Se queremos atuar radicalmente contra esta maldita realidade que nos criaram é necessário que utilizemos técnicas elevadas de segurança e meios seguros para que nos ocultemos a cada firme passo insurrecto que dermos contra nossos inimigos. A cultura de segurança é essencial não só para não nos comprometermos, mas também para não comprometer a nossos compas e acima de tudo não prejudicar a nossa luta. Abaixo estão algumas informações e links de serviços online, programas livres, textos e zines que podem contribuir com a segurança individual e coletiva daqueles que elejeram a guerra social para suas vidas.

________________________________________________________________

Segurança na Virtualidade

O meio virtual entre os radicais é um dos maiores problemas para aqueles que não sabem usá-lo de maneira segura. Dependendo do seu mal uso ele pode acabar delatando facilmente informações delicadas sobre localização e identidade de alguma/algum compa, e claro, não queremos isso. Então você radical que deseja continuar com sua luta, se ainda não utiliza dos mecanismos que encontrará neste texto, trate já de conhecê-los, compreendê-los e passe a usá-los! Caso contrário se alguma maldita autoridade quiser capturá-lo basta apenas dar uma olhadinha breve na “web” (de preferência, alguma rede social como Facebook onde costumam colocar localização, local de trabalho, profissão, nome, fotos de perfil, telefone e tantas outras coisas como RASTREAMENTO DE IP que entregam de mão beijada a própria pessoa às autoridades) e o próximo passo será bater na porta de onde você se esconde e arrancá-lo de lá para trancafiá-lo em alguma masmorra (sob acusação esdrúxula de terrorismo???).

As redes sociais cedo ou tarde fazem a maioria dos radicais rodarem, e muito disso por se sentirem seguros ou por achar que “não levantarem suspeitas” (rs). O próprio fato de se participar de alguma atividade ilegal já é motivo o suficiente para ficar longe de qualquer rede social. Os serviços de inteligência agradecem muito aos radicais que as utilizam (principalmente Facebook e Twitter), afinal mais de 80% do trabalho deles é facilitado. As redes sociais são um verdadeiro banco de dados a onde o usuário não possui controle algum sobre a situação. Conversas, interesses, comportamentos, fotos… tudo isso gera um perfil que pode ser construído, destacado e vigiado em tempo real pela polícia através de META DADOS. As redes sociais usam ENGENHARIA PURA, NÃO HÁ COMO FUGIR DISSO. Cada pegada é impossível de ser apagada, portanto, livrem-se delas antes que cedo ou tarde elas se tornem a pior dor de cabeça que já tiveram. Mesmo que você utilize nomes diferentes, fotos falsas ou uma localização fictícia, apenas com uma pitada de engenharia serviços como o Facebook te reconhecem facilmente, e isso até mesmo quando você utiliza  o Tor (ele esconde o IP, mas o Facebook possui vários outros mecanismos de identificação e rastreamento). O mesmo se passa com redes como Twitter e várias outros serviços corporativos que abertamente declaram armazenar constantemente informações de seus usuários. Portanto, troque os programas de código proprietário (corporativos/comerciais) por programas de código aberto e que são livres (iniciativas independentes não-comerciais e muitas vezes libertárias que visam a segurança, anonimato, privacidade e transparência coletiva e individual e sendo por isso utilizadas amplamente por militantes e ativistas).

________________________________________________________________

Sistemas Operacionais

É muito óbvio que um S.O comercial não possui credibilidade nem comprometimento algum quando o assunto é privacidade e segurança, portanto sistemas corporativos como Windows, OS X, Chrome OS etc. devem permanecer longe daqueles que querem se manter ocultos nas sombras da conspiração. Estes sistemas operacionais citados são verdadeiros espiões contínuos que mapeiam, compartilham e até mesmo vendem nossas informações para empresas e governos. Se você usa algum S.O comercial recomendo abandoná-lo o quanto antes e trocar os softwares de código proprietário por softs de código aberto e livre. Abaixo estão listadas algumas alternativas.

  • Tais: Tails é um sistema live “amnésico” que tem como objetivo preservar sua privacidade e anonimato. Ele te ajuda a utilizar a Internet de forma anônima e evitar a censura em praticamente qualquer lugar e qualquer computador sem deixar rastros, a não ser que você explicitamente peça que ele o faça. É um Sistema Operacional completo projetado para ser usado a partir de um DVD, memória USB ou cartão SD e funciona de forma independente do sistema operacional original do computador. É um Software Livre baseado no Debian GNU/Linux. O Tails vem com diversas aplicações pré-configuradas tendo em mente a segurança: navegador web, cliente de mensagens instantâneas, cliente de correio eletrônico, suíte de escritório, editor de imagens e som, etc. Saiba mais sobre o Tails/baixe-o neste endereço.
  • Kali: Kali Linux é uma avançada distribuição Linux especializada em Testes de Intrusão e Auditoria de Segurança. Kali é uma reconstrução completa do BackTrack Linux, que adere totalmente aos padrões de desenvolvimento do Debian. Uma infraestrutura completamente nova foi montada, todas as ferramentas foram revistas e empacotadas, e utiliza Git como Sistema de Controle de Versões. É voltado principalmente para auditoria e segurança de computadores em geral. O sistema pode ser utilizado a partir de um Live CD ou live-usb, além de poder ser instalado como sistema operacional principal. É distribuído em imagens ISO compilados para diferentes arquiteturas (32/64 bits e ARM). Saiba mais sobre o Kali neste endereço. Baixe-o aqui.
  • Whomix: Whonix é um sistema operacional projetado para quem busca segurança avançada e privacidade. Ele realisticamente elimina ataques, mantendo a usabilidade da máquina ao qual está funcionando. O S.O mantêm o anonimato online possível de forma automática via fail-safe, e em toda a área de trabalho da rede Tor. Possui uma base Debian fortemente reconfigurada e executada dentro de múltiplas máquinas virtuais, proporcionando uma camada substancial de proteção contra ataques de malwares e rastreamento de IP. Possui aplicativos pré-instalados e pré-configurados com padrões seguros prontos para uso. Além disso, a instalação de aplicativos personalizados ou personalização da área de trabalho de modo algum coloca em risco o usuário. Whonix é o único sistema operacional desenvolvido ativamente projetado para ser executado dentro de uma máquina virtual e emparelhado com Tor.

Whonix_concept_refined
O sistema Whonix é composto de duas máquinas virtuais, um gateway e uma workstation, que são interligadas por uma rede isolada, por onde o tráfego flui da workstation em direção ao gateway, onde fica instalado o Tor. Saiba mais sobre o Whonix/baixe-o neste endereço.

  • Qubes: Qubes O.S é um sistema operacional que implementa segurança por abordagem de isolamento (tipo o Whonix, só que com muito mais isolamento). A virtualização é executada por Xen e o ambiente do usuário pode ser baseado no Fedora, Debian, Whomix e Microsoft Windows, entre outros sistemas operacionais. Com a ideia  “Security by Isolation” este sistema trás este conceito e é totalmente baseado no Linux. Seu mecanismo de isolação funciona através de um sistema de virtualização, ou seja, ele diminui muito o acesso das atividades, então reduz permissões de forma que não atinja o sistema. Logo, se você é vítima de um ataque malicioso, ele não irá permitir que o atacante tenha acesso ao sistema como um todo pois a atividade maliciosa estará isolada. O isolamento se estende a todas as partes do S.O, até mesmo a aplicativos à nível de usuário e áreas de trabalho. Possui usuário único e baseia-se em Xen, X Window System e Kernel Linux. É necessário um processador 64 bits. Saiba mais sobre o Qubes/baixe-o neste endereço.

Atenção: se você ainda não possui familiaridade com as distribuições Linux nós recomendamos uma distro prática para seu período de “desintoxicação” e aprendizado. Para isso recomendamos o Linux Mint durante o tempo de transição. O Mint é uma distribuição baseada no Ubuntu, com o qual é totalmente compatível e partilha os mesmos repositórios. É bastante fácil de ser utilizada. Você pode baixá-la e conhecê-la neste endereço.

Dica: dando uma breve vasculhada na web é possível encontrar dicas de “fusões” das distros mencionadas para que mais segurança ainda seja alcançada. Ex: Kali + Whonix, Qubes+Whonix, etc. Algumas destas técnicas utilizam Máquinas Virtuais (VM).

________________________________________________________________

Navegadores

Assim como os sistemas operacionais corporativos os navegadores comerciais e de código proprietário são verdadeiras máquinas de vigilância. Nestes des-serviços tudo que buscamos/digitamos é identificado e armazenado para comercialmente ser utilizado ou entregue às instituições de vigilância (aos tentáculos do Estado que são aliados dos ogros repressores) e se acaso buscarmos informações “suspeitas” podemos ter sem grandes dificuldades nosso IP rastreado, identificado e entregue às autoridades. Destes “serviços” devemos nos livrar. Alternativas logo abaixo.

  • Tor: Tor (anteriormente um acrônimo para The Onion Router) é um software livre e de código aberto para proteger o anonimato pessoal ao navegar na Internet e atividades online, protegendo contra a censura e protegendo a privacidade pessoal. É baseado no Mozilla Firefox. A maioria das distribuições GNU/Linux disponibilizam pacotes do Tor. A rede Tor é uma rede de túneis http (com tls) sobrejacente à Internet, onde os roteadores da rede são computadores de usuários comuns rodando um programa e com acesso web (apenas). O objetivo principal do projeto é garantir o anonimato do usuário que está acessando a web. Resumidamente o Tor é um pacote de ferramentas para organizações e pessoas que desejam mais segurança na internet. Usando-o, o tráfego de dados gerado por mensageiros instantâneos, navegadores, SSH e outros aplicativos que usam o protocolo TCP se torna anônimo. O programa funciona a partir de um grande conjunto de servidores, mantidos por usuários para manter a privacidade durante a navegação, bem como eliminar a censura de conteúdos. Seus princípios são baseados no anonimato, segurança e privacidade. Saiba mais sobre o Tor/baixe-o neste endereço (Panfleto explicativo sobre o Projeto Tor).
  • Firefox: O Mozilla Firefox é um navegador software livre que está se tornando cada vez mais popular na internet. Ele pode ser aprimorado com inúmeros complementos (add-ons), incluindo alguns projetados para proteger a sua privacidade e segurança quando você navega na internet. Saiba mais sobre o Firefox/baixe-o neste endereço.

