diff options
Diffstat (limited to 'events')
-rw-r--r-- | events/2014/pilulas.mdwn | 51 | ||||
-rw-r--r-- | events/2014/securebrasil.mdwn | 3 | ||||
-rw-r--r-- | events/2014/sesc/Makefile | 2 | ||||
-rw-r--r-- | events/2014/sesc/apresentacao.mdwn | 187 | ||||
-rw-r--r-- | events/2014/sesc/apresentacao.pdf | bin | 0 -> 76658 bytes | |||
-rw-r--r-- | events/2016/cryptorave.mdwn | 42 | ||||
-rw-r--r-- | events/2016/cryptorave/adbusters_ToxicCulture.jpg | bin | 0 -> 453643 bytes |
7 files changed, 283 insertions, 2 deletions
diff --git a/events/2014/pilulas.mdwn b/events/2014/pilulas.mdwn new file mode 100644 index 0000000..81d8508 --- /dev/null +++ b/events/2014/pilulas.mdwn @@ -0,0 +1,51 @@ +[[!meta title="Pílulas de Privacidade"]] + +* http://antivigilancia.tk/pilulas +* https://anotador.sarava.org/p/arenamundial__cryptoparty + +Hardware & Soberania computacional +---------------------------------- + +* A segurança se dá por camadas. +* Insegurança numa camada compromete as camadas acima. +* Hardware: a camada mais baixa! +* Trusted Computing: moeda com dois lados? DRM também limita. +* O que é um backdoor? +* Onde é mais barato implantar backdoor? Hardware ou software? + +Referências: + +* [Advogato: Sovereign Computing](http://www.advogato.org/article/808.html). +* [Spy agencies ban Lenovo PCs on security concerns](https://arquivo.sarava.org/conteudo/links.sarava.org/assets/32fd7fe29b621ed824ce76efeeb87429ab8d67f4/www.afr.com/p/technology/spy_agencies_ban_lenovo_pcs_on_security_HVgcKTHp4bIA4ulCPqC7SL.html). + +Celulares e smartphones +----------------------- + +1. Introdução: Celular é um tracking device; citação de chelsea manning na conversa com adrian lamo +1.1. Quais dados são coletados (imei, imsi, localização e outros metadados); +1.2. Plataformas existentes de smartphone: iOS, Android/CyanogenMod, Firefox OS, Replicant, etc +1.3. Como ter um celular anônimo + +2. Suíte de APPs para smartphones +2.1. Guardian Project - orbot, chatsecure, pixelknot, obscura cam +2.2. Whisper System - textsecure +2.3. Fdroid x google play + +3. Hardening de sistema operacional +3.1. Cyanogenmod e seus limites (integrado com o google) +3.2. Full disk encryption +3.3. PIN x Passphrase +3.4. OpenPDroid +3.5. "CryptogenMod": in kernel enable XTS, disable NFC, dev/mem, dev/kmem, "android"; then add OpenPDroid, remove CMota + CMuser + SSH. + +4. Vulnerabilidades +4.1. Documentos revelados pelo Snowden que afetam iphone/android + +Projetos que vale a pena olhar: + +* Dark Matter - https://github.com/grugq/darkmatter +* Mobile Opsec - http://www.slideshare.net/grugq/mobile-opsec + +Projetos comerciais: + +* BlackPhone diff --git a/events/2014/securebrasil.mdwn b/events/2014/securebrasil.mdwn index 5ef8ab2..df004c3 100644 --- a/events/2014/securebrasil.mdwn +++ b/events/2014/securebrasil.mdwn @@ -1,5 +1,4 @@ -LEAP: stack completo de comunicação segura -========================================== +[[!meta title="LEAP: stack completo de comunicação segura"]] Bio --- diff --git a/events/2014/sesc/Makefile b/events/2014/sesc/Makefile new file mode 100644 index 0000000..608068e --- /dev/null +++ b/events/2014/sesc/Makefile @@ -0,0 +1,2 @@ +all: + pandoc -t beamer apresentacao.mdwn -o apresentacao.pdf diff --git a/events/2014/sesc/apresentacao.mdwn b/events/2014/sesc/apresentacao.mdwn new file mode 100644 index 0000000..1896085 --- /dev/null +++ b/events/2014/sesc/apresentacao.mdwn @@ -0,0 +1,187 @@ +[[!meta title="Espionagem e liberdade nos meios digitais"]] + +* Silvio Rhatto - Oficinas de Criatividade - SESC Pompéia 2014 +* http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais + +- [Espionagem e liberdade nos meios digitais - Oficinas de criatividade - SESC Pompeia](http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais). + +<!