CULTURA DE SEGURANÇA E UTOPIAS DIGITAIS

“Você pega esse cara, pega com quem ele conversa, quem é próximo… Assim que a gente trabalha. Hoje em dia é muito fácil pra gente, é tudo muito integrado.”

Wagenr Giudice, diretor do DEIC, sobre o mapeamento feito nas redes sociais.

NSADesde junho acompanhamos uma escalada de ações radicais. Isto inclui: confronto com a polícia, destruir a propriedade de corporações e do Estado, saquear lojas, resgatar animais, hackear sites e portais do governo, de empresas, da mídia e das corporações por trás dos mega eventos.

Porém, tudo isso foi feito com a presença massiva de pessoas que provavelmente nunca pensaram que um dia se engajariam em ações ilegais e que elas surtiriam tanto efeito. Muitas dessas pessoas realizaram tais atividades sem qualquer noção de como preservar sua identidade e a das pessoas com quem mantêm conexões. Há um desconhecimento generalizado de conhecimentos básicos sobre cultura de segurança, que é imprescindível a qualquer luta radical. Por isso, julgamos necessário que uma publicação como essa contenha considerações sobre cultura de segurança. Mas para saber mais sobre o assunto, disponibilizaremos mais conteúdos no nosso site.

Cultura de segurança

Adotaram um novo método de clandestinidade. Nunca usam telefones celulares…”

Michèle Alliot-Marie, ministra do interior francesa sobre os presos no caso do atendado em Tarnak, novembro de 2008.

Tudo sobre cultura de segurança pode ser resumido na frase: ninguém tem saber de informações que não precisa saber. Quanto mais gente souber de algo que possa colocar pessoas em risco, (quem vai fazer o que, quando, ou o local de uma reunião ou ação) mais chances terá de autoridades terem acesso a essas informações. Isso coloca em risco as pessoas que estão realizando a ação, como as pessoas que sabem que existe uma ação. Isso as deixa com a responsabilidade e a tensão de não poderem dar um passo em falso e deixar escapar uma informação. Além de que, se não souberem de fato o que acontece, não precisam mentir caso sejam interrogadas.

Por isso, a cultura de segurança é um conjunto de costumes compartilhados por pessoas ou grupos que podem ser alvo de perseguição ou investigação pelo governo. Não se trata de regras ou protocolos, mas algo que cultivamos, como hábitos de higiene ou “boas maneiras”. Um modo de evitar desentendimentos desnecessários ou conflitos desastrosos. Quem viola a cultura de segurança de suas comunidades não deve ser repreendidx duramente na primeira vez. Não é uma questão de ser ativista foda o bastante para participar de panelinhas, mas de estabelecer expectativas coletivas e ajudar as pessoas a entenderem sua importância. É preciso deixar claro imediatamente de que forma as ações de uma pessoa pode colocar todas em risco. Aquelas que não puderem entender isso podem ser excluídas de todas as situações que merecem cuidado.

Coisas que não precisamos pensar e nos forçar como um protocolo, mas práticas e comportamentos que tornamos naturais e cotidianos. Ter uma cultura de segurança nos ajuda a compartilhar habilidade e procedimentos que podem ser acionados a qualquer momento, invés de ter que começar do zero toda vez que precisar de agir com sigilo e cautela. Isso ajuda a evitar toda a paranoia e o pânico em situações de estresse. Além de te manter fora da prisão, é claro.

Para isso resumiremos algumas dicas, ou passos para compartilharmos um mínimo sobre cultura de segurança:

