Pesquisar

Luh Ferreira

Educadora Popular, ativista, doutora em Educação

Encantada com o mundo, indignada com a situação dele

Boletim #9

Resistências Xploit A TVDrone e a Actantes produziram o XPLOIT, documentário denúncia do estado da liberdade da Internet no Brasil. Vale assistir! Por que eles podem mexer no nosso rio sem avisar? Em ofício, Munduruku do rio Teles Pires cobram cumprimento de promessas. Desde o movimento de ocupação, feito no último mês de julho, representantes das empresas hidrelétricas e do governo ignoram solicitações dos indígenas. Financiamento Coletivo: Projeto Travessia Apoie esse projeto de capacitação de jovens sobre questões relativas ao direito à cidade e à mobilidade urbana, para a construção de uma cidade mais democrática e sustentável. O projeto vai ser desenvolvido na cidade de Cascavel – PR. O corpo das mulheres no campo de batalha digital: intercâmbio de informações e redes de solidariedade na América Latina (em inglês) Notícias, Artigos e Análises Quem leva seus filhos para passear na internet? O Chupadados! Como redes sociais, apps e jogos infantis usam dados para vigiar, manipular e transformar crianças em pequenas consumidoras antes que elas possam se dar conta disso. A farra dos verbetes Como as redes do governo são usadas para omitir menções de políticos à corrupção na Wikipédia Site do MBL estava explorando seu computador sem você saber Site Jornalivre minerava criptomoedas às custas do processador das máquinas dos visitantes Projeto de lei quer garantir acesso irrestrito a dados de cidadãos para policiais militares Um projeto de lei que garante a policiais militares o acesso irrestrito a dados pessoais de qualquer cidadão brasileiro foi incluído na pauta de votações da Comissão de Constituição e Justiça (CCJ) da Câmara. De autoria do deputado Alberto Fraga (DEM-DF), coronel reformado da Polícia Militar do Distrito Federal, o PL 4893/2016 já passou pela Comissão de Segurança Pública e Combate ao Crime Organizado da Câmara e tramita em caráter conclusivo na CCJ. Facebook, Twitter e Google se envolveram na campanha de Trump Guru digital do presidente admite ter contado com o apoio de funcionários das empresas em sua equipe Quanto vale o desconto? A cena é comum: Você vai em uma farmácia e seja qual for sua compra, surge a pergunta: “Qual o seu CPF?”. Tentados por descontos oferecidos, geralmente oferecemos nossa identidade sem maiores preocupações. O mesmo acontece com aplicativos de desconto em supermercados. Assuma o controle da sua sombra digital:  Rastro deixado na internet inclui de nome da mãe a preferências amorosas “Estudo feito pela empresa de cibersegurança Cipher em setembro vasculhou a internet por “pegadas digitais” de profissionais ligados à segurança da informação –ou seja, pessoas que não são leigas no assunto.  Foram encontrados CPF, data de nascimento, telefone e renda de todos eles. Da maioria (94%) também constavam nome da mãe, endereço e e-mail.  Outro problema: uma vez online, é muito difícil remover a informação. “A internet tem uma memória ilimitada”, alerta Wolmer Godoi, diretor de cibersegurança da Cipher.” Censura e perseguição contra ativistas digitais No começo de 2017, 10 ativistas foram presos na Turquia e acusados de terrorismo. Eles estavam ministrando oficinas de segurança digital e havia uma “testemunha” na oficina, que alegou que práticas ilegais eram ditas durante o processo. Além disso, um deles foi preso por usar mensageiro criptografado! Eles ainda estão aguardando julgamento. A partir de hoje (17.10.17) não existe mais rede wifi segura (Já tem atualização de segurança para Debian/Ubuntu/Windows) Foi divulgada uma falha no protocolo mais seguros para conexões wifi, o WPA2. O nome dado a falha é KRACK. “Um atacante pode interceptar a comunicação entre roteador e um dispositivo conectado e capturar todo o tráfego de informações entre os dois pontos de conexão. (…) Na demonstração do ataque, o especialista explica que primeiramente cria-se um clone da rede, e nesta nova sessão é possível manipular as autenticações com as máquinas que se conectam à rede. O segundo passo é garantir que as vítimas acessem a internet através da rede clonada; quando a pessoa tentar se conectar à rede verdadeira ela será redirecionada para a rede clonada, deixando o atacante em uma posição que permite que ele capture todo o tráfego.” BlackMirror é a China O grande encontro do Big Data com o Big Brother à medida que a China se move para avaliar seus cidadãos: governo chinês planeja lançar seu Sistema de Crédito Social em 2020. O objetivo? Para julgar a confiabilidade – ou não – de seus 1,3 bilhões de habitantes. (inglês)
“Imagine um mundo em que muitas de suas atividades diárias fossem constantemente monitoradas e avaliadas: o que você compra nas lojas físicas e on-line; onde você está em um determinado momento; quem são seus amigos e como você interage com eles; quantas horas você gasta assistindo conteúdo ou jogando videogames; e quais contas e impostos você paga (ou não). Não é difícil de imaginar, porque a maior parte disso já acontece, graças a todos aqueles gigantes de coleta de dados como Google, Facebook e Instagram ou aplicativos de rastreamento como o Fitbit. Mas agora imagine um sistema onde todos esses comportamentos são classificados como positivos ou negativos e destilados em um único número, de acordo com as regras estabelecidas pelo governo. Isso criaria sua pontuação do cidadão, classificando você como confiável ou não. Além disso, sua classificação seria disponibilizada publicamente em conjunto com a de toda a população, e usada para determinar sua elegibilidade para uma hipoteca ou um emprego, onde seus filhos podem ir à escola – ou suas chances de obter um encontro amoroso.”
    Guias e Ferramentas Em busca de um serviço de email alternativo ao Gmail? (em inglês) Tutanota, Protonmail ou MailFence? Chamadas e Eventos Internet Freedom Festival Até dia 31 de outubro você pode enviar sua proposta para o Festival, que tem um fundo especial para colaborar com as passagens para quem é de países do Sul. Oportunidades Oficial de Programa – Digital Freedom Fund – Berlim ou Amsterdam Profissional de Comunicação – região da Mantiqueira Outros Boletins ISA – Instituto Sócio-Ambiental – Programa Monitoramento de Áreas Protegidas Instituto Update – Inovação Política na América Latina