-- +## Chamada + +Internet, cartões de crédito, telefones celulares, videogames, carros e TVs +inteligentes, câmeras de vigilância, catracas eletrônicas e identificação +biométrica. Todos esses elementos são dispositivos que guardam informações +pessoais digitalizadas, ou seja, rastros digitais. + +Quem puder reunir e analisar esse conjunto de dados obterá informações sobre os +hábitos das pessoas e informações sigilosas, como nas espionagens de e-mails de +presidentes de vários países. Essa situação afeta diretamente a privacidade e a +liberdade, seja para o controle da vida privada ou para o monitoramento de +ações políticas. + +Neste bate-papo será possível conhecer e entender os meandros da luta secreta +entre liberdade e controle no ambiente virtual e, com isso, vislumbrar +possíveis desafios e respostas que indivíduos ou grupos organizados podem dar a +essa situação. + +Perpectiva: o lado do servidor OU, como embaralhar os lados? +------------------------------------------------------------ + +- Muito se diz sobre como usuários/as podem se defender contra a vigilância de massa. +- Pouco se diz como eles/as também podem ser tornar provedores de serviços! + +--> + +Pressupostos +============ + +Comunicação +----------- + +- Requisito para a participação política e social. + +Política +-------- + +- Disputa por audiência. +- Luta pelo convencimento para mudar o rumo da sociedade. + +Computação +---------- + +- Base da comunicação contemporânea. +- Cypherpunks: aplicação da computação para problemas políticos. +- Participação política implica em **soberania computacional** + +Política e Comunicação +====================== + +- Disputa por recursos computacionais: banda, armazenamento, processamento. +- O acesso a esses recursos facilita ou dificulta a invenção de novas formas de associação e comunicação. + +Tensão +------ + +- Esses recursos estão se tornando ilimitados!!! +- Mas sistemas de controle tentam limitá-los a todo custo!!! + +Control freaks +============== + +Governos e empresas se unindo para manter os recursos computacionais e canais +de comunicação limitados, consequentemente limitando a possibilidade de +participação política: + +- Combatendo com o P2P. + +- Tornando alguma ponta fechada: arquitetura de sistemas, SaaS, PaaS, IaaS, quebra + da neutralidade da rede, etc. + +- Negociações fechadas (ACTA, TPP, TTIP), cortes e leis secretas (FISA). + +- **"Se não conseguimos censurá-las, vamos espioná-las!"** + +Feliz 2014! +=========== + +<!-- + "This is the last free generation [...] The coming together of the + systems of government and the information apartheid is such that none of us + will be able to escape it in just a decade." +--> + + "Esta é a última geração livre [...] A chegada conjunta + de sistemas de governo e o apartheid informational é + tal que nenhum(a) de nós será capaz the escapar deles + em apenas uma década" + + -- Julian Assange, "Sysadmins do mundo, uni-vos!" + http://is.gd/ZceGDz, tradução livre + +<!-- + "A child born today will grow up with no conception of privacy at all. They'll + never know what it means to have a private moment to themselves - an + unrecorded, unanalyzed thought. And that's a problem, because privacy matters. + Privacy is what allows us to determine who we are and who we want to be." +--> + + "Uma criança nascida hoje crescerá sem nenhum conceito de + privacidade. Ela jamais saberá o que significa ter um + momento privado para si mesmas [..] E esse é um problema, + porque privacidade é importante. Privacidade é o que nos + permite determinar quem somos e quem queremos ser." + + -- Mensagem de Natal de Edward Snowden + http://vimeo.com/82686097, tradução livre + +Paranoia Mode On? +================= + +* Por padrão, dados de comunicação são armazenados! +* O que não implica que necessariamente você seja um alvo de espionagem ativa. +* No entanto, dados podem ser guardados indefinidamente. +* Haja com naturalidade: assuma que, independente de espionagem, você deve se proteger. + +<!-- +Infraestrutura +============== + +- Nossos computadores são pequenos, leves e portáteis apenas porque o grosso do processamento está + disperso em elementos que não controlamos. + +- **Temos computadores, mas não temos os servidores. Nos comunicamos, mas não temos segurança.