  • Não pergunte, não diga: você não precisa saber do que não vai participar nem dizer nada a quem não vai fazer algo com o você.
  • Não comente abertamente com qualquer pessoa sobre ações que você pode ou pretende se envolver em algum momento.
  • Diga não a qualquer momento, sobre qualquer coisa: não responda nada do que não queira responder. Não só quando a polícia te interrogar, mas em conversas com outras pessoas, ativistas ou mesmo amigxs intímxs.
  • Não facilite ou deixe rastros para seus inimigos te encontrarem: não seja previsível com métodos de ação, lugares para se reunir ou alvos e momentos para atacar. Não fique visível ou circulo seu nome e informações sobre você em listas de e-mail, compras em lojas, ou redes sociais e contas virtuais. Se for comprar algum material que pode te incriminar, faça-o longe de casa ou do lugar a ação e use dinheiro vivo. Evite cartões ou formas de comprar que salvem seus dados.
  • Desenvolva linguagens e códigos para poder se comunicar com seu grupo com segurança mesmo em público.
  • Desenvolva métodos de estabelecer níveis de segurança para cada situação: numa reunião, as pessoas que se apresentaram devem conhecer pelo menos duas pessoas que tem certeza de que ela não é um infiltrado.
  • Local de encontro: evite ambientes monitorados ou próximos do local da ação.
  • Aprenda e acate as expectativas de segurança de cada pessoa com a qual você interagir e respeite as diferenças de estilo.
  • Permita que outras pessoas saibam exatamente quais são suas necessidades com relação a segurança.
  • Não use Facebook ou redes sociais: seriam suficiente dizer para evitar falar de assuntos subversivos ou criminosos nesses meios, assim como divulgar imagens, marcar eventos ou forma grupos de discussão. Mas apenas publique em redes sociais as informações pessoais que você gostaria de enviar diretamente para a polícia. Perfis virtuais funcionam como um dossiê feito por nós de bandeja para nossos inimigos. Nossos gostos, preferências, costumes, onde moramos, onde vamos e com quem nos relacionamos, tudo isso esta disponível de forma a facilitar o mapeamento de nossos movimentos fica salvo permanentemente nos bancos de dados das corporações e acessível para os órgãos repressivos do Estado e agências de segurança privada. Se você pretende se envolver em ações ilegais, considere redes sociais como um ponto fraco e comprometedor para suas ações e para suas relações.
  • Use celular o mínimo possível ou nunca. E jamais em uma reunião: Não fale nada de relevante em qualquer ligação, seja por telefone fixo ou celular. Celulares são escutas que podem funcionar mesmo desligados, gravando a conversa em um ambiente. Reuniões ou conversas comprometedoras não devem ser feitas próximo a celulares. Desligue-o e deixe ele sem a bateria em outro cômodo ou imóvel. Eles registram com quem você fala numa ligação, a hora e o local. Mas muito mais que isso, como a sua posição exata e seu deslocamento – mesmo os celulares sem GPS! – através da triangulação das antenas mesmo quando não faz uma ligação. Todos esses dados ficam gravados e podem ser requeridos por um juiz e comprovarão que você e seu grupo estiveram juntxs varias vezes antes da ação ou no mesmo dia e local da ação. Considere deixá-lo em casa ligado quando for se reunir para planejar um ação ou quando for realizá-la.
  • Não fale nada de relevante ou incriminador por e-mail: toda informação que pode te levar para a cadeia deve ser feita pessoalmente. Emails seguros como o riseup.net podem ser muito úteis e mais seguros que os e-mails corporativos. Mas a possibilidade de serem violados ainda é grande. E lembre-se: e-mails são como um cartão postal, pois para todas as pessoas envolvidas em levar os dados da sua máquina até a máquina do receptor existe uma forma de ler o que está sendo enviado. Criptografia pode ajudar, mas é bom que se estabeleça níveis de segurança para que tipo de informação merece ou não o risco de ser interceptada.
  • Não confunda ser vigiadx com ser mais eficiente ou perigosx para o sistema: geralmente as autoridades caem em cima de quem está mais vulnerável. Isto é, visível e sem apoio o suficiente para mobilizar e pressionar o Estado para que te solte. Mesmo quando você age dentro da lei, pode haver motivo para repressão caso achem que você seja inconveniente.
  • Equilibre ser invisível para seus inimigos com ser acessível para potenciais amigxs: as melhores táticas são as que alcançam as pessoas sem ser detectadas pelos radares. A longo prazo o segredo apenas não pode nos proteger. Se ninguém souber quem somos ou o que estamos fazendo, poderão nos liquidar e ninguém protestará. Pessoas informadas e solidárias podem nos ajudar. Aquelas que fazem coisas realmente sérias devem manter isso para si, é claro. Mas toda comunidade deve ter uma ou duas pessoas dispostas a defendê-las publicamente e educar as outras sobre ação direta e manter conexões e portas abertas para novos membros.