Configurações dos navegadores: para maior segurança marque nas configurações de privacidade a opção de informar aos sites que não o rastreie e também lá marque para nunca armazenar o histórico, cookies, senhas, etc. e em segurança marque para bloquear sites identificados como falsos e selecione para bloquear sites indetificados como atacantes. No Firefox use constantemente a navegação privativa. É muito recomendado que em ambos o NoScript esteja ativado.

Obs: recomendamos utilizar como padrão o navegador Tor, mas eventualmente é necessário utilizar algum outro navegador para acessar sites específicos, por isso faça com que este navegador (Firefox de preferência) se torne o mais seguro possível através da adição de add-ons (extensões).

Atenção! O que não fazer quando estiver utilizando o Tor (retirado da lista do Whonix)

________________________________________________________________

Extensões

Recomendaremos agora algumas extensões para os dois navegadores citados acima. É importante saber que como o Tor é baseado no Firefox todas as extensões recomendas funcionam em ambos os navegadores, sendo que no Tor algumas são desnecessárias devido ele já ser projetado para proporcionar um nível elevado de anonimato, segurança e privacidade, então leia e analise bem a informação de cada add-on antes da instalação, pois é possível que alguma extensão interfira na função de uma outra.

Complementos para auxiliar na segurança, privacidade e anonimato:

  • AdBlocker Ultimate (bloqueia anúncios, rastreadores e inibe malwares),
  • Ghostery (identifica e bloqueia rastreadores),
  • NoScript Security Suite (controla  JavaScript, Java, Flash,  Silverlight, outros plugins e conteúdos de scripts e evita ataques/golpes através destes),
  • Beef Taco (controla cookies para impedir publicidade comportamental),
  • HTTPS Everywhere (criptografa automaticamente a web protegendo as comunicações  fazendo os sites usarem a conexão HTTPS ao invés de HTTP),
  • Security Plus (confere se as url não possuem vírus),
  • Decentraleyes (bloqueia atividades inúteis de terceiros na web e cuida para que atividades essenciais sejam melhor executadas e com uma maior segurança),
  • anonymoX (ferramenta avançada de administração de proxies, muda seu endereço de IP e país, deleta cookies, exibe seu IP público, vista sites bloqueados e censurados) (Atenção! Utilize-o apenas com o Firefox, pois se você instalar este complemento no Navegador Tor gerará um conflito e a rede será inabilitada),
  • Clear Console (limpa com um clique caches, cookies, histórico, HTML5/armazenamento local, logins etc.),
  • Bluhell Firewall (bloqueia recursos inúteis da web),
  • HTTP Nowhere (bloqueia tráfico não criptografado na web e adiciona segurança) (Atenção! Utilize-o no Firefox, pois ele bloqueia a rede anônima do Tor).

Utilitários:

  • Clean Links (desofusca links),
  • Lightbeam (mostra o que rola por trás das páginas que você acessa e exibe todos os sites terceiros que processam suas atividades/informações),
  • Video DownloadHelper (baixa vídeos de praticamente qualquer site),
  • WebToPDF (converte páginas e textos online em arquivos pdf).

________________________________________________________________

Buscadores

Não basta apenas usar um SO e um navegador seguro, há de saber quais os serviços de pesquisa utilizar, caso contrário todo o esforço com segurança pode se comprometer com uma única mancada nas buscas online. De alternativa aos maiores buscadores da web (Google, Bing, Yahoo etc.) há o DuckDuckGo, um navegador que enfatiza a privacidade e não registra as informações do usuário (funciona também através da Onion (Serviço secreto/Tor), é só acessar este link http://3g2upl4pq6kufc4m.onion). O Disconnect.me é uma outra boa alternativa. Leia aqui as políticas de privacidade do buscador. Outro buscador confiável é o StartPage (aqui está sua política de privacidade).

Obs: às vezes é necessário fazer alguma busca nos grandes buscadores como o Google, e como já sabemos o comportamento destes sistemas devemos tomar providências para fazer uma busca o mais segura possível (e claro, saber bem o que buscar e tomar cuidado!), então caso for pesquisar algo no Google antes de tudo vá na barra de endereços e digite !g e dê enter, isso proporcionará uma busca criptografada nos des-serviços desta corporação através do endereço https://encrypted.google.com (funciona apenas no Tor). Mas saiba que esta opção impede apenas terceiros de terem acesso ao conteúdo buscado, pois o Google ainda continua recebendo as informações em seus servidores, então o bom mesmo é não usar este buscador, mas caso sinta alguma necessitade faça uma busca criptografada utilizando o Tor.

Atenção: todos os mecanismos apresentados até agora devem ser utilizados de forma auxiliar, ou seja, os buscadores recomendados devem ser utilizados em um navegador de código aberto e livre (Tor de preferência com os devidos add-on) que por sua vez deve estar sendo executado em alguma distro Linux (recomenda-se Tails, Whomix, Qubes ou Kali).

________________________________________________________________

Redes Sociais

Muitas vezes as redes sociais (Facebook principalmente) se convertem na própria guilhotina dos radicais. Elas são de facílima delação, pois compartilham uma infinidade (imensurável!) de dados não somente com o público, mas com os servidores (que são privados!) das megamáquinas de vigilância massiva que podem ser requisitados pela polícia ou até mesmo tranquilamente acessados remotamente através de softwares espiões com o aval das próprias empresas (busque por PRISM). Através de uma simples engenharia social que é captada pelo serviço você é muito facilmente identificado. Estes serviços costumam fazer profundas análises comportamentais e mapeiam a forma como seus usuários se comportam por meio do que “curtem”, dos grupos a qual participam, das páginas que acompanham, conhecidos que adicionam, coisas que compartilham, conversam, comentam, postam, reacionam etc., com isso um perfil é traçado e assim fica fácil dizer quem é quem e o que cada um deseja lá naquele espaço. De brinde vai a localização e contatos. Às vezes vaza até informações sigilosas e comprometedoras que por vacilo soltam nesse território inimigo e com isso podem ser comprometidas várias lutas e identidade pessoal e de compas, portanto se afaste o quanto antes das redes corporativas.

Para excluir seu Facebook permanentemente acesse este link. Se livre também de serviços como Twitter, Google Plus (aliás, Google em geral), Tumblr, Myspace etc. Exclua todas as suas contas nestes serviços corporativos, pois alternativas libertárias não faltam. Três delas indicadas logo abaixo.

As três redes sociais citadas acima (We, Diáspora e Disroot) são projetadas de militantes para militantes, então é uma boa participar delas e seguir algumas das recomendações expostas nos parágrafos anteriores.

________________________________________________________________

Serviços de Email

Contas de email do Google, Microsoft, Yahoo, etc. não oferecem segurança alguma, é preciso que utilizemos serviços confiáveis. Recomendamos que abandonem (deletem!) os serviços destas grandes empresas e passem a utilizar algumas de nossas sugestões. Abaixo estão listadas alternativas e todas são mantidas por coletivos anarquistas/antiautoritários (exceto o Protonmail que é uma empresa, entretanto é aparentemente bastante confiável e segura) que projetaram suas funcionalidades para melhor atender as necessidades daquelxs que elegeram a guerra social.

  • Riseup: (situado em Seattle, EUA) (é possível conseguir um registro através de convites de quem já possui uma conta ou mediante uma solicitação para o próprio coletivo – possui também um serviço de email na Onion (serviço oculto/Tor) basta apenas acessar este link);
  • Autistici/Inventati: (situado na Itália) (é preciso solicitar o serviço ao coletivo e não demora muito para ser atendido);
  • Protonmail: (situado na Suíça) (as mensagens deste serviço ficam guardadas encriptadas. A segurança no acesso à conta é realizada através de 2 senhas, é gratuito e não guardam IP);
  • Resistemail: (situado no México) (uma boa alternativa aos correios eletrônicos mega-corporativos – neste link elxs fazem excelentes recomendações);
  • Espiv.net: (situado na Grécia) preciso solicitar o serviço ao coletivo e não demora muito para ser atendido – possui também um serviço de email na Onion (serviço oculto/Tor) basta apenas acessar este link);

É possível encontrar outros serviços radicais e libertários (contas de email, listas de email, blogs, hospedagem etc.) nesta lista elaborada pelo Coletivo Riseup.

Obs: três dos cinco serviços listados (Riseup, Espiv e A/I) oferecem funções para a criação de listas de emails.

Obs: o espiv.net disponibiliza um serviço para qualquer radical realizar acesso anônimo através de qualquer cliente de email utilizando a rede Tor no Thunderbird por meio da extensão TorBirdy. Configurações do serviço Onion para serem configuradas no cliente de email+plugin: SMTP (25/587), IMAP(s) (143/993), POP3s (995): lloiryev7cvzszsn.onion

Alternativa para quem quer enviar uma mensagem rapidamente ou simplesmente quer enviar um email de modo anônimo e nada mais: para enviar uma mensagem rápida você pode utilizar o Guerrilla Mail, um serviço de email descartável (utilize-o através do Tor para maior segurança).

________________________________________________________________

Cliente de email

Recomendamos configurar estas contas em algum cliente de email e ecessá-las através dele. Nossa recomendação é o Thunderbird, um soft livre elaborado pela Mozilla (mesma organização responsável pelo Firefox).

