<?xml version='1.0' encoding='utf-8' ?>
<iCalendar xmlns:pentabarf='http://pentabarf.org' xmlns:xCal='urn:ietf:params:xml:ns:xcal'>
    <vcalendar>
        <version>2.0</version>
        <prodid>-//Pentabarf//Schedule//EN</prodid>
        <x-wr-caldesc></x-wr-caldesc>
        <x-wr-calname></x-wr-calname>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>K99QUN@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-K99QUN</pentabarf:event-slug>
            <pentabarf:title>Dados e políticas espaciais: o caso do Semiárido Brasileiro</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T200000</dtstart>
            <dtend>20260508T205000</dtend>
            <duration>0.05000</duration>
            <summary>Dados e políticas espaciais: o caso do Semiárido Brasileiro</summary>
            <description>A presente proposta será uma apresentação sobre o Semiárido Brasileiro, também chamado historicamente de “Polígono das Secas” ou até mesmo “Sertão”. Esse espaço foi quantificado e qualificado pelo Estado de modo extenso desde o final do século XIX. Como apontam autores, foi inventada uma cultura técnica para lidar com a região, uma cultura que produziu conhecimentos, discursos e formas de intervenção. Nesta apresentação, investigamos como essa tecnicidade se construiu por meio da produção e do manejo de informações, e qual sua relação com o atual estado tecnopolítico em tempos de colapso ambiental na região. A apresentação consistirá em mostrar como temos estudado a região e pensado através imagens, mapas, investigação de arquivos, acervos e também códigos que foram escritos para lidar com os dados obtidos nesses trabalhos.
Por fim, traçamos um paralelo entre as formas históricas de atuação estatal e as contemporâneas, mostrando como os projetos de “desenvolvimento” para o Semiárido se atualizam, sendo muitas vezes pela mesma lógica de controle informacional e populacional. Essa lógica opera sob o argumento recorrente de que a região precisa ser transformada por meio de intervenções espaciais, que vão desde a manutenção de políticas hídricas e a construção de grandes infraestruturas até o extrativismo mineral e a instalação de data-centers.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/K99QUN/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Leonel Olimpio</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>KGPUUY@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-KGPUUY</pentabarf:event-slug>
            <pentabarf:title>Usar ChatGPT é o mesmo que fazer uma busca no Google? Os impactos escondidos nos bastidores do código e do uso desses serviços.</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T210000</dtstart>
            <dtend>20260508T215000</dtend>
            <duration>0.05000</duration>
            <summary>Usar ChatGPT é o mesmo que fazer uma busca no Google? Os impactos escondidos nos bastidores do código e do uso desses serviços.</summary>
            <description>É comum ver as pessoas comparando o uso de serviços com IA generativa às buscas na Web. No entanto, se olharmos mais profundamente, tanto como a tecnologia funciona quanto a quem ela serve e no que impacta, notaremos algumas diferenças. A idéia desta palestra é discriminar de forma crítica o que geralmente dizem que é IA, o que realmente é IA tanto a nível de código quanto de arquitetura de serviço, quais são os bastidores reais do uso (desde impacto ambiental à suicídios) e como isso pode ser diferente de uma busca na web. Com uma pitada crítica sobre a mescla de provedores de busca com sugestões de IA. Além disso, deixar um guia útil para quem escolhe não contribuir com dados e uso para estes serviços.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/KGPUUY/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Cássia Sampaio</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>AD9ZAS@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-AD9ZAS</pentabarf:event-slug>
            <pentabarf:title>Ecos no Espectro: uma jornada por rádios invisíveis e o que aprendemos ao tentar escutá-los</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T220000</dtstart>
            <dtend>20260508T225000</dtend>
            <duration>0.05000</duration>
            <summary>Ecos no Espectro: uma jornada por rádios invisíveis e o que aprendemos ao tentar escutá-los</summary>
            <description>Esta oficina apresenta o percurso de pesquisa de equipe na exploração de comunicação em TV White Spaces (TVWS) e frequências sub-GHz, conectando experimentação técnica com discussões sobre infraestrutura, controle e autonomia nas comunicações digitais.

A atividade começa com o histórico do projeto, abordando a proposta inicial, os objetivos e os principais desafios encontrados. Ao apresentar erros, limitações técnicas e ajustes de estratégia, a oficina evidencia as barreiras reais de acesso ao espectro e ao conhecimento necessário para operá-lo, mostrando como essas camadas técnicas também refletem formas de controle e exclusão.

Na sequência, são apresentados os equipamentos utilizados no processo de pesquisa, como receptores de rádio definido por software (RTL-SDR V3), analisadores de espectro portáteis (Tiny Spectrum Analyzer e RF Explorer) e transceivers como o (HackRF + portapack). A demonstração desses dispositivos tem como objetivo mostrar como é possível tornar visível um ambiente invisível: o espectro de rádio, onde diferentes sistemas coexistem e operam.

A oficina também explora tecnologias que operam nessas mesmas faixas, como LoRa Meshtastic e outras comunicações entre dispositivos baseados em hardware acessível. Essas tecnologias são apresentadas como alternativas para comunicação distribuída e redes autônomas, fora das infraestruturas centralizadas tradicionais.

Ao longo da atividade, busca-se evidenciar que compreender e experimentar o espectro não é apenas um exercício técnico, mas uma forma de investigar como a comunicação acontece, quem pode operá-la e quais são as possibilidades de construir alternativas mais abertas, resilientes e alinhadas com a privacidade.

Por fim, são apresentados os próximos passos da pesquisa, incluindo a continuidade dos experimentos com TVWS e a expansão para outras tecnologias sub-GHz, reforçando o caráter aberto, incremental e compartilhável do trabalho.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/AD9ZAS/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Zeilane Fernandes</attendee>
            
            <attendee>Troian</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>XXAZEC@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-XXAZEC</pentabarf:event-slug>
            <pentabarf:title>Design Latino como ferramenta de combate ao Design Californiano</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T230000</dtstart>
            <dtend>20260509T005000</dtend>
            <duration>1.05000</duration>
            <summary>Design Latino como ferramenta de combate ao Design Californiano</summary>
            <description>Tem gente que ainda acredita que o design existe apenas para deixar as coisas bonitas. É também. Mas, no contexto das Big Techs, ele tem operado sobretudo para tornar experiências exploratórias em produtos palatáveis e desejáveis. O UX Design, nesse caso, não apenas embeleza interfaces, mas contribui para naturalizar a presença das das BigTechs na vida cotidiana. Essa lógica está profundamente alinhada à chamada Ideologia Californiana, matriz que sustenta o Vale do Silício e que combina liberalismo libertário com uma utopia tecnossolucionista, promovendo a ideia de que a tecnologia, por si só, seria capaz de resolver os problemas do mundo de forma neutra e universal.

Mas esse “universal” tem endereço, contexto e interesses bem definidos. E é justamente nesse ponto que esta proposta de roda de conversa se insere. O que se propõe aqui não é apenas uma crítica a esse modelo, mas a abertura de um espaço para pensar e compartilhar outras formas de fazer e imaginar tecnologia. A partir de perspectivas latino-americanas e de práticas de design situadas, coletivas e críticas, a roda busca evidenciar que existem caminhos dissidentes sendo construídos.

Ao longo da conversa, serão discutidos temas como capitalismo de vigilância, regulação de plataformas e os limites do modelo atual de produção tecnológica. Também entra em pauta a soberania digital, a federação de redes e a construção de infraestruturas autônomas, bem como o papel do design na articulação dessas possibilidades. Como exemplo prático, será apresentado o caso da Onda.Social, explorando como design, governança e sustentabilidade podem se combinar na criação de redes sociais descentralizadas, menos tóxicas e orientadas ao bem comum.

A relevância dessa discussão para o evento está justamente na sua capacidade de conectar crítica e prática. Em um momento em que parece mais fácil imaginar o fim do mundo do que o fim do capitalismo, torna-se urgente criar espaços que não apenas denunciem, mas que também experimentem e projetem outros futuros possíveis. 

Essa roda é um convite para pensar o design não como ferramenta de suavização das dores causadas pelo próprio sistema, mas como instrumento para a construção de novos mundos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Mesa redonda</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/XXAZEC/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Onda.Social</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>DYKJPZ@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-DYKJPZ</pentabarf:event-slug>
            <pentabarf:title>You Can&#x27;t Clone a Qubit - Unless You Encrypt it First!</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T010000</dtstart>
            <dtend>20260509T015000</dtend>
            <duration>0.05000</duration>
            <summary>You Can&#x27;t Clone a Qubit - Unless You Encrypt it First!</summary>
            <description>O teorema da não-clonagem é fundamental para a  criptografia quântica. A distribuição de chaves quânticas é segura porque estados quânticos, ainda que interceptados, não podem ser acessados sem detecção e por que a informação quântica não pode ser simplesmente replicada. É uma lei da Física. Você não pode copiar um qubit.

Porém, existe uma brecha. Criptografar o qubit primeiro — emaranhando-o com n pares de Bell antes da distribuição — pode produzir n cópias criptografadas perfeitas. Cada cópia é individualmente misturada ao máximo: um qubit de ruído puro, teoricamente indistinguível de um qubit aleatório, mesmo contra um adversário com poder computacional quântico ilimitado. Mas com o uso da chave de ruído completa, qualquer uma das cópias decodifica de volta para o estado original com fidelidade F = 1,0. 

Esta palestra se baseia nesse resultado em três direções:

1) Implementação funcional do protocolo de clonagem criptografada, verificada no simulador IBM Quantum e demonstrada ao vivo em hardware real.

2) Análise adversária: a) três estratégias de ataque contra os clones criptografados: tomografia de clone único (distância de rastreamento D = 0 — o clone não vaza nada, comprovadamente); b) medição coletiva de Helstrom (probabilidade de sucesso de 0,5 — equivalente a um lançamento de moeda) e; c) ataque de chave parcial onde k*(n) = n para todo n testado. Possuir n−1 dos n qubits da chave dá ao adversário exatamente a mesma vantagem que possuir zero. 

3) A realidade do hardware: variação do parâmetro de ruído τ = t_CX/T₁ em toda a gama de dispositivos IBM Quantum atuais e identificação do limite de segurança τ* abaixo do qual as garantias do protocolo se mantêm em hardware real. O IBM Brisbane, com τ ≈ 0,004, opera dentro da região segura com margem de segurança. Além disso, a segurança do clone se degrada mais lentamente do que a utilidade da chave.

A demonstração ao vivo dura menos de 90 segundos e exibe todas as cinco métricas de segurança em tempo real: fidelidade de recuperação ideal, entropia do clone em condições ideais e ruidosas, fidelidade parcial da chave e distância de rastreamento do adversário.

A conclusão é que a criptografia surpreendentemente torna a clonagem possível e que a segurança resultante é teórica da informação, não computacional, com consequências promissoras para protocolos de criptografia quântica e para os canais de comunicação da Internet quântica.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/DYKJPZ/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>jullyanolino</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>3MCH8C@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-3MCH8C</pentabarf:event-slug>
            <pentabarf:title>Mitos e Verdades sobre Threat Intel</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T020000</dtstart>
            <dtend>20260509T025000</dtend>
            <duration>0.05000</duration>
            <summary>Mitos e Verdades sobre Threat Intel</summary>
            <description>Nessa palestra vamos abordar como a Inteligência de Ameaças Cibernéticas (Cyber Threat Intelligence, ou CTI) permite às empresas se anteciparem aos ciber ataques e potenciais ameaças. Vamos falar sobre o que é CTI, suas vantagens e desvantagens, ferramentas, &quot;sopa de letrinhas&quot; e como as empresas podem utilizá-la de forma efetiva.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/3MCH8C/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Anchises Moraes</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>AMH79N@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-AMH79N</pentabarf:event-slug>
            <pentabarf:title>Ad-blocking: porque devemos fazer</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T200000</dtstart>
            <dtend>20260508T205000</dtend>
            <duration>0.05000</duration>
            <summary>Ad-blocking: porque devemos fazer</summary>
            <description>O objetivo desta palestra é discutir e refletir sobre o uso de tecnologias que bloqueiem anúncios publicitários na Internet (também conhecidas como adblockers), partindo de uma perspectiva centrada na privacidade dos dados do usuário. Isto porque a coleta de dados individuais de pessoas na Internet  é cada vez mais indiscriminada e recorrente, e está irremediavelmente associada a usos comerciais questionáveis e que podem ser usados (e abusados ilegalmente) por forças de segurança. Sendo assim, o bloqueio de anúncios em geral torna-se uma linha de defesa que está ao alcance de qualquer pessoa conectada à internet.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/AMH79N/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Fernao Vellozo</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>PQRPTF@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-PQRPTF</pentabarf:event-slug>
            <pentabarf:title>A Cadeia Que Quebra Por Dentro: Ataques de Software Supply Chain Para Quem Não É Expert</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T210000</dtstart>
            <dtend>20260508T215000</dtend>
            <duration>0.05000</duration>
            <summary>A Cadeia Que Quebra Por Dentro: Ataques de Software Supply Chain Para Quem Não É Expert</summary>
            <description>Vivemos numa era em que instalar uma dependência de software é um ato de confiança cega. Quando você roda npm install ou pip install, você está executando código escrito por dezenas ou centenas de pessoas desconhecidas. Os ataques de software supply chain exploram exatamente essa confiança: ao invés de atacar diretamente o sistema final, os atacantes comprometem uma ferramenta, biblioteca ou repositório que as pessoas já utilizam.

Começaremos do zero: o que é uma cadeia de suprimentos de software? Por que ela existe e por que é difícil de proteger?

Em seguida, vamos mergulhar em três casos reais e recentes:

1. O ataque ao Trivy (março de 2026): Atacantes obtiveram acesso a credenciais comprometidas da Aqua Security e usaram esse acesso para substituir tags legítimas no GitHub por versões maliciosas, afetando 75 de 77 tags do trivy-action. O malware era executado antes da lógica legítima do scanner, fazendo com que tudo parecesse normal enquanto credenciais eram exfiltradas silenciosamente.

2. O CanisterWorm e o npm (março de 2026): A partir dos tokens roubados no ataque ao Trivy, um worm chamado CanisterWorm se propagou autonomamente por mais de 141 artefatos maliciosos em mais de 66 pacotes npm distintos, reinfectando ambientes e perpetuando o ataque. Antes disso, em setembro de 2025, uma campanha de phishing comprometeu a conta de um mantenedor npm e injetou código malicioso em bibliotecas com bilhões de downloads, como debug, chalk e ansi-styles.

