Luh Ferreira
Educadora Popular, ativista, doutora em Educação
Encantada com o mundo, indignada com a situação dele
Descansa, ativista
Martin Luther King descansa na Jamaica em 1967
Descansemos, ativistas.
Estamos escrevendo esse texto bastante cansados. Com satisfação pelos passos dados até esse dezembro de 2022, que marca o fim de um longo expediente de pesadelos iniciado em outubro de 2018.
Lembramos com o título uma frase-meme que ganhou a internet de maneira indiscriminada e na maioria das vezes perversa. Toda vez que alguém questionava politicamente algum conteúdo online era só descer alguns comentários para encontrar:
“Descansa, militante”.
O chiste, usado para desqualificar intervenções muitas vezes de qualidade e outras nem tanto, nos revela algo também. Se há beleza e verdade na frase brechtiana, que aqueles que lutam a vida toda são os/as imprescindíveis, também há um fardo pesado que carregamos.
A luta, essa sim a verdadeira imprescindível e inevitável para milhões de ativistas e militantes desse país, aparece como uma terceira, quarta, quinta ou sexta jornada. Aquilo que acontece após ou durante o trabalho, os afazeres domésticos, a lida com a terra, o cuidado com as crianças, com os mais velhos, os doentes.
Viver num mundo desigual e capitalista cansa demais. Viver com o território atacado exaure. Atravessar, entre trancos e barrancos, uma pandemia no terceiro mundo, diante do esfacelamento do trabalho e dos laços comunitários, cansa. Ganhar uma eleição contra um necrogoverno mobilizando toda sua máquina pela perpetuação cansa. Racismo, machismo, LGBTfobia matam e cansam. Sofrer com o sofrimento do outro como se fosse o seu, tremer de raiva e de impotência, drenam a gente. Trabalhar cansa.
Há, também, uma moral e um elogio do militante/ativista incansável. Quantas vezes não cantamos e ouvimos em jogral, a pergunta e a resposta:
“Cansados?
– Não! Da luta do povo ninguém se cansa”
É verdade, mas também uma verdade que habita o reino das ambiguidades e contradições. Cansamos sim. É importante poder reconhecer. Mas não cansamos também: porque firmamos um compromisso com o futuro e com o mundo melhor.
Mas, para poder chegar nisso, precisamos estar inteiros.
Precisamos estar felizes. Não sempre. Mas nos permitindo às vezes. Precisamos superar uma lógica produtivista a todo custo e uma moral abnegada que desumaniza o ativismo.
E, ao fim e ao cabo, que mundo queremos? Um mundo que seja também alegria e celebração. Um mundo que seja depositário de liberdades e dignidades para a pessoa humana. Que bem-vivamos e bem-sonhamos. Que possamos trabalhar menos. Ou talvez nem trabalhar! Que possamos exercer nossas atividades, isso sim, cada um/a de acordo com suas possibilidades e habilidades. Que possamos socializar os cuidados e as tarefas do viver.
Por isso, nosso desejo de fim de ano é aquele das boas festas. Que possamos parar, olhar tudo que lutamos e contemplar o que temos pela frente. Que consigamos recarregar as energias com as pessoas, animais, matas e mares que amamos. Recuperemos então o tempo que o trabalho e o fascismo nos tolheram. Que seja um dia, que sejam dois, que sejam algumas horas. Que possamos nos curar.
Para fechar, uma última tarefa: a Defesa da alegria, do poeta uruguaio Mario Benedetti
Defender a alegria como uma trincheira…
defendê-la do escândalo e da rotina
da miséria e dos miseráveis
das ausências transitórias
e das definitivas
defender a alegria por princípio
defendê-la do pasmo e dos pesadelos
assim dos neutrais e dos neutrões
das infâmias doces
e dos graves diagnósticos
defender a alegria como bandeira
defendê-la do raio e da melancolia
dos ingênuos e também dos canalhas
da retórica e das paragens cardíacas
das endemias e das academias
defender a alegria como um destino
defendê-la do fogo e dos bombeiros
dos suicidas e homicidas
do descanso e do cansaço
e da obrigação de estar alegre
defender a alegria como uma certeza
defendê-la do óxido e da ronha
da famigerada patina do tempo
do relento e do oportunismo
ou dos proxenetas do riso
defender a alegria como um direito
defendê-la de Deus e do Inverno
das maiúsculas e da morte
dos apelidos e dos lamentos
do azar
e também da alegria
Reconhecimento facial – E quando a máquina erra?
As tecnologias de reconhecimento facial são ferramentas capazes de identificar, seguir e destacar pessoas em todos os lugares aonde elas vão. São responsáveis por uma série de graves abusos e violações a direitos humanos em todo o mundo como os direitos à privacidade, à proteção de dados e à liberdade de reunião e de associação, igualdade e não-discriminação, fazendo ainda com que as pessoas se sintam inibidas, prejudicando o direito de exercer sua liberdade de expressão.
Diante deste cenário, a campanha Tire Meu Rosto da Sua Mira, mobilização da sociedade civil, trabalha pelo banimento total do uso das tecnologias digitais de Reconhecimento Facial na Segurança Pública no Brasil.
Este miniguia foi elaborado a partir de exercícios realizados durante uma oficina com membros da Defensoria Pública do Rio de Janeiro e outros juristas e reúne informações úteis para compreensão de aspectos relacionados ao uso de tecnologias de reconhecimento facial na segurança pública, a partir da seguinte reflexão: Quais são os impactos desse uso à atividade jurisdicional?
Aprenda a limpar seus dispositivos com CCleaner
Conheça o Tor, o navegador para usar a internet com segurança e privacidade
Navegadores com medidas extras de segurança dificultam acesso de terceiros às suas informações.