________________________________________________________________

Complementos para o Thunderbird

Adicione os seguintes complemetos para uma experiência mais segura (procure-os por meio do próprio cliente de email): AdBlock Plus (para bloquear propagandas), Enigmail (para utilizar criptografia OpenPGP), TorBirdy (configura o Thunderbird para fazer conexões através da rede Tor).

________________________________________________________________

criptografia

Criptografia PGP no email

Para aumentar (e muito!) a segurança no envio e recebimento de mensagens recomendamos utilizar a criptografia PGP (Pretty Good Privacy ou “privacidade muito boa”, conhecida como criptografia de chave pública ou também criptografia assimétrica) em suas atividades.  O serviço funciona para encriptação e descriptografia de dados que fornece autenticação e privacidade criptográfica para comunicação de dados e funciona da seguinte forma: escolhido o email é criando um par de chaves para ele, sendo uma delas secreta (ou melhor, privada) e a outra pública. Apesar de diferentes, as duas partes desse par de chaves são matematicamente ligadas. Em um esquema de encriptação de chave assimétrica, qualquer um pode encriptar mensagens usando a chave pública (que pode ser compartilhada livremente), mas apenas o detentor da chave privada pareada pode decriptar (saiba mais aqui).

Para importar uma chave e enviar emails criptografados (somente para aqueles que criaram e disponibilizaram a chave pública) siga os seguintes passos utilizando de exemplo a nossa chave:

  • Baixe o cliente de email Thunderbird;
  • Configure sua conta de email (preferencialmente Riseup, Espiv, A/I etc.) (Protonmail não pega em clientes de email ainda);
  • Baixe e instale a extensão Enigmail no Thunderbird (é possível instala-la através do próprio programa ao pesquisar por ela através do menu “Complementos“);
  • Importe nossa chave que pode ser baixada aqui e adicione no banco de dados do Enigmail;
  • Para adicionar a chave ao banco de dados abra o Thunderbird e na parte de cima do lado direito do cliente de email procure pelo seguinte ícone apontado pela seta na imagem abaixo e ao clicar nele vá no menu Enigmail e clique em Gerenciamento de Chaves OpenPGP. Haverá algumas formas de adicionar a chave como, por exemplo, procurando num server através de uma ID (abaixo da imagem há informações de como fazer isso), mas o modo mais prático é adicionando nossa chave de modo direto (através da mesma tela mostrada na imagem) indo em Arquivo e depois clicando em Importar Chaves a Partir de Arquivo. A partir daí é só procurar a chave (ou as chaves) baixadas e importar (importa-las) para serem inseridas.

pgp

A nossa chave pública também está disponível (vocês também podem adicionar as suas) nos seguintes servers on line keys.gnupg.net, pool.sks-keyservers.net e pgp.mit.edu (todos pré-configurados para busca através do próprio Enigmail, basta somente inserir a ID em “procurar por chave” em um dos três serves listados acima dentro da própria extensão do Thunderbird. Para isso vá em “Servidor de Chaves” e depois clique em “Procurar Por Chaves” (mesmo painel da imagem acima, o “Gerenciador de Chaves Enigmail”) e escolha o server e insira a ID). ID para procurará-la: 71D67DC5

E como gerar a sua própria chave?

Simples. Para conseguir um par de chaves (uma pública e uma privada que no caso são pareadas) não há complicações. Instalado o Thunderbird e adicionada a extensão Enigmail, configure a conta para qual deseja criar a chave e através das mesmas informações na imagem acima clique no menu “Gerar” e o resto é só seguir o que se pede.

Atenção! Não seja humilde, capriche na força da criptografia! A nossa é de 4092 bits.

Recomendação! Baixe a publicação A Criptografia Funciona – Como Proteger Sua Privacidade na Era da Vigilância em Massa. Tente extender a criptografia para vários outros serviços e criptografe seus arquivos e o disco rígido do seu computador bem como pen drives, cartões de memória etc.

Quer blindar completamente seu email contra qualquer tipo de vigilância? Acesse o site Autodefesa no Email (em português e em outros idiomas!) e siga o passo a passo. Informativo deles (em inglês) sobre criptografia PGP logo abaixo.

full-infographicPGP

________________________________________________________________

Sites e blogs

Nada de Blogger (serviço do Google), Wix (serviço sionista e totalmente comercial), Twitter (microblog corporativo e comercial/rede social) ou Tumblr. Todos estes serviços estão em território inimigo. Como alternativa recomendamos os seguintes serviços: Noblogs.org, Espiv.net, Aktivix.org e Blackblogs.org.

________________________________________________________________

Compartilhadores de Arquivos

Para compartilhar arquivos com alguém pela web utilize o share.riseup.net (até 50 megas) ou este serviço (até 400 megas) do Espiv.net (funciona apenas pelo Tor). Você pode também instalar o Onion Share, que é uma ferramenta de código aberto que permite de forma segura e anônima compartilhar arquivos de qualquer tamanho (funcionada tipo os arquivos torrent e tal, tem que semear eles do seu PC – os compartilhamentos são realizados e acessados apenas através da rede Tor).

________________________________________________________________

Armazenamento online de arquivos

A listagem a seguir é uma alternativa a serviços como Dropbox, Google Drive, Microsoft Ondrive etc. Recomendações: Sparkle Share, ownCloud (muito bom e de fácil utilização!) e Tahoe-LAFS. É bom lembrar que não é recomendado armazenar arquivos com informações sigilosas ou que contenham algum tipo de senha de serviços pessoais. Estes serviços são mais para guardar arquivos multimedia (áudio, fotos e vídeos) e documentos de texto (pdfs, livros e tal). Nunca suba numa nuvem conteúdos sigilosos, pois esse tipo de arquivo deve estar sempre sob seu total controle.

Quer upar um arquivo em algum blog e ele é grande demais ou excede o limite saudável do serviço? Utilize o Archive.org para estar armazenando para download público o documento e fique longe de sites como MEGA, Media Fire, 4 Shared etc..

________________________________________________________________

Armazenamento de Vídeos

Penso que umas das maiores dificuldades em manter serviços autônomos na web é oferecer funcionalidades que agreguem arquivos pesados como é o caso de conteúdos audiovisuais. O armazenamento de vídeos é algo que as iniciativas ainda não conseguem atender com eficácia. Serviços como You Tube, Facebook (vídeos), Vimeo e Google Vídeos além de grandes violadores de privacidade também são especialistas em censura. Não podemos confiar neles e por isso devemos abandoná-los. Mas ir para onde já que é tão difícil achar um meio seguro de armazenamento? O Goblin Refuge (recomendado pelo PRISM Break é uma serviço descentralizada de publicalção de media) por enquanto nos salva muito bem.

________________________________________________________________

VPN

Uma VPN (Rede Privada Virtual, do inglês Virtual Private Network) é uma conexão estabelecida sobre uma infraestrutura pública ou compartilhada, usando tecnologias de tunelamento e criptografia para manter seguros os dados trafegados. VPNs seguras usam protocolos de criptografia por tunelamento que fornecem a confidencialidade, autenticação e integridade necessárias para garantir a privacidade das comunicações requeridas. Quando adequadamente implementados, estes protocolos podem assegurar comunicações seguras através de redes inseguras.

Serviços de VPN recomendados:

________________________________________________________________

Serviços Secretos na Onion (Tor)

Estes são serviços que funcionam apenas através do Tor, ou seja, são completamente anônimos. Aqui disponibilizaremos serviços do Coletivo Risep e Espiv.net.

Riseup (mais informações aqui):

riseup.net: nzh3fv6jc6jskki3.onion (porta 443)
help.riseup.net: nzh3fv6jc6jskki3.onion (porta 443)
black.riseup.net: cwoiopiifrlzcuos.onion (porta 443)
imap.riseup.net: zsolxunfmbfuq7wf.onion (porta 993)
labs.riseup.net: yfm6sdhnfbulplsw.onion (porta 80, 443)
lists.riseup.net: xpgylzydxykgdqyg.onion (porta 80, 443)
mail.riseup.net: zsolxunfmbfuq7wf.onion (portas 443, 465, 587)
pad.riseup.net: 5jp7xtmox6jyoqd5.onion (porta 443) (nota: only works with https://5jp7xtmox6jyoqd5.onion)
pop.riseup.net: zsolxunfmbfuq7wf.onion (porta 995)
share.riseup.net: 6zc6sejeho3fwrd4.onion (porta 80, 443)
smtp.riseup.net: zsolxunfmbfuq7wf.onion (portas 465, 587)
user.riseup.net: j6uhdvbhz74oefxf.onion (porta 80, 443)
we.riseup.net: 7lvd7fa5yfbdqaii.onion (port 443)
xmpp.riseup.net: 4cjw6cwpeaeppfqz.onion (portas 5222, 5269)

Espiv.net (mais informações aqui):

O serviço Onion de SMTP (25/587), IMAP(s) (143/993), POP3s (995): lloiryev7cvzszsn.onion para acesso anônimo através de qualquer cliente de email con tor. por ex: Thunderbird TorBirdy.

O serviço Onion para webmail: http://5sn2hxofsu6b55lo.onion para acesso anônimo ao webmail de espiv.net usando Tor Browser.

O serviço Onion para troca de arquivos: http://z7zbg7sxhxfergpo.onion para troca segura de arquivos apenas usando o Tor Browser (o código que será pedido é: espiv).

________________________________________________________________

Chat (Jabber)

Jabber é um padrão aberto para troca de mensagens instantâneas que também abrange conversas por voz e por vídeo. Com o Jabber, você pode enviar e receber mensagens entre usuários de milhares de provedores de chat diferentes. um servidor de chat para mensagens instantâneas de texto, voz e vídeo. É possível usá-lo com programas como Jitsi, Pidgin, Adium, ChatSecure entre outros. Aqui vamos ensinar a utilizar o cliente Pidgin com OTR (Off the Record, um plugin de criptografia para o programa Pidgin, de troca de mensagens instantâneas) e configurado ao Tor. O Pidgin é um mensageiro instantâneo de código aberto, multi-plataforma que suporta vários protocolos de comunicação instantânea.

