2026-05-09 –, Aaron Swartz (Sala no 1º andar da Hemeroteca) Language: Português brasileiro
Em um cenário de vigilância constante e fragmentação da rede, a soberania digital exige que o usuário controle as camadas de hardware e software. Esta apresentação demonstra a construção de um gateway de privacidade portátil utilizando a Orange Pi Zero 3 (4GB). O foco é a criação de um nó de rede resiliente que resolve três pilares fundamentais: comunicação, navegação e blindagem de metadados. Demonstraremos como utilizar o Briar Headless e Relays Nostr privados (Strfry) para garantir mensagens incensuráveis, a implementação de túneis I2P/Tor para navegação anônima e a configuração de DNS over HTTPS (DoH) com Unbound para impedir o rastreamento por provedores. É uma prova de conceito de que infraestruturas robustas de defesa podem ser acessíveis, portáteis e totalmente sob controle físico do proprietário.
A proposta foca na implementação prática de um "Trusted Gateway" baseado em arquitetura ARM64, projetado para operar como uma camada de segurança intermediária entre dispositivos do usuário e redes hostis (Wi-Fi público, hotéis ou ISPs sob censura).
A arquitetura apresentada aborda:
Persistência em Comunicação P2P: Utilização do Briar Headless em Docker como nó de sincronização 24/7 via Tor, permitindo que dispositivos móveis recebam mensagens mesmo estando offline, eliminando a dependência de servidores centrais. Somado a isso, a rodagem de um Relay Nostr privado (Strfry) garante a soberania sobre a identidade digital e publicações do usuário.
Privacidade de Rede e Anonimato: Configuração de roteamento via I2P (i2pd) e gateways Tor. A Orange Pi atua como um proxy transparente, permitindo que qualquer dispositivo conectado à sua rede local navegue em redes ocultas (.onion e .i2p) sem a necessidade de configurações complexas em cada terminal, mitigando impressões digitais de navegador (fingerprinting) em nível de rede.
Blindagem de DNS e Metadados: Implementação de Pi-hole integrado ao Unbound. Diferente do DNS tradicional, o sistema realiza consultas recursivas diretamente aos root servers e utiliza DNS over HTTPS (DoH) para criptografar as requisições. Isso impede que o provedor de internet (ISP) mapeie os hábitos de navegação do usuário através de metadados de DNS.
Discutiremos os desafios técnicos de rodar esses serviços em hardware de baixo consumo, a otimização de RAM na Orange Pi Zero 3 e como essa solução se integra a um ecossistema de segurança maior, que envolve o uso de Qubes OS e a neutralização de backdoors de hardware (como o Intel ME via Libreboot). O objetivo final é demonstrar que a autonomia tecnológica é possível através da orquestração inteligente de ferramentas open-source em hardware proprietário-neutralizado.
Formado em Matemática e Jogos Digitais, atuando como professor do ensino superior há mais de 15 anos. O primeiro contato com software livre ocorreu em 1996, com o RedHat Linux. Durante o periodo da Pandemia, começou a perceber o problema da privacidade digital e, desde então, tem direcionado seus esforços para busca de soluções e da conscientização de todos sobre a importância da retomada da soberania dos dados digitais.