Boletim #8

Resistências
Ama a Internet e quer protegê-la? Monitore projetos de lei que afetam futuro da rede com o Radar Legislativo

A Operação Serenata de Amor criou a Rosie – uma inteligência artificial capaz de analisar cada pedido de reembolso dos deputados e identificar a probabilidade de ilegalidade. Conheça a Rosie.

Zine: Self as other – Reconsidering Self-Care
Em círculos ativistas, é cada vez mais comum falar de autocuidado, dando por certo que o significado dessa expressão é evidente. Mas “auto” e “cuidado” não são questões ou conceitos estáticos ou monolíticos. Como esse discurso foi colonizado pelos valores capitalistas? Como podemos expandir nossa noção de cuidado para abranger uma prática transformadora?

Está disponível online, em espanhol, o livro Visualizar información para la incidencia
O livro traz 60 estudos de caso sobre como ativistas do mundo todo utilizam elementos visuais em suas campanhas.

Notícias, Artigos e Análises
Neutralidade de Rede na América Latina: regulamentação, aplicação da lei e perspectivas (em espanhol)

O que é mineração virtual e como ela usa computadores em segredo
Site de downloads The Pirate Bay usou capacidade de processamento de seus visitantes, sem avisar, para ganhar dinheiro virtual, levantando o debate sobre a ética e a segurança da prática

Vazamento de contas Yahoo!
Em 2013 o Yahoo! sofreu um ataque que comprometeu várias contas de email. Nos últimos dias descobrimos que o ataque foi maior do que havia sido divulgado na época, afetando todas as contas de email Yahoo!

Reforma eleitoral cria censura na internet sem ordem judicial
Medida contra “discurso de ódio, disseminação de informações falsas ou ofensa em desfavor de partido, coligação, candidato ou de habilitado (à candidatura)” foi inserida durante a madrugada.  Felizmente, com a forte pressão da sociedade civil, o artigo foi vetado da lei.

O aumento de ciberataques contra clínicas de aborto nos Estados Unidos (em inglês)
O alto perfil da Whole Woman’s Health fez com que se tornasse um alvo numa guerra cibernética anti-aborto e faz parte de uma tendência maior. Que inclui o aumento de discurso de ódio e assédio.

Guias e Ferramentas
Para criar questionários online e seguros:
http://framaforms.org/ – em francês
https://www.fourmilieres.net/#/ – em inglês

Para votar uma data ou uma pergunta: (em inglês)
https://www.systemli.org/poll/#/create

Para disparar e-mails e ter controle sobre os dados:
FreeCodeCamp criou um disparador de e-mails opensource e o código está todo no Github: Mail For Good.

Chamadas e Eventos
Primavera Hacker! – Festival de Cultura, Política e Tecnologia –  Até o dia 15 de outubro estão abertas as inscrições de atividades para o evento.
Quando: 2 e 3 de dezembro de 2017.
Onde: Santiago, Chile.

Internet Freedom Festival 2018: Estão abertas as inscrições e chamadas de propostas para o evento.
Quanto: 5 a 9 de março de 2018.
Onde: Valencia, Espanha.        

Lista de fundos/financiamentos para grupos em diversas áreas da tecnologia: (em inglês)

Boletim #7

Resistências
Para diminuir links com o en.curta.dor feminista! <3
(e nessa onda, a gente já vai transformando nossos links em vrrim!)

TecnoMagia
Sim, a energia é um do motores da tecnologia e Joey Talley sabe disso muito bem. Ela, que pode fazer feitiços de amor, prefere enfrentar fantasmas e demônios; e consegue exorcizá-los das máquinas – lá no Vale do Silício.

Como pessoas queer entendem e mobilizam conceitos de privacidade e visibilidade em seu ativismo cotidiano (artigo científico em inglês):
Nossas maneiras de falar sobre nossas vidas, construir narrativas e expor as questões que nos parecem importantes são, também, maneiras de mobilização social. “Como ativistas, esses contadores de histórias desejam catalisar a mudança social desafiando os estereótipos populares, em vez de simplesmente consolidar seus valores e afirmar suas identidades entre pessoas de mentalidade semelhante, ampliando assim um conjunto já complexo de riscos em torno da auto-divulgação.”