Obs: vamos ensinar a utilizar o Pidgin usando uma conta de email Riseup, mas há muitas outras formas de acessar ele através de inúmeros serviços e você pode escolher a que achar melhor.

  • Primeiro você irá baixá-lo e instá-lo (baixe aqui ou procure no próprio gerenciador do Linux).
  • Na aba “Básico” vá em “Protocolo” e escolha XMPP.
  • Na área “Usuário” adicionará o seu nome de usuário do Riseup (lembrando que é somente a parte em negrito do email) fulano@riseup.net.
  • Onde se pede “Domínio” você digitará riseup.net.
  • No espaço “Recurso” colocará “riseup” e então é só digitar a senha da sua conta de email Riseup. As “Opções de Usuário” fica a seu critério. (todos os passos também pode ser acompanhados na imagem abaixo).

pidgin-modify-account

Passando a primeira etapa agora é necessário ir para a aba “Avançado“. Lá os passos serão os seguintes:

  • Em “Segurança da Conexão” escolha “Requer Criptografia“.
  • A “Porta de Conexão” será a 5222.
  • No espaço “Servidor de Conexão” adicione: 4cjw6cwpeaeppfqz.onion
  • E em “Proxy de Transferência de Arquivo” adicione proxy.riseup.net.

Indo para a próxima etapa a aba “Proxy“, as configurações serão:

  • O “Tipo do Proxy” será SOCKS 5.
  • Em “Host” digite 127.0.0.1
  • A “Porta” será 9050
  • E o “Nome de Usuário” e “Senha” serão por sua conta  (imagem ilustrativa abaixo).

pidgin-modify-account-proxy

O plugin Off-the-Record (de criptografia de mensagens do chat do Pidgin e tal) pode talvez ser encontrado através do “Gerenciador de Aplicativos” do seu Linux ou pode baixado através deste link. O Riseup por meio desta página também ensina a baixar e a utilizar.

________________________________________________________________

Senhômetro

É preciso que tenhamos senhas fortes em nossos serviços para impedirmos tentativas de adivinhações, ataques de força bruta etc.. Recomendamos o site The Password Meter que faz uma avaliação da força da sua senha baseada em vários critérios para que descubra o quão seguro está o acesso a seus serviços.

Obs: O programa KeePassX logo abaixo também mede e cria senhas de modo formidável.

Obs: recomendo não repetir a utilização de senhas nos serviços em que utiliza.

________________________________________________________________

Banco de Dados Seguro de Senhas

Muitos dos serviços desde entrar em nossos computadores a criptografar e-mail para esconder dados sensíveis, requerem que lembremos uma senha. Essas palavras secretas, frases ou sequências aleatórias costumam ser a primeira, às vezes a única, barreira entre a informação e alguém que possa querer lê-la, copiá-la, modificá-la ou destruí-la sem permissão, portanto devemos mantê-las seguras e nunca esquecê-las, o que é algo às vezes difícil dependendo da quantidade de serviços em que acessamos e da força da senha da qual administramos (que pode E DEVE ser muito longa e cheia de caracteres aleatórios e especiais!) e isso nos leva a necessidade de utilizar um banco de dados de senhas para armazená-las de modo seguro. Existem vários meios que podem ser usados para descobrir senhas, mas é possível se defender da maioria com algumas táticas específicas e com o uso de uma ferramenta de banco de dados seguro, que resumidamente é ferramenta capaz de criptografar e armazenar senhas e que usa uma única senha mestre. Uma boa recomendação de banco de dados seguro é o  KeePassX, um software livre e de código aberto.

________________________________________________________________

Links

________________________________________________________________

Bloco de Notas Online

  • Privatenote (dá para escolher o tempo para autodestruição e também ser notificado via email da eliminação da nota, é possível inserir senhas).
  • pad.riseup.net (serviço secreto na Onion que funciona apenas através do Tor – as notas são autodestruídas após 30 dias – é possível editar notas coletivamente e interagir através de um chat com quem tem acesso ao link).
  • Cloakmy (compartilha mensagens seguras – é possível adicionar senhas/autodestruição)

________________________________________________________________

Estenografia

Esteganografia (do grego “escrita escondida”) é o estudo e uso das técnicas para ocultar a existência de uma mensagem dentro de outra, uma forma de segurança por obscurantismo. Em outras palavras, esteganografia é o ramo particular da criptologia que consiste em fazer com que uma forma escrita seja camuflada em outra a fim de mascarar o seu verdadeiro sentido. É importante frisar a diferença entre criptografia e esteganografia. Enquanto a primeira oculta o significado da mensagem, a segunda oculta a existência da mensagem. Um exemplo básico de técnica moderna de esteganografia é a alteração do bit menos significativo de cada pixel de uma imagem colorida de forma a que ele corresponda a um bit da mensagem. Essa técnica, apesar de não ser ideal, pouco afeta o resultado final de visualização da imagem.

Serviço de estenografia online com o Cloakmy: acesse aqui!

________________________________________________________________

Encriptador e Desencriptador de Textos Online

Para utilizar criptografia para esconder alguma mensagem utilize este serviço do Cloakmy.

________________________________________________________________

Metadados

O armazenamento de arquivos como fotografias, vídeos, gifs, PDFs e outros contém informações adicionais que mostram, por exemplo, data de criação, modificações, tipo de câmera utilizada, ISO, lente, programa de edição, computador utilizado/S.O, autoria e várias outras informações que podem ser utilizadas para identificar pessoas. Estas informações são chamadas metadados e podem ser utilizadas para investigar e rastrear alguém de forma bastante simples uma vez que são informações de fácil acesso.  O MAT (Metadata Anonymisation Toolkit) é um programa que some com estas informações em um único clique.

________________________________________________________________

Quer motivos para alarde em torno da Cultura de Segurança? Abaixo alguns motivos!

WikiLeaks: Polícia Federal brasileira comprou softwares de espionagem de empresa italiana considerada ‘inimiga da internet’

Segundo e-mails, Hacking Team tem entre seus clientes desde o FBI e o Exército dos EUA até governos que reprimem e perseguem oposicionistas, e PF (POLÍCIA FEDERAL DO BRASIL) teria começado a usar seus produtos em maio deste ano; instituição não se pronunciou.

 A notícia de que a empresa Hacking Team teve seus e-mails hackeados em junho foi um choque para o mercado da vigilância digital. Normalmente acostumada a espionar e-mails alheios, a companhia viu suas comunicações internas vazarem a conta-gotas na internet. Em 8 de julho, o WikiLeaks publicou nada menos que 1 milhão de e-mails, organizados em um banco de dados que pode ser explorado através de buscas por palavras-chave.

Os documentos mostram como a empresa – que vende somente para governos e tem entre seus clientes desde o FBI e o exército norte-americano até governos que reprimem e perseguem oposicionistas como Marrocos, Arábia Saudita, Emirados Árabes, Bahrein e Azerbaijão – atua para fazer lobby e conquistar novos clientes. No Brasil, a Hacking Team tem atuado fortemente junto à Polícia Federal, o Exército e diversas polícias estaduais desde 2011. Por outro lado, diversas forças policiais brasileiras procuraram os italianos em busca dos seus produtos.

Em maio deste ano, através de um contrato com a representante nacional YasniTech, os polêmicos softwares de espionagem da Hacking Team foram usados para uma investigação da PF, em um projeto piloto de três meses, segundo os e-mails.

Controle de celulares e computadores

O negócio da Hacking Team é desenvolver maneiras de “infectar” diferentes aparelhos digitais para permitir seu monitoramento ao vivo, 24 horas por dia, a chamada “tecnologia de segurança ofensiva” – ou espionagem digital. Seus equipamentos permitem às polícias realizar vigilância massiva, em milhares de celulares e computadores ao mesmo tempo.

Seu principal produto é o Sistema de Controle Remoto “Da Vinci”, que permite invadir e controlar uma máquina, driblando as comunicações criptografadas, além de espionar Skype e comunicações por chat. Segundo a empresa, o Da Vinci pode ligar remotamente microfones e câmeras de computadores e celulares e depois gravar todo o conteúdo. E, mesmo com o computador desconectado da internet, pode acessar históricos, conversas, fotos e deletar ou modificar arquivos. Para a “infecção” a Hacking Team usava, por exemplo, uma brecha no programa Flash, criando páginas na internet web que instalavam automaticamente o software através do programa. “É uma tecnologia de segurança ofensiva. É um spyware. É um cavalo de Troia. É um grampo. É uma ferramenta de monitoramento. É uma ferramenta de ataque. É uma ferramenta para controlar os pontos finais, ou seja, os PCs”, diz a Hacking Team em uma propaganda feita para seus clientes.

Em 2013, a organização Repórteres sem Fronteiras colocou a empresa na lista dos inimigos da internet. “Crescentemente o uso de censura cibernética e a vigilância cibernética estão ameaçando o modelo de internet idealizado pelos seus fundadores: a internet como um lugar de liberdade, um lugar para a troca de informações, conteúdo e opiniões, um lugar que transcende fronteiras”, disse a organização na ocasião.

O software é vendido sob uma licença para o “usuário final” durante determinado tempo, com um contrato de confidencialidade. Segundo reportagem da revista alemã Der Spiegel, o porta-voz da Hacking Team afirmou durante um debate que a empresa pode compreender “até certo limite” o que os clientes fazem com seu software, já que o programa mantém contato “constante e não especificado” com seus criadores. Após o vazamento, a segurança dos produtos da Hacking Team tem sido ainda mais questionada.