3. O ataque ao LiteLLM (março de 2026): As versões 1.82.7 e 1.82.8 dessa popular biblioteca de IA foram publicadas no PyPI com um arquivo .pth malicioso. Arquivos .pth são executados automaticamente pelo interpretador Python na inicialização — ou seja, sem que o usuário precise fazer absolutamente nada além de ter o pacote instalado.

Esses ataques não afetam apenas empresas de tecnologia. Afetam ativistas que usam ferramentas open source, jornalistas que automatizam fluxos de trabalho, desenvolvedores independentes e qualquer organização que depende de software moderno — o que, hoje em dia, é praticamente todo mundo.

Fecharemos a palestra com algumas possíveis mitigações: como verificar a integridade de pacotes, o que é fixar versões (&quot;pinning&quot;), como auditar dependências e onde buscar alertas de segurança confiáveis.

Ninguém precisa ser especialista para entender que a corrente é tão forte quanto seu elo mais fraco. E esse elo pode ser o pacote que você instalou hoje.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/PQRPTF/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Emanuel Lima</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VVNWDK@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VVNWDK</pentabarf:event-slug>
            <pentabarf:title>Qubes OS (Conceito de Compartimento)</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T220000</dtstart>
            <dtend>20260508T225000</dtend>
            <duration>0.05000</duration>
            <summary>Qubes OS (Conceito de Compartimento)</summary>
            <description>Como o QubesOS pode ajudar com anonimato e conceito de compartimento, software utilizado com o secure drop que pode unir secops</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/VVNWDK/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Fu7cr3m</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>AKHFDH@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-AKHFDH</pentabarf:event-slug>
            <pentabarf:title>De iniciante a caçador de flags: como os CTFs transformaram minha forma de pensar segurança</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T230000</dtstart>
            <dtend>20260508T235000</dtend>
            <duration>0.05000</duration>
            <summary>De iniciante a caçador de flags: como os CTFs transformaram minha forma de pensar segurança</summary>
            <description>Os Capture The Flag (CTFs) se tornaram uma das principais formas de aprendizado prático em segurança da informação. Diferente de cursos tradicionais, que muitas vezes se concentram apenas em teoria, os CTFs apresentam problemas reais que exigem investigação, experimentação e pensamento crítico. Nesta palestra, compartilho minha experiência pessoal com CTFs e como esse tipo de desafio ajudou a desenvolver uma forma diferente de pensar segurança. A proposta é mostrar que CTFs não são apenas competições, mas verdadeiros laboratórios de aprendizado, onde é possível explorar conceitos técnicos em um ambiente controlado. A apresentação começa com uma introdução ao conceito de CTF e seus diferentes formatos. Em seguida, serão exploradas as principais categorias de desafios encontradas nessas competições, incluindo web exploitation, criptografia, engenharia reversa, exploração binária e análise forense. Também serão apresentadas plataformas populares que permitem iniciar nesse universo, como picoCTF, Hack The Box, TryHackMe e CTFtime, além de ferramentas frequentemente utilizadas na resolução dos desafios. Um dos focos da palestra será mostrar o processo mental envolvido na resolução de problemas de segurança: como analisar pistas, levantar hipóteses, testar abordagens e persistir até encontrar a solução. Durante a apresentação será demonstrado ao vivo o processo de resolução de um desafio real de CTF, permitindo que o público acompanhe passo a passo a investigação até a obtenção da flag. A intenção é desmistificar o mundo dos CTFs e mostrar que qualquer pessoa interessada em segurança da informação pode começar, independentemente do nível técnico inicial. Mais do que competir, os CTFs são uma forma de desenvolver habilidades práticas que podem ser aplicadas em pesquisa de segurança, bug bounty, pentest e defesa cibernética</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/AKHFDH/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>mathecarv</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8UFK7V@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8UFK7V</pentabarf:event-slug>
            <pentabarf:title>Os datacenters vão beber toda água do mundo?</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T000000</dtstart>
            <dtend>20260509T005000</dtend>
            <duration>0.05000</duration>
            <summary>Os datacenters vão beber toda água do mundo?</summary>
            <description>Pesquisas recentes mostram que os data centers consomem muita água de forma direta e indireta. Diretamente, utilizam água para resfriamento, especialmente em sistemas evaporativos. O problema maior é que consumo parece crescer exponencialmente até 2030, impulsionado pela expansão da computação em nuvem e da inteligência artificial. 

Indiretamente, o impacto é ainda maior: a geração de eletricidade, especialmente em usinas termoelétricas, demanda grandes volumes de água. Cada MWh consumido por um data center implica retirada e consumo adicional de água na matriz energética.

A inteligência artificial intensifica esse cenário. Estudos recentes indicam que, em alguns contextos, o consumo indireto pode superar o direto em proporções superiores a 3 vezes.

Globalmente, os data centers ainda representam uma fração pequena do consumo total de água doce quando comparados à agricultura, responsável por cerca de 70% das retiradas globais. No entanto, seu impacto é concentrado em regiões específicas, muitas vezes já sujeitas a estresse hídrico. 

O problema, não é apenas volume de água consumido, mas a falta de governança pública para produzir a regulação necessária para obrigar a transparência dos projetos de datacenters, e sua responsabildade socioambiental. Caso não haja regulação, os dados beberão a água necessária para a qualidade de vida das pessoas, como já ocorre em Phoenix (EUA), Dublin (Irlanda) e Santiago (Chile).</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/8UFK7V/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Diego Fernandes</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RLCCHD@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RLCCHD</pentabarf:event-slug>
            <pentabarf:title>Reimaginando o ideal de redes sociais conheça o Mastodon</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T010000</dtstart>
            <dtend>20260509T015000</dtend>
            <duration>0.05000</duration>
            <summary>Reimaginando o ideal de redes sociais conheça o Mastodon</summary>
            <description>explicaremos como começar na rede social livre e descentralizada qual app usar no Android como funciona a rede quem seguir e o mais importante o porque migra diferente das demais o nosso foco é o usuário final a fim de facilitar a migração</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/RLCCHD/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Lucas Dias</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>GCQLZG@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-GCQLZG</pentabarf:event-slug>
            <pentabarf:title>Meshtastic: comunicação sem fio autonoma</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T020000</dtstart>
            <dtend>20260509T025000</dtend>
            <duration>0.05000</duration>
            <summary>Meshtastic: comunicação sem fio autonoma</summary>
            <description>A infraestrura da internet é ditada por grandes corporações e governos, controlando o tráfego, fazendo bloqueios e monitorando a comunicação. Com muito esforço, utilizando máquinas próprias, aplicativos e protocolos seguros, conseguimos navegar nesse sistema com certa segurança.

Mas, e se conseguíssemos construir nossa própria infraestrutura de comunicação? Nessa apresentação vamos apresentar o projeto Meshtastic, uma plataforma para comunicação sem fio de longa distância para troca de mensagens e dados de telemetria que não utiliza a internet ou a infraestrutura de telecomunicação existente como base. Meshtastic é uma plataforma/rede open-source feita por nós simples e baratos, que permite conectividade ponto a ponto em uma rede mesh, usando protocolos de rádio para transmissão em longa distância.

Vamos apresentar a estrutura do projeto, seu estado atual e suas limitações, e com equipamentos em mãos, demostrar o processo de instalação e convidar as pessoas presentes a trocar mensagens pela plataforma.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/GCQLZG/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>tonyk</attendee>
            
            <attendee>rzanoni</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>97FXKZ@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-97FXKZ</pentabarf:event-slug>
            <pentabarf:title>A nova tokenização da velha guerra: armas autônomas e ciberguerra</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T200000</dtstart>
            <dtend>20260508T205000</dtend>
            <duration>0.05000</duration>
            <summary>A nova tokenização da velha guerra: armas autônomas e ciberguerra</summary>
            <description>Acontecimentos recentes como o uso militar de Inteligência artificial no processamento de dados civis, como câmeras de trânsito, sistemas de informação em saúde e, sobretudo, das chamadas redes sociais para a escolha de alvos durante o genocídio palestino, na captura do presente em exercício da Venezuela, Nicolas Maduro, e no assassinato do Líder Supremo do Iran, Ayatolá Ali Khamenei (1939-2026) levanta a questão sobre a relação entre infraestruturas digitais internacionais e complexo industrial militar. 
Ao mesmo tempo, a polêmica sobre o cancelamento de contrato do Pentágono com a Anthropic, na semana em que os EUA assassinaram o líder iraniano, levanta a dúvida sobre estarmos vivendo uma transição do paradigma dos sistemas autônomos de armas (AWS) para a sistemas totalmente autônomos de armas (FAWS). O uso de inteligência artificial na guerra, acompanha o desenvolvimento de ciberarmas e dispositivos não tripulados, operados remotamente ou por i.a., que servem a vários fins: desde o vigilantismo em massa à decisão de um drone executar ou não um alvo humano. O exemplo atual de uso da I.A. Lavender, e da nefasta Where is Daddy? utilizada pelos militares israelenses, para reconhecimento de alvos palestinos, reforça a necessidade de compreensão destas tecnologias. Por outro lado, o  emprego drones de ataque ou contra ataque, GPS jamming ou clonagem de drones inimigos para confundir sistemas de defesa e ataque, apontam para novas dinâmicas cibernéticas ou cinéticas de morte. 
A mesa propõe um crítica às visões meramente instrumentalista de tais tecnologias militares, como meros meios para determinados fins, na direção de entendê-las como  &quot;metafísica militar&quot;, em sua complexidade enquanto miscelâneas cognitivas, que afetam e reescrevem nossas ações e reações, tomadas de escolha e a própria mediação com a realidade, enquanto tomam o &quot;mundo enquanto alvo&quot;. Diante dessas mudanças, o agente humano experiência interferências na relação sujeito/objeto (como no binômio usuário/interface), já que a tendência é de passar a se integrar como mais um elemento interativo dentro do sistema artificial. Essa é a tendencia de elisão do sujeito, inscrita nos princípios da automação indústria. Tecnologias digitais complexas — como é o caso daquelas organizadas por IAs em sua própria arquitetura —, podem levar à homogeneização de comportamentos, padronização de ações e até mesmo ciclos compulsivos. Quais são os impactos disso para pensarmos o próprio problema da agência e sua relação com decisões morais e a implicação ética?</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/97FXKZ/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Walter Lippold</attendee>
            
            <attendee>Deivison Faustino</attendee>
            
            <attendee>Cian Barbosa</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RF7WGQ@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RF7WGQ</pentabarf:event-slug>
            <pentabarf:title>Sua Íris Vale um Token? - O mercado da identidade biodigital</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T210000</dtstart>
            <dtend>20260508T215000</dtend>
            <duration>0.05000</duration>
            <summary>Sua Íris Vale um Token? - O mercado da identidade biodigital</summary>
            <description>À medida que sistemas digitais se tornam mais críticos, também cresce a necessidade de mecanismos de autenticação cada vez mais robustos. Ao longo das últimas décadas evoluímos de senhas simples para tokens, autenticação multifator (MFA) e, mais recentemente, para sistemas baseados em biometria.

Esse movimento responde a um problema real da segurança da informação: provar de forma confiável que uma identidade digital corresponde a uma pessoa real.

No entanto, essa busca por mecanismos cada vez mais fortes de autenticação começa a produzir um fenômeno inesperado. Nos últimos anos surgiram projetos que oferecem tokens, criptomoedas ou benefícios digitais em troca da coleta de dados biométricos. O que antes era apenas um mecanismo de autenticação passa a se transformar em um ativo negociável.

Nesse contexto, características biológicas como íris, rosto ou impressão digital passam a integrar um novo mercado emergente: o mercado da identidade biodigital.

Essa transformação levanta uma questão fundamental para a segurança da informação. Diferente de senhas, tokens ou chaves criptográficas, dados biométricos são irreversíveis. Uma vez coletados ou comprometidos, não podem ser revogados, redefinidos ou substituídos.

Quando identidades biológicas passam a circular dentro de sistemas digitais e, ao mesmo tempo, passam a ser tratadas como ativos econômicos, surgem novas tensões entre segurança, privacidade e mercado.

A partir de uma perspectiva de qualidade de software e segurança da informação, esta palestra analisa os impactos técnicos, sociais e arquiteturais desse cenário. Mais do que discutir apenas biometria, a proposta é refletir sobre os riscos de transformar o corpo humano em credencial digital negociável.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/RF7WGQ/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Marcela Amorim</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>KGPYLC@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-KGPYLC</pentabarf:event-slug>
            <pentabarf:title>Dados, poder e infraestrutura: quem produz o digital público?</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T220000</dtstart>
            <dtend>20260508T235000</dtend>
            <duration>1.05000</duration>
            <summary>Dados, poder e infraestrutura: quem produz o digital público?</summary>
            <description>A digitalização do Estado brasileiro avança em ritmo acelerado, reorganizando políticas públicas a partir de grandes sistemas de dados que operam, muitas vezes, de forma invisível para a população. Mais do que modernização administrativa, trata-se de uma transformação profunda nas formas de governar, na qual o acesso a direitos passa a ser mediado por infraestruturas digitais, decisões automatizadas e fluxos complexos de informação.
Esta mesa parte de uma provocação central: quem controla os dados que definem quem acessa direitos no Brasil? A partir dessa pergunta, propõe deslocar o debate sobre Infraestruturas Públicas Digitais para uma perspectiva crítica, situada e política, conectando tecnologia às dinâmicas de desigualdade, exclusão e poder.
Tomando como ponto de partida experiências concretas, a atividade busca evidenciar como diferentes grupos sociais vivenciam de maneira desigual essas infraestruturas. Populações em situação de vulnerabilidade tendem a enfrentar mais barreiras, opacidades e riscos em sistemas que deveriam garantir proteção social, revelando que a digitalização não é neutra e pode reproduzir ou aprofundar desigualdades.
Ao mesmo tempo, a proposta tensiona a centralidade do Estado e de grandes instituições na produção de dados, incorporando o debate da geração cidadã de dados como prática política emergente. Iniciativas da sociedade civil têm demonstrado que produzir dados a partir dos territórios é também disputar narrativas, visibilizar desigualdades e fortalecer a incidência política de grupos historicamente marginalizados.
Ao colocar em diálogo essas duas dimensões, as infraestruturas estatais e as práticas cidadãs de produção de dados, a mesa propõe refletir sobre alternativas concretas para uma governança digital mais democrática. Isso implica pensar não apenas em eficiência, mas em transparência, controle social e justiça de dados como princípios estruturantes.
Mais do que diagnosticar problemas, a atividade busca abrir caminhos: como garantir que a transformação digital do Estado não aprofunde desigualdades, mas contribua para redistribuir poder e ampliar o acesso a direitos? Essa é a questão que orienta o debate, ancorado nas experiências do Sul Global e nas disputas contemporâneas sobre tecnologia e democracia.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Mesa redonda</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/KGPYLC/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Adriano de Carvalho Mendes</attendee>
            