BÁSICO SOBRE SEGURANÇA NA INTERNET

Lembretes gerais:

  • Não há um jeito seguro de usar a internet, mas existem formas mais seguras.
  • Comunicação é mais segura face-a-face
  • Se seu computador não opera com software livre, tenha certeza de que está sendo monitorado e que por lei a empresa responsável pode entregar seus dados ao governo.
  • Quando mais as pessoas usarem medidas de segurança e criptografia, mais seguro sera para todo mundo
  • Comportamentos seguros na internet são mais importantes que qualquer programa.
  • Tente usar um software livre: www.linuxmint.com

Senhas:

  • Se uma pessoa pode ler, um computador pode quebrar facilmente.
  • Não use palavras que existam, nomes, datas.
  • No mínino 20 caracteres.
  • Experimente gerenciador de senhas: http://keepass.info/
  • Mude a senha periodicamente
  • Não use a mesma senha em sites corporativos e de baixa segurança

Conectando-se:

  • Tudo em redes sociais pode ser filtrado pela polícia
  • Não coloque NENHUMA informação pessoa: data de aniversário, cidade natal, etc.
  • Esconda seu IP
  • Não confirme presença em eventos e evite mapas sociais, linkando-se a outras pessoas.
  • Não conecte diferentes partes da sua vida em um mesmo perfil.
  • Remova GPS/EXIF/metadata de suas imagens.

Email:

Criptografia:

Navegador

Sistema operacional

  • Tails é um sistema operacional que pode funcionar a partir de um pendrive ou DVD.

https://tails.boum.org/contribute/design/installation

>>Se você mantiver informação perigosa fora de circulação e seguir medidas de segurança convenientes para cada projeto, você cumprirá o primeiro dever de uma revolucionária: não ser pega!

Boa sorte! E lembre-se: você não ouviu isso da gente!

__________

Abandone as utopias digitais: ferramentas virtuais e os levantes sociais

Qualquer analista, a qualquer tempo pode rastrear qualquer um, em qualquer lugar. (…) Se essas comunicações serão captadas, depende do alcance do sensor da rede e com quais autoridades um analista específico está trabalhando. Nem todos os analistas têm o poder de rastrear tudo. Mas eu, sentando à minha mesa, tinha as autorizações que poderiam grampear e rastrear qualquer um, desde você ou seu contador até um juiz federal ou quem sabe até o presidente, se eu tivesse o e-mail pessoal dele.”

Edward Snowden, em 2013, sobre seu caso ao denuncia a agência de segurança nacional norte-americana, NSA

Após tomar as ruas, desafiar décadas de ditadura, multidões ainda gritavam e marchavam até o centro da cidade. Ativistas em cada um dos grandes grupos de pessoas marchando mantinham contato por mensagens de celular, outras fazendo base recebiam relatos e informes para transmiti-los para toda a cidade, pela internet e para cada manifestante com que tinham contato. Grupos de afinidade vigiavam o movimento das tropas através de mapas em seus Pads. Blogs e páginas em redes sociais subiam praticamente ao vivo as cenas do campo de batalha.

De repente, num momento em que a realidade volta a ser mais dura, as linhas ficam mudas e toda a rede cai. Rebeldes e insurgentes olham para o reflexo de seus rostos na tela escura de seus smatphones e pads enquanto ouvem ao fundo os paços da tropa de choque e demais forças policiais que ainda conseguem se guiar por redes internas de antenas e transmissores de alta tecnologia. Manifestantes precisaram navegar às cegas contra um inimigo hiper-informado.