Roadshow no Brasil

“Os produtos de nossos competidores só conseguem gerenciar algumas dezenas de alvos ao mesmo tempo”, explicou o gerente de vendas da Hacking Team, Marco Bettini, em um email de outubro de 2012. “Já com o Da Vinci você pode aumentar para centenas de milhares de aparelhos monitorados apenas adicionando hardware.” No mesmo e-mail, ele diz ainda que “dentre as instalações que temos atualmente no mundo todo, mais de três têm aproximadamente dois mil aparelhos monitorados cada”.

O e-mail de Bettini foi enviado em resposta ao então representante brasileiro Gualter Tavares Neto, ex-secretário adjunto de Transporte do Distrito Federal (DF) e sua empresa DefenceTech, a primeira a trazer a tecnologia da Hacking Team ao Brasil, em 2011.

No final de 2012, Gualter Tavares organizou um verdadeiro roadshow dos produtos entre polícias e militares brasileiros. Para isso, dois membros da Hacking Team vieram ao Brasil, o gerente de contas Massimiliano Luppi e o engenheiro de sistemas Alessandro Scarafile.

Foram feitas exibições de uso dos produtos para o Comando da Aeronáutica no dia 27 de novembro, com a presença do chefe de inteligência; no dia 28, às 2 da madrugada, a equipe esteve na sede do Departamento de Inteligência da Polícia Civil do Distrito Federal, com presença de toda a equipe; no mesmo dia, às 17h30, fizeram uma demonstração na sede do Departamento de Polícia Federal, em Brasília. Estiveram também na sede do Centro de Comunicações e Guerra Eletrônica do Exército Brasileiro (CCOMGEX) no dia 29. O grupo foi ainda recebido na sede da Abin no dia 30 de novembro às 8h30.

Em meados do ano seguinte, Gualter organizou mais uma rodada de reuniões pessoais em Brasília, inclusive com a Procuradoria-Geral da República (PGR), segundo os e-mails. “Ontem nós recebemos um pedido do Sr. Marcelo Beltrão Caiado (chefe da Divisão da Segurança da Informação da Procuradoria-Geral da República – PGR) requisitando que a reunião seja no dia 25 de julho entre as 14 e as 17 horas. Embora haja agora uma discussão sobre os poderes do Procurador-Geral para investigações. Apesar desse debate, o procurador segue investigando e nós acreditamos que o debate vai acabar fortalecendo a PGR”, diz Gualter em e-mail no dia 19 de junho de 2013. Na mesma visita, Massimiliano esteve com a Polícia Civil do Distrito Federal, após intervenção junto ao gabinete do governador, diz outro e-mail.

Nas correspondências, o brasileiro mostrava preocupação em convencer as polícias nacionais sobre a superioridade da Hacking Team contra concorrentes, como os softwares espiões da empresa israelense Elbit Systems e o Finfisher, do britânico Gamma Group, também conhecido e apreciado pelos potenciais clientes.

 Ações realizadas pelo sistema de controle remoto da Hacking Team:

Foto_monitoring-and-logging(1)

As negociações, no entanto, avançaram pouco. No ano seguinte, a Hacking Team ainda não havia concretizado nenhuma venda. “Durante todo esse tempo, nós tivemos a chance de estar em Brasília diversas vezes e fizemos algumas demonstrações”, escreveu Massimiliano Luppi no final de fevereiro de 2014. Ele afirma ter feito mais de três demonstrações à PF, mais de três à Polícia Civil do Distrito Federal, além do Exército, a PGR e a Abin. “Depois das ‘demos’, não houve nenhum follow-up”, reclama. Em especial, lhe desagradava o sobrepreço do “parceiro” brasileiro na negociação com a PF: “Eles vieram com um preço extremamente alto se comparado com o nosso orçamento para eles”. Enquanto a Hacking Team teria pedido 700 mil euros, a DefenseTech teria enviado um orçamento de “mais de 1,5 milhão [de euros] para o usuário final”.

Assim, Luppi decidiu cortar o intermediário e negociou diretamente com o Centro de Instrução de Guerra Eletrônica (CIGE) uma visita no dia 19 daquele mês, comunicando-se com o capitão instrutor Flávio Augusto Coelho Regueira Costa.

Procurada pela reportagem da Pública, a assessoria do Comando do Exército reconheceu ter feito contatos com a Hacking Team para avaliar os produtos da empresa, mas disse que não houve aquisição. “A prospecção de ferramentas que permitem a realização de testes de penetração em sistemas de informática é um fato cotidiano que é realizado para manter o CIGE atualizado e identificar novas ferramentas que possam simular para seus alunos o ambiente real de ataques que ocorrem nos sistemas informacionais”, disse o CIGE por meio de nota.

Sem legislação

A partir de 2014, outro representante brasileiro, Luca Gabrielli, da empresa 9isp (e, posteriormente, da YasniTech), assume as negociações com as polícias brasileiras, com um approach bastante diferenciado, como detalha um e-mail em italiano, de 28 de maio de 2014. A nova estratégia de entrada no mercado brasileiro foi traçada com a colaboração do advogado Antenor Madruga, ex-secretário Nacional de Justiça e ex-diretor do Departamento de Recuperação de Ativos e Cooperação Internacional.

“Não há nenhuma legislação específica para o uso de um produto como esse e/ou uma doutrina legal clara. Por isso, temos que construir uma estratégia de vendas para impedir a venda antes de queimar o produto (isso inclui todos os atores: políticos – nossos apoiadores –, jornalísticos, comerciais etc.).” Luca Gabrielli sugere ter cuidados com órgãos que poderiam fazer uso ilegal do software, como as polícias civis do Rio de Janeiro e do Amazonas. “Todo mundo concorda que o produto será bem-sucedido, mas vendê-lo antes das eleições em outubro é um risco alto, com grande probabilidade de abusos.” A consequência, explica ele, é que como intermediária sua empresa poderia ser corresponsabilizada nesse caso. “Precisamos realmente construir uma estratégia de comercialização completa, sabendo que, como provavelmente acontecerá no Brasil, pode haver tanto uso impróprio quanto uma publicação em algum jornal.”

A solução, para ele, era identificar um primeiro cliente “que não impacte negativamente a opinião pública” – a Polícia Federal.

Abrindo as portas na Polícia Federal

O novo intermediário promoveu, em novembro de 2014, uma nova visita dos italianos ao Brasil. Os detalhes são discutidos ao longo de vários e-mails. Primeira parada: Polícia Civil de São Paulo, onde Luca realizou, ao lado do técnico Eduardo Pardo, uma “demo” no departamento de inteligência (Dipol). Entusiasmados, os chefes da Polícia Civil agendaram duas demonstrações no dia seguinte, no Departamento de Narcóticos (Denarc) e no Departamento de Investigações Criminais (Deic).

Na mesma viagem ao Brasil, a Hacking Team fez apresentações para o Departamento de Inteligência da Polícia Civil do Rio de Janeiro (Cinpol), o Ministério Público fluminense e o cliente preferencial, a PF, cuja sede foi visitada nos dias 20 e 21 de novembro. Finalmente, os esforços valeram a pena.

Para utilizar o produto, a equipe da PF obteve a necessária autorização judicial – foi a primeira vez no Brasil, segundo os e-mails.

As comunicações mais recentes revelam que, no fim de maio deste ano, a equipe da Hacking Team esteve em Brasília treinando delegados da PF para usarem não apenas o software, mas “engenharia social”, um método de investigação que inclui a manipulação de pessoas para conseguir acesso a informações confidenciais, em busca de conhecer melhor os “alvos” a serem infectados. Mostram, ainda, que a equipe do Hacking Team teve amplo acesso à investigação, treinando, opinando e orientando os delegados brasileiros – desde o técnico enviado ao Brasil até o CEO e fundador, David Vincenzetti. O custo do contrato, segundo e-mail de Luca Gabrielli (a esta altura ele já respondia em nome da empresa YasniTech), foi de R$ 25 mil por mês, durante três meses.

“Na segunda-feira [18 de maio] começamos o projeto conforme o plano com o cliente [PF]. Em 3 meses teremos IMPRESSIONADO o cliente que aceitou ser uma referência para nós. Nós fechamos o acordo para [fornecer o software a] 100 agentes que eles têm a proposta e todos nós finalmente celebramos bebendo MUITA caipirinha ou vinho – você escolhe. Nós seguimos adiante com a PC-SP [polícia civil de São Paulo] baseada na referência da PF (estou esperando esse começo para buscar ativamente a PC-SP que está esperando uma referência)”, explica Gabrielli no e-mail.

O passo seguinte leva em conta as Olimpíadas, a serem realizadas em 2016 no Rio: “Nós vamos tentar tornar essa solução um padrão no Brasil via SESGE”, escreve, referindo-se à Secretaria Especial de Segurança para Grandes Eventos, ligada ao Ministério da Justiça.

Olimpíadas vigiadas

Levado pelas mãos da PF, o representante da Hacking Team manteve conversas com representantes da Secretaria desde o começo deste ano. “Nós (eu e Hugo) discutimos com o Secretário Especial da SESGE uma implantação global no país para auxiliar na segurança dos Jogos Olímpicos; as licenças, então, seriam doadas para a PF em vários estados. Eu fiz uma apresentação para o departamento de inteligência da SESGE, que quer uma demonstração durante o piloto [da PF]. Nesta fase, há a possibilidade de expansão para até 1000 agentes em todo o país (a SESGE confirmou a disponibilidade de orçamento mas apenas se executada em agosto/setembro de 2015). Tudo depende do sucesso do projeto-piloto.”