            <attendee>Thiago Guain</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RDFXLZ@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RDFXLZ</pentabarf:event-slug>
            <pentabarf:title>Pegando o urso com as patas meladas: O que descobrimos monitorando um honeypot por meses e como você pode fazer o mesmo</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T000000</dtstart>
            <dtend>20260509T005000</dtend>
            <duration>0.05000</duration>
            <summary>Pegando o urso com as patas meladas: O que descobrimos monitorando um honeypot por meses e como você pode fazer o mesmo</summary>
            <description>Um honeypot é um servidor propositalmente vulnerável exposto na rede para atacantes se conectarem. Sua função é coletar dados dos atacantes e monitorar suas atividades dentro do servidor, sem expor qualquer forma de informação realmente sensível. Nós monitoramos um servidor honeypot por meses e vamos compartilhar tudo o que descobrimos analisando os padrões de ataques. Também vamos ensinar os participantes a configurarem seus próprios honeypots caso queiram coletar mais dados de ataques.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/RDFXLZ/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Renan Scarpin</attendee>
            
            <attendee>Gabriel Cruz</attendee>
            
            <attendee>Gabriel Antunes</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>F9QWB7@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-F9QWB7</pentabarf:event-slug>
            <pentabarf:title>Ozempic: um playground para scammers e data brokers</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T010000</dtstart>
            <dtend>20260509T015000</dtend>
            <duration>0.05000</duration>
            <summary>Ozempic: um playground para scammers e data brokers</summary>
            <description>A popularidade de canetas emagrecedoras como Ozempic e Mounjaro explodiu nos últimos anos. Um mercado gigante surgiu ao redor dessa possível solução para perda de peso, mas trouxe também um terreno fértil para fraudes digitais e marketing predatório.
Anúncios falsos, campanhas de phishing e clínicas fantasmas compõe esquemas de coleta de dados médicos e identidades das vítimas.
Essa palestra apresenta análises de golpes sofridos por pacientes e pessoas que buscaram tais medicamentos, juntamente com a coleta de dados abusiva e estratégias utilizadas por grandes empresas para inferir compradores e seus comportamentos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/F9QWB7/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Matheus &#x27;h4sh3r&#x27; Gaboardi</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ZGUSZH@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ZGUSZH</pentabarf:event-slug>
            <pentabarf:title>Como criar um servidor em casa</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T020000</dtstart>
            <dtend>20260509T025000</dtend>
            <duration>0.05000</duration>
            <summary>Como criar um servidor em casa</summary>
            <description>A palestra vai começar evidenciando a distância que sentimos quando falamos de servidores, por pensarmos nos data centers cheios de racks com máquinas que sequer têm uma tela para interagir. E como essa distância nos cega da visão que podemos fazer do nosso próprio computador pessoal um servidor também.

Pra que tudo fique muito claro, simples e didático o primeiro passo é mostrar como eram feitas as primeiras comunicações à distância com o telégrafo, como o telégrafo funcionava e como essa informação viajava à distância. O ponto aqui é mostrar que existe de fato uma estrutura física de cabos submarinos que interliga toda essa rede de comunicação.

Disso avançamos para os computadores e agora temos um novo nível de complexidade no tráfego de dados. Vou mostrar como funciona toda essa infraestrutura de rede explicando o que são: ethernet, roteadores, modems, access points e a internet como uma rede mundial de computadores. Farei uma demonstração em que eu vou hospedar uma aplicação de votação para as pessoas interagirem na hora, vendo como essa conectividade funciona na prática.

Entendido como os computadores conversam é hora de explicar como isso acontece a distância, fora das rede locais. Vou falar da diferença entre uma rede local e uma rede externa, como isso afeta a forma como acessamos o servidor que estamos montando, quais são os riscos de segurança envolvidos e o qual o proveito que podemos tirar disso.

Pra fechar com chave de ouro vou mostrar como usar nosso servidor pra contribuir com redes descentralizadas como Tor e IPFS para inspirar e convocar as pessoas à tomar de volta o controle da tecnologia.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/ZGUSZH/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Cybervanin</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>38R98K@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-38R98K</pentabarf:event-slug>
            <pentabarf:title>Disforia Digital: corpos, desejo e algoritmos no regime tecnopolítico</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T200000</dtstart>
            <dtend>20260508T205000</dtend>
            <duration>0.05000</duration>
            <summary>Disforia Digital: corpos, desejo e algoritmos no regime tecnopolítico</summary>
            <description>A proposta busca ampliar as discussões da CryptoRave ao conectar temas de privacidade e segurança digital com reflexões sobre corpo, desejo e subjetividade, partindo da ideia de que a tecnopolítica atua tanto no âmbito dos dados quanto na constituição subjetiva.
A atividade se desenvolverá em formato de conversa entre duas pessoas, combinando reflexão teórica, acontecimentos cotidianos e interação com os participantes. O formato proposto busca explorar, a partir de experiências concretas, os diferentes modos como tecnologias digitais e os sistemas de inteligência artificial impactam na formação de subjetividades.
O primeiro movimento reflexivo será o deslocamento da noção de tecnologia como ferramenta externa para algo que permeia e forma experiências subjetivas. Tendo como eixos gravitacionais os conceitos de tecnobiopoder e tecnocolonialidade, propostos por Paul B. Preciado, as exposições dialógicas pretendem provocar uma análise sobre o papel desses dispositivos nas formas de se apresentar, sentir e interagir na atualidade.
A discussão pretende, ainda, explorar os usos da inteligência artificial como tecnologia que impactam na geração de outras formas de linguagem, imaginação e pensamento. Esse segundo movimento reflexivo busca interrogar como a tecnopolítica atual transcende o corpo físico, impactando também o modo como pensamos e sentimos.
Com o objetivo é criar um ambiente de escuta e construção coletiva, sem uma divisão rígida entre apresentação e a discussão, os participantes serão estimulados a fazer intervenções através de perguntas provocadoras que serão lançadas a cada bloco expositivo.
Ao final, pretende-se obter um inventário de práticas de resistência sobre diferentes formas de habitar criticamente esses sistemas, usos desviantes e estratégias coletivas de reinvenção de si.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/38R98K/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Eduardo Liron</attendee>
            
            <attendee>Fernanda Gomes</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>PE7VCA@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-PE7VCA</pentabarf:event-slug>
            <pentabarf:title>mal-estar digital</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T210000</dtstart>
            <dtend>20260508T215000</dtend>
            <duration>0.05000</duration>
            <summary>mal-estar digital</summary>
            <description>Mal-estar Digital (Tech Rant) é uma proposta mista que reunirá uma sessão mão na massa e uma instalação artística transfeminista que abordam de forma somática as tecnologias digitais que utilizamos. 

Nossa relação com a tecnologia digital pode parecer próxima e íntima, mas muitas vezes se revela falha, desconectada dos nossos desejos, valores e formas de viver. Quem cria, desenvolve e mantém as tecnologias tem o poder de definir como interagimos com elas e como elas afetam nossos corpos e a sociedade. Essas pessoas, geralmente concentradas em locais como o Vale do Silício, possuem valores que não refletem a diversidade de culturas e realidades globais. Elas projetam tecnologias com uma visão limitada, focada em modelos de negócio, poder e dominção históricos e estruturais, indo de encontro a questões de diversidade, bem-estar e direitos humanos. 

Criar espaços de desabafo, aonde seja possível compartilhar frustrações, raiva e refletir sobre os impactos das tecnologias em nossos corpos, ajuda a quebrar o silêncio sobre efeitos negativos frequentemente ignorados ou minimizados. Ao explorar coletivamente essas experiências, ampliamos a compreensão de como a tecnologia afeta não apenas o corpo individual, mas também as relações sociais e a saúde mental da comunidade. Essa reflexão compartilhada revela padrões muitas vezes invisíveis no discurso dominante e abre caminhos para práticas mais críticas e saudáveis, contribuindo para o bem-estar, e a criação de alternativas no cotidiano digital.

Sessão:
O objetivo da sessão é criar um espaço para que as pessoas reflitam e compartilhem suas críticas, sentimentos, mal estar, e o impacto que as tecnologias causam nos seus corpos. Com essa sessão, gostaríamos de trazer à tona os efeitos corporais e emocionais da nossa relação com as tecnologias.
De forma prática, a sessão vai se desenrolar a partir de perguntas disparadoras, onde as pessoas serão instigadas a expressar suas sensações, sentimentos e opiniões a partir de desenho ou escrita. Ao final, o que for produzido na sessão, se somará aos materiais que serão expostos na instalação. 

Instalação:
Como instalação, teremos  expostos os cartazes construídos na sessão, e cartazes em branco com o convite para as pessoas participantes do evento preencherem e deixarem suas impressões sobre suas relações com a tecnologia. Também teremos mp3 players disponíveis com áudios de pessoas &quot;reclamando&quot; da tecnologia e falando sobre sua relação com as tecnologias a partir do incomodo.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/PE7VCA/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>luisa bagope</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>V737GG@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-V737GG</pentabarf:event-slug>
            <pentabarf:title>Guía para crear una Red Transhackfeminista Latinoamericana</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>es</pentabarf:language>
            <pentabarf:language-code>es</pentabarf:language-code>
            <dtstart>20260508T220000</dtstart>
            <dtend>20260508T225000</dtend>
            <duration>0.05000</duration>
            <summary>Guía para crear una Red Transhackfeminista Latinoamericana</summary>
            <description>Crear redes transhackfeministas latinoamericanas es urgente. La experiencia que acompaña el contenido de este taller-guía nace en una conversación en un evento, donde una conexión grupal reveló algo urgente: necesitamos articular y construir comunidad de lucha. Dos años de autogestión de una comunidad, búsqueda de fondos colectiva y la materialización de encuentros presenciales aportaron una metodología de trabajo colaborativo para socializar:

Paso 1: Conectar (10 min)
Como tejer los primeros vinculos entre organizaciones y activistas inteligentes. No fue casualidad: de manera regional nos buscamos intencionalmente. Reconocemos que la resistencia digital requiere estructuras comunitarias sólidas en distintos territorios coordinados.

Paso 2: Estructurar (15 min)
Como diseñar un modelo replicable para sostener encuentros a lo largo del tiempo, construir alianzas estetegicas y conseguir financiamiento.Consolidar la fuerza colectiva de ser agentes formadores de agenda transfeminista.

Paso 3: Encontrarse (15 min)
Encontrarse es necesario para profundizar vínculos de confianza. Equilibrar opuestos que conviven: cómo unificar metodologias y dejar espacio de accion para adaptarse a cada contexto. La flexibilidad como consenso y la clave para la diversidad de luchas y estrategias.

Paso 4: Construir Futuro (10 min)
Agrupamos conclusiones, aprendizajes y seguimos proyectos colectivos. Ahora invitamos a otras redes a hacer lo mismo. Conversación Final: Les participantes mapean sus contextos a partir de la metodologia cartográfica del ETDD. Objetivo: Una hoja de ruta clara para identificar nodos potenciales y organizar otras redes regionales, un primer paso concreto para articularse.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/V737GG/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>NicoleM</attendee>
            
            <attendee>Kime</attendee>
            
            <attendee>solardata</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>UUCGUB@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-UUCGUB</pentabarf:event-slug>
            <pentabarf:title>Arquitetura da hostilidade: Por que as redes sociais não são espaços seguros para mulheres</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T230000</dtstart>
            <dtend>20260508T235000</dtend>
            <duration>0.05000</duration>
            <summary>Arquitetura da hostilidade: Por que as redes sociais não são espaços seguros para mulheres</summary>
            <description>O objetivo é deslocar o debate da &#x27;segurança individual&#x27; (o que a mulher deve fazer para se proteger) para a &#x27;responsabilidade sistêmica&#x27;. Uma conversa necessária sobre soberania digital, limites da liberdade de expressão e a urgência de redes que não nos imponham o silêncio. Essa palestra é necessária e é a cara da Cryptorave porque ela une política, tecnologia e crítica social. Ela não ensina a &quot;instalar um app&quot;, ela ensina a pensar criticamente sobre a ferramenta que usamos todo dia. Ela desafia o senso comum de que a internet é um lugar livre, mostrando que, para metade da população, essa liberdade tem um preço muito alto.

Roteiro da palestra (Tópicos principais):

- O Mito da neutralidade: Como a ideia de uma &quot;internet neutra&quot; ignora que o espaço público digital foi construído por e para homens brancos, deixando as mulheres em uma posição de vulnerabilidade perpétua.
- O Algoritmo do ódio: Por que conteúdos misóginos e ataques coordenados geram mais engajamento (e lucro) para as plataformas do que a segurança das usuárias.

- Anatomia do silenciamento: * Doxing e exposição: A perda da privacidade como ferramenta de controle.

- Gaslighting de plataforma: Quando as redes dizem que uma ameaça real &quot;não viola as diretrizes da comunidade&quot;.

- A estética da manosfera: Como grupos de ódio se organizam para expulsar mulheres do debate público.