Notícias e artigos
PF usa “maleta espiã” para invadir celulares em casos que vão de Lava Jato a pedofilia
O equipamento adquirido pela PF utiliza o Ufed (Universal Forensic Extraction Device ou Dispositivo de Extração Forense Universal – uma linha de produtos desenvolvidos pela empresa israelense Cellebrite em 2007, voltada para o setor de forense e investigação digital). O sistema UFED é um dispositivo portátil com software de desktop opcional, cabos de dados, adaptadores e outros periféricos – um conjunto de hardwares e softwares que são capazes de não só extrair, como clonar todo o conteúdo do celular apreendido. A extração dos dados é feita independentemente do uso de senhas e criptografia. Além disso, a empresa garante que é possível recuperar dados apagados –incluindo mensagens em aplicativos — e que estejam nas “nuvens” do usuário acessadas a partir do celular, além de todos os registros do GPS e em antenas.

Dois Dedos de Prosa sobre Criptografia, Direitos Humanos e o Caráter Moral do Trabalho Criptográfico
“Sabe-se que informação é poder. Como outros métodos tecnológicos, a criptografia tem o condão de reconfigurar arranjos de poder, já que ela possibilita que comunicações e informações sejam ou não disponíveis e para quais pessoas. A encriptação, a depender da forma e em que aplicações é implementada, tem a capacidade de empoderar ou fragilizar cidadãos, aproximando-os ou afastando-os da informação pública, do exercício do direito à privacidade, da liberdade de expressão e, até mesmo, uns dos outros.”

Temer, o Presidente (cofcof) mais seguro do Brasil?
Conheçam o aparato de segurança da informação que ele anda usando. Tem até o Whatsbin, o Whatsapp da Abin! (Porque ser espionado pela Abin é tranquilo, né?)

Pão de açúcar descobre que nossos dados valem dinheiro e passa a vender informações sobre os hábitos de compra de seus clientes
Quanto vale a sua privacidade? O grupo pão de açúcar desenvolveu um novo app que absorve o consumo frequente da pessoa consumidora [e vende esse padrão de consumo] em troca de um desconto. “Nos primeiros 30 dias, o app teve 1,4 milhão de downloads, e 400 mil novos clientes se cadastraram nos programas de fidelidade, um aumento de 3,2% na base.”

Em menos de 5 anos teremos 45 bilhões de câmeras para nos monitorar. (em inglês)
A gente às vezes se esquece, mas não é só nas ruas que as câmeras estão. Quantas te acompanham na sua casa? A da entrada do seu prédio, do elevador, as duas do seu espertofone, a do tablet, a do notebook? O número pode não parar de subir – das que nos acompanham nos bolsos, nos prédios, nas ruas e na vigilância dos mercados, dos governos, do dia a dia. Especialistas acreditam que o número de câmeras vai triplicar nos próximos 5 anos (fácil acreditar, né?).

Por isso, tenha em mente: câmeras não te protegem, te vigiam.

Guias e dicas
OBA! Novo projeto do Citizen Lab reúne recursos e dicas para melhorar a segurança de suas contas digitais. (em inglês)

Uma não-dica, ou uma dica reversa:
Uma turminha da pesada aprontando várias trapalhadas no esquema da corrupção ou COMO NÃO FAZER: usar aplicativo de mensagem temporária, mas tirar print com auto-backup na nuvem ligado.

Chamadas e eventos
Lavits
A Lavits – rede latino-americana de estudos sobre vigilância, tecnologia e sociedade realizará mais um simpósio, dessa vez para discutir os impactos das tecnologias de vigilância sobre o exercício da democracia e dos direitos humanos fundamentais, destacando as vulnerabilidades no contexto latino-americano e as possibilidades de resistência às tentativas de controle dos movimentos sociais por parte do Estado e grandes corporações.
O evento acontece de 29 de novembro até 01 de dezembro, em Santiago, no Chile.

Primavera Hacker
Logo depois do Lavits acontece a Primavera Hacker, também em Santiago, nos dias 2 e 3 de dezembro.
Se o Lavits tem um caráter mais acadêmico, a Primavera Hacker tem mais uma pegada ativista, e é um encontro que discute as relações entre tecnologia, política e práticas criativas que buscam fomentar um olhar dissidente da lógica econômica dominante. O evento acontece há 4 anos em Santiago, no Chile, e está, também, com convocatória aberta para a edição de 2017.

Queer Hacking
O Queer Hacking é um projeto de publicação destinado a contar as histórias de pessoas queer e não binárias que estão hackeando o mundo!
O projeto está com chamada aberta para textos até o dia 31 de outubro.

Encontro Internacional de Ciberfeminismo
O 1º Encontro Internacional do Ciberfeminismo é um espaço para conhecer mulheres, feministas, ativistas LGBTI, direitos humanos, ecofeministas e pessoas que desejam transgredir um espaço e pintá-lo com lilás e diversidade de cores: tecnologia, Internet, advocacia pública. É um espaço para compartilhar nosso conhecimento, ideias, sentimentos, e aprender sobre o Ativismo Digital Feminista e o Ciberfeminismo, e também articular e fortalecer as lutas para um mundo mais equitativo, onde o capitalismo patriarcal, racista e homofóbico não tira a alegria.
Quando: 21 a 23 de Setembro de 2017
Onde: Quito, Equador

Oportunidades de trabalho
Tactical Tech Collective
Vagas para pesquisadoras, facilitadoras, tradutoras, designers, ilustradoras e mais!