Por Bibiana Maia – 01/12/2022
Provavelmente, você usa navegadores como Chrome e Safari para acessar a internet, mas talvez não esteja tão protegido quanto imagina. Existem outros modelos de navegadores com medidas extras de segurança que tornam mais difícil o acesso de terceiros às suas informações. Destacamos, nesse sentido, o Tor, The Onion Router (O Roteador de Cebola, em português), que nós da Escola de Ativismo e outros ativistas digitais recomendam
O navegador é baseado no Mozilla Firefox e é freeware e open source.
Os softwares freeware são aqueles protegidos por direitos autorais, porém gratuitos. Eles não necessitam de uma licença de uso nem cobram royalties, podendo ser instalado em qualquer máquina compatível.
Open source quer dizer que ele tem o código-fonte aberto, o que permite que qualquer pessoa com conhecimentos de programação use, modifique e aprimore o navegador. Desta forma, a comunidade ajuda a tornar o software seguro constantemente.
O que difere de outros navegadores são características para assegurar a privacidade e o anonimato. Primeiro, o provedor de Internet, ou qualquer pessoa que tentar monitorar a sua conexão local, não conseguirá rastrear os seus movimentos, nem os nomes e endereços de sites que você visitar. Segundo, os operadores dos sites e serviços que você usa e qualquer um que os assiste verão uma conexão da rede Tor em vez do seu endereço na internet, o seu IP (Internet Protocol, em português, Protocolo de Internet). Dessa forma, não saberão quem você é, a menos que você se identifique explicitamente.
Ele foi criado para impedir que sites coletem as suas “impressões digitais”, que identificam o usuário através de coletas de informações como navegador, fuso horário e idioma padrão, que podem ser usadas para definir um usuário online em meio a uma multidão de na internet. Isso é feito por scripts, que são uma série de instruções executadas por um software, no caso o navegador.
De forma resumida, o Tor tem várias funcionalidades para não identificar o usuário que está acessando a internet através dele, o que pode ser interessante caso você esteja usando a internet em um país com regras rígidas de censura ou acesse informações que precisam de uma dose extra de segurança.
Como funciona o Tor
O próprio site do Tor explica que o navegador funciona como uma espécie de túneis virtuais ou camadas que redirecionam o tráfego para esconder sua identidade online. O Tor envia o seu tráfego através de três servidores aleatórios na rede Tor. O último deles envia o tráfego para fora, na Internet pública. Cada um deles tem uma camada de criptografia para proteger o usuário.
É que, quando o usuário conecta à Internet, as informações são enviadas para vários nós de retransmissão, camada por camada, como uma cebola, o que explica o nome que batiza o navegador: “Roteador de Cebola”. Aliás, também é por esse funcionamento que na rede Tor os site têm final .onion, que se chama cebola, em inglês. Ao final, o tráfego chega a um nó de saída e sai da rede Tor para a web comum.
Fica quase impossível rastrear o caminho do seu tráfego. Na última camada, que tem acesso à internet, não há mais certeza de qual parte do mundo está sendo feita a conexão. O Tor oculta sua identidade, não armazena histórico de navegação, exclui todos os cookies depois de cada sessão e evita o reconhecimento do próprio navegador.
Através dele é possível acessar aos sites .onion, que são conhecidos por compor a chamada dark web. Apesar do nome e da fama de perigosa, é basicamente uma parte da internet acessada somente através de ferramentas, configurações ou autorizações específicas que permitem um elevado nível de anonimato tanto a quem publica os conteúdos como a quem os consulta.
Um exemplo é o site da agência de jornalismo investigativo ProPublica, que produz reportagens em inglês e espanhol. Apesar de ter um endereço na web comum, também tem uma versão disponível como site onion. Desta forma, pessoas que vivem sob regimes opressores podem acessá-lo driblando bloqueios e permanecendo de forma anônima. O endereço da ProPublica é bem mais complicado de memorizar do que aquele da superfície: http://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion/
Todas essas funcionalidades fazem com que o Tor seja um dos navegadores mais seguros, mas a navegação é mais lenta e a usabilidade é um pouco prejudicada.
Navegando com o Tor
O Tor tem uma versão tanto para desktop como para celular, com interface em português. Ao abrir o navegador, ele vai pedir para configurar a conexão ou conectar automaticamente com a configuração padrão. A configuração manual é necessária para países onde a conexão é censurada. Ao clicar, um assistente vai localizar seu país para criar uma ponte. Caso não funcione, é possível fazer o passo manualmente. Em “Pontes”, é possível usar uma ponte já existente, requerer uma e adicionar.
Em países sem censura, como o Brasil, basta abrir o navegador e clicar em conectar. Na barra de endereços, é possível fazer uma busca usando o DuckDuckGo ou digitar o endereço de um site da superfície da web ou um site onion. Como dito antes, para sites onion é preciso saber exatamente o endereço, que geralmente não tem um nome simples como os sites tradicionais. É importante ter cuidado, pois um endereço errado pode te levar a fazer o download de algum malware (software malicioso), que pode infectar seu dispositivo e provocar problemas como roubos e sequestros de dados.
O Navegador Tor tem as opções “Nova Identidade” e “Novo circuito Tor para esse site” que estão localizadas no menu principal. A primeira opção pode ser útil caso você queira que as atividades futuras não estejam relacionadas a alguma navegação anterior. Quando selecionada, ela fecha todas as abas abertas, interrompe downloads e exclui todas as informações, como cookies e histórico de navegação, acionando um novo circuito para você navegar.
A opção de “Novo circuito para esse site” é uma opção caso o retransmissor de saída que você está usando não conseguir se conectar ao site desejado ou não o estiver carregando corretamente. Ao selecioná-lo, a guia ou janela atualmente ativa será recarregada em um novo circuito Tor. Outras abas e janelas abertas do mesmo site também usarão o novo circuito assim que forem recarregadas. Esta opção não limpa nenhuma informação privada ou desvincula sua atividade, nem afeta suas conexões atuais com outros sites.