- Caminhos de Resistência: Se o código é o problema, como podemos hackear essa lógica? Discussão sobre redes federadas (Mastodon/Fediverso) e protocolos de cuidado coletivo que não dependam das Big Techs</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/UUCGUB/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Laura Rodrigues Falho dos Santos</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>EA333W@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-EA333W</pentabarf:event-slug>
            <pentabarf:title>Rios invisíveis, rotas reais: hackeando a mobilidade em São Paulo</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T000000</dtstart>
            <dtend>20260509T005000</dtend>
            <duration>0.05000</duration>
            <summary>Rios invisíveis, rotas reais: hackeando a mobilidade em São Paulo</summary>
            <description>São Paulo é uma cidade atravessada por rios e muitos deles estão invisíveis: canalizados, soterrados ou ignorados pela lógica urbana dominante. Esses corpos hídricos continuam existindo e moldando o território de formas que raramente percebemos.
Nesta atividade, começamos apresentando a CangaMapa e como utilizamos a lógica hidrográfica para identificar caminhos mais favoráveis para o deslocamento de ciclistas, considerando relevo, esforço físico e continuidade de percurso. A ideia é mostrar, na prática, como os caminhos da água podem se tornar rotas.
Em seguida, exploramos visualmente essa leitura do território com mapas em 3D e uma ferramenta interativa (sandbox), permitindo que as pessoas participantes observem como relevo, drenagem e mobilidade se relacionam. Essa parte funciona como uma demonstração guiada, aproximando conceitos técnicos de uma leitura mais intuitiva da cidade.
Depois, apresentamos o Pedal Hidrográfico: como surgiu, como funciona hoje e como os percursos são pensados e realizados. Compartilhamos exemplos concretos de rotas, decisões tomadas no caminho e aprendizados acumulados ao longo das experiências.
Ao longo da apresentação, intercalamos essas demonstrações com comentários e provocações sobre autonomia, navegação e dependência de plataformas, trazendo o território como uma alternativa possível de orientação.
A atividade se encerra com uma abertura para perguntas e troca com as pessoas participantes, criando espaço para discutir aplicações, adaptações e desdobramentos dessa abordagem em outros contextos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/EA333W/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Pedal Hidrográfico</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8AS89V@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8AS89V</pentabarf:event-slug>
            <pentabarf:title>Lançamento do livro Introdução à Criptografia Moderna</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T010000</dtstart>
            <dtend>20260509T015000</dtend>
            <duration>0.05000</duration>
            <summary>Lançamento do livro Introdução à Criptografia Moderna</summary>
            <description>Esta atividade celebra o lançamento do livro Introdução à Criptografia Moderna, cuja história está intimamente ligada à da própria Criptorave. O material que deu origem ao livro foi preparado originalmente para um curso de verão realizado na USP em 2015. Naquele momento, as revelações de Edward Snowden sobre os programas de vigilância em massa conduzidos pela NSA haviam tornado evidente a escala da coleta de dados realizada por governos e empresas, despertando um movimento global em defesa da privacidade digital. Nesse contexto, eventos como as cryptoparties e as criptoraves se consolidaram como espaços de formação técnica e mobilização política voltados à disseminação de ferramentas de comunicação segura e ao fortalecimento de uma cultura de autonomia tecnológica.

O curso de verão que deu origem ao livro surgiu justamente desse ambiente de mobilização. Seu objetivo era apresentar, de forma acessível, os fundamentos da criptografia e mostrar como essas técnicas poderiam ser utilizadas na proteção de comunicações cotidianas. A recepção positiva dessa primeira edição motivou a adaptação do material para a disciplina de Introdução à Segurança da Informação do curso de Sistemas de Informação da EACH-USP. Ao longo da última década, a disciplina foi oferecida diversas vezes e formou centenas de estudantes interessados em compreender os fundamentos técnicos da segurança da informação. Muitos desses estudantes acabaram participando também das edições da Criptorave, criando uma circulação contínua entre universidade, comunidade técnica e ativismo digital.

O livro reflete essa experiência acumulada ao longo de anos de ensino e debate público. Diferentemente de muitas introduções tradicionais ao tema, a abordagem adotada no livro é a criptografia moderna. Nessa perspectiva, a segurança de um sistema criptográfico não é tratada apenas de maneira intuitiva, mas definida formalmente por meio de modelos matemáticos que especificam o que significa, precisamente, dizer que um sistema é seguro diante de um adversário. As primitivas criptográficas — como cifras de fluxo, cifras de bloco, funções de hash e sistemas de chave pública — são apresentadas como blocos de construção a partir dos quais se estruturam protocolos de segurança mais complexos.

Embora essa abordagem seja hoje dominante na literatura internacional e esteja presente nos principais cursos universitários de criptografia, não havia ainda livros didáticos disponíveis em português que apresentasse o tema a partir dessa perspectiva. A publicação de Introdução à Criptografia Moderna procura justamente contribuir para preencher essa lacuna, oferecendo um material acessível para estudantes, profissionais da área de tecnologia e pessoas interessadas em compreender melhor os fundamentos da segurança digital.

Realizar o lançamento deste livro no contexto da Criptorave é, portanto, uma forma de reconhecer o papel que esse movimento desempenhou na formação de uma geração de pessoas interessadas em privacidade, segurança da informação e direitos civis na internet. Mais do que uma apresentação do livro, a atividade propõe uma conversa sobre a relação entre tecnologia, liberdade e vigilância, retomando o espírito que sempre caracterizou as criptoraves: a ideia de que o conhecimento técnico pode ser uma ferramenta na defesa das liberdades individuais e na construção de uma sociedade digital mais justa e segura.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/8AS89V/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Márcio Moretto Ribeiro</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ZQZAHW@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ZQZAHW</pentabarf:event-slug>
            <pentabarf:title>Do Doxxing à Retificação: estratégias práticas para identificar e remover dados pessoais expostos na internet</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T020000</dtstart>
            <dtend>20260509T025000</dtend>
            <duration>0.05000</duration>
            <summary>Do Doxxing à Retificação: estratégias práticas para identificar e remover dados pessoais expostos na internet</summary>
            <description>A exposição de dados pessoais na internet é frequentemente resultado da combinação entre vazamentos de dados, reutilização de cadastros corporativos, indexação por mecanismos de busca e práticas de compartilhamento de dados por empresas. Esse ecossistema cria uma infraestrutura permanente de exposição que pode ser explorada tanto por ataques direcionados quanto por práticas cotidianas de vigilância digital.

Esse problema possui impactos particularmente graves para comunidades vulneráveis. Um exemplo recorrente é a persistência de dados desatualizados em bases corporativas, como a manutenção de nome de registro em sistemas de empresas mesmo após a retificação civil garantida por decisão do Supremo Tribunal Federal (ADI 4275). A permanência desses dados pode gerar constrangimento, exposição indevida e risco de violência.

Esta palestra apresenta uma abordagem prática para compreender e mitigar esse tipo de exposição. Inicialmente, será apresentado um panorama de como dados pessoais circulam na internet, incluindo vazamentos, agregação de bases de dados e indexação por buscadores. Em seguida, serão discutidas estratégias básicas para identificar a exposição de informações pessoais utilizando métodos simples de investigação em fontes abertas.

A apresentação também demonstrará uma ferramenta desenvolvida pelo coletivo SPECTRA que automatiza a geração de notificações extrajudiciais baseadas na Lei Geral de Proteção de Dados (LGPD). A ferramenta permite que usuários gerem documentos formais para solicitar a correção ou exclusão de dados pessoais mantidos por empresas, direcionando a solicitação diretamente aos encarregados de proteção de dados (DPOs).

O sistema foi projetado com foco em privacidade e minimização de dados: todas as informações inseridas pelo usuário são processadas localmente no navegador, sem envio ou armazenamento em servidores. A iniciativa busca oferecer uma ferramenta acessível de autodefesa digital, especialmente para pessoas que enfrentam exposição recorrente de dados sensíveis.

O SPECTRA é um coletivo de contravigilância e autodefesa digital que desenvolve ferramentas, oficinas e infraestrutura tecnológica voltadas à proteção de comunidades vulneráveis. O coletivo atua de forma voluntária, sem fins comerciais, e já colaborou com organizações da sociedade civil e iniciativas institucionais na produção de materiais e projetos relacionados a segurança digital e proteção de dados.

O objetivo da atividade é demonstrar como a combinação entre investigação de exposição de dados e uso estratégico da legislação pode se tornar uma forma concreta de autodefesa digital e de fortalecimento da privacidade na internet.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/ZQZAHW/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>SPECTRA</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>AG78JY@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-AG78JY</pentabarf:event-slug>
            <pentabarf:title>[IA] Inteligências ancestrais: encruzilhadas, artes e redes sociais</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T200000</dtstart>
            <dtend>20260508T205000</dtend>
            <duration>0.05000</duration>
            <summary>[IA] Inteligências ancestrais: encruzilhadas, artes e redes sociais</summary>
            <description>A palestra abordará como artistas negros e indígenas brasileiros atuam como agentes críticos no hackeamento, remixagem e reprogramação simbólica de sistemas algorítmicos por meio de suas práticas artísticas compartilhadas nas redes sociais. Situada nas encruzilhadas entre arte, inteligência artificial (IA) e plataformas sociais digitais, a atividade se apoia em sistemas de conhecimento ancestrais, perspectivas contracoloniais e formas de resistência política e criativa para demonstrar como as redes sociais podem ser disparadores de outras perspectivas artísticas e comunicacionais.

Essas práticas artísticas confrontam as lógicas hegemônicas de visibilidade algorítmica e desafiam a infraestrutura tecnocolonial das redes sociais. A encruzilhada aparece como princípio que articula a rede social como território e enquanto boca que tudo come, conceito inspirado em Exu Enugbarijó desenvolvido por Larissa Macêdo, para traçar as ambivalências presentes nos sistemas de IA. Com isso, é possível demonstrar como a encruzilhada permite compreender processos comunicacionais que desafiam relações de poder em espaços digitais a partir de uma perspectiva afrodiaspórica que ativa outras formas de compreender e lidar com esses sistemas.

O objetivo da palestra é provocar os participantes a refletir de forma crítica e simbólica sobre as encruzilhadas entre arte, IA e redes sociais a partir do operador conceitual das encruzilhadas proposto por Leda Maria Martins, do pensamento contracolonial de mestre Nêgo Bispo e do conceito de redes sociais como &quot;boca do mundo&quot; de Larissa Macêdo. Com isso, a intenção é tensionar e expandir práticas artísticas e comunicacionais nas redes sociais, a partir de uma perspectiva afrodiaspórica brasileira que desestabiliza o pensamento hegemônico ao abordar o campo das artes e tecnologias a partir de uma encruzilhada ética, estética e política.

Esta proposta foi anteriormente apresentada como oficina no Mozilla Festival em 2025 e é parte de uma pesquisa continuada que venho desenvolvendo há mais de cinco anos, articulando investigação acadêmica, prática artística e ações em contextos culturais e educacionais. O trabalho também se desdobra na plataforma &lt;ater&gt; (www.projetoater.com), que reúne experimentações e projetos voltados à interseção entre arte, tecnologia e saberes ancestrais.

A CryptoRave se apresenta como um espaço estratégico e alinhado a essa proposta, por reunir iniciativas críticas, políticas, experimentais e contra-hegemônicas no campo tecnológico. Nesse sentido, a atividade busca contribuir com o debate sobre tecnologias a partir de perspectivas que ampliam repertórios tecnocríticos e possibilitam outras formas de imaginação radical para as artes, as redes sociais e a inteligência artificial.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/AG78JY/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Larissa Macêdo</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7337LQ@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7337LQ</pentabarf:event-slug>
            <pentabarf:title>Por uma crítica à digitalização da saúde: geopolítica, poder e cuidado em tempos de colonialismo digital</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T210000</dtstart>
            <dtend>20260508T225000</dtend>
            <duration>1.05000</duration>
            <summary>Por uma crítica à digitalização da saúde: geopolítica, poder e cuidado em tempos de colonialismo digital</summary>
            <description>Essa mesa busca debater as contradições sociais e econômicas e geopolíticas próprias à chamada “digitalização da saúde”

Palestrantes: 
Deivison Faustino: Deivison Faustino, também conhecido como Deivison Nkosi, é doutor em sociologia e professor do Departamento de Saúde e Sociedade da FSP-USP. Estuda a relação entre capitalismo, colonialismo e racismo, pensamento antirracista e as relações contemporâneas entre tecnologias digitais, sociedade e subjetividade, bom como a relação entre racismo algorítmico e digitalização da saúde. É autor de inúmeros livros e artigos sobre Frantz Fanon e as tecnologias digitais. 

Marcelo Fornazin é Pesquisador Fundação Oswaldo Cruz, atuando no Departamento de Administração e Planejamento em Saúde (DAPS) da Escola Nacional de Saúde Pública Sergio Arouca (ENSP/Fiocruz), e Professor no Departamento de Ciência da Computação da Universidade Federal Fluminense (UFF). Sua pesquisa articula computação e ciências sociais para compreender as transformações causadas pelas tecnologias digitais em organizações, com foco em Sistemas de Informação em Saúde e para Gestão Social. Coordena o Grupo Temático Informação, Saúde e População (GTISP) da Abrasco e é conselheiro do Comitê Gestor da Internet no Brasil (CGI.br)


Moderação 
Letícia Souza: Bacharela em Nutrição pela Faculdade de Saúde Pública da Universidade de São Paulo (FSP-USP, 2022) e mestre em Ciências, com ênfase em Saúde Pública, pela mesma instituição (2024). Atualmente, é doutoranda em Saúde Pública pela FSP-USP e integrante do LABDAPS, onde investiga como decisões de pré-processamento de dados influenciam o desempenho de modelos de machine learning e a representatividade populacional em saúde.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Mesa redonda</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/7337LQ/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Deivison Faustino</attendee>
            
            <attendee>Marcelo Fornazin</attendee>
            
            <attendee>Letícia Gabrielle Souza</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>MLZLJX@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-MLZLJX</pentabarf:event-slug>
            <pentabarf:title>El Código es político: programación en clave antifascista</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>es</pentabarf:language>
            <pentabarf:language-code>es</pentabarf:language-code>
            <dtstart>20260508T230000</dtstart>
            <dtend>20260509T005000</dtend>
            <duration>1.05000</duration>
            <summary>El Código es político: programación en clave antifascista</summary>
            <description>Quisiera compartir el extracto de un taller que diseñé para explicar los principios de programación y seguridad digital a personas de humanidades, artes y activistas feministas y por los derechos humanos en México. Se trata de un taller teórico práctico que se remonta a los orígenes del cómputo, como pretexto para detonar la reflexión sobre las implicaciones del código de programación y que, quienes no son cercanas a temas tecnológicos, se pregunten: ¿quién lo escribe, cómo lo escribe, para qué lo escribe?, así como las consecuencias sociales y políticas de que algunos corporativos decidan no compartir este &quot;saber-hacer&quot; y la decisión política que implica del cierre del código. El objetivo es “desmitificar” la programación y su carácter de “inalcanzable” o de conocimiento “de élite”. A través de un ejercicio lúdico usando vasos y 4 comandos, las asistentes programan a “su robota antifascista” a la par de que reflexionan sobre cómo se construyen los algoritmos y buscamos en colectivo, vías para (re) codificar las tecnologías, que hoy, nos controlan y excluyen.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/MLZLJX/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Irene Soria</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FU7GTP@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FU7GTP</pentabarf:event-slug>
            <pentabarf:title>Python e RSYSLOG e Telegram: Monitoramento de usuários</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T010000</dtstart>
            <dtend>20260509T015000</dtend>
            <duration>0.05000</duration>
            <summary>Python e RSYSLOG e Telegram: Monitoramento de usuários</summary>
            <description>Nesta sessão, você aprenderá a monitorar eventos de segurança no Linux em tempo real, identificar tentativas de força bruta e responder automaticamente utilizando UFW para bloquear acessos maliciosos. Além disso, será configurado um sistema de alertas via Telegram para notificação imediata de incidentes. Ao final, você terá um fluxo simples e funcional de detecção, resposta e alerta para proteger seu servidor.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/FU7GTP/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Rodolfo Neves</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>9SVERD@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-9SVERD</pentabarf:event-slug>
            <pentabarf:title>Quem Controla o Céu? GPS Spoofing, Manipulação de Drones e a Disputa pela Infraestrutura Invisível</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T020000</dtstart>
            <dtend>20260509T025000</dtend>
            <duration>0.05000</duration>
            <summary>Quem Controla o Céu? GPS Spoofing, Manipulação de Drones e a Disputa pela Infraestrutura Invisível</summary>
            <description>Sistemas de posicionamento por satélite sustentam aplicações críticas do cotidiano, como aviação, logística e sincronização de redes. Esses sistemas operam sob uma premissa fundamental: a posição recebida é confiável.

