Ferramentas do usuário

Ferramentas do site


oficinas:publica-fev2017
Você foi redirecionado de oficinas:publica-jan2017:inicio.

Oficina de segurança para jornalistas na Casa Pública

fev 2017

Slides

Coding Rights

Projetos

Chupadados
Oficina Antivigilância
Zine Safer Nudes
Plataforma de monitoramento de projetos de lei

Canais

Como a internet funciona / principais vulnerabilidades

  • “Ameaças e riscos ao navegar na internet”, do Tem Boi na Linha?:

https://temboinalinha.org/#ameacas-e-riscos-ao-navegar-na-internet

  • Tor e HTTPS - infográfico interativo mostra quais partes da Internet podem ver o quê quando você usa Tor e/ou HTTPS

https://antivigilancia.org/pt/tor-e-https/

Leis e Tecnopolítica

Cenário do Brasil

Coalizão Direitos na Rede

Metadados

Senhas

Mensageiro Signal - cripto ponta-a-ponta / software livre

Algo que não dissemos na oficina mas que é bem interessante é que o Signal pode fazer chamadas de áudio (e a última versão lançada há pouco permite também chamadas de vídeo)

E o Whatsapp?

Proteger o disco - desktop

Windows

Mac OS X

Ubuntu

No Ubuntu, deve-se escolher criptografar a pasta pessoal (diretório *home*) no momento da instalação.

Veracrypt - multiplataforma

Proteger o disco - mobile

iPhone

A Apple foi uma pioneira na implementação de criptografia no celular (principalmente após o iOS 8). Ao configurar um código de acesso os dados são automagicamente criptografados com a senha e mais um outro grande código embutido no hardware de forma a ser, na prática, impossível de ser extraído; há também um mecanismo no hardware para limitar fisicamente a quantidade de tentativas de senhas.

Android

Windows Phone

Trackers - monitoramento na web

Data brokers - compra e venda de dados pessoais

Usando a internet em redes não-confiáveis - VPN

Tor vs VPN

Em resumo: o Tor é feito especialmente para permitir conexões anônimas, e em alguma medida serve para se proteger de conexões não confiáveis (como wifi público). A VPN é feita especialmente para permitir se proteger de conexões não confiáveis, e em alguma medida permite anonimato também. Mas é bom usar a ferramenta específica pro que você quer.

Usando o Tor para receber documentos

Projeto OONI - detecção de censura e interferências na internet

oficinas/publica-fev2017.txt · Última modificação: 2018/05/14 19:35 (edição externa)