Driblando a censura
Como dito, o Tor é uma ótima opção para navegar em países com censura. Para isso, ao conectar, talvez seja necessário usar o que eles chamam de “transportes plugáveis”, com o auxílio de uma ponte. O Tor oferece três opções: a obfs4, que faz com que o tráfego pareça aleatório; a Snowflake, que roteia sua conexão por proxies (um aplicativo de servidor que atua como intermediário) de voluntários; e a meek-azure, que faz parecer que você está usando um site da Microsoft.
Para usar uma ponte, clique em “Configurar conexão” ao iniciar o navegador pela primeira vez. Na seção “Pontes”, localize a opção “Escolha uma das pontes integradas do navegador Tor” e clique na opção “Selecionar uma ponte integrada”. No menu, selecione qual você gostaria de usar. Após selecionar, role para cima e clique em “Conectar” para salvar suas
O Tor explica que cada um dos transportes listados funciona de uma forma diferente e sua eficácia depende de suas circunstâncias individuais. Se você está tentando contornar uma conexão bloqueada pela primeira vez, tente cada uma delas. Caso tenha usado todas as opções e nenhuma delas te conectar, você vai precisar pedir uma ponte ou entrar manualmente com um endereço de ponte.
Através do menu “Settings/Configurações” é possível personalizar sua experiência e torná-la ainda mais privada e segura.
Navegando pelo celular
No celular, o uso é semelhante. Ao iniciar o navegador, é só clicar no ícone conectar. No ícone de configuração, no canto direito, você pode ver o status se está pronto, conectado e com pontes ativadas. Caso existam problemas com a conexão, é possível habilitar uma ponte para conectar à rede Tor. Assim como a versão desktop, é uma alternativa para países com regimes que praticam a censura.
Assim que conectar, ele vai exibir os níveis de segurança padrão, mais seguro e mais seguro ainda. Depois de escolher entre as três opções, que podem desativar alguns recursos dos sites, é só clicar em navegar agora.
A barra de endereço aparece abaixo e permite fazer buscas ou digitar o site. Caso você tenha copiado um endereço, ele vai oferecer a opção usar link da área de transferência. Também é possível acessar a um site usando QR Code. Essas funções são especialmente úteis para quando você acessar sites da dark web, pois você não precisa digitar os longos endereços dos sites.
Conheça o Tails, um sistema operacional para proteger sua privacidade
Como criar e utilizar um e-mail seguro
Saiba como fazer um e-mail seguro e criptografado que proteja sua privacidade e te dê configurações de segurança avançadas.
Por Bibiana Maia – 01/12/2022
Os serviços de e-mail mais conhecidos oferecem interfaces simples de usar e com diversas funcionalidades, mas têm menos recursos para proteger a privacidade dos seus dados. Existem alternativas que podem preservar mais suas informações com alguns tipos de tecnologia, como o Riseup e o Proton.
Uma das funções que torna um e-mail mais seguro é a chamada criptografia de ponta a ponta. Ela faz com que o e-mail seja criptografado em toda a sua jornada, do remetente ao destinatário. Só ele pode ter acesso às informações e, durante o envio, não há como acontecer alguma alteração na mensagem sem que fique perceptível.
Serviços como o Gmail não oferecem a criptografia automaticamente em todos os seus e-mails e sua criptografia acontece em trânsito, a Transport Layer Security (TLS). Desta forma, as mensagens são criptografadas no remetente, entregues ao servidor, decodificadas lá, codificadas novamente e, em seguida, entregues ao destinatário e decodificadas no final.
Este tipo de criptografia protege as informações durante a transmissão, mas o intermediário (o servidor) tem acesso ao conteúdo. Isto permite que terceiros possam ter acesso a esses dados.
Por que usar e-mails mais seguros?
Caso as informações que você pretende enviar ou receber sejam sensíveis, é melhor optar por servidores de e-mail mais seguros e ativistas.
Com a criptografia de ponta a ponta, a mensagem não poderá ser acessada por ninguém a não ser o destinatário. Ela pode ser simétrica ou assimétrica. A primeira usa uma única chave para criptografar e decodificar dados. Tanto o remetente quanto o destinatário precisam ter esta chave. A segunda (também conhecida como criptografia de chave pública) usa dois conjuntos únicos de chaves. Essa é mais complexa e acrescenta camadas de proteção.
Alguns recursos são importantes de serem observados ao escolher um servidor de e-mail. Os provedores também podem usar o Sender Policy Framework (SPF), que autentica os e-mails. Ele é um protocolo que identifica se os emails partiram realmente do servidor contratado pela pessoa ou empresa que os envia.
Com o SPF, quando alguém tentar enviar um e-mail em seu nome, mas que não seja de um endereço IP validado, o receptor será notificado de que o e-mail veio de um usuário não autorizado, e ele terá a opção de rejeitá-lo.
Outra vantagem são os servidores de código aberto, que permitem que o código fonte esteja disponível para usuários e desenvolvedores. Isto significa que qualquer um pode examinar o código para avaliar sua segurança.
Além disso, provedores de e-mail seguros retiram informações como o cabeçalho com metadados sobre seu destinatário e sobre o computador, navegador e rede do remetente.
Duas indicações de e-mails seguros:
Proton
Um dos mais conhecidos entre os e-mails seguros, o Proton é um serviço com sede na Suíça mas com interface disponível em português. Isto quer dizer que ele se submete às leis do país, que são rígidas quanto à privacidade. Há um plano gratuito, com até 500Mb de armazenamento e envio de 150 mensagens por dia, e outros planos pagos que oferecem algumas funcionalidades extra. Os dados não são armazenados na nuvem. Para isso, eles usam hardwares espalhados pelo país.
O serviço informa que usa criptografia de acesso zero sempre e de ponta a ponta, com código aberto e auditoria independente. Isso quer dizer que eles não podem descriptografar os dados das suas mensagens. O Proton também bloqueia automaticamente os pixels de rastreamento (muito usados em publicidade) e oculta o endereço IP.
