aboutsummaryrefslogtreecommitdiff
path: root/events
diff options
context:
space:
mode:
Diffstat (limited to 'events')
-rw-r--r--events/2014/pilulas.mdwn51
-rw-r--r--events/2014/securebrasil.mdwn3
-rw-r--r--events/2014/sesc/Makefile2
-rw-r--r--events/2014/sesc/apresentacao.mdwn187
-rw-r--r--events/2014/sesc/apresentacao.pdfbin0 -> 76658 bytes
-rw-r--r--events/2016/cryptorave.mdwn42
-rw-r--r--events/2016/cryptorave/adbusters_ToxicCulture.jpgbin0 -> 453643 bytes
7 files changed, 283 insertions, 2 deletions
diff --git a/events/2014/pilulas.mdwn b/events/2014/pilulas.mdwn
new file mode 100644
index 0000000..81d8508
--- /dev/null
+++ b/events/2014/pilulas.mdwn
@@ -0,0 +1,51 @@
+[[!meta title="Pílulas de Privacidade"]]
+
+* http://antivigilancia.tk/pilulas
+* https://anotador.sarava.org/p/arenamundial__cryptoparty
+
+Hardware & Soberania computacional
+----------------------------------
+
+* A segurança se dá por camadas.
+* Insegurança numa camada compromete as camadas acima.
+* Hardware: a camada mais baixa!
+* Trusted Computing: moeda com dois lados? DRM também limita.
+* O que é um backdoor?
+* Onde é mais barato implantar backdoor? Hardware ou software?
+
+Referências:
+
+* [Advogato: Sovereign Computing](http://www.advogato.org/article/808.html).
+* [Spy agencies ban Lenovo PCs on security concerns](https://arquivo.sarava.org/conteudo/links.sarava.org/assets/32fd7fe29b621ed824ce76efeeb87429ab8d67f4/www.afr.com/p/technology/spy_agencies_ban_lenovo_pcs_on_security_HVgcKTHp4bIA4ulCPqC7SL.html).
+
+Celulares e smartphones
+-----------------------
+
+1. Introdução: Celular é um tracking device; citação de chelsea manning na conversa com adrian lamo
+1.1. Quais dados são coletados (imei, imsi, localização e outros metadados);
+1.2. Plataformas existentes de smartphone: iOS, Android/CyanogenMod, Firefox OS, Replicant, etc
+1.3. Como ter um celular anônimo
+
+2. Suíte de APPs para smartphones
+2.1. Guardian Project - orbot, chatsecure, pixelknot, obscura cam
+2.2. Whisper System - textsecure
+2.3. Fdroid x google play
+
+3. Hardening de sistema operacional
+3.1. Cyanogenmod e seus limites (integrado com o google)
+3.2. Full disk encryption
+3.3. PIN x Passphrase
+3.4. OpenPDroid
+3.5. "CryptogenMod": in kernel enable XTS, disable NFC, dev/mem, dev/kmem, "android"; then add OpenPDroid, remove CMota + CMuser + SSH.
+
+4. Vulnerabilidades
+4.1. Documentos revelados pelo Snowden que afetam iphone/android
+
+Projetos que vale a pena olhar:
+
+* Dark Matter - https://github.com/grugq/darkmatter
+* Mobile Opsec - http://www.slideshare.net/grugq/mobile-opsec
+
+Projetos comerciais:
+
+* BlackPhone
diff --git a/events/2014/securebrasil.mdwn b/events/2014/securebrasil.mdwn
index 5ef8ab2..df004c3 100644
--- a/events/2014/securebrasil.mdwn
+++ b/events/2014/securebrasil.mdwn
@@ -1,5 +1,4 @@
-LEAP: stack completo de comunicação segura
-==========================================
+[[!meta title="LEAP: stack completo de comunicação segura"]]
Bio
---
diff --git a/events/2014/sesc/Makefile b/events/2014/sesc/Makefile
new file mode 100644
index 0000000..608068e
--- /dev/null
+++ b/events/2014/sesc/Makefile
@@ -0,0 +1,2 @@
+all:
+ pandoc -t beamer apresentacao.mdwn -o apresentacao.pdf
diff --git a/events/2014/sesc/apresentacao.mdwn b/events/2014/sesc/apresentacao.mdwn
new file mode 100644
index 0000000..1896085
--- /dev/null
+++ b/events/2014/sesc/apresentacao.mdwn
@@ -0,0 +1,187 @@
+[[!meta title="Espionagem e liberdade nos meios digitais"]]
+
+* Silvio Rhatto - Oficinas de Criatividade - SESC Pompéia 2014
+* http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais
+
+- [Espionagem e liberdade nos meios digitais - Oficinas de criatividade - SESC Pompeia](http://oficinas.sescsp.org.br/curso/espionagem-e-liberdade-nos-meios-digitais).