Boletim #6

Resistências
SOMOS FEITOS DO SAGRADO!
Movimento Munduruku lança manifesto e afirma que voltarão a ocupar o canteiro de obras da UHE São Manoel caso os direitos indígenas continuem a ser violados.

Módulo de treinamento: recursos multilíngues para combater o assédio
Wikimedia construiu um módulo de treinamento, desenhado conjuntamente com sua comunidade, para ajudar a responder aos constantes ataques de assédio tanto online como offline. Nesse link, eles contam como foi desenhado o módulo, o que eles contém e como saber mais: (em inglês)

5 recomendações para denunciar e resistir ao assédio online e, especialmente, à pornografia não consentida.
“A publicação não consentida de pornografia é uma forma de violência de gênero.” (em espanhol)

Quais ferramentas usar para cada situação?
Durante o laboratório de verão do Citizen Lab (Canadá) deste ano, pesquisadoras(es) organizaram uma sessão para listar os melhores apps para cada ocasião. A listagem está disponível através deste pad (não se assustem com caracteres em chinês, a sessão e o pad eram colaborativos): (em inglês)

Chamadas
Moldando seu futuro digital – Fórum da Internet no Brasil
“A sétima edição do Fórum da Internet no Brasil será realizada entre os dias 14 e 17 de novembro na cidade do Rio de Janeiro (RJ) com o tema “Moldando seu futuro digital”. Sua programação será construída de forma colaborativa visando promover maior participação da comunidade brasileira de governança da Internet na identificação dos temas relevantes ao debate. (…) O CGI.br convida representantes de todos os setores interessados a enviarem suas propostas de workshops para o VII Fórum da Internet no Brasil. O envio poderá ser feito por meio de formulário específico, que ficará disponível de 24 de julho a 20 de agosto de 2017.”

Democracia e privacidade na América Latina: vulnerabilidades e resistências
“O tema do V Simpósio LAVITS priorizará os impactos das tecnologias de vigilância (via plataformas digitais, dispositivos móveis, institucionais etc) sobre o exercício da democracia e dos direitos humanos fundamentais, como a privacidade, destacando as vulnerabilidades no contexto latino-americano e as possibilidades de resistência às tentativas de controle dos movimentos sociais por parte do Estado e grandes corporações.”
Resumos podem ser enviados para lavits2017@datosprotegidos.org até 20 de agosto de 2017 às 23:59 horas (horário de Santiago/Chile UTC-3)

Micro Grants: Se você tem um trabalho artístico online que você está tentando produzir ou terminar, ou uma história sobre a web contemporânea, que você quer contar, aproveite essa oportunidade. Esse micro-grants financia de 500 a 1.500 dólares do seu projeto: as propostas serão recebidas até 14 de agosto e serão selecionados de 4 a 6 projetos. (inglês)

Mozilla Open Leaders
Se você ou seu grupo estão começando um projeto aberto e querem crescer como uma líder, esse projeto é pra vocês! Ele não precisa ser técnico – pode ser educacional (abrir o código da educação, por exemplo), ou pode ser um relatório ou projeto de dados ou códigos abertos. Saiba mais (inglês):

Análises
Notícias falsas são práticas de governos em todo o mundo
Campanhas para manipular a opinião pública, através de notícias falsas em mídias sociais têm se tornado prática política comum em todo mundo, com diretórios de informações, unidades militares especializadas e operações políticas que moldam o fluxo de informação. (em inglês)

Dark web, entre o mito e a promessa de anonimato
Os usos da internet anônima parecem se mover em dois polos opostos: as atividades ilegítimas e o ativismo político (em espanhol)

Notícias
[SP] Expansão do Wi-Fi público às “custas” de dados pessoais
A “cidade digital” de Dória é marcada por desigualdades sociais e digitais. Com o programa “wifi livre”, a promoção da internet retira o direito à privacidade e vende preferências, gostos e outras subjetividades das pessoas usuárias às grandes empresas, que poderão refinar a sua publicidade de acordo com o público que utiliza a wifi gratuita. “Uma das possíveis reflexões é como a articulação de tais políticas públicas pode reforçar desigualdades. Não é difícil imaginar que a grande parcela dos usuários do Wi-Fi público são e serão pessoas de classes sociais mais baixas, as quais não carregam em seu bolso um plano de internet móvel com franquias elevadas e, muitas vezes, sequer têm internet fixa em suas residências.”

[TURQUIA] Seis treinadores de segurança da informação continuam presos sob acusação de formarem um grupo terrorista
Um grupo de ativistas, incluindo treinadores de segurança digital, foram presos durante a participação em uma oficina na Turquia. A grave acusação de terrorismo os colocou em uma delicada situação, com penalização de prisão de até dois anos ANTES do julgamento. Esse acontecimento marca um grave retrocesso aos direitos humanos e, também, um ataque ao ativismo virtual e promoção de conhecimento. (em inglês)

A Motorola vai desenvolver câmera inteligente para identificar objetos e pessoas.
A Motorola Solutions anunciou que vai trabalhar com Inteligência Artificial para desenvolver câmeras inteligentes. O objetivo é possibilitar às forças policiais que consigam encontrar de maneira mais eficiente crianças desaparecidas e suspeitos.(inglês)

O Kaggle vai fazer uma competição de algoritmos de ataques e defesas digitais, visando melhorar sistemas de defesa baseados em machine-learning
Kaggle, a plataforma de competição científica, quer aprimorar o desenvolvimento do sistema machine-learning: um sistema de retroalimentação das máquinas, para que aprendam e gerem sua própria inteligência, através de algoritmos. Atualmente, os sistemas machine-learning são facilmente burlados por spammers, então, a competição vai provocar os algoritmos dos pesquisadores uns contra os outros, com a intenção de confundi-los e enganá-los.O objetivo é que o combate oriente como melhorar os sistemas de aprendizagem nas máquinas, contra futuros ataques.