Ele oferece a criptografia de ponta a ponta para envio de outro e-mail do Proton. Se você enviar enviar para um e-mail de outro provedor você deverá habilitar a criptografia e ter uma chave compartilhada.
Ao criar o e-mail, é preciso guardar a senha em segurança, mas existem formas de acessá-lo através de métodos de recuperação de conta, como e-mail de recuperação, telefone e frase de recuperação. A única forma de recuperar também os arquivos, no entanto, é lembrar a frase de recuperação. O serviço também oferece o uso de duas senhas, uma para acessar o e-mail e outra para descriptografar as mensagens. Pode ser habilitado e desabilitado a qualquer momento. Para cadastrar estas funções, é preciso fazer login em account.proton.me ir em Conta. Mas para o e-mail ser efetivamente seguro, deverá estar com a criptografia habilitada.
A interface oferece criar marcadores, pastas, subpastas e filtros para manter a caixa de e-mails organizada. É possível enviar mensagens que precisam de senha para serem abertas, que expira em 28 dias, além de mensagens autodestrutivas. Assim como o Riseup, ele tem função de criar pseudônimos, mas ela só está disponível em plano pago. O serviço permite habilitar e desabilitar os outros endereços.
Ele também tem criptografia para serviços como agenda de contatos, calendário, drive e VPN. Com o aplicativo Bridge o Protonmail agrega a criptografia de ponta a ponta a aplicativos de e-mail, como Outlook, Thunderbird e Apple Mail, contudo atenção! Isso ocorre só com o e-mail do Proton, não deve ser utilizado outros provedores como o Gmail.
Clique aqui para acessar o Proton
Riseup
O serviço tem sede nos Estados Unidos, mas oferece interface em português. Feito por um coletivo de ativistas, é totalmente gratuito, porém exige um convite para que a conta seja criada. Ele fornece 1GB de armazenamento e os dados são arquivados em servidores físicos e não na nuvem. O grupo ainda usa criptografia de disco inteiro. Toda a comunicação entre os servidores também é criptografada.
Os e-mails são criptografados individualmente nos servidores e só podem ser abertos e lidos com a sua senha, assim o Riseup não tem como ler os e-mails armazenados. Se você mandar um e-mail para outra conta Riseup, a mensagem não deixará o sistema e permanecerá criptografada. Quando enviar um e-mail para outro provedor seguro, a mensagem permanecerá criptografada por todo o caminho.
O site explica que o e-mail pode usar a criptografia de ponta a ponta, desde que seja usada a extensão de navegador Mailvelope, no webmail, ou um programa gerenciador de e-mails como o Thunderbird, um software livre com código aberto. O endereço de IP não é incluído na mensagem e nenhum IP é registrado pelo Riseup. As mensagens no lixo são excluídas automaticamente em 21 dias e as da caixa de spam em sete dias.
Assim que você cria um e-mail, é preciso guardar em segurança o código de recuperação. Se não o anotar assim que criou sua conta, eles indicam acessar as configurações para criar um novo, que substitui o antigo. Caso você use um e-mail de recuperação para redefinir a senha, todas as suas mensagens armazenadas serão deletadas permanentemente. O Riseup também tem o recurso de utilizar senhas para funções específicas oferecidas, como bate-papo e VPN, além do e-mail.
Também é possível criar filtros para que as mensagens sejam automaticamente enviadas para pastas e usar configurações para evitar spam, como adicionar uma lista de permissão, com os e-mails que você sempre aceita receber mensagens, e uma lista de bloqueio, com aqueles que serão classificados como spam.
O Riseup ainda tem a opção de usar um pseudônimo de e-mail, para situações em que você não quer usar seu endereço normal para se proteger ou evitar spam. Caso não queira mais receber e-mails que estão sendo enviados para esse endereço, é possível simplesmente deletar o pseudônimo.
A plataforma também permite mudar o nome de usuário e excluir permanentemente todos os seus dados. Para fazer isto e usar as funções mencionadas, é só fazer login em account.riseup.net e clicar em “Configurações de e-mail”. Ali, você encontra as abas pseudônimo, filtros e configuração de spam.
Aprenda a ativar a autenticação de dois fatores
Recursos de autenticação de dois fatores, ou em duas etapas, ajudam a se proteger contra vazamento de dados e aumentar sua segurança.
Por Bibiana Maia – 01/12/2022
Para se proteger de vazamentos de dados e roubos de contas, é importante usar recursos como a autenticação de dois fatores, também chamada de autenticação em duas etapas. Ela funciona com a sua senha e mais uma etapa de segurança. Desta forma, mesmo que alguém saiba a sua senha, não vai ter acesso imediato à sua conta. O recomendado, entretanto, é que o usuário use uma senha forte e diferente e única para cada tipo de serviço, assim como o PIN. Mas sempre lembrando que o melhor são senhas seguras e únicas.
Um exemplo de dois fatores que provavelmente já está presente na sua vida: para usar o aplicativo do seu banco, além de ter cadastrado uma senha online, você ativa um token que gera dezenas de combinações de números. Esses códigos ajudam a autorizar as transações online junto com a sua senha e protegem suas contas.
A lógica é a mesma para outros aplicativos, como e-mails e redes sociais. Ela junta algo que você sabe, como a sua senha, com alguma outra informação. Pode ser um código enviado por SMS, um PIN, uma segunda senha, respostas a perguntas secretas, uso de dispositivos físicos, como drives USB de token ou ainda dados de biometria, como a digital ou leitor da íris. Vale destacar que este último não tem o uso recomendado por especialistas da Escola de Ativismo pela falta de transparência das empresas de tecnologia com o uso de dados biométricos.
Quando você ativa o recurso, além da senha, será obrigado a fornecer mais uma informação de segurança sempre que usar um dispositivo novo. É muito comum que a autenticação de dois fatores funcione com o envio de código por mensagem SMS ou o uso de aplicativos, como Authy, Last Pass Authenticator e Google Authenticator.
