Option” (tecla Alt) quando a música de início tocar. Segure o botão até que a lista de discos de inicialização apareça. Selecione o pendrive e pressione “Enter”. O pendrive aparecerá como um disco rígido externo e pode estar nomeado como “EFI Boot” ou “Windows”. Se o computador iniciar no Tails, o “Boot Loader” aparecerá e o sistema iniciará automaticamente após quatro segundos. 

Pode ser que apareça um erro, neste caso você terá que mudar as configurações em “Utilitário de segurança de inicialização” do seu Mac para autorizar a inicialização. Com o Mac ligado, aperte e segure Command(⌘)+R após você ver a logomarca da Apple. Seu Mac iniciará à partir da Recuperação do macOS. Com a janela de utilitários, escolha “Utilitários” e depois “Utilitário de segurança de inicialização” a partir da barra de menu. Escolha uma conta de administrador e insira sua senha.

No Windows, clique no botão “Iniciar”, pressione e segure a tecla Shift enquanto você escolhe o botão “Ligar/Desligar” e “Reiniciar”. Na tela que diz “Escolha uma opção”, clique em “Usar um dispositivo” e depois em “Menu de Boot”. O Windows será desligado, o computador será reiniciado e então o menu aparecerá. Selecione o seu pendrive e pressione “Enter”.

Se tudo der certo, depois de uma tela de carregamento, a Tela de Boas-vindas aparecerá. Você vai escolher o idioma e o modelo do seu teclado na seção de Idioma e Região depois clicar em “Iniciar Tails”. A área de trabalho vai aparecer e você vai poder ligar o Wi-Fi para acessar a internet. Após estabelecer uma conexão a uma rede local, o assistente de “Conexão à rede Tor” aparecerá para te ajudar a conectar.

Alguns usuários relatam que o Tails pode não funcionar com alguns modelos e sistemas operacionais de Mac. Também há problemas para usar o teclado e mouse, que podem ser contornados com periféricos externos. Outra dificuldade que pode ser encontrada é na conexão à internet. Alguns usuários precisam usar um cabo Ethernet ou o próprio celular com a ajuda de um cabo.

Como criar e utilizar um e-mail seguro

Saiba como fazer um e-mail seguro e criptografado que proteja sua privacidade e te dê configurações de segurança avançadas.

Por Bibiana Maia – 01/12/2022

Os serviços de e-mail mais conhecidos oferecem interfaces simples de usar e com diversas funcionalidades, mas têm menos recursos para proteger a privacidade dos seus dados. Existem alternativas que podem preservar mais suas informações com alguns tipos de tecnologia, como o Riseup e o Proton.

Uma das funções que torna um e-mail mais seguro é a chamada criptografia de ponta a ponta. Ela faz com que o e-mail seja criptografado em toda a sua jornada, do remetente ao destinatário. Só ele pode ter acesso às informações e, durante o envio, não há como acontecer alguma alteração na mensagem sem que fique perceptível.

Serviços como o Gmail não oferecem a criptografia automaticamente em todos os seus e-mails e sua criptografia acontece em trânsito, a Transport Layer Security (TLS). Desta forma, as mensagens são criptografadas no remetente, entregues ao servidor, decodificadas lá, codificadas novamente e, em seguida, entregues ao destinatário e decodificadas no final. 

Este tipo de criptografia protege as informações durante a transmissão, mas o intermediário (o servidor) tem acesso ao conteúdo. Isto permite que terceiros possam ter acesso a esses dados.

Por que usar e-mails mais seguros?

Caso as informações que você pretende enviar ou receber sejam sensíveis, é melhor optar por servidores de e-mail mais seguros e ativistas.

Com a criptografia de ponta a ponta, a mensagem não poderá ser acessada por ninguém a não ser o destinatário. Ela pode ser simétrica ou assimétrica. A primeira usa uma única chave para criptografar e decodificar dados. Tanto o remetente quanto o destinatário precisam ter esta chave. A segunda (também conhecida como criptografia de chave pública) usa dois conjuntos únicos de chaves. Essa é mais complexa e acrescenta camadas de proteção.

Alguns recursos são importantes de serem observados ao escolher um servidor de e-mail. Os provedores também podem usar o Sender Policy Framework (SPF), que autentica os e-mails. Ele é um protocolo que identifica se os emails partiram realmente do servidor contratado pela pessoa ou empresa que os envia. 

Com o SPF, quando alguém tentar enviar um e-mail em seu nome, mas que não seja de um endereço IP validado, o receptor será notificado de que o e-mail veio de um usuário não autorizado, e ele terá a opção de rejeitá-lo.

Outra vantagem são os servidores de código aberto, que permitem que o código fonte esteja disponível para usuários e desenvolvedores. Isto significa que qualquer um pode examinar o código para avaliar sua segurança.

Além disso, provedores de e-mail seguros retiram informações como o cabeçalho com metadados sobre seu destinatário e sobre o computador, navegador e rede do remetente.

Duas indicações de e-mails seguros:

 

Proton

 Um dos mais conhecidos entre os e-mails seguros, o Proton é um serviço com sede na Suíça mas com interface disponível em português. Isto quer dizer que ele se submete às leis do país, que são rígidas quanto à privacidade. Há um plano gratuito, com até 500Mb de armazenamento e envio de 150 mensagens por dia, e outros planos pagos que oferecem algumas funcionalidades extra. Os dados não são armazenados na nuvem. Para isso, eles usam hardwares espalhados pelo país. 