+
+<!--
+## Chamada
+
+Internet, cartões de crédito, telefones celulares, videogames, carros e TVs
+inteligentes, câmeras de vigilância, catracas eletrônicas e identificação
+biométrica. Todos esses elementos são dispositivos que guardam informações
+pessoais digitalizadas, ou seja, rastros digitais.
+
+Quem puder reunir e analisar esse conjunto de dados obterá informações sobre os
+hábitos das pessoas e informações sigilosas, como nas espionagens de e-mails de
+presidentes de vários países. Essa situação afeta diretamente a privacidade e a
+liberdade, seja para o controle da vida privada ou para o monitoramento de
+ações políticas.
+
+Neste bate-papo será possível conhecer e entender os meandros da luta secreta
+entre liberdade e controle no ambiente virtual e, com isso, vislumbrar
+possíveis desafios e respostas que indivíduos ou grupos organizados podem dar a
+essa situação.
+
+Perpectiva: o lado do servidor OU, como embaralhar os lados?
+------------------------------------------------------------
+
+- Muito se diz sobre como usuários/as podem se defender contra a vigilância de massa.
+- Pouco se diz como eles/as também podem ser tornar provedores de serviços!
+
+-->
+
+Pressupostos
+============
+
+Comunicação
+-----------
+
+- Requisito para a participação política e social.
+
+Política
+--------
+
+- Disputa por audiência.
+- Luta pelo convencimento para mudar o rumo da sociedade.
+
+Computação
+----------
+
+- Base da comunicação contemporânea.
+- Cypherpunks: aplicação da computação para problemas políticos.
+- Participação política implica em **soberania computacional**
+
+Política e Comunicação
+======================
+
+- Disputa por recursos computacionais: banda, armazenamento, processamento.
+- O acesso a esses recursos facilita ou dificulta a invenção de novas formas de associação e comunicação.
+
+Tensão
+------
+
+- Esses recursos estão se tornando ilimitados!!!
+- Mas sistemas de controle tentam limitá-los a todo custo!!!
+
+Control freaks
+==============
+
+Governos e empresas se unindo para manter os recursos computacionais e canais
+de comunicação limitados, consequentemente limitando a possibilidade de
+participação política:
+
+- Combatendo com o P2P.
+
+- Tornando alguma ponta fechada: arquitetura de sistemas, SaaS, PaaS, IaaS, quebra
+ da neutralidade da rede, etc.
+
+- Negociações fechadas (ACTA, TPP, TTIP), cortes e leis secretas (FISA).
+
+- **"Se não conseguimos censurá-las, vamos espioná-las!"**
+
+Feliz 2014!
+===========
+
+<!--
+ "This is the last free generation [...] The coming together of the
+ systems of government and the information apartheid is such that none of us
+ will be able to escape it in just a decade."
+-->
+
+ "Esta é a última geração livre [...] A chegada conjunta
+ de sistemas de governo e o apartheid informational é
+ tal que nenhum(a) de nós será capaz the escapar deles
+ em apenas uma década"
+
+ -- Julian Assange, "Sysadmins do mundo, uni-vos!"
+ http://is.gd/ZceGDz, tradução livre
+
+<!--
+ "A child born today will grow up with no conception of privacy at all. They'll
+ never know what it means to have a private moment to themselves - an
+ unrecorded, unanalyzed thought. And that's a problem, because privacy matters.
+ Privacy is what allows us to determine who we are and who we want to be."
+-->
+
+ "Uma criança nascida hoje crescerá sem nenhum conceito de
+ privacidade. Ela jamais saberá o que significa ter um
+ momento privado para si mesmas [..] E esse é um problema,
+ porque privacidade é importante. Privacidade é o que nos
+ permite determinar quem somos e quem queremos ser."
+
+ -- Mensagem de Natal de Edward Snowden
+ http://vimeo.com/82686097, tradução livre
+
+Paranoia Mode On?
+=================
+
+* Por padrão, dados de comunicação são armazenados!
+* O que não implica que necessariamente você seja um alvo de espionagem ativa.
+* No entanto, dados podem ser guardados indefinidamente.
+* Haja com naturalidade: assuma que, independente de espionagem, você deve se proteger.
+
+<!--
+Infraestrutura
+==============
+
+- Nossos computadores são pequenos, leves e portáteis apenas porque o grosso do processamento está
+ disperso em elementos que não controlamos.
+
+- **Temos computadores, mas não temos os servidores. Nos comunicamos, mas não temos segurança.**
+
+- Será que não é o caso de buscar soluções coletivas para a comunicação segura?