Para evitar cair em golpes, é importante nunca compartilhar com outras pessoas a sua senha, muito menos o código recebido. É comum que criminosos entrem em contato com as vítimas usando justificativas diversas para ter acesso a esse número e então roubar a conta de serviços como WhatsApp.
É o que se chama de engenharia social, quando criminosos tentam manipular um usuário para que faça alguma ação ou forneça informações. Especificamente o phishing é um tipo de golpe de engenharia social em que a vítima é induzida a dar dados como número da identidade, senhas bancárias, número de cartão de crédito através de fraudes como mensagens, e-mails e sites.
Como ativar o recurso nas principais contas
É preciso que a plataforma ofereça esse recurso para você ativar a autenticação em dois fatores. Geralmente, o primeiro passo é acessar as configurações da conta e entrar na seção “Segurança”.
No Instagram, existem as opções de uso de aplicativo de autenticação, WhatsApp e SMS. O aplicativo ainda fornece uma série de códigos de recuperação reserva que podem ser acessados caso não consiga acessar a conta pelas três formas de autenticação.
Na conta do Google, é exigida a confirmação de acesso através do smartphone, é permitido o envio de código por SMS e ainda são oferecidas opções de códigos reserva, uso de chave de segurança e o aplicativo Google Authenticator. Todos os passos podem ser feitos por meio deste link, se a a sua conta já estiver com o login feito
O Whatsapp também oferece a função e exige um PIN a cada vez que o aplicativo é instalado em um novo aparelho. É possível registrar um endereço de e-mail para redefinir o PIN, caso você esqueça. Mantenha sempre esse e-mail de recuperação seguro e com uma boa senha. O recomendado é que seja um e-mail seguro, de preferência não usado como o endereço principal para acessar outras contas ou cadastros. Além disso, é importante ter uma senha forte e guardar essas informações em um local seguro para evitar a necessidade de uma recuperação de conta.
No Facebook, também é ativado com envio de código por SMS e ainda existem as possibilidades de uso de aplicativo de autenticação, código de segurança reserva e chave de segurança. Se você já estiver com o Facebook aberto no navegador, é só clicar neste link e seguir os passos abaixos:
O Twitter oferece o envio de código via SMS, aplicativo de autenticação e chave de segurança (um token que pode ser físico ou do smartphone), além de um código de recuperação reserva e ainda o uso de senha temporária, de uso único.
Quando a educação desperta a casa grande de seus sonhos injustos
Clima e infância: crise climática aumenta vulnerabilidade e violência contra as meninas
Por Bárbara Poerner
O desenvolvimento das crianças é impactado de forma transversal pelos eventos climáticos extremos e especialistas apontam falta de politicas públicas e fundos que lidem com a questão
Para Viviana Santiago, deslocamentos forçados violam a territorialidade das crianças l Foto: UNICEF/BRZ/Raoni Libório/Reprodução do relatório
“Mudou muito, né? Porque antigamente eu podia sair, me divertia, não precisava me preocupar com fazer marmita para ele levar para o trabalho, fazer almoço, lavar roupa, cuidar de filho. E eu também tinha mais tempo para meus estudos. E agora com marido e com filho já é mais difícil, é bem diferente, eu não tenho tempo para sair”.
Esse é o relato de uma adolescente, de 16 anos, casada. O trecho faz parte do relatório Tirando o Véu, da Plan International Brasil, que discorre sobre o casamento infantil no país, uma das violências que as meninas já sofrem, mas que é — e pode ser ainda mais — agravada pela crise climática.
“Quando a gente fala de mudança climática, levamos mais pessoas para a extrema pobreza, na qual a maioria das populações [afetadas] vive em condições de vulnerabilidade. Então estamos colocando mais motivos para para o casamento infantil acontecer”, explica Cynthia Bento, diretora executiva da Plan International no Brasil.
No caso do casamento entre homens e meninas, o Brasil ocupa o quarto lugar no mundo em números absolutos de casadas até a idade de 15 anos. Como a união de menores de 18 anos é ilegal no país e só pode ocorrer mediante autorização judicial ou dos responsáveis legais, o monitoramento exato de casos é desafiador.
Casamento infantil se refere às uniões, formais ou informais, nas quais pelo menos um dos cônjuges tem menos de 18 anos, conforme determina a Convenção dos Direitos da Criança, da qual o Brasil é signatário.
Os motivos para a violação vão desde a desigualdade econômica até a violência de gênero. “A cada hora, quatro meninas são abusadas. O casamento torna-se uma fuga de tentar sair desse abuso. Acaba que violamos o direito dessa menina de ser menina”, continua Chyntia.
O desenvolvimento das crianças é impactado de forma transversal pelos eventos climáticos, mas o gestor ambiental JP Amaral avalia que o controle sexual e reprodutivo, no qual as meninas já nascem inseridas, garante outra posição de vulnerabilidade. “Falta de acesso à água, inundações, secas… tudo isso ocasiona um aumento grande da miséria dentro desses contextos. E é quando surge o casamento infantil piorado. Diante da situação de instabilidade socioeconômica, [famílias podem] ver vantagem em casar uma filha para ter menos uma boca a menos”, continua ele, que é coordenador do programa Criança e Natureza do Instituto Alana.
O último Painel Intergovernamental sobre Mudança Climática (IPCC) aponta que as crianças que vivem na América do Sul irão enfrentar, cada vez mais, a escassez ou acesso restrito à água. O relatório destaca que os jovens e adolescentes de hoje serão ainda mais impactados pelos efeitos da crise climática no futuro, que podem ser desde o aumento de doenças respiratórias, desnutrição, deslocamentos forçados, fome, questões de saúde mental e rompimento de vínculos familiares.
Segundo Amaral, isso já acontece regularmente no Brasil, mesmo que seja uma realidade pouco visibilizada. “Aqui, a gente tem tido secas e inundações, o que faz com que as famílias percam tudo, então é um momento que o casamento passa a ser uma alternativa”, completa.