** + +- Será que não é o caso de buscar soluções coletivas para a comunicação segura? + +Arquitetura +=========== + +- Centralizada, descentralizada e distribuída. +- [A fancy table](https://leap.se/en/docs/tech/infosec). +- Por que não usar provedores comerciais? + +Faça você mesmo/a +================= + +Serviços +-------- + +- Email, Jabber, Web, armazenamento de arquivos, VPN, etc. +- [Free and Open Source Services](https://rhatto.sarava.org/services/): rhatto.sarava.org/services (coming soon). + +## Implementações + +- [Virtual Appliances](https://en.wikipedia.org/wiki/Virtual_appliance): Wikipedia Virtual_appliance (en). +- [FreedomBox](https://www.freedomboxfoundation.org/): freedomboxfoundation.org. +- [GNU Consensus](https://gnu.org/consensus): gnu.org/consensus. +- [LEAP Encryption Access Project](https://leap.se): leap.se. +- [Processo Hydra](https://hydra.sarava.org): hydra.sarava.org (coming soon). + +## Esforço necessário + +Fácil: + +- Hardware barato: Raspberry Pi, MiniITX, etc. +- Muita documentação disponível! +- Muita configuração já disponível! + +Difícil: + +- Gargalos: dedicação, energia e banda. IPv6, neutralidade da rede e acesso ubíquo podem ajudar! +- Nível de serviço, backups e qualidade: tenha um nobreak e um disco externo! Se o sistema der certo, invista em redundância :) + +--> + +Soluções? +========= + +* A espionagem é um problema comum. +* A solução precisa ser coletiva. +* Exemplo: documentação e educação: https://seguranca.sarava.org/chamado/ + +Dúvidas? +======== + +- rhatto @ sarava.org +- https://seguranca.sarava.org (coming soon) +- https://rhatto.sarava.org/campusparty (coming soon) diff --git a/events/2014/sesc/apresentacao.pdf b/events/2014/sesc/apresentacao.pdf Binary files differnew file mode 100644 index 0000000..66fc221 --- /dev/null +++ b/events/2014/sesc/apresentacao.pdf diff --git a/events/2016/cryptorave.mdwn b/events/2016/cryptorave.mdwn new file mode 100644 index 0000000..74f445f --- /dev/null +++ b/events/2016/cryptorave.mdwn @@ -0,0 +1,42 @@ +[[!meta title="Psywar e a segurança do subconsciente"]] + +- Silvio Rhatto @ Cryptorave 2016. +- [Página do evento](https://cryptorave.org). +- Status: mega-esboço! No strings attached, sem garantias! :P + +Se o efeito político primário das mídias sociais foi a eclosão de mobilizações reinvindicatórias, +um efeito secundário de aumento da boçalidade e alienação das massas foi impulsionado por bolhas +de informação. + +Nesta fala pretendo dar um panorama dar armadilhas psicológicas que podem nos afastar das lutas +emancipatórias e de uma vida saudável. + +Referências +=========== + +* Conheça a ti mesmo/a. +* Século americano e o novo Irã-Contras: a primavera árabe e o experimento bolha do Facebook. +* Chomsky e Nicolelis. +* Freud, Reich, Jung, Lacan e mecanismos de defesa. +* Metanoia / Psywar. +* [The Century of the Self (TV Mini-Series 2002) - IMDb](http://www.imdb.com/title/tt0432232/). +* John Marks - The Search For The Manchurian Candidate - Cia And Mind Control.pdf. +* [Infographic Of The Day: The Mega Companies Behind 90% Of Media](https://www.fastcodesign.com/1665600/infographic-of-the-day-the-mega-companies-behind-90-of-media). + +Imagens +======= + +* Snowcrash. +* Caixão da FEMA. +* Philip K. Dick. +* They Live! +* How to become a zombie? +* [Toxic Culture Poster | Adbusters](https://www.adbusters.org/content/toxic-culture-poster). + +Apresentações de backup +======================= + +Outros temas que posso abordar mas que abriria mão caso haja outra pessoa para ministrar: + +* Let's Encrypt! Protegendo o tráfego na web. +* Introdução à segurança: tecnologia e política. diff --git a/events/2016/cryptorave/adbusters_ToxicCulture.jpg b/events/2016/cryptorave/adbusters_ToxicCulture.jpg Binary files differnew file mode 100644 index 0000000..ccca8ed --- /dev/null +++ b/events/2016/cryptorave/adbusters_ToxicCulture.jpg |