Não foi a primeira vez que a SESGE demonstrou interesse nos softwares espiões. Pouco depois da Copa do Mundo, no dia 4 de setembro de 2014, o coordenador-geral de Contrainteligência da secretaria, Rogerio Giampaoli, escreveu para o gerente de vendas da Hacking Team, Alex Velasco: “Prezado Senhor Alex, Gostaríamos de conhecer um pouco mais sobre a ferramenta GALILEO de vossa empresa, tais como funcionalidade e operacionalidade. Teriam algum representante no Brasil?”. Um ano antes Alex Velasco já tinha feito sucesso na maior feira de venda de equipamentos para inteligência e vigilância do mundo, a ISS World, que ocorrera em Washington de 25 a 27 de setembro de 2013. Ali, um agente do Departamento de Estado norte-americano o procurou para falar da necessidade de vigilância nas Olimpíadas. “O Brasil quer um sistema para a Copa do Mundo da FIFA e as Olimpíadas. Eles vão trabalhar junto com o Departamento de Estado dos EUA para conseguir financiamento. É do interesse dos EUA estar em boa cooperação com o Brasil, não apenas pelas relações internacionais mas também por razões de segurança. Isso é o que o agente do Departamento de Estado Peter MacDonald mencionou para mim”, escreveu aos chefes.

Procurada pela Pública, a assessoria de comunicação da Polícia Federal não respondeu à publicação. A SESGE também não respondeu às perguntas da reportagem.

________________________________________________________________

Militantes radicais buscam investigar alvos para possíveis ações, mas mal sabem eles que podem estar sendo amplamente vigiados. A notícia abaixo nos comprova isso muito bem:

Vazamento de informações expõe espionagem da Vale

Empresas, corporações, indústrias etc. todas sabem que tudo que fazem indiscutivelmente tem muita “sujeira” por trás (trabalho escravo, destruição do meio ambiente, trabalho infantil, violações de direitos, ameaças etc.)  e por isso sabem que mais cedo ou mais tarde alguém ou algum grupo agirá para “pedir justiça” (ou fazê-a com as próprias mãos) e exatamente por isso criam verdadeiras frentes de elite para vigiar constantemente possíveis ameaças para seus negócios e isso vai desde espionagem na web até infiltrações em organizações sociais, grupos, movimentos, etc., então lamento por você que se diz radical e não toma os cuidados contidos aqui neste texto e utiliza a net de forma insegura e sai por aí querendo ser linha de frente em tudo e se expondo de qualquer maneira. Você muito provavelmente já está marcado em alguma “lista negra” por aí.

________________________________________________________________

Quem lucra com a vigilância?

Infográfico Interativo: conheça as empresas que lucram com o mercado mundial de espionagem e entenda como elas estão nos vigiando. Acesse aqui.

________________________________________________________________

A lorota de “ameaça terrorista” no Brasil pode se tornar uma justificativa para repressão/investigação/espionagem indiscriminada contra militantes e movimentos sociais. Veja:

ABIN e o EI: reconhecimento facial e redes sociais

Reconhecimento facial e redes sociais monitoradas: as armas da ABIN contra a ameaça do Estado Islâmico ao Brasil?

“A próxima palestra não poderá ser filmada nem fotografada.” Como não falaram nada a respeito de áudio, mantive o gravador ligado. “É um tema árido no nosso país, nós da área às vezes nos perguntamos se o tema está dentro da agenda de preocupações da sociedade e do governo brasileiro, e muitas vezes a resposta é não”. Foi assim que Luiz Alberto Sallaberry, diretor de contraterrorismo da ABIN, começou sua apresentação intitulada “Terrorismo Internacional: Questões de interesse para o Brasil e para as Olimpíadas Rio 2016” no V Seminário de Segurança da LAAD, a grande feira de armas que ocorre todo o ano no Rio Centro. A cada ano o tema sofre revezamento entre edições “defense” (maior, com mais presença de fabricantes de armamento e veículos de guerra) e “security” (menor, e mais focada em soluções tecnológicas e vigilância, que foi o caso deste ano).

Os primeiros slides da apresentação mostravam uma linha do tempo, com algumas datas em destaque: o atentado contra a delegação israelense nas Olimpíadas de 1972, os atentados das Torres Gêmeas em 2001, o atentado na maratona de Boston em 2013, os protestos contra a Copa do Mundo em 2014. Finalmente foi apresentada a principal ameaça aos Jogos Olímpicos de 2016: os “lobos solitários” do Estado Islâmico. A respeito da foto de um black bloc em destaque no ano de 2014, o araponga foi enfático: “grupos anti-sistêmicos, sejam eles anárquicos ou neonazistas, não são considerados grupos terroristas, embora suas táticas às vezes lembrem o terrorismo. Os black blocs tem de ser tratados na esfera criminal, como a policia tratou aqui no Rio, pois ninguém pode destruir patrimônio público ou privado, nem cercear o direito de ir e vir. Agora, a partir do momento que um grupo dentro do black bloc passa a receber financiamento internacional para atingir alvos políticos, aí a coisa muda de figura e pode ser considerado terrorismo, mas isso não aconteceu no Brasil. Em alguns lugares no mundo grupos anti-sistêmicos realizaram ações que fogem do padrão de ação anarquista, como no Chile aonde bombardearam uma estação de metrô, nesses casos eles estão sendo tratados como terroristas”. Sallaberry ainda elogiou a nova lei antiterrorismo, principalmente por preservar os movimentos sociais, mas ressaltou que a lei, independentemente de ter podido ser melhor ou pior, “é muito importante que a gente tenha um tipo penal especifico para prevenção e criminalização do terrorismo”.

O motivo tornou-se óbvio no decorrer da palestra, e embora houvesse pedido sigilo, a própria assessoria de imprensa da LAAD soltou na manhã seguinte uma pauta reproduzida por vários veículos sem mudar uma virgula: o Estado Islâmico teria decretado que o Brasil seria o próximo alvo de sua guerra santa, e a ABIN já estaria monitorando indivíduos radicalizados no Brasil. A matéria, que abria com a reprodução de um tweet de novembro do ano passado do famoso decapitador do ISIS, Maxime Hauchard, já soava como piada pronta: a inteligência brasileira teria elevado o grau de alerta antiterrorismo baseado num post público de seis meses atrás.

Mas piora: a apresentação da LAAD exibiu o tweet, de novembro do ano passado, em que Maxime Hauchard teria dado a ordem de ataques no Brasil, através da frase em francês “Brésil, vous êtes notre prochaine cible” que traduz-se para “Brasil, você é nosso próximo alvo”. Como não foi permitido o registro ou acesso à apresentação, a nota da assessoria de imprensa da LAAD reproduzida a exaustão ontem foi enviada sem imagem. Os principais jornais e portais do país, ávidos em publicar a matéria o quanto antes, cometeram um descuido infelizmente cada vez mais comum na era do jornalismo digital: reproduziram o tweet de um perfil falso, em que o terrorista chamaria o Brasil de um “país de merda”. O portal boatos.org compilou prints dos portais que pagaram esse mico. O perfil real de Maxime foi deletado pelo twitter, após denuncia de centenas de milhares de internautas mais perspicazes que a maioria dos veículos de comunicação do país.

Veículo blindado leve, um candidato a caveirão, convenientemente exposto em frente ao cenário de uma favela.

No entanto, numa visita pelos estandes da feira, as coisas ficavam mais claras. Numa visão mais generalizada, mais do mesmo que vemos todos os anos, um estande trazia um veículo blindado leve, candidato a caveirão, convenientemente exposto em frente ao cenário de uma favela. Pessoas faziam fila para fazer selfies com armas, um fabricante brasileiro mostrava uma solução ecológica para lidar com o acumulo de projéteis em estandes de tiro e representantes comerciais davam respostas evasivas do tipo “isso tudo é muito sensível do ponto de vista de inteligência” ou “nosso contrato mantém em sigilo nossos clientes” toda vez que eu perguntava se suas ferramentas no campo de vigilância e espionagem estavam em utilização no país.

O software Full Face pode rodar num centro de controle ou dispositivo móvel do agente de segurança, e ser usado para mapear rostos e identificá-lo em bancos de dados do estado ou das redes sociais.

Deu pra sacar aí que a grande tendência deste ano são essas soluções em reconhecimento facial, varredura de mídias sociais, interceptação e extração de dados de celular e tudo isso ao mesmo tempo agora. A Motorola Solutions é uma das empresas focadas nessas novidades. Ainda que nenhum funcionário da empresa tenha assumido, as assessoras de imprensa me convidaram para um evento a ser realizado em julho no próprio Centro de Comando e Controle Integrado do Estado do Rio de Janeiro, aonde serão apresentadas as novidades da Motorola Solutions para as Olimpíadas. O próprio release da feira, em suas sugestões de pauta, dava a entender que a empresa já estaria fornecendo suas soluções para os jogos. Uma das novidades em questão seria um aparelho que combina telefone celular e radio, e que fixado ao colete do policial funcionaria como uma “body câmera”, registrando e transmitindo para um centro de controle vídeo, GPS e outros meta-dados relativos a movimentação do agente. O aparelho é parte de toda uma filosofia da empresa que visa trazer a banda larga e a “big data” ao universo das missões críticas, tradicionalmente restrito à comunicação em rádio. O gerente de vendas Alexandre Giarola explicou que “isso significa você criar a noção de contexto para tomada de decisões, porque antes você conversava com sua operação via rádio, agora não, a posição de tomada de decisão e de operação vai ter múltiplos inputs como câmera, mapa, dados coletados em mídias sociais e aplicações rodando como o Full Face, que é um reconhecimento facial. Através de keywords, o programa vai cruzando vários dados e apresenta para o centro de comando e controle aonde pessoas vão tomar decisões, com a missão primordial de garantir a vida de cidadãos e agentes da lei, em situações aonde segundos podem salvar vidas”. O engenheiro André Fadel, também da Motorola Solutions, dá mais detalhes técnicos do funcionamento das ferramentas. “O CommandCentral Aware Social, varre constantemente a internet em todas as publicações públicas de Twitter, Facebook, Instagram etc, ele vai filtrando e postando esseas postagens geolocalizadas num mapa. Você define os filtros — se você escolher, por exemplo, narcóticos, o software já tem dentro da base de dados dele um dicionário que inclui várias palavras chaves, incluindo gírias como ‘banza, erva, pó’. Tudo isso ele vai filtrando e vai reportando geolocalizado, então de repente você vê uma grande concentração em algum local você já sabe que tem alguma coisa acontecendo ali. Outro bom exemplo são as brigas de torcidas, marcadas pela internet e as manifestações black bloc.” Se o foco for narcóticos, pode acabar sobrando para os cultivadores de maconha que dão mole de postar fotos de seus cultivos sem apagar a geolocalização dos metadados. Talvez eles também conseguissem grampear uns desses traficantes cariocas que manjam muito de mídias sociais.