No entanto, os sinais GNSS civis não possuem mecanismos de autenticação. Na prática, isso significa que receptores processam os sinais disponíveis no ambiente sem garantias sobre sua legitimidade, o que abre espaço para interferência e falsificação.

Essa limitação estrutural raramente é perceptível no uso cotidiano, mas tem sido explorada de forma deliberada em conflitos recentes. Nesses cenários, a manipulação do posicionamento permite alterar o comportamento de sistemas em campo sem a necessidade de acesso físico às aeronaves ou de exploração direta de software. Drones aparecem como um dos exemplos mais visíveis desse tipo de interferência, evidenciando os efeitos práticos da perda de confiança no GNSS.

A partir desse contexto, a palestra desenvolve os fundamentos técnicos do GPS:

- Como posição e tempo são estimados a partir de sinais de satélite
- Como receptores GNSS processam e priorizam sinais disponíveis no ambiente
- Por que sinais falsos podem competir com sinais legítimos

Com essa base, exploramos:

- Jamming como interferência no domínio RF
- Spoofing como geração controlada de informações falsas de posicionamento
- Como sistemas dependentes de GNSS respondem a essas condições

Por fim, conectamos esses mecanismos ao seu impacto fora de cenários de conflito, mostrando como o mesmo sistema sustenta aplicações civis críticas e está sujeito à limitações similares.

Infraestruturas não são neutras. Seu funcionamento e controle influenciam diretamente sistemas físicos reais, tornando sua manipulação um elemento relevante tanto em contextos de conflito quanto no cotidiano.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/9SVERD/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Daniel Allão</attendee>
            
            <attendee>Vitor Marçal</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>SPFBCR@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-SPFBCR</pentabarf:event-slug>
            <pentabarf:title>Inventar el Presente para Futuros Desobedientes</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>es</pentabarf:language>
            <pentabarf:language-code>es</pentabarf:language-code>
            <dtstart>20260508T200000</dtstart>
            <dtend>20260508T205000</dtend>
            <duration>0.05000</duration>
            <summary>Inventar el Presente para Futuros Desobedientes</summary>
            <description>¿A ti también te dijeron que es más fácil imaginar el fin del mundo que el fin del capitalismo?

Estamos convencides de que otros mundos son posibles. En este espacio compartiremos la memoria del proceso “Invenatr el Presente para Futuros Desobedientes”, donde podrás expandir el impulso creativo a partir de sonidos, mapas, máquinas y juegos. 

Conoce más: https://navegandolibres.org/futurosdesobedientes/

Spoiler: Lo que imaginamos sí sirve para un futuro próximo y eso es un alivio.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/SPFBCR/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>priscilla purtschert</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>Y3APFG@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-Y3APFG</pentabarf:event-slug>
            <pentabarf:title>Exploração de falhas e como mitigar</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260508T210000</dtstart>
            <dtend>20260508T225000</dtend>
            <duration>1.05000</duration>
            <summary>Exploração de falhas e como mitigar</summary>
            <description>SQL Injection, IDOR e outras falhas ainda nos espreitam, com um pouco de programação podemos extrair dados que nunca deveríamos ter acesso, mas como mitigar esses ataques? Vamos precisar que você tenha acesso a um notebook com Linux se for possível</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/Y3APFG/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Lucas Villela Canôas</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>J3HX7N@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-J3HX7N</pentabarf:event-slug>
            <pentabarf:title>&lt;Tu pareja no es hacker&gt; Un fanzine para desmitificar el hackeo de celulares y el análisis de forense</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>es</pentabarf:language>
            <pentabarf:language-code>es</pentabarf:language-code>
            <dtstart>20260508T230000</dtstart>
            <dtend>20260509T005000</dtend>
            <duration>1.05000</duration>
            <summary>&lt;Tu pareja no es hacker&gt; Un fanzine para desmitificar el hackeo de celulares y el análisis de forense</summary>
            <description>Amarelu y Martu (aka Amartu) el año pasado trabajaron juntes para crear el fanzine &quot;&lt;Tu pareja no es hacker&gt; Un fanzine para desmitificar el hackeo de celulares y el análisis de forense&quot;. Lo puedes leer aquí en español: https://es.celularhackeado.net/ y aquí en portugués: https://pt.celularhackeado.net/ 

Fue un trabajo de unos 4 meses, a 4 manos, con 4 horas de diferencia horaria (entre Río de Janeiro y las Islas Canarias), y para el que entrevistamos a 4 líneas de atención feminista, para contar con sus experiencias y recomendaciones. 

Nuestro objetivo era crear un contenido transfeminista y cercano sobre cómo realmente un celular puede ser &quot;hackeado&quot; y en qué consiste un análisis de celular (esto que técnicamente llamamos análisis forense).

¿y por qué queríamos hacer eso? Pues porque que en nuestro trabajo con líneas de atención feminista nos dimos cuenta que las personas solicitantes de ayuda solían traer toda una serie de mitos y confusiones sobre el hackeo de sus dispositivos que aumentaban la violencia, la sensación de indefensión, de angustia, de paranoia...  Entonces, pensamos que podría sería útil hacer un material que trabajara estos temas y diera un poquito de luz a cualquier mujer o persona queer que llega con tanta angustia e impotencia diciendo: “¡me hackearon!” Además, también queríamos que fuera útil para las líneas de atención feminista, que les sirviera como material de referencia en su (tremendo) trabajo que hacen cada día.

Finalmente decidimos organizar el contenido en dos partes bien diferenciadas:

- Parte 1 - Desmitificando el hackeo de celulares: aquí tratamos de aclarar algunos conceptos, explicar las formas más comunes de intervenir un celular, cómo funciona realmente un software espía, qué síntomas pueden ser preocupantes y cuales no… entre otros contenidos que nos parecían relevantes para desmontar mitos sobre el hackeo de celulares y los supuestos hackers. También añadimos referencias de dónde buscar ayuda y recomendaciones básicas para que ¡hacker puedas ser tu!

- Parte 2 - Desmitificando el análisis de celulares: aquí pretendemos explicar qué se puede hacer si algo realmente pasó (y que un análisis no siempre es necesario ni lo más importante), en qué consiste un análisis de celular, qué puedes esperar de un análisis, cómo generar reportes para un análisis más técnico, cómo documentar y a quién se puede pedir apoyo.

En esta sesión queremos compartir con la comunidad el fanzine que hicimos y los aprendizajes de esta experiencia ¡ojalá les sea útil y les guste! Además, también nos gustaría ofrecer algunas recomendaciones prácticas para que le hacker puedas ser tú ;) ¡Qué ganas de encontrarnos!</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/J3HX7N/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Martu</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>R9ZKB7@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-R9ZKB7</pentabarf:event-slug>
            <pentabarf:title>Ofuscação de código em arquivos ELF utilizando relocação</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T010000</dtstart>
            <dtend>20260509T015000</dtend>
            <duration>0.05000</duration>
            <summary>Ofuscação de código em arquivos ELF utilizando relocação</summary>
            <description>Esta palestra apresenta uma técnica de ofuscação de código que abusa do mecanismo de relocação (SHT_RELA) do formato ELF. A ideia é simples: usar o próprio *runtime linker* para sobrescrever partes do código em tempo de execução.

Será mostrado como construir um executável ELF do zero, explorando as estruturas necessárias (SHT_RELA, SHT_DYNSYM, PT_DYNAMIC, etc.) e os requisitos mínimos para que a técnica funcione.

A palestra também ira falar sobre os benefícios práticos dessa técnica para anti-reversão, e como ela dificulta a análise estática e dinâmica. Por ultimo, vai passar por alguns métodos de detecção e indicativos de comprometimento para tentar detectar arquivos infectados e executáveis maliciosos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/R9ZKB7/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Joao Fukuda</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>CRAXZF@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-CRAXZF</pentabarf:event-slug>
            <pentabarf:title>De Vulnerabilidades a Riscos de Negócio: A Evolução do OWASP Top 10 em Duas Décadas</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T020000</dtstart>
            <dtend>20260509T025000</dtend>
            <duration>0.05000</duration>
            <summary>De Vulnerabilidades a Riscos de Negócio: A Evolução do OWASP Top 10 em Duas Décadas</summary>
            <description>O Owasp Top 10 Web evoluiu ao longo das últimas duas décadas como um reflexo direto das mudanças no desenvolvimento de software e na superfície de ataque das aplicações. Inicialmente centrado em vulnerabilidades clássicas, como SQL Injection e cross-site scripting (XSS), o Top 10 passou a incorporar riscos mais complexos, incluindo falhas de design, problemas em arquiteturas distribuídas, dependências de terceiros e exposições na cadeia de software.
Nesta palestra, realizamos uma análise técnica comparativa entre diferentes versões do Owasp Top 10, destacando como a evolução de tecnologias e práticas de desenvolvimento influenciou diretamente a natureza das vulnerabilidades. Serão abordados aspectos como a consolidação de categorias de falhas, a ascensão de riscos relacionados a controle de acesso, a adição da falta de controles de segurança (como WAF) como um risco de segurança, o impacto da adoção de frameworks modernos e a expansão de ambientes baseados em microsserviços e computação em nuvem.
Serão apresentados exemplos técnicos que demonstram como essas vulnerabilidades se manifestam em cenários reais, conectando conceitos teóricos a situações práticas observadas no dia a dia. Ao mesmo tempo, a palestra reforça que vulnerabilidades históricas, como SQL Injection e XSS, permanecem relevantes, coexistindo com riscos mais recentes, o que aumenta a complexidade da proteção de aplicações modernas e torna o trabalho dos devs, pentesters, blue team, mais díficil.
Além disso, será abordada a evolução das ferramentas de segurança utilizadas em atividades de análise, teste e monitoramento, bem como uma visão geral de como o ecossistema do crime digital evoluiu e influenciou a priorização dos principais vetores de ataque.
O objetivo é fornecer uma visão técnica, permitindo que desenvolvedores, profissionais de segurança e entusiastas compreendam melhor como as mudanças no Owasp Top 10 refletem transformações reais no cenário de ameaças, e como essas informações podem ser utilizadas para priorizar controles e tornar aplicações mais resilientes.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/CRAXZF/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Ramiro Pozzani</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>897PFM@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-897PFM</pentabarf:event-slug>
            <pentabarf:title>Hacking the AI: Attacking and Defending Large Language Models in the Real World</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T030000</dtstart>
            <dtend>20260509T035000</dtend>
            <duration>0.05000</duration>
            <summary>Hacking the AI: Attacking and Defending Large Language Models in the Real World</summary>
            <description>O crescimento rápido de aplicações baseadas em modelos de linguagem está mudando a forma como construímos software. Chatbots, assistentes de programação, automações e agentes inteligentes já estão sendo integrados a APIs, bancos de dados e sistemas internos. No entanto, essa nova arquitetura também traz desafios de segurança que ainda estão sendo pouco discutidos.
Diferente de sistemas tradicionais, aplicações baseadas em LLMs lidam diretamente com linguagem natural, o que significa que a entrada do usuário pode influenciar o comportamento do sistema de maneiras inesperadas. Isso abre espaço para diferentes formas de manipulação, como prompt injection, alteração de contexto ou exploração indireta de ferramentas conectadas ao modelo.
Nesta palestra vamos explorar como essas vulnerabilidades surgem na prática e por que muitos sistemas atuais acabam sendo suscetíveis a esse tipo de ataque. A apresentação também discute como adaptar conceitos clássicos de segurança, como isolamento, validação e limites de confiança, para aplicações que utilizam inteligência artificial.
Inspirada nos conceitos apresentados no livro The Developer&#x27;s Playbook for Large Language Model Security, a palestra busca ajudar desenvolvedores e pesquisadores a entender melhor os riscos dessa nova geração de software e refletir sobre como construir aplicações baseadas em IA de forma mais segura.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/897PFM/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Willian Novaes</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>9PJKRV@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-9PJKRV</pentabarf:event-slug>
            <pentabarf:title>Em Cantos do Brasil: Soberania Cultural e Memória em Cinematic VR e WebXR</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T080000</dtstart>
            <dtend>20260509T085000</dtend>
            <duration>0.05000</duration>
            <summary>Em Cantos do Brasil: Soberania Cultural e Memória em Cinematic VR e WebXR</summary>
            <description>A atividade apresenta o processo de criação do museu popular virtual &quot;Em Cantos do Brasil&quot;, discutindo a convergência entre documentação audiovisual e a Soberania Tecnológica.   
  
 Adequação aos Temas (Privacidade e Segurança):   
 Discutiremos como o uso de tecnologias abertas (WebXR) e motores como Godot/Unreal permitem a criação de acervos digitais que respeitam a privacidade e a autonomia das comunidades documentadas, evitando o &quot;cercadinho&quot; das grandes Big Techs.   
  
 Ação de Formação:   
 Apresentação das etapas de criação do museu, desde a captura imersiva (8K/Ambisonics) até o desenvolvimento da interface XR, focando na acessibilidade digital e no empoderamento de coletivos periféricos e tradicionais através do domínio dessas ferramentas.   
  