Tudo isso aconteceu, há alguns anos, quando o Presidente Mubarak derrubou as redes de celular e internet do Egito durante o levante de 2011. Daqui umas gerações, poderemos imaginar o mesmo acontecendo com a fura geração de rebeldes, uma cyber-burguesia, correndo cega e surda pela cidade, pedindo ajuda a moradores de rua, camelôs, prostiitudtas e demais desprivilegiadxs que conhecem a cidade para escapar em segurança.

Muitas pessoas ainda entendem os levantes que vem ocorrendo desde 2010, começando pela Primavera Árabe, como um produto das novas redes sociais. Mas ao mesmo tempo, elas podem ser uma reação ao isolamento, as desigualdades e disparidades que a era digital e o acesso a seus recursos reforçam. Notícias sobre o movimento Occupy no mundo todo se espalharam pela internet mas as pessoas que estavam lá foram levadas pela insatisfação com o contato meramente virtual, ou porque sendo pobre ou em situação de rua simplesmente não permite que você tenha acesso ao virtual.

As ruas foram o ponto de encontro para movimentos que utilizaram das redes digitais mas como o objetivo de se manter presentes e em contato pessoal. Se analisarmos a história dos maiores serviços em tecnologia e redes sociais, vemos que eles estiveram intimamente ligados a esses movimentos. O Indymedia, ou Centro de Mídia Independente (www.midiaindependente.org), criado no início dos anos 2000 por coletivos anarquistas em diversos países, foi um dos primeiros sites a ter a publicação aberta, onde qualquer pessoa podia subir um conteúdo, seja texto, fotos ou vídeos, com relatos ou análises do que estava acontecendo. Coincidentemente, as mesmas pessoas que escreveram seus códigos criaram também o Twitter, originalmente uma ferramenta para facilitar a comunicação instantânea entre manifestantes, sobre sua localização e o avanço da polícia.

Os levantes recentes foram impulsionados por ferramentas originalmente criadas por grupos e para movimentos que tinham o mesmo objetivo de ocupar as ruas e combater o Estado e o Capitalismo. Ou ao menos, apropriadas por corporações que usaram do conhecimento e dos resultados de suas experiências. No entanto, essas ferramentas já fazem parte e moldam grande parcela das relações e transações feitas no Capitalismo atual. Se usamos as ferramentas dos mestres para destruir seus castelos, devemos ter cautela redobrada. Se não manipulamos os códigos em sua base ou não protegemos as informações que transmitimos por lá.

O fenômenos das redes sociais pode ter sido útil para chamar atos e divulgar a violência policial. Mas as corporações e as forças de repressão já saberão contornar a situação numa próxima vez. Não devemos ver redes sociais não são ferramentas de transformação social, e sim como dispositivos de controle e monitoramento dos cidadão. O Facebook já limita a atuação de movimentos sociais e o alcance ao público em suas redes. A polícia já consegue encontrar em questão de horas um jovem que posta uma foto com uma arma na internet. Dezenas de pessoas foram presas por administrar páginas de Black Blocs ou compartilhar mensagens ou conteúdos que incitavam a destruição da propriedade privada. Isso não é nada surpreendente. O que surpreende é a ingenuidade de quem achou que conseguiria fazer algo do tipo e escapar. Assim como aquelxs que se envolvem em confrontos sem esconder sua identidade, roupas, cabelo, cor da pele ou tatuagens.