Facebook vai testar os modelos de subscription e paywall para agradar a imprensa
Em Boletins anteriores comentamos que a imprensa norte-americana estava se organizando contra o monopólio do Facebook e do Google. Será que tudo o que queriam era uma maneira de capitalizar com o Facebook? 😉

Fora da internet, de olho no Brasil
[Altamira] Construção da usina de Belo Monte levou a crescimento rápido e desordenado que estimulou violência na cidade paraense
“Quando o repórter-cinematográfico Carlos Calaça, de 31 anos, recebe fotos e vídeos com informações pelo WhatsApp, monta na Yamaha XTZ 125 preta e segue, com uma câmera e um microfone acoplado, para qualquer lugar dos 159 695,938 km² de Altamira, no Pará, a 817,6 km de Belém, a capital. Mesmo de folga na emissora de TV em que trabalha, ele não deixa de passar na delegacia ou segue algum carro da Polícia Militar. A intenção dele é registrar a tragédia cotidiana no município mais violento do país, segundo o Atlas da Violência 2017. O estado do Pará consta como o quinto mais violento do Brasil.”

Boletim #5

Resistências
Queremos promover novas formas de existências e resistências, por isso vamos alterar a ordem das notícias para que estejam mais contaminadas pelas nossas possibilidades, ao contrário dos problemas. <3

Hacking feminista: reapropriando códigos, desprogramando corpos
“Os vírus se espalham de forma desorganizada, multiplicam-se sem que seu crescimento possa ser previsto. Eles nos penetram e se infiltram, mas, como nós mesmas somos os vírus, nós os apreciamos. Nós gostamos dos vírus porque tê-los significa estarmos desaprendendo nossa configuração padrão, de fábrica, com a qual fomos programadas antes de nascermos, sem que a tivéssemos escolhido.”

NÃO PASSARÃO!
“Diversas organizações da sociedade civil, movimentos sociais, intelectuais, membros do sistema de Justiça, militantes e parlamentares assinam nota pública lançada hoje (27) na qual rechaçam o projeto de lei (PL) 5.065/2016, que pretende alterar a Lei Antiterrorismo, deixando-a ainda mais perigosa para movimentos sociais e manifestantes.”

Cinema, Guerra e Segurança Operacional
6 lições de segurança operacional assistindo o filme Bastardos Inglórios.

Dicas de segurança
Novos manuais e guias para te manter mais segura ☺ ☻

Navegação segura no celular (Orbot + Orfox)
Níveis de segurança e privacidade para acessar a internet usando seu aparelho celular. Este guia ensina a usar internet de forma anônima e, também, a contornar a censura que pode bloquear seu acesso a determinados sites.

Análises
Bilhete Único: concentração de dados e dinheiro no transporte público do Rio
Aos poucos, o que tantos gritaram pelas ruas do Rio nos protestos contra o aumento da tarifa vem sendo desvelado. Quem comanda o sistema de transporte é uma máfia. E além de dinheiro e poder, essa máfia também concentra os nossos dados!

Brasil, o país dos grampos!
Telefônica Espanha mostra que volume de pedidos de interceptação no Brasil é muito maior que o informado pelo CNJ. Falta de transparência e discrepância de números é destaque.

Hora de enfrentar Facebook e Google?
Facebook e Google têm se tornado monopólios de informação e comunicação, não só através de seus websites, como também dos aplicativos controlados por eles. A monstruosidade da indústria de ambos é tão grande que até mesmo grandes revistas como a Economist estão propondo mudar a forma como lidamos com ambos: “A Economist também propôs duas ideias embrionárias: aumentar a transparência sobre como os dados pessoais são coletados e monetizados (aumentando poder de barganha dos “fornecedores” – ou seja, nós mesmos) e redefinir conceitos jurídicos aplicáveis a essa nova indústria, tratando os data vaults (bancos de dados modelados para fornecer armazenamento histórico de longo prazo) como “infraestrutura pública”, forçando o compartilhamento de dados para estimular a competição.”

Notícias
Conhecimento livre!
A Sci-Hub continua na luta pelo conhecimento livre, mas dessa vez sofreu um revés. A plataforma criada pela neurocientista do Cazaquistão Alexandra Elbakyan, e que defende a abolição de direitos de copyright para artigos científicos, perdeu a briga para a editora Elsevier nos Estados Unidos, sendo obrigada a pagar US$ 15 milhões!