Atualmente, mais de 8,6 milhões de meninas e meninos brasileiros sofrem com o risco de falta de água e mais de 7,3 milhões estão expostos aos riscos decorrentes de enchentes de rios, conforme um relatório da UNICEF, lançado em novembro de 2022.
“Órfãs do desastre”
Quatro em cada cinco pessoas deslocadas por eventos climáticos são mulheres, fazendo com que elas sejam retiradas, à força, de suas casas e territórios. JP chama isso de “órfãs do desastre”.
Um exemplo da situação está em andamento na Amazônia Legal. Na tentativa de escapar das contaminações e violências causadas pelo avanço do garimpo e grilagem na região, muitas mulheres e crianças se tornam refugiadas ambientais em seu próprio país. Esse deslocamento forçado, somado aos desastres ambientais, dificultam o acesso desses grupos à direitos básicos, como saúde e educação, e tornam ainda mais difícil retomar às suas comunidades depois do refúgio.
Com os sistemas de exploração na Amazônia Legal, como o garimpo e grilagem, o refúgio climático torna-se uma alternativa, explica o coordenador. Isso faz com que no deslocamento, ou em recuperação após algum desastre ambiental, as mulheres e meninas enfrentem mais dificuldades para voltar a acessar direitos básicos, como educação e saúde.
Viviana Santiago, especialista em diversidade, gênero e direito das meninas, destaca que esses deslocamentos forçados violam a territorialidade das crianças. “Pensar nos territórios tradicionais e quilombolas traz outro elemento para além da subsistência. São povos que têm uma existência diretamente ligada à Natureza, sua cosmovisão implica essa relação”, explica ela, que também participou como pesquisadora do documentário sobre casamento infantil da Plan International Brasil.
Em terras indígenas, por exemplo, rituais correm o risco de serem inviabilizados por conta da não-demarcação de terras e do avanço do desmatamento. “A passagem de sabedorias ancestrais, para as crianças, acaba se rompendo. Até mesmo quando pode se ter um deslocamento para um ambiente urbano”, complementa JP, destacando a a nuance imaterial dos eventos climáticos e das políticas anti-ambientais para as crianças.
Para a diretora executiva do Engajamundo, Ana Rosa, tudo isso faz parte do sistema patriarcal, que rege quais ambientes podem ser vivenciados ou não, avalia a mestra em geografia.
“Quando falamos sobre meninas e mulheres, isso fica latente. Quais são os ambientes e os direitos que elas possuem em um espaço que não pensa um lugar para sua existência, individualidade e futuro?”, questiona ela.
“Falar sobre território é falar sobre saberes, resistências, práticas e cosmologias que existem nesse espaço. Quando esse espaço lhes é retirado, com isso tudo se vai um conhecimento ancestral e um diálogo geracional com sua existência”, aponta Ana Rosa. “É um processo de extrema violência com o presente e futuro dessas crianças, pois é coibir que exista um debate e conhecimento sobre suas origens”.
Panorama global
A UNICEF relata que, em 2021, um bilhão de crianças e adolescentes foram expostos a pelo menos um risco climático, sejam secas, inundações, poluição do ar e ondas de calor. No mundo inteiro, isso gera fome, desnutrição, doenças respiratórias, perda de patrimônios socioculturais, rompimento de vínculos familiares e até mesmo mortes.
A Índia é a região com maior número de casamentos infantis todos os anos. Só em 2017, foram estimados 4,1 milhões de casos. Embora no território a prática se relacione com o fundamentalismo religioso, o país sofre com a crise climática: neste ano, Nova Delhi chegou a registrar 49 graus em uma onda de calor intensificada pelos eventos do clima.
Mesmo diante da magnitude do impacto direto nas crianças, o grupo continua excluído de agendas globais que buscam remediar o problema. “O Acordo de Paris não deixa explícito o olhar para crianças e adolescentes”, pontua Chyntia Bento, da Plan International. No documento, atualizado na última COP-26, não existe uma especificidade para as meninas e meninos. Segundo ela, no próprio cronograma da Conferência, o tema é insuficientemente debatido, mesmo na atual edição.
Contudo, isso não impede a mobilização de meninas e meninos para discutir e propor soluções para o tema internacionalmente. Um nome conhecido é Greta Thumberg, que tinha apenas 15 anos quando começou a protestar em frente ao parlamento sueco. Mas décadas antes, em 1992, foi Severn Cullis-Suzuki que fez história ao discursar na ECO-92, sediada no Rio de Janeiro.
Pensando caminhos
Ana reforça que a infância é plural. “A gente não pode [lê-la] na Europa e fazer a mesma leitura no Sul global. São contextos e realidades diferentes que geram esses impactos”, destaca a diretora. Ela acredita que medidas de mitigação e adaptação vem a partir da educação socioambiental, com a ênfase em criar conhecimentos que permitam a autonomia da criança.
Colocar as meninas no centro do debate, para que elas ajudem na solução, é o que Cynthia vê como necessário. Embora a diretora sinalize que “nossos ambientes sociais e políticos são muito machistas, e excluem e discriminam as meninas e mulheres por conta masculinidade hegemônica”, é preciso que elas participem da luta pela justiça climática. E isso, para ela, significa trabalhar com fatos, estudos e relatórios que viabilizem essa garantia de direitos.
Para que isso aconteça, investimentos devem ser feitos, acrescenta JP. “Países e regiões que já estão sendo modificados pelas mudanças climáticas, hoje, precisam de fundos específicos para isso”. Para ele, é preciso olhar para a crise climática por meio da lente social e econômica. “Temos que combater a crise socioeconômica para combater o impacto na [vida das] meninas”.
