Tabela de conteúdos

Oficina de segurança para jornalistas na Casa Pública

fev 2017

Slides

Coding Rights

Projetos

Chupadados
Oficina Antivigilância
Zine Safer Nudes
Plataforma de monitoramento de projetos de lei

Canais

Como a internet funciona / principais vulnerabilidades

https://temboinalinha.org/#ameacas-e-riscos-ao-navegar-na-internet

https://antivigilancia.org/pt/tor-e-https/

Leis e Tecnopolítica

Cenário do Brasil

Coalizão Direitos na Rede

Metadados

Senhas

Mensageiro Signal - cripto ponta-a-ponta / software livre

Algo que não dissemos na oficina mas que é bem interessante é que o Signal pode fazer chamadas de áudio (e a última versão lançada há pouco permite também chamadas de vídeo)

E o Whatsapp?

Proteger o disco - desktop

Windows

Mac OS X

Ubuntu

No Ubuntu, deve-se escolher criptografar a pasta pessoal (diretório *home*) no momento da instalação.

Veracrypt - multiplataforma

Proteger o disco - mobile

iPhone

A Apple foi uma pioneira na implementação de criptografia no celular (principalmente após o iOS 8). Ao configurar um código de acesso os dados são automagicamente criptografados com a senha e mais um outro grande código embutido no hardware de forma a ser, na prática, impossível de ser extraído; há também um mecanismo no hardware para limitar fisicamente a quantidade de tentativas de senhas.

Android

Para proteger os dados no Android é necessário habilitar a opção “Criptografar telefone” ou “Codificar telefone”:

Windows Phone

O Windows 10 Mobile já é capaz de fazer criptografia de disco: http://www.techtudo.com.br/dicas-e-tutoriais/noticia/2016/01/como-ativar-criptografia-no-windows-10-mobile.html

Trackers - monitoramento na web

Data brokers - compra e venda de dados pessoais

Usando a internet em redes não-confiáveis - VPN

Tor vs VPN

Em resumo: o Tor é feito especialmente para permitir conexões anônimas, e em alguma medida serve para se proteger de conexões não confiáveis (como wifi público). A VPN é feita especialmente para permitir se proteger de conexões não confiáveis, e em alguma medida permite anonimato também. Mas é bom usar a ferramenta específica pro que você quer.

Usando o Tor para receber documentos

Projeto OONI - detecção de censura e interferências na internet