aboutsummaryrefslogtreecommitdiff
path: root/events/2014/sesc
diff options
context:
space:
mode:
authorSilvio Rhatto <rhatto@riseup.net>2016-01-15 14:23:58 -0200
committerSilvio Rhatto <rhatto@riseup.net>2016-01-15 14:23:58 -0200
commit5060ea63c6f19c741e17512a4509ba47daad4c5a (patch)
treec8600e5b19888b57f6011f12adb13e250e750455 /events/2014/sesc
parentc758d5966a33b24fd880048d0bba0c287ec2de81 (diff)
downloadblog-5060ea63c6f19c741e17512a4509ba47daad4c5a.tar.gz
blog-5060ea63c6f19c741e17512a4509ba47daad4c5a.tar.bz2
Events: 2014: SESC: rename/links
Diffstat (limited to 'events/2014/sesc')
-rw-r--r--events/2014/sesc/apresentacao.mdwn187
1 files changed, 0 insertions, 187 deletions
diff --git a/events/2014/sesc/apresentacao.mdwn b/events/2014/sesc/apresentacao.mdwn
deleted file mode 100644
index 1896085..0000000
--- a/events/2014/sesc/apresentacao.mdwn
+++ /dev/null
@@ -1,187 +0,0 @@
-[[!meta title="Espionagem e liberdade nos meios digitais"]]
-
-* Silvio Rhatto - Oficinas de Criatividade - SESC Pompéia 2014
-* http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais
-
-- [Espionagem e liberdade nos meios digitais - Oficinas de criatividade - SESC Pompeia](http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais).
-
-<!--
-## Chamada
-
-Internet, cartões de crédito, telefones celulares, videogames, carros e TVs
-inteligentes, câmeras de vigilância, catracas eletrônicas e identificação
-biométrica. Todos esses elementos são dispositivos que guardam informações
-pessoais digitalizadas, ou seja, rastros digitais.
-
-Quem puder reunir e analisar esse conjunto de dados obterá informações sobre os
-hábitos das pessoas e informações sigilosas, como nas espionagens de e-mails de
-presidentes de vários países. Essa situação afeta diretamente a privacidade e a
-liberdade, seja para o controle da vida privada ou para o monitoramento de
-ações políticas.
-
-Neste bate-papo será possível conhecer e entender os meandros da luta secreta
-entre liberdade e controle no ambiente virtual e, com isso, vislumbrar
-possíveis desafios e respostas que indivíduos ou grupos organizados podem dar a
-essa situação.
-
-Perpectiva: o lado do servidor OU, como embaralhar os lados?
-------------------------------------------------------------
-
-- Muito se diz sobre como usuários/as podem se defender contra a vigilância de massa.
-- Pouco se diz como eles/as também podem ser tornar provedores de serviços!
-
--->
-
-Pressupostos
-============
-
-Comunicação
------------
-
-- Requisito para a participação política e social.
-
-Política
---------
-
-- Disputa por audiência.
-- Luta pelo convencimento para mudar o rumo da sociedade.
-
-Computação
-----------
-
-- Base da comunicação contemporânea.
-- Cypherpunks: aplicação da computação para problemas políticos.
-- Participação política implica em **soberania computacional**
-
-Política e Comunicação
-======================
-
-- Disputa por recursos computacionais: banda, armazenamento, processamento.
-- O acesso a esses recursos facilita ou dificulta a invenção de novas formas de associação e comunicação.
-
-Tensão
-------
-
-- Esses recursos estão se tornando ilimitados!!!
-- Mas sistemas de controle tentam limitá-los a todo custo!!!
-
-Control freaks
-==============
-
-Governos e empresas se unindo para manter os recursos computacionais e canais
-de comunicação limitados, consequentemente limitando a possibilidade de
-participação política:
-
-- Combatendo com o P2P.
-
-- Tornando alguma ponta fechada: arquitetura de sistemas, SaaS, PaaS, IaaS, quebra
- da neutralidade da rede, etc.