Conforme o coordenador, meninos e meninas têm o direito fundamental à Natureza e a viver em um ambiente saudável. “O acesso [ao meio ambiente] em si traz uma série de benefícios como não só em relação à saúde, mas também a sociabilidade, pensando nas crianças urbanas. É uma ferramenta de educação climática. O vínculo da criança com a natureza gera o encantamento do ambiente natural e próspera para ser um agente de transformação no futuro”, conclui.
Durante a 27ª Conferência das Nações Unidas sobre Mudanças Climáticas, o Instituto Alana lançou a algumas campanhas inéditas: a #KidsFirst, parceria com a Our Kids’ Climate, o Children Action Plan (CAP) e ainda o Children First Climate Movement, junto de outras entidades. O cerne de todas as movimentações é garantir e incluir os direitos das crianças no centro das negociações sobre o clima e soluções para a crise climática.
Para Viviana Santiago, é urgente a criação de políticas públicas específicas para a infância. “Precisamos entender que todas as políticas têm um rebatimento na infância, porque rebate na capacidade da pessoa adulta garantir o acesso a esses direitos”, finaliza.
–
Bárbara Poerner é jornalista e repórter de direitos humanos, justiça climática e gênero.
Resistência climática: rememorando táticas de ação direta criativa
Veja o que ativistas brasileiros tem feito para protestar contra a inação de governos diante da crise do clima
Por Grazielle Garcia
Ativistas protestam em São Paulo contra a crise climática l Foto: Pedro Ribeiro Nogueira/Escola de Ativismo
A crise climática provocada pelo homem é um conceito que está por aí desde o Séc. 19. No entanto, ela tardou a ganhar o destaque merecido no debate público. Afinal, estamos falando de coisas pequenas — como a destruição do planeta e a impossibilidade da vida em uma terra devastada pela busca incessante pelo lucro. Porém, as juventudes já se ligaram que tem que seguir lutando para reverter esse quadro, com criatividade e consistência. Pensando nisso, trouxemos esse apanhado de táticas e ações criativas para inspirar quem quer lutar pelo futuro do planeta.
Bora?
A história por trás da ação pelo clima
Foi no ano de 1992, aqui no Brasil, especificamente no Rio de Janeiro que um marco no debate internacional sobre meio ambiente aconteceu: A Eco-92. Apesar de ser possível fazer uma análise crítica ao caráter colonialista da ONU, esse evento deu o pontapé inicial para a mobilização popular e até o surgimento de diversas organizações sem fins lucrativos voltadas a causas socioambientais.
Em 2018, 26 anos depois, tivemos um novo marco de movimentos e organizações voltadas à vertente climática como pauta fundamental para a preservação da vida na Terra. A começar pela juventude, que costumeiramente é vanguarda em novos e importantes debates. Personalidades que se destacaram nesse momento de ‘faiscar’ foram a Greta Thunberg e demais jovens estudantes suecos que, como ela, passaram a boicotar as aulas de sexta-feira em frente ao parlamento suéco. E foram esses boicotes semanais, que somados à inconformidade de outros estudantes pelo mundo todo que impulsionaram o movimento de jovens pelo clima (Fridays for Future). Apesar de movimentos sociais serem conhecidos por seu caráter coletivo, esse em particular permite ações isoladas e tão impactantes quanto outras ações em maior número de pessoas.
Os estudantes de diversos países e origens se conectam e alinham suas narrativas através das redes virtuais e com isso fazem até hoje mobilizações pelo clima para além das fronteiras.
Ativismo[s] entre gerações
Quando falamos de ativismo climático, é comum pensarmos nas juventudes. Mas é importante trazer a história das diferentes gerações que, aqui no Brasil, lutaram para que esse movimento fosse possível. Para além da narrativa colonialista que ‘jovens brasileiros foram influenciados por outros jovens do norte global’, o debate ambiental já era uma constante aqui no Brasil — e também uma luta perigosa para ativistas que se metiam a defender a biodiversidade brasileira.
Sim, o óbvio precisa ser dito: a luta climática não tinha essa nomenclatura até pouco tempo, mas já era pauta de resistência no Brasil.
Ativistas como Chico Mendes, Marina Silva, Raoni Metuktire – indígena da etnia caiapó – e tantos outros grupos étnicos que por tanto tempo estiveram nos territórios lutando pela preservação da vida e consequentemente pelo combate às mudanças do clima mostram que é falso dizer que essa luta só começou na Suécia em 2018. No Brasil há diversas gerações de guardiões das florestas e do clima e essa história precisa ser relembrada para que novas gerações se apropriem desse território de luta e descolonize seus princípios e referências de ação climática. Vejamos aqui algumas pessoas e grupos brasileiros para se inspirar na mobilização pelo clima.
O que tem marcado as mobilizações pelo clima?
Pluralidade. Há quem diga que o movimento climático é feito apenas de greves: ledo engano. Como toda causa, são necessárias diferentes estratégias e frentes para o êxito na mobilização. Atuação direta no congresso, com pressão no legislativo e judiciário, são essenciais. Também temos muitos atos simbólicos e com foco em educação como: limpeza de praia, rodas de debate, festivais.
Para além das greves que são ainda feitas por alguns membros religiosamente todas as sextas-feiras, há um universo de possibilidades e meios de atuação. Vamos listar algumas abaixo.
A criatividade como ferramenta de resistência
Utilizar a criatividade e as diferentes influências culturais é uma maneira de chamar mais atenção para o problema e muitas vezes pode ser o ponto chave para ter êxito na manifestação. A preocupação com as pautas locais e dados que cada território sofre é algo que diferencia as mobilizações de ativistas pelo mundo todo.
Protesto anti-fóssil no leilão da ANP | Foto: por Pedro Cunha / Arayara
Nesse primeiro exemplo, ativistas fazem instalação artística com materiais reutilizados para protestar contra o leilão fóssil realizado pela ANP na Barra da Tijuca, RJ em contramão as medidas necessárias para a diminuição de emissões de gás de efeito estufa.