A polícia está de olho nas nossas conversas, mas é ilegal!
Imagine que depois de participar de uma manifestação você via para a padaria tomar um cafezinho, o pedido já está chegando, mas antes disso policiais entram na padaria e prendem você e as pessoas que lhe acompanhavam na manifestação. SURREAL, né? Mas é isso que está acontecendo em São Paulo. Após serem fotografadas em uma manifestação de luta por moradia, duas mulheres foram presas dentro de uma padaria e, na delegacia, foram OBRIGADAS a desbloquear seus celulares.

Qual o problema disso? É ilegal! Na padaria, na delegacia ou na favela: “Mesmo em caso de prisão em flagrante, a lei brasileira não permite o acesso ao celular de suspeitos sem a devida ordem judicial. Segundo a lei de interceptação telefônica e telemática, este tipo de acesso só pode acontecer com autorização judicial dentro de uma investigação criminal.”

Moro autorizou a infiltração de “agente provocador” americano em investigação no Brasil
“O Juiz Sérgio Moro determinou em 2007 a criação de RG e CPF falsos e a abertura de uma conta bancária secreta para uso de um agente policial norte-americano, em investigação conjunta com a Polícia Federal do Brasil. No decorrer da operação, um brasileiro investigado nos EUA chegou a fazer uma remessa ilegal de US$ 100 mil para a conta falsa aberta no Banco do Brasil, induzido pelo agente estrangeiro infiltrado.”

Nós viemos ao G20 para protestar e encontramos um pesadelo distópico
Hamburgo se preparou fortemente para a reunião do G20, nesta sexta e sábado, com muitas ruas bloqueadas e zonas de alta segurança estabelecidas. Mais de 20 mil policiais altamente armados estão patrulhando as ruas, drones pelo céu e outras tecnologias de vigilância servem de apoio. Helicópteros estacionados nas nuvens estabelecem a trilha sonora do local, juntamente com sirenes de viaturas e ambulâncias. Os sentidos também são despertados pelas luzes de emergência, acompanhadas de outras estruturas que compõe a orquestra do poder.

 

Boletim #4

Campanhas
Por uma internet sem limite de dados!
“Os provedores de serviços de Internet estão agindo como oligopólios abusivos quando estabelecem limites de dados. No Brasil, 85% de todas as conexões de internet fixas são controladas pela Telefonica (Vivo), pelo Grupo Oi e pela Telecom America (Claro / NET). Nos Estados Unidos, a Comcast e Charter tem cerca de 70% do mercado fixo de banda larga.” O Congresso brasileiro quer mudar o Marco Civil da Internet para adicionar o direito de se conectar sem limite de dados, limites que as operadoras (ISPs) querem impor. No Brasil, como em outros lugares, a lei diz que “o acesso à internet é essencial para a cidadania”.

Compartilhar não é crime!
Depois de Aaron Swartz e ‎Alexandra Elbakyan, o biólogo Diego Gómez foi processado por fazer o que várias pesquisadoras fazem: compartilhar informações, na Internet, com objetivos educacionais.

Últimas notícias da Espionagem no Brasil e no Mundo
Destaques: uso de câmeras em manifestações, nas ruas das cidades; implementação de malwares e trojans no celulares.

DESTAQUE: Norma sigilosa autoriza PM a filmar protestos e armazenar informações sobre manifestantes

Em Santiago (Chile), governo também procura implementar o reconhecimento facial nas câmeras para identificar possíveis ‘infratores’.

É malware! É espionagem no México!
Governo mexicano utiliza malware para infectar celulares e controlar o conteúdo das mensagens e das comunicações realizadas. Os principais alvos são jornalistas e ativistas, configurando grave censura e intimidação.

Na Alemanha, uma nova lei permite que a polícia invada mensageiros criptografados com o uso de trojans. Esse tipo de interceptação, patrocinada pelo Estado, é pior que um ataque de malware, já que invade os celulares, computadores e smartphones, podendo ativar microfones e armazenamento de dados, permitindo que se saiba quase tudo sobre a pessoa atacada. Afinal, o que é guardado nos dispositivos móveis? Fotos, SMS, contatos, e-mails, localizações, etc.

Selfie da Gol
Nem selfie, nem belfie! Privacidade é nosso direito.
Não use reconhecimento facial para fazer checkins!

Paraguai cria lei anti-spam depois de um grande desconforto popular em receber propagandas em mensagens de celular (sms), whatsapp, etc. Ainda assim, é uma lei parcial, pois não trata da proteção de dados pessoais, apenas das propagandas indesejadas em  dispositivos móveis.

OOPS Governo revela nome de agente da CIA (Duyane Norman) em agenda no Brasil.

Resistência
Redes de telefonia e Internet autônomas e comunitárias: conheçam os projetos Guifi net, Rhizomática e Alter Mundi

Trampo
02 vagas para pesquisadoras/es na Anistia Internacional, Rio de Janeiro:

Atualizações
Com a atualização do Debian, o gerenciador de senhas KeepassX passou a ler os arquivos de Keepass e com isso vai substituir plenamente o programa.

Dados sobre o uso de TOR no mundo
Infográfico mostra o uso da rede Tor por país

 

Boletim #3

Revista Veja afirma que Abin teria espionado o ministro Fachin.
Não é a primeira vez que a Veja faz esse tipo de denúncia. Em 2007 matéria da revista sobre grampo no STF foi o estopim para a CPI do grampo.