Antigamente (e eu digo, há menos de vinte anos atrás), um investigador que quisesse saber tudo sobre um suspeito ou de alguém que quer incriminar precisava segui-lo, descobrir onde vive, que lugares frequenta, quais são seus hábitos, com quem convive e se relaciona. Assim como seus gostos, detalhes de sua rotina, planos para o futuro e detalhes sobre seu passado. Hoje em dia fazemos todo esse trabalho de levantar tudo o que pudermos sobre nós mesmxs e publicar na internet para todo o mundo ver. Aprendemos a desejar estar conectadxs e compartilhando informação para que empresas as usem para lucrar, enquanto o governo as usem para estender seu controle sobre nós, nos tornando agentes de nossa própria repressão. Mas, se não temos o que esconder, não teremos o que temer – dirão algumas pessoas. Se você não tem algo a esconder, então provavelmente está muito contente com o atual estado das coisas, ou ao menos agindo como se estivesse. O problema é que o totalitarismo por trás de tamanha centralização de informações pessoais em níveis jamais atingidos poderá servir para incriminar até “quem não tem nada a esconder”. Não é preciso ser uma guerrilheira na clandestinidade para ser alvo de alguma repressão. Todas nós já devemos algum dinheiro, escapamos de alguma multa, mentimos ou sonegamos em algum momento. Se todos nos nossos passos forem monitorados ou registrados em nos dispositivos e aparelhos cada vez mais presentes em nossas vidas, qualquer deslize, desentendimento ou indisposição poderá se transformar em alguma acusação com provas para nos incriminar. Dar isso de presente para aqueles no poder é confiar demais em pessoas que nunca deram um motivo para serem confiáveis.

Se alguns disseram já que a revolução não será televisionada, nos surpreendemos ao ver levantes e revoltas transmitidos por celulares para nossos computadores em casa. Mas sabemos que, se os sistemas que as transmite são monopolizados por nossos mestres e inimigos, enquanto elas estiverem funcionando significa que ainda não atingimos o seu centro de poder. Assim, acreditamos que a revolução não será também transmitida por live-streaming, compartilhada, curtida ou opinada em blogs de jornalistas descolados. Ferramentas, assim como habilidades sociais, devem estar sob o controle e a serviço de cada indivíduo. E assim com nossa revolta, deve estar na rua e o mais offline possível. Sempre tivemos redes sociais, mas antes elas não serviam para vender anúncios personalizados.

Estas capacidades poderiam, a qualquer momento, voltar-se contra a população e nenhum cidadão teria nenhuma privacidade restante, tamanha seria a capacidade de monitorar tudo: conversas telefônicas, telegramas, não importa. Não haverá local para se esconder. Se este governo algum dia tornar-se uma tirania, se um ditador, algum dia, assumir o comando deste país, a capacidade tecnológica que a comunidade da inteligência deu ao governo poderá impor uma tirania total, e não haverá meios de lutar contra ela, pois o governo terá meios para descobrir o esforço mais cuidadoso para resistir a ele, não importa o quão privadamente tenha sido pensado. Tamanha é a capacidade desta tecnologia… Eu não quero nunca ver este país passar dos limites. Eu sei as possibilidades disponíveis para impor uma tirania total na América, e precismos fazer com que esta agência e todas as que possuem esta tecnologia operem dentro da lei e sob supervisão adequada, de modo que nunca passem dos limites. Este é o abismo do qual não há retorno.”

Frank Church, senador norte-americano num pronunciamento em 1975 sobre os programas de coletas de dados que dariam orgiem ao PRISM, da NSA.

Não convidamos ninguém a simplesmente boicotar esses recursos, mas mudar o modo como abordamos e utilizamos suas ferramentas. Programadores e tecnocratas são hoje uma classe privilegiada e que concentra poderes semelhantes a emergente burguesia do séculos XIX. Confiar que as ferramentas monopolizadas e protegidas por seus conhecimentos e privilégios sociais serão a chave para nossa revolução é tão arriscado quanto foi achar que o poder do proletariado Bolchevique não produziria uma nova forma de totalitarismo. Liberdade na internet, assim como qualquer liberdade, é incompatível com a vida no Capitalismo. Se utilizarmos dessas ferramentas e nos aliarmos à pessoas que compreendem sua natureza e seus usos, que seja para destruir as classes e os privilégios envolvidos em toda forma de conhecimento especializado, assim como faremos com todas as outras ferramentas. Mas para isso, assim como abandonamos a utopia do trabalho, das fábricas, da tecnologia, das ciências, das escolas, do consumo e da sustentabilidade, devemos abandonar o quanto antes a utopia digital.