O artivismo, manifestação de arte somada a uma manifestação política, é o que tem sido mais desenvolvido entre ativistas brasileiros nos últimos tempos. Por exemplo, entregar um troféu de ‘Exterminador do Futuro’ para Ricardo Salles durante um de seus pronunciamentos.
Ian Coêlho entregando o “Prêmio Exterminador do Futuro” a Ricardo Salles | Foto: Henrique Medeiros / Mídia Ninja
Ou mesmo utilizar de um evento internacional para criar uma manifestação silenciosa.
Protesto no Climate Week, em 2019, denunciou a censaura aos órgãos ambientais de Estado pelo governo Bolsonaro | Foto: Engajamundo
Em 2021, jovens brasileiros foram denunciar as pedaladas climáticas cometidas pelo governo. A repórter Cristiane Prizibisczki do jornal ambiental ((o)) eco, fala mais sobre isso nessa matéria aqui ‘Quem são os jovens ativistas que processam governo por “pedalada climática” – ((o))eco’.
Já artistas como Mundano e Bruna Serifa e o Famílias pelo Clima já se juntaram em uma grande manifestação artística de visualização aérea dedicando o dia das mães à nossa Mãe Terra.
Garagem Pimp My Carroça | Foto: Marcos Amaral / Famílias pelo Clima
Meios alternativos de mobilização
E quando os recursos não são muitos ou o objetivo é gerar a menor quantidade de resíduos possíveis, tem jeito! e Kenai do Jovens pelo Futuro Xingu te mostra:
Cartaz ‘Xingu Livre’ feito com folha de Taioba | Kenai Santos / Jovens pelo Futuro Xingu
Por trás dos holofotes
E o que a mídia não te conta é que o movimento pelo clima faz uma comunicação interna essencialmente online pelo seu caráter global. Por vezes, como foi o caso do período de Isolamento Social da pandemia do Coronavírus, as mobilizações tiveram que seguir, essencialmente pela internet. Em formatos de vídeos ao vivo (lives), cartazes, câmeras, marcação de políticos nas redes sociais, tuitaços, projeções em prédios e ruas…
E o pós-pandemia abriu um leque de possibilidades e aprendizados que temos que fazer para integrar as comunidades, físicas e virtuais. Veja o material que criamos para desenvolver atividades online de forma inclusiva e anti-hegemônica.
Rede de apoio como estratégia de mobilização
Um tema complexo e tão abrangente como as mudanças globais do clima necessitam de uma diversidade de áreas atuantes para que a justiça climática seja feita. Os aliados dos ativistas são um dos pontos chaves para as mobilizações. Apesar de ter começado com atos individuais, a rede e apoio mútuo é algo que se tornou bastante característico das mobilizações pelo clima e um ponto bastante interessante para se inspirar para futuras gerações. Mudar o espectro de aliados também é uma ótima forma de pensar articulações futuras. Como sugerido no Bela Baderna – Ferramentas para Revolução, identificando os aliados ativos, passivos, neutros e oponentes ativos e passivos, é possível reorganizar toda a estratégia de mobilização, campanha e narrativa.
Veja também: Como cuidar da sua rede de apoio como estratégia de resistência
Espectro de aliados | Bela Baderna
Os protestos podem ser complementados com o manual acima citado ‘Bela Baderna’ que temos disponível aqui no site, veja esta e outras ferramentas de revolução nos artigos relacionados.
Bom, esses são alguns pontos. Espero que vocês tenham se sentido inspirades a seguir nessas lutas. Vamos deixar aqui alguns links para quem quiser se engajar e saber mais:
Os bastidores da entrega do “Prêmio Exterminador do Futuro” a Ricardo Salles – Greenpeace Brasil – https://www.greenpeace.org/brasil/blog/os-bastidores-da-entrega-do-premio-exterminador-do-futuro-a-ricardo-salles/
Seis motivos para ter esperanças na luta contra a mudança climática na “COP fora da COP’ – Escola de Ativismo – escoladeativismo.org.br/seis-motivos-para-ter-esperancas-na-luta-contra-a-mudanca-climatica-vindas-da-cop-fora-da-cop
Celebramos e lembramos dos ativismos de 2021 que enfrentaram a morte e a destruição de frente – https://escoladeativismo.org.br/celebramos-e-lembramos-dos-ativismos-de-2021-que-enfrentaram-a-morte-e-a-destruicao-de-frente/
As águas são do povo: 5 episódios da luta pelos recursos hídricos na América Latina – Escola de Ativismo – https://escoladeativismo.org.br/as-aguas-sao-do-povo-5-episodios-da-luta-pelos-recursos-hidricos-na-america-latina/
Hidrelétricas e barragens impactam gerações de comunidades nas margens do “Velho Chico” – Escola de Ativismo – https://escoladeativismo.org.br/hidreletricas-e-barragens-impactam-geracoes-de-comunidades-as-margens-do-velho-chico/
As mudanças climáticas impactam a população LGBTQIA+. De que maneira podemos nos proteger? – Escola de Ativismo – https://escoladeativismo.org.br/as-mudancas-climaticas-impactam-a-populacao-lgbtqia-de-que-maneira-podemos-nos-proteger/
Salve o Ceará do Dragão Nuclear: A luta contra a mineração de urânio e fosfato em Santa Quitéria – Escola de Ativismo – https://escoladeativismo.org.br/salve-o-ceara-do-dragao-nuclear-a-luta-contra-a-mineracao-de-uranio-e-fosfato-em-santa-quiteria/
Quem tem o direito de sonhar? – Escola de Ativismo – https://escoladeativismo.org.br/quem-tem-o-direito-de-sonhar/
A luta pela Amazônia também é urbana: ativistas se espalham nos bairros e periferias de Manaus para demandar justiça climática – https://escoladeativismo.org.br/a-luta-pela-amazonia-tambem-e-urbana-ativistas-se-espalham-nas-cidades-e-periferias-para-demandar-justica-climatica