O novo Tudo Sobre Todos:
Site expõe seu e-mail, endereço e celular na internet

Por el camino de la utopía tecnológica

Atualizações
Com o lançamento do Debian 9.0 previsto para 17 de junho de 2017 (hoje), TAILS também se atualizou, com uma versão 3.0, baseada no novo Debian. É importante saber que a partir dessa nova versão, Tails não suportará mais processadores 32 bits, passando a operar somente nos 64 bits. Representa um problema para quem tem computadores antigos, então, antes de atualizar seu pendrive com Tails, verifique seu processador!

Trampo
TOR está com vagas abertas para desenvolvedoras! E é possível trabalhar de qualquer lugar do mundo.
Tactical Tech também tem vagas, mas para trabalhar em Berlim:

Recomendadas
Uma série de vídeos da Privacy International que rondam o tema da vigilância e privacidade. Assista e compartilhe!

Assistimos e aprovamos!

Documentário Black Panthers conta a história das panteras negras e o resultado de uma grande investigação contra movimentos sociais nos anos 70 nos Estados Unidos. A investigação COINTELPRO também é tema do documentário 1971, que conta a história de ativistas que invadiram o FBI, roubaram documentos e descobriram sobre essa grande investida contra movimentos sociais e autônomos.

Lançamentos!
O #Chupadados ataca novamente e agora quer dar match em você! Entenda a suruba de dados e o troca-troca sem consentimento dos apps de encontros

Relatório InternetLab
“Apresentação do estado normativo da vigilância do Estado sobre as comunicações no Brasil em 2017.  O relatório serve de guia para mapear a legislação aplicável ao tema no Brasil, seus pontos de conflito e divergência. Na seção final, podem ser encontradas recomendações elaboradas  com  base  nos  Princípios  Internacionais  sobre  a  Aplicação  de  Direitos Humanos na Vigilância das Comunicações”

Relatório Artigo 19
“Esta publicação tem como objetivo demonstrar o importante  papel  que  cumpre  a  falta  de  transparência  para  a  continuidade  de  violações  de  direitos  humanos  no  âmbito da segurança pública e, em especial, no contexto de protestos sociais.”
Link direto aqui.

Guia “Una guía para personas sobrevivientes de acoso y abuso digital” – Segurança, privacidade e proteção no Twitter

Boletim #2

A campanha “Use Tor. Use Signal.” tá um sucesso! E com o Snowden como garoto-propaganda, será que precisamos de mais motivos para aderir? Er, acho que sim. Snowden não está sendo o bastante. Mas calma, nós temos a Ana Maria Braga para dar aquela força (ou aquela assustada).

É um bom motivo pra usar Tor, né? Até o nosso vice-decorativo vulgo presidente aderiu à criptografia. Embora Namaria não tenha nada com isso, parece.

E falando em Temer e política nacional, duas coisas importantes que rolaram na semana passada:

O uso da “Ação controlada” na Lava-Jato. De acordo com a Lei de Organizações Criminosas (12.859/13), a “Ação controlada” é um dos meios de obtenção de prova.  Mas quais são os limites? Aqui dois links para entender:
Novidade na “lava jato”, ação controlada já foi reconhecida pelo Supremo
Quais são os limites da ação controlada?

No dia 24 de maio Temer decretou a Operação de Garantia da Lei e da Ordem (GLO) contra manifestação que pedia sua saída e #DiretasJá em Brasília. A GLO permite que as forças armadas atuem nas ruas com poder de polícia, e a sua utilização está prevista na Constituição Federal e na Lei Complementar  nº 97, de 9 de junho de 1999. A GLO já foi usada em outros governos também, em eventos como a passagem da Tocha Olímpica e nos Jogos Olímpicos, em algumas cidades durante as Eleições, em greves da Polícia Militar, e até contra os Guarani-Kaiowá durante uma desocupação de terras, no governo Dilma.
Matéria da Nexo: O que diz a lei sobre uso do exército em função de polícia

Em 2013 e 2014, o governo publicou duas edições do Manual de Garantia da Lei e da Ordem, que é uma compilação das normas existentes sobre o assunto com o intuito de padronizar os procedimentos entre as Forças Armadas. A primeira edição foi bastante criticada e colocava movimentos sociais como “forças oponentes”, ao lado de organizações criminosas. Diante das críticas, o Manual foi editado e teve uma segunda edição publicada:
Link para 1a. Edição
Link para 2a. Edição

A política (anti)terrorista ATACA novamente

“Quando a regra da lei é desconsiderada ou aplicada seletivamente a apenas algumas pessoas, precisamos nos perguntar o que estamos dispostos a arriscar para uma sociedade mais igual e justa – para o bem de todes.”
Nós sabemos que a onda do terrorismo é momento que muitos governos se aproveitam para atacar a privacidade da sociedade. Aqui, nós temos a lei antiterrorismo para provar isso. Fora do Brasil, especialmente nos Estados Unidos e na Europa, o problema é maior. Ao passar pelo aeroporto de Londres, o ativista Muhammad Rabbani foi requisitado a ceder suas senhas para a polícia. Entendendo isso como uma invasão de privacidade que comprometeria não apenas seus dados pessoais, como de seus clientes, além de uma grande invasão de privacidade que abriria brechas para que o mesmo fosse feito contra outras pessoas, ele declinou o pedido e agora corre o risco de ir para a prisão.
Eu estou disposto a ir para a prisão pela privacidade de todes

