Skip to content
Snippets Groups Projects
Commit b6bf7b48 authored by rhatto's avatar rhatto
Browse files

More events, including upcoming

parent 307aea51
Branches
No related tags found
No related merge requests found
[[!meta title="Pílulas de Privacidade"]]
* http://antivigilancia.tk/pilulas
* https://anotador.sarava.org/p/arenamundial__cryptoparty
Hardware & Soberania computacional
----------------------------------
* A segurança se dá por camadas.
* Insegurança numa camada compromete as camadas acima.
* Hardware: a camada mais baixa!
* Trusted Computing: moeda com dois lados? DRM também limita.
* O que é um backdoor?
* Onde é mais barato implantar backdoor? Hardware ou software?
Referências:
* [Advogato: Sovereign Computing](http://www.advogato.org/article/808.html).
* [Spy agencies ban Lenovo PCs on security concerns](https://arquivo.sarava.org/conteudo/links.sarava.org/assets/32fd7fe29b621ed824ce76efeeb87429ab8d67f4/www.afr.com/p/technology/spy_agencies_ban_lenovo_pcs_on_security_HVgcKTHp4bIA4ulCPqC7SL.html).
Celulares e smartphones
-----------------------
1. Introdução: Celular é um tracking device; citação de chelsea manning na conversa com adrian lamo
1.1. Quais dados são coletados (imei, imsi, localização e outros metadados);
1.2. Plataformas existentes de smartphone: iOS, Android/CyanogenMod, Firefox OS, Replicant, etc
1.3. Como ter um celular anônimo
2. Suíte de APPs para smartphones
2.1. Guardian Project - orbot, chatsecure, pixelknot, obscura cam
2.2. Whisper System - textsecure
2.3. Fdroid x google play
3. Hardening de sistema operacional
3.1. Cyanogenmod e seus limites (integrado com o google)
3.2. Full disk encryption
3.3. PIN x Passphrase
3.4. OpenPDroid
3.5. "CryptogenMod": in kernel enable XTS, disable NFC, dev/mem, dev/kmem, "android"; then add OpenPDroid, remove CMota + CMuser + SSH.
4. Vulnerabilidades
4.1. Documentos revelados pelo Snowden que afetam iphone/android
Projetos que vale a pena olhar:
* Dark Matter - https://github.com/grugq/darkmatter
* Mobile Opsec - http://www.slideshare.net/grugq/mobile-opsec
Projetos comerciais:
* BlackPhone
LEAP: stack completo de comunicação segura
==========================================
[[!meta title="LEAP: stack completo de comunicação segura"]]
Bio
---
......
all:
pandoc -t beamer apresentacao.mdwn -o apresentacao.pdf
[[!meta title="Espionagem e liberdade nos meios digitais"]]
* Silvio Rhatto - Oficinas de Criatividade - SESC Pompéia 2014
* http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais
- [Espionagem e liberdade nos meios digitais - Oficinas de criatividade - SESC Pompeia](http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais).
<!--
## Chamada
Internet, cartões de crédito, telefones celulares, videogames, carros e TVs
inteligentes, câmeras de vigilância, catracas eletrônicas e identificação
biométrica. Todos esses elementos são dispositivos que guardam informações
pessoais digitalizadas, ou seja, rastros digitais.
Quem puder reunir e analisar esse conjunto de dados obterá informações sobre os
hábitos das pessoas e informações sigilosas, como nas espionagens de e-mails de
presidentes de vários países. Essa situação afeta diretamente a privacidade e a
liberdade, seja para o controle da vida privada ou para o monitoramento de
ações políticas.
Neste bate-papo será possível conhecer e entender os meandros da luta secreta
entre liberdade e controle no ambiente virtual e, com isso, vislumbrar
possíveis desafios e respostas que indivíduos ou grupos organizados podem dar a
essa situação.
Perpectiva: o lado do servidor OU, como embaralhar os lados?
------------------------------------------------------------
- Muito se diz sobre como usuários/as podem se defender contra a vigilância de massa.
- Pouco se diz como eles/as também podem ser tornar provedores de serviços!
-->
Pressupostos
============
Comunicação
-----------
- Requisito para a participação política e social.
Política
--------
- Disputa por audiência.
- Luta pelo convencimento para mudar o rumo da sociedade.
Computação
----------
- Base da comunicação contemporânea.
- Cypherpunks: aplicação da computação para problemas políticos.
- Participação política implica em **soberania computacional**
Política e Comunicação
======================
- Disputa por recursos computacionais: banda, armazenamento, processamento.
- O acesso a esses recursos facilita ou dificulta a invenção de novas formas de associação e comunicação.
Tensão
------
- Esses recursos estão se tornando ilimitados!!!
- Mas sistemas de controle tentam limitá-los a todo custo!!!
Control freaks
==============
Governos e empresas se unindo para manter os recursos computacionais e canais
de comunicação limitados, consequentemente limitando a possibilidade de
participação política:
- Combatendo com o P2P.
- Tornando alguma ponta fechada: arquitetura de sistemas, SaaS, PaaS, IaaS, quebra
da neutralidade da rede, etc.
- Negociações fechadas (ACTA, TPP, TTIP), cortes e leis secretas (FISA).
- **"Se não conseguimos censurá-las, vamos espioná-las!"**
Feliz 2014!
===========