 Diversidade e Relevância:   
 A proposta traz a diversidade de classe e regionalidade do interior e periferias de SP, conectando a cultura popular com a vanguarda da tecnologia imersiva.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/9PJKRV/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Grão – Cinema e Novas Mídias</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>3BXTRX@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-3BXTRX</pentabarf:event-slug>
            <pentabarf:title>Não somos quintal de data centers: roda de conversa sobre os impactos socioambientais e climáticos da inteligência artificial</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T090000</dtstart>
            <dtend>20260509T095000</dtend>
            <duration>0.05000</duration>
            <summary>Não somos quintal de data centers: roda de conversa sobre os impactos socioambientais e climáticos da inteligência artificial</summary>
            <description>A internet costuma ser apresentada como algo imaterial, como se tudo existisse “na nuvem”. Mas o funcionamento das tecnologias digitais, especialmente das inteligências artificiais, depende de grandes estruturas físicas: os data centers. Com o avanço dessas tecnologias e a crescente demanda por armazenamento e processamento de dados, a expansão dessas infraestruturas vem se acelerando em todo o mundo, incluindo no Brasil.

Essa expansão, no entanto, tem impactos muito concretos. Data centers demandam grandes quantidades de energia, água, minerais e território, com efeitos diretos sobre ecossistemas e comunidades. Estimativas indicam, por exemplo, que um único data center de grande porte pode consumir tanta eletricidade quanto uma cidade de médio porte. No Brasil, esse crescimento tem sido impulsionado por políticas públicas e narrativas que associam essas infraestruturas à inovação, ao desenvolvimento econômico e à transição energética, sem transparência sobre seus custos e impactos, nem diálogo com a sociedade civil e os povos potencialmente atingidos por esses empreendimentos. 

A atividade proposta parte da exibição da animação “Não somos quintal de data centers”, que apresenta de forma acessível as bases materiais das inteligências artificiais e os impactos  socioambientais e climáticos associados à sua expansão. A partir desse ponto de partida, será realizada uma roda de conversa com o público presente.

A discussão será alimentada pela experiência do Idec na incidência política sobre o tema, no acompanhamento da agenda nacional de atração de data centers e em casos concretos de instalação dessas infraestruturas no país - como o do data center do TikTok em Caucaia, no Ceará, marcado por conflitos e violações de direitos territoriais - além de campanhas de comunicação voltadas a tornar esses impactos mais visíveis.

A proposta é construir um espaço de troca que conecte diferentes perspectivas, dúvidas e experiências em torno do tema. A partir desse encontro, buscamos refletir coletivamente sobre o que está em jogo na expansão das infraestruturas digitais e avançar na construção de estratégias de incidência e resistência frente ao modelo extrativista de desenvolvimento de IA que vem se consolidando.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/3BXTRX/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Elian Aurélio Nascimento</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VVEVEB@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VVEVEB</pentabarf:event-slug>
            <pentabarf:title>Privacidade é Sobrevivência: Criptografia para Mulheres Negras.</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T100000</dtstart>
            <dtend>20260509T105000</dtend>
            <duration>0.05000</duration>
            <summary>Privacidade é Sobrevivência: Criptografia para Mulheres Negras.</summary>
            <description>A história da vigilância sempre teve cor, classe e território. No Brasil, tecnologias de monitoramento e reconhecimento facial são implementadas majoritariamente em espaços periféricos. Mulheres negras, lideranças comunitárias e ativistas frequentemente ocupam a intersecção entre invisibilidade política e hiperexposição digital.
Enquanto a privacidade é tratada como luxo ou conveniência em muitos debates tecnológicos, para populações historicamente marginalizadas ela é uma questão de segurança.
A minha palestra, parte de uma pergunta central: quem se beneficia da vigilância digital e quem paga o preço?
Explorarei como sistemas automatizados, bancos de dados biométricos e tecnologias de rastreamento ampliam desigualdades estruturais. Casos de reconhecimento facial com altas taxas de erro para pessoas negras, políticas de monitoramento em territórios periféricos e a coleta massiva de dados por plataformas digitais demonstram que tecnologia não é neutra.

Mas a história não termina aqui.

Se a tecnologia pode ser instrumento de controle, ela deve ser ferramenta de resistência.

Analisarei:

-O papel da criptografia de ponta a ponta na proteção de comunicadores e ativistas

-Como redes descentralizadas podem reduzir dependência de infraestruturas centralizadas

-O uso estratégico de anonimato e pseudonimato

-Educação em segurança digital como prática comunitária

- Blockchain e identidade digital soberana como possibilidades (e limites) de autonomia

A proposta não é romantizar a tecnologia, mas politizá-la, pois ao entendermos que infraestrutura é poder, que design é decisão política e que segurança digital precisa considerar raça, gênero e território, mudamos o propósito das coisas.
Ao conectarmos debates sobre criptografia com justiça racial e de gênero, minha fala amplia a discussão tradicional da comunidade técnica e provoca uma reflexão necessária: segurança e privacidade para quem? 
Criptografia não é e nunca foi apenas um protocolo matemático, é uma disputa por autonomia.
E autonomia, para mulheres negras, sempre foi um ato político.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/VVEVEB/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Greice Da Hora</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>HBYV9D@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-HBYV9D</pentabarf:event-slug>
            <pentabarf:title>O projeto Quilombo Sem Lixo e a Geração Cidadã de Dados no Quilombo Oxalá de Jacunday, Moju-Pará</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T110000</dtstart>
            <dtend>20260509T125000</dtend>
            <duration>1.05000</duration>
            <summary>O projeto Quilombo Sem Lixo e a Geração Cidadã de Dados no Quilombo Oxalá de Jacunday, Moju-Pará</summary>
            <description>Durante o processo, pudemos discutir sobre soberania, colonialismo e internet, cuidados digitais, e os impactos das infraestruturas de internet em nosso território. A metodologia adotada na roda de debate tem como base o relato de experiência e a dinâmica do plano será apresentada pelos participantes do projeto no formato de debate aberto com o público, esperamos que o público interaja por meio de perguntas e também de relatos de experiência com a Geração Cidadã de Dados ou mesmo sobre a importância dos dados para seus próprios territórios. A roda de debate na qual demarcaremos como &quot;roda de Aquilombamento&quot; é aberta a todo o público da CryptoRave em São Paulo, que tenha interesse em discutir sobre comunidades quilombolas e geração cidadã de dados. Com o objetivo de fortalecer as narrativas quilombolas, a atividade tem duração de 1.8 minutos, contando com 3 integrantes que estiveram vivenciando todo o projeto e construíram de perto mais uma estratégia de aquilombamento onde nossas histórias são DE, COM e PARA quilombolas. Caso a proposta seja aprovada, divulgaremos a atividade em nossas redes sociais demarcando o protagonismo quilombola em produzir conhecimento, gerar e compartilhar dados contextualizados a partir dos quilombos e ocupar o território da internet de forma democrática e emancipatória. Nossa roda de debate se configura como um chamamento para que os diferentes setores da sociedade possam participar e contribuir nessa grande roda de aquilombamento.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Mesa redonda</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/HBYV9D/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Ruthelly Valadares</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VLN7BM@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VLN7BM</pentabarf:event-slug>
            <pentabarf:title>IA, Guerra Fria e Vibe Coding</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T130000</dtstart>
            <dtend>20260509T135000</dtend>
            <duration>0.05000</duration>
            <summary>IA, Guerra Fria e Vibe Coding</summary>
            <description>Em 1954, cientistas americanos apresentaram um computador que traduzia frases do russo para o inglês. A demonstração foi um sucesso absoluto na imprensa, e políticos e militares viram ali uma arma estratégica para a Guerra Fria. Do lado soviético a visão era parecida: usar máquinas para automatizar o processo de tradução e em pouco tempo os humanos seriam apenas revisores do resultado dos supercomputadores. O investimento começou a jorrar, mas doze anos depois um comitê independente analisou os resultados e publicou o relatório ALPAC. A conclusão foi implacável: a promessa do milagre tecnológico nunca existiu e não funcionaria com a tecnologia da época.

Hoje, ouvimos que qualquer pessoa pode programar usando IA e que a produtividade dos desenvolvedores explodiu. Dizem que o futuro do software está no vibe coding, onde você descreve o que quer, a IA escreve e você apenas revisa. Mas o que os dados dizem quando paramos para medir de verdade? Alguns estudos recentes mostram um quadro mais complicado, onde o volume de linhas de código aumenta, mas o entendimento real dos problemas e as soluções inovadoras não aparecem.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/VLN7BM/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Alce</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8YY9JC@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8YY9JC</pentabarf:event-slug>
            <pentabarf:title>Rios em Rede, Povos em Risco: Cartografia dos Danos Ambientais</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T140000</dtstart>
            <dtend>20260509T155000</dtend>
            <duration>1.05000</duration>
            <summary>Rios em Rede, Povos em Risco: Cartografia dos Danos Ambientais</summary>
            <description>No contexto da crise climática e da crescente digitalização dos territórios, este workshop propõe uma reflexão coletiva e prática sobre os impactos das tecnologias digitais e das infraestruturas autônomas nos rios e nos povos que deles dependem. O objetivo é mapear, de forma participativa, os danos ambientais e sociais gerados por essas tecnologias e, a partir desse diagnóstico, construir estratégias de mitigação fundamentadas em Justiça Ambiental, com mobilização social e protagonismo dos povos diretamente atingidos.
O formato gamificado privilegia a colaboração e a simulação de cenários reais de disputa, nos quais os participantes analisaram casos fictícios baseados em situações concretas. Em grupos, irão vivenciar dinâmicas de união comunitária, identificando atores, interesses e possibilidades de ação coletiva. O exercício visa fortalecer a capacidade de articulação dos participantes para enfrentar e mitigar os impactos negativos das tecnologias digitais em seus territórios, promovendo soluções que respeitem os direitos dos povos e a proteção dos rios.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/8YY9JC/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Larissa Milhorance</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>KWHRJZ@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-KWHRJZ</pentabarf:event-slug>
            <pentabarf:title>Lançamento da campanha “Quem vê cara, não vê permissão” - contra o uso de dados biométricos</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T160000</dtstart>
            <dtend>20260509T165000</dtend>
            <duration>0.05000</duration>
            <summary>Lançamento da campanha “Quem vê cara, não vê permissão” - contra o uso de dados biométricos</summary>
            <description>A atividade se trata do lançamento da campanha “Quem vê cara, não vê permissão”, do Instituto de Defesa dos Consumidores e será conduzida por Júlia Caldeira, representante do IDEC. Será o primeiro momento de apresentação da campanha, exibição do vídeo autoral e distribuição de materiais criados para sua divulgação. Pretende-se informar os participantes sobre os riscos constantes e iminentes envolvidos no uso de seus dados biométricos, além de sensibilizá-los e convocá-los para o acompanhamento da campanha.
Como palestrantes adicionais, estarão presentes pessoas que participaram da #TireMeuRostoDaSuaMira, (campanha pelo banimento do uso do reconhecimento facial na segurança pública, da Coalizão de direitos na rede). Visto a coesão entre as campanhas, pretende-se formar um diálogo de complementaridade e construção conjunta.
Os 50mins serão divididos em três momentos, a saber:
- 1º momento (10mins) - Apresentação da atividade, do IDEC e palestrantes convidados.
- 2º momento (20mins) - Sobre os riscos dos dados biométricos: Exposição sobre o que são dados biométricos, riscos do seu uso e violações de direitos envolvidos.
- 3º momento (20mins) - A campanha “Meu rosto não é seu” e exibição do vídeo de lançamento: Contextualização sobre a campanha, objetivos e exibição do vídeo criado pelo IDEC. Será também um momento de conversa com as pessoas presentes, membros da campanha #TireMeuRostoDaSuaMira, solução de dúvidas e trocas de ideias.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Exibição de Filme</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/KWHRJZ/</url>
            <location>Tula Pilar (piso térreo)</location>
            
            <attendee>Júlia Caldeira</attendee>
            
            <attendee>Jose Vitor Pereira Neto</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>DARYUW@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-DARYUW</pentabarf:event-slug>
            <pentabarf:title>Raio-X em arquivos: como inspecionar dados e programas</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T030000</dtstart>
            <dtend>20260509T045000</dtend>
            <duration>1.05000</duration>
            <summary>Raio-X em arquivos: como inspecionar dados e programas</summary>
            <description>Para inspecionar o que um arquivo contém, é necessário conhecer sua estrutura. Por isso começamos esta oficina com um estudo do que são arquivos e como estes são estruturados. Como metadados normalmente são representados em cadeias de texto, o tópico que segue cobre os diferentes tipos de codificação de texto utilizados na computação. O recheio da oficina é o trabalho com editores hexadecimais e outras ferramentas de inspeção e, no fim, abordaremos brevemente a engenharia reversa de software, técnica essencial para reimplementação livre de software e protocolos proprietários e para entender o que realmente as capacidades de programas proprietários que muitas vezes somos obrigados a usar. O programa completo da oficina é:

1. O que são arquivos e que formato eles seguem
2. Entendendo cadeias de texto e seus diferentes tipos
3. Inspecionando arquivos com editores hexadecimais
4. Usando o exiftool para visualização e remoção de metadados
5. Uma breve introdução à engenharia reversa: entendendo o funcionamento de programas de código proprietário

Público-alvo: pessoas interessadas em entender mais profundamente como computadores e celulares funcionam e como o conceito de armazenamento de informação de fato acontece, seja para auto-proteção em teremos de segurança com programas e cuidados com malware ou para se certificar de que o que compartilha não contém mais do que se imagina.

Nível técnico: a oficina pode ser seguida por qualquer pessoa com interesse em tecnologia. Falaremos sim em *bits* e *bytes*, porque é necessário para entender como a computação funciona &quot;por baixo dos panos&quot;, mas de uma maneira amigável e acessível. Além disso, recursos para aprofundar o conhecimento com mais calma também serão providos.