O serviço informa que usa criptografia de acesso zero sempre e de ponta a ponta, com código aberto e auditoria independente. Isso quer dizer que eles não podem descriptografar os dados das suas mensagens. O Proton também bloqueia automaticamente os pixels de rastreamento (muito usados em publicidade) e oculta o endereço IP.

Ele oferece a criptografia de ponta a ponta para envio de outro e-mail do Proton. Se você enviar enviar para um e-mail de outro provedor você deverá habilitar a criptografia e ter uma chave compartilhada.

 Ao criar o e-mail, é preciso guardar a senha em segurança, mas existem formas de acessá-lo através de métodos de recuperação de conta, como e-mail de recuperação, telefone e frase de recuperação. A única forma de recuperar também os arquivos, no entanto, é lembrar a frase de recuperação. O serviço também oferece o uso de duas senhas, uma para acessar o e-mail e outra para descriptografar as mensagens. Pode ser habilitado e desabilitado a qualquer momento. Para cadastrar estas funções, é preciso fazer login em account.proton.me ir em Conta. Mas para o e-mail ser efetivamente seguro, deverá estar com a criptografia habilitada.

 A interface oferece criar marcadores, pastas, subpastas e filtros para manter a caixa de e-mails organizada. É possível enviar mensagens que precisam de senha para serem abertas, que expira em 28 dias, além de mensagens autodestrutivas. Assim como o Riseup, ele tem função de criar pseudônimos, mas ela só está disponível em plano pago. O serviço permite habilitar e desabilitar os outros endereços. 

 Ele também tem criptografia para serviços como agenda de contatos, calendário, drive e VPN. Com o aplicativo Bridge o Protonmail agrega a criptografia de ponta a ponta a aplicativos de e-mail, como Outlook, Thunderbird e Apple Mail, contudo atenção! Isso ocorre só com o e-mail do Proton, não deve ser utilizado outros provedores como o Gmail.

Clique aqui para acessar o Proton

 

Riseup

O serviço tem sede nos Estados Unidos, mas oferece interface em português. Feito por um coletivo de ativistas, é totalmente gratuito, porém exige um convite para que a conta seja criada. Ele fornece 1GB de armazenamento e os dados são arquivados em servidores físicos e não na nuvem. O grupo ainda usa criptografia de disco inteiro. Toda a comunicação entre os servidores também é criptografada.

 Os e-mails são criptografados individualmente nos servidores e só podem ser abertos e lidos com a sua senha, assim o Riseup não tem como ler os e-mails armazenados. Se você mandar um e-mail para outra conta Riseup, a mensagem não deixará o sistema e permanecerá criptografada. Quando enviar um e-mail para outro provedor seguro, a mensagem permanecerá criptografada por todo o caminho. 

 O site explica que o e-mail pode usar a criptografia de ponta a ponta, desde que seja usada a extensão de navegador Mailvelope, no webmail, ou um programa gerenciador de e-mails como o Thunderbird, um software livre com código aberto. O endereço de IP não é incluído na mensagem e nenhum IP é registrado pelo Riseup. As mensagens no lixo são excluídas automaticamente em 21 dias e as da caixa de spam em sete dias.

Assim que você cria um e-mail, é preciso guardar em segurança o código de recuperação. Se não o anotar assim que criou sua conta, eles indicam acessar as configurações para criar um novo, que substitui o antigo. Caso você use um e-mail de recuperação para redefinir a senha, todas as suas mensagens armazenadas serão deletadas permanentemente. O Riseup também tem o recurso de utilizar senhas para funções específicas oferecidas, como bate-papo e VPN, além do e-mail.

Também é possível criar filtros para que as mensagens sejam automaticamente enviadas para pastas e usar configurações para evitar spam, como adicionar uma lista de permissão, com os e-mails que você sempre aceita receber mensagens, e uma lista de bloqueio, com aqueles que serão classificados como spam.

O Riseup ainda tem a opção de usar um pseudônimo de e-mail, para situações em que você não quer usar seu endereço normal para se proteger ou evitar spam. Caso não queira mais receber e-mails que estão sendo enviados para esse endereço, é possível simplesmente deletar o pseudônimo. 

A plataforma também permite mudar o nome de usuário e excluir permanentemente todos os seus dados. Para fazer isto e usar as funções mencionadas, é só fazer login em account.riseup.net e clicar em “Configurações de e-mail”. Ali, você encontra as abas pseudônimo, filtros e configuração de spam.

Clique aqui para acessar a página do Riseup

plugins premium WordPress

Coletivo independente constituído em 2011 com a missão de fortalecer grupos ativistas por meio de processos de aprendizagem em estratégias e técnicas de ações não-violentas e criativas, campanhas, comunicação, mobilização e segurança e proteção integral, voltadas para a defesa da democracia e dos direitos humanos.

Assine Nossa Newsletter

Material de aprendizagem, reflexões, iniciativas, resistências. Um conteúdo exclusivo e analítico sobre o cenário, os desafios e as ferramentas para seguir na luta.

E mais: Vem de Zap! Recebe em primeira mão ferramentas, editais, notícias e materiais ativistas! 

assine nossa NEWSLETTER

Material de aprendizagem, reflexões, iniciativas, resistências. Um conteúdo exclusivo e analítico sobre o cenário, os desafios e as ferramentas para seguir na luta.

Pular para o conteúdo