+
+Arquitetura
+===========
+
+- Centralizada, descentralizada e distribuída.
+- [A fancy table](https://leap.se/en/docs/tech/infosec).
+- Por que não usar provedores comerciais?
+
+Faça você mesmo/a
+=================
+
+Serviços
+--------
+
+- Email, Jabber, Web, armazenamento de arquivos, VPN, etc.
+- [Free and Open Source Services](https://rhatto.sarava.org/services/): rhatto.sarava.org/services (coming soon).
+
+## Implementações
+
+- [Virtual Appliances](https://en.wikipedia.org/wiki/Virtual_appliance): Wikipedia Virtual_appliance (en).
+- [FreedomBox](https://www.freedomboxfoundation.org/): freedomboxfoundation.org.
+- [GNU Consensus](https://gnu.org/consensus): gnu.org/consensus.
+- [LEAP Encryption Access Project](https://leap.se): leap.se.
+- [Processo Hydra](https://hydra.sarava.org): hydra.sarava.org (coming soon).
+
+## Esforço necessário
+
+Fácil:
+
+- Hardware barato: Raspberry Pi, MiniITX, etc.
+- Muita documentação disponível!
+- Muita configuração já disponível!
+
+Difícil:
+
+- Gargalos: dedicação, energia e banda. IPv6, neutralidade da rede e acesso ubíquo podem ajudar!
+- Nível de serviço, backups e qualidade: tenha um nobreak e um disco externo! Se o sistema der certo, invista em redundância :)
+
+-->
+
+Soluções?
+=========
+
+* A espionagem é um problema comum.
+* A solução precisa ser coletiva.
+* Exemplo: documentação e educação: https://seguranca.sarava.org/chamado/
+
+Dúvidas?
+========
+
+- rhatto @ sarava.org
+- https://seguranca.sarava.org (coming soon)
+- https://rhatto.sarava.org/campusparty (coming soon)
diff --git a/events/2014/sesc/apresentacao.pdf b/events/2014/sesc/apresentacao.pdf
new file mode 100644
index 0000000..66fc221
--- /dev/null
+++ b/events/2014/sesc/apresentacao.pdf
Binary files differ
diff --git a/events/2016/cryptorave.mdwn b/events/2016/cryptorave.mdwn
new file mode 100644
index 0000000..74f445f
--- /dev/null
+++ b/events/2016/cryptorave.mdwn
@@ -0,0 +1,42 @@
+[[!meta title="Psywar e a segurança do subconsciente"]]
+
+- Silvio Rhatto @ Cryptorave 2016.
+- [Página do evento](https://cryptorave.org).
+- Status: mega-esboço! No strings attached, sem garantias! :P
+
+Se o efeito político primário das mídias sociais foi a eclosão de mobilizações reinvindicatórias,
+um efeito secundário de aumento da boçalidade e alienação das massas foi impulsionado por bolhas
+de informação.
+
+Nesta fala pretendo dar um panorama dar armadilhas psicológicas que podem nos afastar das lutas
+emancipatórias e de uma vida saudável.
+
+Referências
+===========
+
+* Conheça a ti mesmo/a.
+* Século americano e o novo Irã-Contras: a primavera árabe e o experimento bolha do Facebook.
+* Chomsky e Nicolelis.
+* Freud, Reich, Jung, Lacan e mecanismos de defesa.
+* Metanoia / Psywar.
+* [The Century of the Self (TV Mini-Series 2002) - IMDb](http://www.imdb.com/title/tt0432232/).
+* John Marks - The Search For The Manchurian Candidate - Cia And Mind Control.pdf.
+* [Infographic Of The Day: The Mega Companies Behind 90% Of Media](https://www.fastcodesign.com/1665600/infographic-of-the-day-the-mega-companies-behind-90-of-media).
+
+Imagens
+=======
+
+* Snowcrash.
+* Caixão da FEMA.
+* Philip K. Dick.
+* They Live!
+* How to become a zombie?
+* [Toxic Culture Poster | Adbusters](https://www.adbusters.org/content/toxic-culture-poster).
+
+Apresentações de backup
+=======================
+
+Outros temas que posso abordar mas que abriria mão caso haja outra pessoa para ministrar:
+
+* Let's Encrypt! Protegendo o tráfego na web.
+* Introdução à segurança: tecnologia e política.
diff --git a/events/2016/cryptorave/adbusters_ToxicCulture.jpg b/events/2016/cryptorave/adbusters_ToxicCulture.jpg
new file mode 100644
index 0000000..ccca8ed
--- /dev/null
+++ b/events/2016/cryptorave/adbusters_ToxicCulture.jpg
Binary files differ