-
-- Negociações fechadas (ACTA, TPP, TTIP), cortes e leis secretas (FISA).
-
-- **"Se não conseguimos censurá-las, vamos espioná-las!"**
-
-Feliz 2014!
-===========
-
-<!--
- "This is the last free generation [...] The coming together of the
- systems of government and the information apartheid is such that none of us
- will be able to escape it in just a decade."
--->
-
- "Esta é a última geração livre [...] A chegada conjunta
- de sistemas de governo e o apartheid informational é
- tal que nenhum(a) de nós será capaz the escapar deles
- em apenas uma década"
-
- -- Julian Assange, "Sysadmins do mundo, uni-vos!"
- http://is.gd/ZceGDz, tradução livre
-
-<!--
- "A child born today will grow up with no conception of privacy at all. They'll
- never know what it means to have a private moment to themselves - an
- unrecorded, unanalyzed thought. And that's a problem, because privacy matters.
- Privacy is what allows us to determine who we are and who we want to be."
--->
-
- "Uma criança nascida hoje crescerá sem nenhum conceito de
- privacidade. Ela jamais saberá o que significa ter um
- momento privado para si mesmas [..] E esse é um problema,
- porque privacidade é importante. Privacidade é o que nos
- permite determinar quem somos e quem queremos ser."
-
- -- Mensagem de Natal de Edward Snowden
- http://vimeo.com/82686097, tradução livre
-
-Paranoia Mode On?
-=================
-
-* Por padrão, dados de comunicação são armazenados!
-* O que não implica que necessariamente você seja um alvo de espionagem ativa.
-* No entanto, dados podem ser guardados indefinidamente.
-* Haja com naturalidade: assuma que, independente de espionagem, você deve se proteger.
-
-<!--
-Infraestrutura
-==============
-
-- Nossos computadores são pequenos, leves e portáteis apenas porque o grosso do processamento está
- disperso em elementos que não controlamos.
-
-- **Temos computadores, mas não temos os servidores. Nos comunicamos, mas não temos segurança.**
-
-- Será que não é o caso de buscar soluções coletivas para a comunicação segura?
-
-Arquitetura
-===========
-
-- Centralizada, descentralizada e distribuída.
-- [A fancy table](https://leap.se/en/docs/tech/infosec).
-- Por que não usar provedores comerciais?
-
-Faça você mesmo/a
-=================
-
-Serviços
---------
-
-- Email, Jabber, Web, armazenamento de arquivos, VPN, etc.
-- [Free and Open Source Services](https://rhatto.sarava.org/services/): rhatto.sarava.org/services (coming soon).
-
-## Implementações
-
-- [Virtual Appliances](https://en.wikipedia.org/wiki/Virtual_appliance): Wikipedia Virtual_appliance (en).
-- [FreedomBox](https://www.freedomboxfoundation.org/): freedomboxfoundation.org.
-- [GNU Consensus](https://gnu.org/consensus): gnu.org/consensus.
-- [LEAP Encryption Access Project](https://leap.se): leap.se.
-- [Processo Hydra](https://hydra.sarava.org): hydra.sarava.org (coming soon).
-
-## Esforço necessário
-
-Fácil:
-
-- Hardware barato: Raspberry Pi, MiniITX, etc.
-- Muita documentação disponível!
-- Muita configuração já disponível!
-
-Difícil:
-
-- Gargalos: dedicação, energia e banda. IPv6, neutralidade da rede e acesso ubíquo podem ajudar!
-- Nível de serviço, backups e qualidade: tenha um nobreak e um disco externo! Se o sistema der certo, invista em redundância :)
-
--->
-
-Soluções?
-=========
-
-* A espionagem é um problema comum.
-* A solução precisa ser coletiva.
-* Exemplo: documentação e educação: https://seguranca.sarava.org/chamado/
-
-Dúvidas?
-========
-
-- rhatto @ sarava.org
-- https://seguranca.sarava.org (coming soon)
-- https://rhatto.sarava.org/campusparty (coming soon)