De olho nos amiguinhos: (◔_◔)
Também no Reino Unido, programa incentiva amigos e pais a denunciarem comportamentos suspeitos antes de qualquer crime:
Objetivo: deter o próximo terrorista que pretende atacar no Reino Unido

Já nos Estados Unidos, temos dois casos:
No primeiro, táticas anti-terrorismo foram usadas para acabar com o movimento de resistência ao Dakota Access Pipeline: Leaked Documents Reveal Counterterrorism Tactics Used at Standing Rock to “Defeat Pipeline Insurgencies”

No segundo, dispositivo criado para monitorar terroristas foi utilizado para localizar imigrantes ilegais. Esses dispositivos falseiam uma torre de celular e já foi usado até no metrô de Detroit para localizar uma imigrante de El Salvador. O simulador, conhecido como Hailstorm ou Stingray, engana os telefones mais próximos fazendo-os fornecer dados de localização, além disso, pode interromper o serviço celular de todos os celulares na localização direcionada. Os investigadores federais são obrigados a obter a aprovação de um juiz para usar o dispositivo.

“O que se tornou a INTERNET É TUDO, menos um território livre” – Lili_Anaz
“Amo profundamente a internet. Mas ela é um território geopolítico em disputa e terrivelmente violento. O que não é diferente do que acontece fora dela. Para mim, é importante habitar a internet sem dicotomizar o real e não real, o físico e o não físico. Embora essa dicotomia não exista, ela está muito arraigada. Então como vamos intervir nessas tecnologias se nós não nos perguntamos sobre as infraestruturas que as sustentam? Se não nos perguntamos sobre o que mais podemos fazer do que apenas sobreviver?”

De passagem pelo Brasil, a hackfeminista mexicana Lili_Anaz fala sobre como agir de modo crítico em uma sociedade vigiada.

Com nova Política de Privacidade, Twitter vai abandonar o padrão Do Not Track e vai passar a rastrear usuáries

A gente sempre amou o Twitter, mas amores mudam. Com uma nova política de privacidade, Twitter passa a agir como outras redes sociais permitindo o rastreamento e limitando a escolha de usuáries para a customização de anúncios. Mesmo que você exclua suas informações, elas continuarão lá, ou seja, é como pedir a alguém que pare de ouvir sua conversa, aí essa pessoa se esconde atrás de uma cortina e continua ouvindo. ¯\_(ツ)_/¯

MAS, podemos fazer algumas coisas. Aqui temos um link da EFF sobre como personalizar o acesso do Twitter aos seus dados. Ainda está em inglês, mas planejamos traduzí-lo e disponibilizar online em breve. 🙂
How to Opt Out of Twitter’s New Privacy Settings

Um link especial para quem administra servidoras ou para quem, especialmente, quer administrar e ter sua própria servidora:
7 Security Measures to Protect Your Servers

Boletim #1

Reunimos aqui uma série de links das principais notícias de tecnologia e direitos humanos pra gente ir se preparando ~ todos os dias ~ com as mil possibilidades que essas constantes mudanças estão nos trazendo.

Para começar, um infográfico sobre a atual situação política do pais:

https://twitter.com/luaoreis/status/865005227254046722

 

Agora sem brincadeiras, vamos começar com uma boa notícia, porque as ruins são maioria…

Chelsea Manning (que vazou informações para a Wikileaks) saiu da prisão! 🙂

De grão em grão a gente chega lá. Então, vamos segurar o forninho pras notícias seguintes:

Tá mais que confirmado que a Abin espiona movimentos sociais. Dessa vez a prova são os dossiês produzidos pela Agência e usados na CPI da Funai e INCRA. Aliás, essa CPI tá bem preocupante e vale a pena acompanhar.
Abin espionou indígenas e ONGs no governo Dilma
Link pro relatório da CPI

Guardas de São Paulo usarão drones para fazer policiamento preventivo
O Prefeito CEO de SP anunciou o uso de Drones (doados, claro) para o policiamento da cidade. Procurem por #dronepol.

Temer sanciona lei que permite infiltração de polícia na internet
O Governo aprovou uma lei que altera o Estatuto da Criança e do Adolescente para permitir infiltração de agentes na Internet

Uso de balões de vigilância comprados para os Megaeventos é um fiasco!
Balões de monitoramento com vida útil relâmpago

Tá no ar mais uma edição do Boletim Antivigilância, dessa vez sobre celular e privacidade.
Leiam, comentem, espalhem nas suas redes ;]

ler mais…

plugins premium WordPress

Coletivo independente constituído em 2011 com a missão de fortalecer grupos ativistas por meio de processos de aprendizagem em estratégias e técnicas de ações não-violentas e criativas, campanhas, comunicação, mobilização e segurança e proteção integral, voltadas para a defesa da democracia e dos direitos humanos.

Assine Nossa Newsletter

Material de aprendizagem, reflexões, iniciativas, resistências. Um conteúdo exclusivo e analítico sobre o cenário, os desafios e as ferramentas para seguir na luta.

E mais: Vem de Zap! Recebe em primeira mão ferramentas, editais, notícias e materiais ativistas! 

assine nossa NEWSLETTER

Material de aprendizagem, reflexões, iniciativas, resistências. Um conteúdo exclusivo e analítico sobre o cenário, os desafios e as ferramentas para seguir na luta.

Pular para o conteúdo