NOTA: Levar computador para por a mão na massa durante a oficina. 🙂</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/DARYUW/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Fernando Mercês</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>NGVZED@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-NGVZED</pentabarf:event-slug>
            <pentabarf:title>ELKE; uma maravilha de ambiente criptografado com FreeBSD</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T080000</dtstart>
            <dtend>20260509T095000</dtend>
            <duration>1.05000</duration>
            <summary>ELKE; uma maravilha de ambiente criptografado com FreeBSD</summary>
            <description>a principal motivação para este trabalho e o compartilhamento dos detalhes de instalação do ambiente vem de uma apresentação feita em 2023 na EuroBSDCon: https://www.slideshare.net/slideshow/eurobsdcon-2023-autoinstalling-bsd-systems-cases-using-pfsense-truenas-and-more/261357863#19

um ambiente similar, rodando em cima de sistemas Linux, é amplamente utilizado por empresas ou organizações que lidam com armazenamentos de dados sensiveis/sigilosos.

a ideia é apresentar, em primeiríssima mão (e com um conteúdo em português brasileiro), um estado da arte mais avançado que os atualmente conhecidos.

além de armazenamento dos dados sensiveis, casos de uso mais específicos podem envolver, mas não se limitar à: sistemas de análise forense de malwares, ou base para instalação de instâncias do securedrop (ou globaleak).</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/NGVZED/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Vinícius Zavam</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VABWHP@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VABWHP</pentabarf:event-slug>
            <pentabarf:title>Ferramentas de Resistência Algorítmica: do Básico ao Avançado</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T100000</dtstart>
            <dtend>20260509T115000</dtend>
            <duration>1.05000</duration>
            <summary>Ferramentas de Resistência Algorítmica: do Básico ao Avançado</summary>
            <description>De acordo com Emiliano Treré e Tiziano Bonini, [Resitência Algorítimica](https://direct.mit.edu/books/oa-monograph/5721/Algorithms-of-ResistanceThe-Everyday-Fight-against) consiste em “um convite para imaginar e colocar em prática formas alternativas de engajamento com a tecnologia, baseadas não na dominação e na ação unilateral, mas na cooperação, na solidariedade, na contestação e no cuidado”. Nesse sentido, a presente oficina propõe apresentar práticas de **resistência algorítmica defensiva** por meio de softwares abertos, livres e privados como formas de proteção ao capitalismo de vigilância e coleta massiva de dados. Para tanto, é proposto a seguinte estrutura com divisão aproximada de duração para cada etapa:

**PROGRAMA DA OFICINA**

1. **Abertura e apresentação** (5 min)
* Introdução: apresentação de conceitos e exemplos de Resistência Algorítmica Defensiva, como práticas web individuais e coletivas para reduzir exposição e impacto de algoritmos e vigilância.

2. **Por que soberania digital importa** (10 min)
* Definições: soberania digital, tecnofeudalismo, colonialismo digital; 
* Impactos das Big Techs: modelagem de comportamento, vigilância e comércio de dados;

3. **Internet aberta e livre** (15 min)
* Internet democrática, desafios (censura, monopólio, capitalismo de vigilância).  
* O que são softwares livres, abertos, licença *copyleft*, como auditar softwares, exemplos de repositórios para encontrá-los;

4. **Open Source e alternativas práticas** (30 mins)
* Recomendação e instalação de software com base no equilíbrio entre conveniência *versus* privacidade, em três níveis para adoção no cotidiano. Exemplos:
a. Nível fácil: navegadores, buscadores, bloqueadores de anúncio e de rastreadores, IAs, suítes de criatividade e produtividade;
b. Nível moderado: e-mails privados, aliases, gerenciadores de senha, VPNs;
c. Nível avançado: mudança de sistema operacional (computador e celular) e apps de mensageria.

5. **Fediverso: arquitetura e plataformas** (15 min)
* Conceito, protocolos (ActivityPub), plataformas (Mastodon, Pixelfed, PeerTube);
* Princípios: descentralização, interoperabilidade, moderação local.

6. **Demonstração prática: criar perfil e primeiros passos** (20 min)
* Escolher instância, criar conta, configurar perfil, seguir, publicar, usar hashtags.  
* Boas práticas de privacidade e segurança; exemplo ao vivo.

7. **Casos institucionais e implantação** (8 min) 
* Exemplos de servidores institucionais e uso oficial (ex.: Nudecri da Unicamp), universidades, ONGs.  
* Motivações e passos para montar servidores próprios e governança.

8. **Debate sobre desafios institucionais e encerramento** (10 min)
* Barreiras técnicas, políticas e estratégias de migração gradual;
* Perguntas do público, dúvidas e recomendações de materiais, comunidades e leituras.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/VABWHP/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Rogério Augusto Bordini</attendee>
            
            <attendee>Damny Laya</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8ZD8KR@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8ZD8KR</pentabarf:event-slug>
            <pentabarf:title>Ninja Periodistas e Alguém Que Se Importa - Jogos para capacitar jornalistas em segurança da informação</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T120000</dtstart>
            <dtend>20260509T125000</dtend>
            <duration>0.05000</duration>
            <summary>Ninja Periodistas e Alguém Que Se Importa - Jogos para capacitar jornalistas em segurança da informação</summary>
            <description>Nesta sessão, em Espanhol e Português, serão demonstradas e debatidas duas experiências educativas interativas desenvolvidas por profissionais de segurança da informação na América Latina na forma de dois jogos distintos: Periodistas Ninja e Alguém Que Se Importa. Ambos os jogos se utilizam de experiências lúdicas e narrativas para ensinar técnicas de segurança da informação aplicadas ao jornalismo investigativo e jornalismo cidadão.

Periodistas Ninja, desenvolvido pela equipe de Seguridades.org, do México, é um experimento educacional em formato de quiz gamificado. Os jogadores assumem o papel de &quot;ninjas&quot; que navegam em ambientes hostis, tomando decisões sob pressão sobre segurança digital e física. Cada missão apresenta cenários reais com consequências claras, culminando em confrontos contra &quot;bosses&quot; que representam ameaças concretas como vigilância persistente, infiltração silenciosa e práticas inseguras comuns. O projeto está atualmente em fase beta, buscando validar conceitos antes de expansão.

Alguém Que Se Importa combina elementos de visual novel com guia de aprendizado interativo, e está em desenvolvimento por Celso Bessa, fundador do Instituto Tecnologia Humanista. Neste jogo , acompanhamos Andrea, estudante colombiana de jornalismo que investiga o desaparecimento de seu irmão durante protestos em Bogotá. Através de sua jornada emocional e profissional, os jogadores aprendem técnicas OSINT, avaliação de evidências, entrevistas com fontes, geolocalização e uso avançado de ferramentas como WebArchive e buscadores como DuckDuckGo, Google, etc. 

Embora as  abordagens artísticas e de interação diferem, enquanto Periodistas Ninja adota estética retro inspirada em videogames clássicos, Alguém Que Se Importa utiliza estilo conceitual de arte/draft que evoca jornalismo impresso, ambos os projetos compartilham o objetivo transformar conceitos abstratos de segurança em experiências que facilitem o aprendizado, através da prática em ambiente seguro. 

Durante a sessão, os desenvolvedores demonstrarão os jogos, discutirão motivações pessoais e profissionais por trás dos projetos,. Também abordarão desafios específicos como representação respeitosa de casos reais sem revitimização, adaptação de currículos internacionais para contextos locais, e sustentabilidade financeira de ferramentas educacionais.

Participantes serão convidados a experimentar as demonstrações e suas perspectivas ajudarão a moldar o desenvolvimento futuro dos dois jogos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/8ZD8KR/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Celso Bessa</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>E9GCPZ@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-E9GCPZ</pentabarf:event-slug>
            <pentabarf:title>Debian 13 (Trixie/Sid) Paranoia State: Arquitetura de Defesa, Hardening Implacável e Soberania de Infraestrutura TIPO DE ATIVIDADE</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T130000</dtstart>
            <dtend>20260509T135000</dtend>
            <duration>0.05000</duration>
            <summary>Debian 13 (Trixie/Sid) Paranoia State: Arquitetura de Defesa, Hardening Implacável e Soberania de Infraestrutura TIPO DE ATIVIDADE</summary>
            <description>​A instalação padrão do Linux é feita para conveniência, não para segurança de estado-nação. Nesta palestra técnica, vamos dissecar o Debian 13 (Trixie/Sid) e reconstruí-lo como uma fortaleza impenetrável. Focada em Sysadmins, DevOps e ativistas que mantêm infraestrutura crítica, a apresentação demonstrará técnicas de hardening em nível paranoico: desde a restrição do Kernel (sysctl, lockdown mode), passando pelo confinamento brutal de serviços com Systemd Sandboxing (eBPF, RestrictAddressFamilies), até a implementação de redes invisíveis (Darknets privadas com WireGuard e nftables). Se você roda um servidor na internet, ele está sendo atacado agora. Aprenda a fechar todas as portas.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/E9GCPZ/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Deivis Irio mayer</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>JAJVZF@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-JAJVZF</pentabarf:event-slug>
            <pentabarf:title>OPSEC na prática: como reduzir rastreabilidade em investigação digital sob vigilância massiva</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T140000</dtstart>
            <dtend>20260509T145000</dtend>
            <duration>0.05000</duration>
            <summary>OPSEC na prática: como reduzir rastreabilidade em investigação digital sob vigilância massiva</summary>
            <description>A coleta massiva de dados por governos e corporações transformou a vigilância em infraestrutura permanente. Nesse cenário, anonimato não é ausência de rastreamento, mas redução da capacidade de atribuição por meio de disciplina operacional e controle de superfície de exposição.

A palestra apresenta uma abordagem técnica e crítica baseada em OPSEC, abordando:
	•	Modelo de ameaça aplicado à vida real
	•	Correlação de metadados e identificação indireta
	•	Fingerprinting de dispositivos e navegadores
	•	Compartimentação de identidades e ambientes
	•	Técnicas de isolamento (rede, sistema e aplicação)
	•	Limitações reais de ferramentas de anonimato
	•	Investigação digital com coleta passiva (OSINT)
	•	Erros comuns que levam à desanonimização

A abordagem evita soluções simplistas e reforça que anonimato depende mais de disciplina do que de ferramentas.

O conteúdo dialoga com temas centrais como vigilância, privacidade, autonomia tecnológica e liberdade na rede.

Objetivo da atividade
	•	Demonstrar como ocorre a identificação digital na prática
	•	Ensinar redução de superfície de correlação
	•	Promover autonomia em privacidade e segurança
	•	Conectar segurança ofensiva com direitos digitais

⸻

Público-alvo
	•	Pessoas interessadas em privacidade digital
	•	Profissionais e estudantes de segurança da informação
	•	Ativistas, jornalistas e pesquisadores
	•	Usuários que desejam compreender vigilância e rastreamento</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/JAJVZF/</url>
            <location>Ian Murdock (Sala Multiuso no térreo)</location>
            
            <attendee>Edson Ferreira</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FG3GJ9@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FG3GJ9</pentabarf:event-slug>
            <pentabarf:title>IA como combustível das novas ondas de ataques e as exigencias do BACEN 538 e CMN 5274</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T030000</dtstart>
            <dtend>20260509T035000</dtend>
            <duration>0.05000</duration>
            <summary>IA como combustível das novas ondas de ataques e as exigencias do BACEN 538 e CMN 5274</summary>
            <description>A palestra “IA como combustível das novas ondas de ataques e as exigências do BACEN 538 e CMN 5274” explora como a Inteligência Artificial está transformando profundamente o cenário de ameaças cibernéticas no setor financeiro. Longe de ser apenas uma ferramenta de inovação, a IA passou a ser amplamente utilizada por agentes maliciosos para potencializar ataques com níveis inéditos de escala, personalização e sofisticação. Técnicas como deepfakes, phishing altamente direcionado, engenharia social automatizada e malwares inteligentes permitem que criminosos simulem comportamentos humanos, contornem mecanismos tradicionais de defesa e explorem vulnerabilidades em tempo real.

Nesse novo contexto, instituições financeiras enfrentam o desafio de proteger seus clientes e operações contra ataques cada vez mais dinâmicos e difíceis de detectar. A palestra destaca como a IA reduz o custo do ataque e aumenta significativamente sua eficácia, criando um ambiente onde a assimetria entre defesa e ofensiva se intensifica. Ao mesmo tempo, evidencia-se que abordagens tradicionais de segurança — baseadas em regras fixas ou detecção reativa — já não são suficientes para lidar com ameaças que evoluem continuamente.

Paralelamente, o cenário regulatório brasileiro avança para acompanhar essa nova realidade. A Resolução BACEN nº 538 e a Resolução CMN nº 5.274 estabelecem diretrizes claras sobre governança, gestão de riscos e responsabilidade no uso de tecnologias, incluindo IA. Essas normas exigem das instituições não apenas controles técnicos robustos, mas também transparência nos modelos utilizados, capacidade de explicação das decisões automatizadas e mecanismos de auditoria e rastreabilidade. Além disso, reforçam a necessidade de monitoramento contínuo, resposta ágil a incidentes e integração entre áreas de risco, compliance e tecnologia.

A palestra propõe uma visão estratégica para lidar com esse cenário, defendendo a adoção de uma abordagem integrada de segurança e governança de IA. Isso inclui o uso de soluções avançadas de detecção de fraudes em tempo real, proteção de aplicações contra manipulação e abuso, análise comportamental contínua e inteligência de ameaças baseada em dados. Também enfatiza a importância de incorporar princípios de “security by design” e “AI governance” desde a concepção de produtos e serviços digitais.

Por fim, reforça que o verdadeiro diferencial competitivo das instituições não estará apenas na adoção de IA, mas na capacidade de utilizá-la de forma segura, ética e em conformidade com as exigências regulatórias e, de preferência, supervisionada por profissionais seniores.  Em um ambiente onde confiança é um ativo crítico, alinhar inovação tecnológica, gestão de riscos e conformidade regulatória torna-se essencial para sustentar o crescimento e proteger o ecossistema financeiro.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/FG3GJ9/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Celso Hummel</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>E98H8M@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-E98H8M</pentabarf:event-slug>
            <pentabarf:title>Cibersegurança com autonomia: como a RNP capacita o Brasil com simulações de ataque e defesa</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T080000</dtstart>
            <dtend>20260509T085000</dtend>
            <duration>0.05000</duration>
            <summary>Cibersegurança com autonomia: como a RNP capacita o Brasil com simulações de ataque e defesa</summary>
            <description>A RNP, organização social sem fins lucrativos, atua historicamente para democratizar e proteger a infraestrutura digital acadêmica do Brasil. Em um cenário onde as ameaças cibernéticas são cada vez mais sofisticadas e concentram poder nas mãos de grandes corporações transnacionais, o desafio atual vai muito além de responder a incidentes: é urgente formar profissionais capacitados de forma plural, garantir a soberania digital do país e assegurar que nossas instituições tenham autonomia tecnológica.