<!--
"This is the last free generation [...] The coming together of the
systems of government and the information apartheid is such that none of us
will be able to escape it in just a decade."
-->
"Esta é a última geração livre [...] A chegada conjunta
de sistemas de governo e o apartheid informational é
tal que nenhum(a) de nós será capaz the escapar deles
em apenas uma década"
-- Julian Assange, "Sysadmins do mundo, uni-vos!"
http://is.gd/ZceGDz, tradução livre
<!--
"A child born today will grow up with no conception of privacy at all. They'll
never know what it means to have a private moment to themselves - an
unrecorded, unanalyzed thought. And that's a problem, because privacy matters.
Privacy is what allows us to determine who we are and who we want to be."
-->
"Uma criança nascida hoje crescerá sem nenhum conceito de
privacidade. Ela jamais saberá o que significa ter um
momento privado para si mesmas [..] E esse é um problema,
porque privacidade é importante. Privacidade é o que nos
permite determinar quem somos e quem queremos ser."
-- Mensagem de Natal de Edward Snowden
http://vimeo.com/82686097, tradução livre
Paranoia Mode On?
=================
* Por padrão, dados de comunicação são armazenados!
* O que não implica que necessariamente você seja um alvo de espionagem ativa.
* No entanto, dados podem ser guardados indefinidamente.
* Haja com naturalidade: assuma que, independente de espionagem, você deve se proteger.
<!--
Infraestrutura
==============
- Nossos computadores são pequenos, leves e portáteis apenas porque o grosso do processamento está
disperso em elementos que não controlamos.
- **Temos computadores, mas não temos os servidores. Nos comunicamos, mas não temos segurança.**
- Será que não é o caso de buscar soluções coletivas para a comunicação segura?
Arquitetura
===========
- Centralizada, descentralizada e distribuída.
- [A fancy table](https://leap.se/en/docs/tech/infosec).
- Por que não usar provedores comerciais?
Faça você mesmo/a
=================
Serviços
--------
- Email, Jabber, Web, armazenamento de arquivos, VPN, etc.
- [Free and Open Source Services](https://rhatto.sarava.org/services/): rhatto.sarava.org/services (coming soon).
## Implementações
- [Virtual Appliances](https://en.wikipedia.org/wiki/Virtual_appliance): Wikipedia Virtual_appliance (en).
- [FreedomBox](https://www.freedomboxfoundation.org/): freedomboxfoundation.org.
- [GNU Consensus](https://gnu.org/consensus): gnu.org/consensus.
- [LEAP Encryption Access Project](https://leap.se): leap.se.
- [Processo Hydra](https://hydra.sarava.org): hydra.sarava.org (coming soon).
## Esforço necessário
Fácil:
- Hardware barato: Raspberry Pi, MiniITX, etc.
- Muita documentação disponível!
- Muita configuração já disponível!
Difícil:
- Gargalos: dedicação, energia e banda. IPv6, neutralidade da rede e acesso ubíquo podem ajudar!
- Nível de serviço, backups e qualidade: tenha um nobreak e um disco externo! Se o sistema der certo, invista em redundância :)
-->
Soluções?
=========
* A espionagem é um problema comum.
* A solução precisa ser coletiva.
* Exemplo: documentação e educação: https://seguranca.sarava.org/chamado/
Dúvidas?
========
- rhatto @ sarava.org
- https://seguranca.sarava.org (coming soon)
- https://rhatto.sarava.org/campusparty (coming soon)
File added
[[!meta title="Psywar e a segurança do subconsciente"]]
- Silvio Rhatto @ Cryptorave 2016.
- [Página do evento](https://cryptorave.org).
- Status: mega-esboço! No strings attached, sem garantias! :P
Se o efeito político primário das mídias sociais foi a eclosão de mobilizações reinvindicatórias,
um efeito secundário de aumento da boçalidade e alienação das massas foi impulsionado por bolhas
de informação.
Nesta fala pretendo dar um panorama dar armadilhas psicológicas que podem nos afastar das lutas
emancipatórias e de uma vida saudável.
Referências
===========
* Conheça a ti mesmo/a.
* Século americano e o novo Irã-Contras: a primavera árabe e o experimento bolha do Facebook.
* Chomsky e Nicolelis.
* Freud, Reich, Jung, Lacan e mecanismos de defesa.
* Metanoia / Psywar.
* [The Century of the Self (TV Mini-Series 2002) - IMDb](http://www.imdb.com/title/tt0432232/).
* John Marks - The Search For The Manchurian Candidate - Cia And Mind Control.pdf.
* [Infographic Of The Day: The Mega Companies Behind 90% Of Media](https://www.fastcodesign.com/1665600/infographic-of-the-day-the-mega-companies-behind-90-of-media).
Imagens
=======
* Snowcrash.
* Caixão da FEMA.
* Philip K. Dick.
* They Live!
* How to become a zombie?
* [Toxic Culture Poster | Adbusters](https://www.adbusters.org/content/toxic-culture-poster).
Apresentações de backup
=======================
Outros temas que posso abordar mas que abriria mão caso haja outra pessoa para ministrar:
* Let's Encrypt! Protegendo o tráfego na web.
* Introdução à segurança: tecnologia e política.
events/2016/cryptorave/adbusters_ToxicCulture.jpg

443 KiB

0% Loading or .
You are about to add 0 people to the discussion. Proceed with caution.
Please register or to comment