Outro recurso apresentado pelo engenheiro foi o BriefCam Syndex. “Digamos que você tem uma ocorrência aonde você sabe que o suspeito está vestido de vermelho e foi naquela direção, então esse sistema pega as câmeras daquela região e sintetiza, por exemplo, uma hora de vídeo em três minutos, mostrando toda as pessoas de vermelho que passaram em frente às câmeras caminhando nessa determinada direção e em cima dela o horário em que ela passou, de maneira que você muito mais fácil identifica o que você está procurando, e você pode filtrar por tamanho, veiculo, velocidade…”

A japonesa NEC fornece soluções em Cybersecurity para a Interpol e vários países. Um de seus softwares mostra num mapa todos os cyberataques que acontecem no mundo em tempo real. O mapa estava setado para mostrar apenas 1% do que estava rolando, e já era uma quantidade impressionante. A maioria dos ataques saia da Ásia rumo aos EUA, mais especificamente a costa noroeste, “provavelmente a Microsoft ou a Boeing”, segundo o Leonardo Fonseca Netto, representante da NEC com quem conversei. “Estamos trazendo também o NeoFace Watch, um sistema de reconhecimento facial que já estamos disponibilizando para alguns clientes no Brasil. É um nicho que está crescendo na segurança pública. Nós temos uma ferramenta de verificação do reconhecimento facial para você procurar determinada pessoa não só em banco de dados como em redes sociais como o Facebook ou mesmo na Deep Web. Ele pega a foto e transforma num código digital de matrizes e vetores, então varre a rede atrás daquela codificação procurada. O software é capaz ainda de rastrear tatuagens. Ainda que não exista biometria para tatuagens, ele a interpreta como se fosse um objeto e a rastreia.”

O anúncio do diretor da ABIN seria para justificar o investimento nesse setor de vigilância que oferece tanta demanda? Ou a demanda é resultado de uma procura? Segundo o próprio, a agência vem investindo cada vez mais em contraterrorismo desde os Jogos Pan-Americanos de 2007, e que essa preocupação não vai terminar no dia seguinte aos Jogos Paraolímpicos de 2016. Ainda que nunca houve um atentado em território brasileiro, a presença de radicais islâmicos no país, mais especificamente na região da tríplice fronteira, não é novidade. Segundo uma reportagem do Globo semanas após os atentados de 11 de setembro de 2001, homens da CIA, do FBI e do DEA desembarcaram numa base secreta no Paraguai e se dirigiram a Cidade do Leste e Foz do Iguaçu com o objetivo de investigar e prender indivíduos que ofereceriam apoio logístico e financeiro a grupos como o Hamas, Hezbollah e Al Qaeda. Essa e outras histórias são contadas com detalhes no capitulo 14 do livro ” Assalto ao Poder” do jornalista Carlos Amorim. Outra história, relatada no livro é a do Marroquino Gueddan Abdel Fatah, preso em 2001 acusado de assaltar um táxi em São Paulo. Ele teria tentado alertar as autoridades brasileiras, norte-americanas e israelenses a respeito de “duas explosões” que ocorreriam nos EUA. Só foi levado à sério depois da queda das Torres. Interrogado então por autoridades brasileiras, afirmou que teria escutado sobre os planos dos atentados numa mesquita em Foz do Iguaçu. Para quem se interessar no assunto, este artigo do sociólogo e historiador argentino Mariano Cesar Bartolome, doutor em relações internacionais, se aprofunda no caso e em várias outras atividades ligadas ao extremismo islâmico na região da tríplice fronteira desde a década de 1970.

Exibindo uma imagem retirada de alguma mídia social que mostrava a bandeira do Brasil com a lua crescente e no centro e a frase “não há outra divindade a não ser Allah” escrita em árabe, Sallasberry procurava não generalizar nem criar preconceitos sobre os praticantes da fé islâmica. Ainda assim admitiu estar monitorando uma comunidade salafita sunita em que alguns indivíduos teriam feito o “Bay’ah”, ou juramento, ao califado do Estado Islâmico. “Eu não tenho nenhuma evidencia definitiva de que algum brasileiro tenha sido recrutado para fazer ações de radicalização no Iraque ou na Síria, mas eu tenho indícios de pessoas que moram no nosso pais que se autoradicalizaram e fizeram o juramento pela internet.” Como é sabido, o EI investe muito em propaganda, tendo um nível de qualidade sem precedentes em sua publicidade, e muitos de seus recrutadores atuam pela rede mundial de computadores. Diferente da Al Qaeda, que operava com ações espetaculares, o EI tem adotado a estratégia dos lobos solitários: indivíduos que muitas vezes jamais conheceram outro militante pessoalmente, mas que fizeram o juramento ao califado, e atuam de forma discreta e simples, no maior estilo “faça-você-mesmo”. Praticamente batendo três vezes na madeira, o araponga concluiu que certamente os Jogos Olímpicos são dentro deste contexto o evento aonde “a ameaça de um atentado terrorismo se elevou sem precedentes desde o descobrimento até hoje”, nessas condições, “é tão grave cair um World Trade Center como matarem um Usain Bolt, e eu não preciso de uma estrutura ou planejamento com o nível de sofisticação que a Al Qaeda usou no WTC”.

Ferramenta da Cellebrite permite fazer extrair todas as informações, inclusive arquivos e mensagens deletadas, de um celular aprendido já é utilizado pela PF brasileira.

Um dos maiores desafios do monitoramento da ABIN está no fato que no Brasil, assim como no resto do mundo, há um limitador do seu trabalho que são as garantias e direitos individuais das pessoas. “Em países aonde essa ameaça é mais firme ou frequente, as pessoas abrem mão de alguns desses direitos e garantias individuais para aumentar a segurança coletiva. Eu não estou falando que isso é certo ou errado, mas o terrorismo não é um fenômeno do nosso dia a dia, que está mais ligado as nossas carteiras e as bolsas das senhoras.” Então citou o exemplo de Tel Aviv, aonde segundo ele as pessoas andam tranquilamente exibindo joias ou “dinheiro saindo do bolso” sem medo de assalto, mas tem receio de se aproximar de latas de lixo com medo de bombas. É sabido que entrar e sair de um restaurante, shopping center, estação de trem ou aeroporto em Israel, é impossível sem submeter-se a revistas e muitas, muitas perguntas. O diretor fez questão em repetir que a ABIN age “estritamente dentro dos preceitos legais que o estado democrático brasileiro define sua atuação, diferente do que existe no imaginário das pessoas.”

Estande da PMERJ exibia uma peça de museu, uma PATAMO. Faltou a Joaninha.

Questionado pelo fato de que os autores dos atentados de Bruxelas já estavam sendo monitorados pelo serviço secreto norte-americano, ele justificou: “mesmo que a gente saiba como serviço de inteligência que por exemplo cinquenta pessoas fizeram a radicalização, os nossos meios são finitos, então quando tem análise de riscos a gente define, desses caras que foram radicalizados, quais são os com capacidade maior para fazer determinado tipo de ação, mas é impossível eu ter 100% de segurança nessa área”. Em outro momento de desabafo de sua palestra, Sallasberry contou que durante um de seus vários cursos e intercâmbios, conversou com um membro de uma agência estadunidense, que lhe confessou que, “o World Trade Center não caiu por falta de informação, e sim por falta de cooperação, por conta das vaidades pessoais e institucionais, o que é muito grave, as informações estavam disponíveis mas não foram compartilhadas”. Segundo o diretor, o combate ao terrorismo só será possível com a cooperação não só das forças de segurança pública e defesa, como da imprensa, parlamentares, e setores como aeroviários, bares, restaurantes e hotéis que estarão mais expostos as ameaças. Não tive como não lembrar do comentário que ouvi horas antes no estande da PMERJ, enquanto assistia a exibição de um vídeo feito pela policia numa manifestação de 2013 em que cobri. O vídeo foi feito desde um helicóptero voando bem alto, e dava pra ver com surpreendente nitidez e riqueza de detalhes os black blocs quebrando as agências bancárias ao redor da Cinelândia. Um policial ao meu lado lamentava e dizia que todo esse caos poderia ter sido evitado ou minimizado se houvesse maior cooperação entra as polícias, e realmente o “tempo de resposta” da polícia naquela noite foi exageradamente demorado. Se eles estavam vendo tudo lá de cima, e tanto o comando geral quanto o Batalhão da Choque não ficam muito longe da Cinelândia, a gente só pode chegar a duas conclusões: ou a PMERJ, mesmo com todos seus brinquedos de última geração, é extremamente incompetente; ou alguém lá de cima deixou o caos rolar para depois usar as imagens e o saldo da destruição para voltar a opinião pública contra “os mascarados”. Se não for nem um nem outro, certamente é um tanto das duas situações.

Há quem diga que os atentados de Onze de Setembro foram de autoria dos próprios norte-americanos, mas eu sempre achei isso uma desculpa esfarrapada de quem não consegue assumir que uns caras saíram de um deserto do outro lado do mundo, aprenderam a pilotar aviões e derrubaram um dos símbolos do imperialismo ianque. A teoria conspiratória mais provável é a de que os ianques soubessem dos ataques, e numa fria e calculista análise de risco, “deixaram rolar” para fazer passar o Patriot Act e dessa maneira restringir liberdades e direitos individuais, justificar o uso de tortura em interrogatórios, justificar operações militares ilegais e sobretudo desenvolver e vender muitos e muitos brinquedos caros como os que vemos todos os anos na LAAD, para que os países continuarem guerreando, seja com balas ou bytes.

Ou isso, ou essas agências e países, assim como a PMERJ, não estão sabendo usar os seus brinquedos caros ou, pior, mas menos provável, os terroristas são muito mais espertos que todos nós.

________________________________________________________________

Preocupante: O extremismo anarquista na lista da Interpol

________________________________________________________________

Lei anti-terrorismo é sancionada por Dilma: saiba quais são os danos para a democracia

O PL que foi aprovado no dia 24 de fevereiro tipifica o crime de terrorismo, mas o faz com uma linguagem muito ampla e vaga, ficando sujeito a interpretação subjetiva por parte de juízes e integrantes do sistema de justiça.

O Projeto de Lei também aborda crimes que já são tipificados pela lei penal brasileira. Não haveria, portanto, a necessidade de um novo projeto. O que há de novo mesmo nesse PL é a margem que ele dá para o aumento da criminalização de manifestantes e movimentos sociais.

Para Renato Sergio Lima, vice-presidente do Fórum Brasileiro de Segurança Pública, a nova lei anti-terror restringe direitos e pode enquadrar manifestantes e movimentos sociais como terroristas:

“É claro que depredações precisam ser punidas como crime, mas isto é terrorismo? Quando a gente fala de terrorismo, o Estado está autorizado a suspender direitos da população. A gente quer resolver o problema suspendendo direitos ou garantir que os direitos sejam exercidos em sua plenitude?”, questionou o sociólogo.

O texto aprovado tipifica como crimes de terrorismo usar, ameaçar, transportar e guardar explosivos e gases tóxicos, conteúdos químicos e nucleares praticados com o intuito de intimidar o Estado, organização internacional, pessoa jurídica e provocar terror generalizado na ordem social.

Incendiar, depredar meios de transporte públicos ou privados ou qualquer bem público, bem como sabotar sistemas de informática, o funcionamento de meios de comunicação ou de transporte, portos, aeroportos, estações ferroviárias ou rodoviárias, hospitais e locais onde funcionam serviços públicos também entram na tipificação do crime.

Um exemplo são os ‘black blocs’. Nas manifestações de 2013, ônibus foram apedrejados por manifestantes, no Rio de Janeiro, São Paulo e diversas outras capitais. Caso a lei estivesse em vigor na época, eles também poderiam acabar enquadrados.

A Rede Justiça Criminal, coletivo formado por organizações da sociedade civil que lidam com o sistema de justiça criminal, também repudiou o projeto. Em nota oficial, foi publicado pela organização:

“Está em questão, portanto, a experiência democrática brasileira, e não somente pelo conteúdo do projeto. O PL 2016/2015 trouxe de volta à agenda do Congresso Nacional um tema de considerável complexidade, mas num regime de tramitação incompatível com o desafio”.

Movimentos sociais e ativistas prometem continuar com a mobilização contra a lei anti-terror.

Ou seja, os e as radicais estão lascados (as).

________________________________________________________________

Leituras Recomendadas

w.capaGOOGLE-web.cleaned

DOWNLOAD AQUI

Fragmento do livro Aos Nossos Amigos do Comitê Invisível que trata da expansão tecnológica e política sobre as formas de governo e controle social. “Uma empresa que mapeia todo o planeta, enviando equipes para fotografar cada rua de cada cidade não pode ter interesses apenas comerciais. Ninguém mapeia um território sem intenções de dominá-lo. ‘Don ́t be evil’”.

1. Não existem “Revoluções de Facebook” mas uma nova “Ciência de Governo”, a Cibernética. 2. Guerra a tudo que for Smart! 3. Miséria cibernética. 4. Técnicas contra tecnologia.

cultSeg

DOWNLOAD AQUI

Desde junho de 2013 acompanhamos uma escalada de ações radicais. Isto inclui: confronto com a polícia, destruir a propriedade de corporações e do Estado, saquear lojas, resgatar animais, hackear sites e portais do governo, de empresas, da mídia e das corporações por trás dos mega eventos.

Porém, tudo isso foi feito com a presença massiva de pessoas que provavelmente nunca pensaram que um dia se engajariam em ações ilegais e que elas surtiriam tanto efeito. Muitas dessas pessoas realizaram tais atividades sem qualquer noção de como preservar sua identidade e a das pessoas com quem mantêm conexões. Há um desconhecimento generalizado de conhecimentos básicos sobre cultura de segurança, que é imprescindível a qualquer luta radical. Por isso, julgamos necessário divulgar e debater sobre cultura de segurança.

capa-cypherpunks

DOWNLOAD AQUI

A obra é resultado de reflexões de Assange e de um grupo vanguardista de pensadores rebeldes e ativistas que atuam nas linhas de frente da batalha em defesa do ciberespaço (Jacob Appelbaum, Andy Müller-Maguhn e Jérémie Zimmermann). A questão fundamental que o livro apresenta é: a comunicação eletrônica vai nos emancipar ou nos escravizar?

Apesar de a internet ter possibilitado verdadeiras revoluções no mundo todo, Assange prevê uma futura onda de repressão na esfera on-line, a ponto de considerar a internet uma possível ameaça à civilização humana. O assédio ao WikiLeaks e a ativistas da internet, juntamente com as tentativas de introduzir uma legislação contra o compartilhamento de arquivos, caso do Sopa (Stop Online Piracy Act) e do Acta (Anti-Counterfeiting Trade Agreement), indicam que as políticas da internet chegaram a uma encruzilhada. De um lado, encontra-se um futuro que garante, nas palavras de ordem dos cypherpunks, “privacidade para os fracos e transparência para os poderosos”; de outro, a ação da parceria público-privada sobre os indivíduos, que permite que governos e grandes empresas descubram cada vez mais sobre os usuários de internet e escondam as próprias atividades, sem precisar prestar contas de seus atos.

osarquivossnowden

DOWNLOAD AQUI

Outra Recomendação

7261589-L

O livro “Cultura de Segurança” do Organizing for Autonomous Telecomms, um coletivo canadense de segurança da informação que está lançando a versão em Português do Brasil pela Editora Artesanal Monstro dos Mares que informa como militantes e ativistas devem ficar atentos na atuação de infiltrados, informantes, agentes provocadores e vazamento de informações.

Esse é um manual para ativistas que estão interessados em criar e manter uma consciência e cultura de segurança nos movimentos sociais.

“Se nós queremos que nossos movimentos de ação direta continuem, é imperativo que comecemos a reforçar nossa segurança e a nos levar mais a sério. Agora é o momento de adotar uma cultura de segurança. Uma boa segurança é certamente a melhor defesa que temos.”

DOWNLOAD

Segurança no Celular

Para maiores seguranças para evitar ser vigiado e rastreado de ponta à ponta aí vai a primeira recomendação: Queima Teu Celular (zine convincente que mostra como este instrumento mais nos prejudica do que ajuda – detalha muito de como um celular pode nos delatar de muitas maneiras sem mesmo estarmos cientes). A notícia mais acima sobre o programa que a PF adiquiriu da Hacking Team e suas funcionalidades já são justificativas suficientes para abandonar ou pelo menos minimizar ao máximo a utilização do celular.

Se você necessita da utilização aqui vai algumas dicas: bloqueie as funcionalidades de GPS, não crie contas pessoais no celular, não fale nada confidencial pelo aparelho, não passe endereços de compas ou endereços próprios, faça as ligações criptografas e via internet ao invés de ligações comuns, adicione senhas ao aparelho, bloqueie as funcionalidades através de senhas, tenha bastante cuidado com a câmera frontal e dianteira e com o microfone (Edward Snowden tem boas dicas) e instale alguns programas. Abaixo algumas recomendações:

Em alternativa ao Google Play, Apple Store, etc. instale o F-Droid e baixe programas livres e especializados em segurança. Diferente dos dois primeiros serviços ele não necessita registro e os aplicativos são todos gratuitos. Outra boa loja de aplicativos que não exige registro é a Aptoide.

Instale:

Orbot: ativa a rede Tor no celular para que programas configurados para isso acessem ela.

orWall: força aplicativos a utilizarem a rede Tor. É possível escolher quais.

Orfox: navegador seguro semelhante ao Tor Browser para PC (configure os buscadores DuckDuckGo, Start Page e Disconnect Me e instale o add-on Ghostery).

ChatSecure: comunicação segura com criptografia. Há integração com a rede Tor para comunicações anônimas. Alternativa a serviços corporativos como Telegram, Whatsapp, etc.

K-9 + APG: o primeiro é um cliente de email seguro (não aceita contas corporativas como as do Google, Microsoft, etc.) e o segundo é um complemento que permite enviar emails com criptografia PGP através dele.

Cache Cleaner: limpa informações armazenadas em cachê.

KeePassDroid: gerenciador de senhas para Android.

PixelKnot: oferece serviço de estenografia.

NoteCipher: bloco de notas criptografado.

CM Security: programa que oferece serviços de segurança.

Avast Antivírus: antivírus mobile.

GnuPrivacyGuard: gera chaves PGP para celular (dá pra proteger um monte de coisa a sua escolha).

Open VPN: configura VPNs.

Stubborn Trojan Killer: escaneia o aparelho elimina vírus.

Por mais que sejam boas dicas NÃO é seguro utilizar o celular. Somente o fato de você estar com um chip no teu celular a tua localização pode ser descoberta pelas autoridades. Basta apenas conseguirem teu número, o que é bastante fácil.

Sites Recomendados

Reforço que a máxima segurança será alcançada somente se você utilizar estas informações de forma completa e complementar umas as outras. Ainda sim não subestime a capacidade dos sistemas de vigilância e suas instituições (seja elas governamentais ou não) ou o fato de estar sendo vigiado. A melhor coisa para quem espiona é sua mente pensando exatamente em menosprezar possibilidade disso ocorrer ou estar ocorrendo.