É nesse contexto que a RNP apresenta o RNP CiberRange, uma plataforma de simulação hiper-realista de ataque e defesa cibernética. Desenvolvida para apoiar o programa Hackers do Bem, do MCTI, a ferramenta é totalmente virtualizada e acessível sem a necessidade de infraestrutura pesada do lado de quem aprende, quebrando barreiras de hardware e democratizando o acesso ao conhecimento técnico de ponta.

Nesta palestra de 50 minutos, discutiremos como o CiberRange atua como uma ferramenta estratégica de inclusão e capacitação em escala. Mostraremos como a modelagem de cenários realistas e treinamentos gamificados (Wargame, CTF, CKC) estão sendo usados para descentralizar o saber em cibersegurança. Apresentaremos cenários desenvolvidos para o projeto, evidenciando como a plataforma permite criar trilhas customizadas que não apenas formam competências técnicas, mas também dialogam com a necessidade de construir um ecossistema digital brasileiro resiliente, acessível e independente.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/E98H8M/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Rildo Souza</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>E3KTWF@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-E3KTWF</pentabarf:event-slug>
            <pentabarf:title>Do oleoduto transiberiano à guerra do irã - uma curadoria dos ataques em infraestrutura crítica através dos anos</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T090000</dtstart>
            <dtend>20260509T095000</dtend>
            <duration>0.05000</duration>
            <summary>Do oleoduto transiberiano à guerra do irã - uma curadoria dos ataques em infraestrutura crítica através dos anos</summary>
            <description>Com o advento dos computadores no período pós segunda mundial, surgiu em conjunto um novo tipo de ameaça à soberania dos países, os ataques cibernéticos às infraestruturas críticas - instalações, serviços, bens e sistemas, públicos ou privados, essenciais para o funcionamento da sociedade e da economia, cuja interrupção ou destruição pode causar sério impacto social, econômico, político, internacional ou à segurança nacional.
Estes ataques, que vão desde os primeiros experimentos de sabotagem digital até as operações sofisticadas patrocinadas por estados-nação, saem do imaginário de ficção científica e chega tornam-se uma realidade perigosa nos dias de hoje, quando se tem vários relatos recentes de ataques cibernéticos à este tipo de infraestrutura.
Destaca-se que estes eventos não são incidentes isolados — são sintomas de uma vulnerabilidade estrutural que cresce à medida que sistemas físicos se tornam cada vez mais conectados e dependentes de redes digitais, fenômeno conhecido como convergência OT/IT (Tecnologia Operacional e Tecnologia da Informação).
O objetivo deste trabalho é apresentar os principais ataques e como eles ocorreram, indo desde os primeiros relatos na década de 80, onde houve uma explosão de um oleoduto na sibéria e que é atribuído a uma sabotagem no software de controle de bombas e válvulas,  até os mais recentes ataques durante a atual guerra do irã, passando por ataques célebres como o Stuxnet, Shamoon, Wannacry e outros, além de indicar as principais técnicas, táticas e procedimentos (TTPs), e os principais atores atribuídos à eles, de forma a que possamos repensar a forma de proteger este tipo de infraestrutura.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/E3KTWF/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Diego de Alencar Souza</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>YZEECT@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-YZEECT</pentabarf:event-slug>
            <pentabarf:title>Discord e Roblox: o problema da verificação de idade online</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T100000</dtstart>
            <dtend>20260509T105000</dtend>
            <duration>0.05000</duration>
            <summary>Discord e Roblox: o problema da verificação de idade online</summary>
            <description>Duas das maiores plataformas online da atualidade, amplamente utilizadas por menores de idade — Discord e Roblox — tornaram-se centro de debates sobre segurança e privacidade. Em 2026, ambas passaram a adotar verificação de idade baseada em reconhecimento facial e documentos.

Esta palestra analisa o contexto da implementação desse tipo de verificação em ambas as plataformas, focando nos novos riscos que elas trazem para privacidade, segurança e anonimato na internet de jovens e adultos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/YZEECT/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Marcus Natrielli</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>R8H8TS@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-R8H8TS</pentabarf:event-slug>
            <pentabarf:title>TOCAIA: tecnopolíticas para retomar a vida coletiva</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T120000</dtstart>
            <dtend>20260509T125000</dtend>
            <duration>0.05000</duration>
            <summary>TOCAIA: tecnopolíticas para retomar a vida coletiva</summary>
            <description>Tocaia (https://tocaia.info/)é um projeto de investigação coletiva que nasce como um convite para pensarmos juntos o nosso presente e atacar a realidade. Em uma década de guerras de extermínio, hegemonia cibernética, controles algorítmicos e novos supremacismos em associação com aparatos tecnológicos, nos parece urgente retomar a hipótese de uma prática radical no campo da tecnopolítica.A partir disso, propomos 
fazer um diálogo coletivo sobre dois temas concretos:


1. O que estamos fazendo para sair da captura da vida pela ordem algorítmica?
Quais práticas, ferramentas e infraestruturas alternativas já existem — dos data centers comunitários às redes livres, do software livre às culturas do comum — e o que aprendemos com elas sobre os limites e as possibilidades da ação tecnopolítica no Sul Global?

2. O que queremos e podemos construir agora?
Como a estratégia da tocaia — emboscar o presente, operar nas brechas, construir em outro regime de visibilidade— se traduz em organização, infraestrutura e imaginário?

30 min: apresentação da Tocaia e do Manifesto Tecnopolítico como ponto de partida — a ideia de tecnopolítica como prática de invenção (e transistência), não de resistência
25 min: abertura para o debate 
5 min: síntese coletiva e encaminhamentos — o que levamos daqui?

A atividade parte da aposta de que a CryptoRave é um espaço privilegiado para o que chamamos de entocaiar: escolher o terreno, conhecer os dispositivos do adversário e construir ali uma prática coletiva de subtração e invenção.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/R8H8TS/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Leonardo Foletto</attendee>
            
            <attendee>alana moraes de souza</attendee>
            
            <attendee>Pedro Ekman</attendee>
            
            <attendee>FERNANDA BRUNO</attendee>
            
            <attendee>Henrique Parra</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>UKQA3X@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-UKQA3X</pentabarf:event-slug>
            <pentabarf:title>O golpe tá AI, cai quem quer</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T130000</dtstart>
            <dtend>20260509T145000</dtend>
            <duration>1.05000</duration>
            <summary>O golpe tá AI, cai quem quer</summary>
            <description>Em vista à problemática sobre golpes e fraudes no ambiente digital descrita acima, a oficina pretende abordar o tema a partir dos seguintes focos: i) a responsabilidade das plataformas digitais; ii) os mecanismos usados para a aplicação dos golpes e fraudes (deepfakes, phishing, malwares, dentre outros); iii) possíveis estratégias a serem desenvolvidas pelas plataformas digitais no âmbito da moderação de conteúdo; e iv) mecanismos para tornar o usuário mais protagonista - seja no funcionamento de golpes e fraudes, boas práticas, identificação de conteúdos fraudulentos e cuidados digitais. 

Para isso, a oficina apresentará conteúdo teórico e prático. Para gerar maior interação com os presentes e dinamicidade, os momentos serão intercalados. Inicialmente, Júlia Caldeira (representante do Instituto de Defesa de Consumidores - Idec) irá apresentar a oficina, introduzindo a temática e discorrendo sobre o tema em 0,4h. Sob uma perspectiva crítica, apresentará alguns casos de golpes e fraudes que ocorreram nas grandes plataformas digitais recentemente. 

Em seguida, Lauro Accioly (San Tiago Dantas) e Lucas Lago  (Instituto Aaron Swartz) irão intercalar o conteúdo teórico e as atividades práticas, em que os presentes serão convidados a participar ativamente.  

Lauro fará um panorama global das regulações e campanhas na detecção de conteúdos sintéticos, com medidas focadas em reverter danos e identificar conteúdos maliciosos. Enfatizando, também, debates relacionados a adoção de protocolos de segurança pelas instituições financeiras e aperfeiçoamento de uma cultura organizacional com procedimentos para prevenção de danos, evitando que não cresçam somente soluções detectoras de conteúdos sintéticos usados para aplicações de golpes, permitindo que mecanismos preventivos possam ser explorados. 

Em meio a isso, Lucas irá conduzir as dinâmicas com a audiência, convidando-os e instigando-os a  compreender como os golpes são realizados; identificá-los e desenvolver estratégias de proteção. As dinâmicas terão o seguinte escopo: 

Simulador de golpes - Tentaremos realizar os passos necessários para a criação de uma fraude simulada (tendo como inspiração casos famosos). Passando pela criação de páginas, anúncios em redes sociais e possíveis estratégias de comunicação dentro das redes sociais. O objetivo é testar em tempo real como os mecanismos de moderação de conteúdo funcionam, entender os limites e falhas. Isso será realizado em tempo real a partir de testes nas plataformas.
É golpe ou não? - Serão apresentados conteúdos patrocinados diversos, a fim de questionar a audiência sobre sua natureza. Dentre eles, estarão presentes anúncios reais e outros fraudulentos - por exemplo, links falsos que simulam o TikTok Shop e incentivam pagamentos pelos usuários. O objetivo é evidenciar para o público como estamos sujeitos à confusão, principalmente quando há um alto nível de sofisticação.
E como se proteger? - No momento final, o foco será a segurança e proteção do usuário. O objetivo será conscientizar o público conversando sobre práticas e estratégias eficazes para identificar e não cair em golpes e fraudes.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/UKQA3X/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Júlia Caldeira</attendee>
            
            <attendee>Lauro Accioly</attendee>
            
            <attendee>Lucas Lago</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>QLHRWR@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-QLHRWR</pentabarf:event-slug>
            <pentabarf:title>Código-fonte da expropriação: a educação brasileira e o colonialismo digital</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T150000</dtstart>
            <dtend>20260509T155000</dtend>
            <duration>0.05000</duration>
            <summary>Código-fonte da expropriação: a educação brasileira e o colonialismo digital</summary>
            <description>Esta atividade propõe uma análise crítica da plataformização da educação como leitura contra-hegemônica contemporânea do capitalismo de vigilância. Trata-se de um diálogo sobre colonialismo digital em um contexto de vigilantismo, acumulação primitiva de dados, e precarização do trabalho docente, propondo uma alfabetização digital crítica, fundamentada na pedagogia hacker, para o contexto educacional brasileiro, principalmente a formação de professores. 
A atividade se desenvolve em três  momentos:
Primeiro, a análise de documentos oficiais da educação brasileira e a crítica ao discurso da neutralidade da inteligência artificial, indicando que são sistemas construídos majoritariamente por homens brancos do Norte Global, treinados com dados que reproduzem disparidades de raça, gênero e língua, e que falham sistematicamente ao lidar com saberes do Sul Global, regionalismos e línguas minorizadas. 
Segundo, o modelo de negócios das Big Techs na educação pública, em que a “gratuidade” das plataformas funciona como estratégia de extração de dados comportamentais de populações inteiras, ou seja, como colonialismo digital, uma forma de exploração que incide sobre a vida cognitiva e relacional das comunidades escolares, dimensionando os impactos para a subjetivação e socialização dos sujeitos. A partir do aporte psicológico, discutiremos os impactos subjetivos que a utilização de IA e de ferramentas digitais implica na subjetivação e socialização dos sujeitos, sobretudo na crítica ao modelo neoliberalizante ao qual esses se direcionam.
Terceiro, a precarização do trabalho docente por meio de sistemas nos quais os professores são reduzidos a utilizadores de interface, deslocados de sua autonomia pedagógica e de recursos formativos para questionar tais algoritmos, sendo direcionados a um modelo de neoliberalização das subjetividades como horizonte educacional.
Discutiremos também os limites da regulação brasileira atual (LGPD e PL 2338/2023) e o que uma regulação efetiva exigiria: transparência algorítmica, proibição do uso comercial de dados de estudantes e soberania digital como condição de qualquer contratação pública com empresas de tecnologia.
Essa proposta é sobretudo tecnopolítica. A tecnologia pode ser hackeada, tornada emancipatória, mas isso requer disputar quem a controla, quem define seus algoritmos e quem lucra com sua expansão nas escolas públicas, nos colocando a apresentar tais pontos objetivando uma crítica hacker-fanoniana a partir do panorama proposto.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/QLHRWR/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Walter Lippold</attendee>
            
            <attendee>Cláudia Helena dos Santos Araújo</attendee>
            
            <attendee>Guilbert Kallyan da Silva Araújo</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>MCV8L7@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-MCV8L7</pentabarf:event-slug>
            <pentabarf:title>Máquinas aprendizes; humanos atarefados. Inteliência artificial e trabalho alienado no &quot;capital informação&quot;</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T160000</dtstart>
            <dtend>20260509T165000</dtend>
            <duration>0.05000</duration>
            <summary>Máquinas aprendizes; humanos atarefados. Inteliência artificial e trabalho alienado no &quot;capital informação&quot;</summary>
            <description>Trata-se de uma atividade de lançamento de livro-tese, publicado no final de 2025 pela Editora Dialética. Foram convidados dois leitores qualificados para debater com a autora: Silvio Ratho (pesquisador e desenvolvedor no TOR) e Matheus Viana Braz (psicólogo e professor na UEM). A autora terá 10 minutos de fala e ambos convidados terão 15 minutos para comentar o livro a partir de suas impressões. Nos últimos 10 minutos a audiência poderá fazer comentários e 1 ou 2 exemplares serão sorteados em meio a audiência.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/MCV8L7/</url>
            <location>Chelsea Manning (Auditório)</location>
            
            <attendee>Nahema Falleiros</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RB3HAL@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RB3HAL</pentabarf:event-slug>
            <pentabarf:title>Sobre polvos e papagaios: IA generativa e a ilusão do sentido</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T030000</dtstart>
            <dtend>20260509T035000</dtend>
            <duration>0.05000</duration>
            <summary>Sobre polvos e papagaios: IA generativa e a ilusão do sentido</summary>
            <description>A palestra abordará riscos relacionados a IA generativa textual, focando-se naqueles relacionados à ilusão de sentido linguístico. Serão explorados os argumentos de autoras como Shannon Vallor e Emily Bender; esta última argumenta que o caráter antropomorfizado dessas ferramentas nos leva a buscar atribuir sentido a tais textos, muito embora eles não possuam sentido em si -- em função de terem sido gerados sem intenção comunicativa, por meio de procedimentos estatísticos. Essa ilusão de sentido potencializa enormemente os riscos ligados às &quot;enrolações&quot; (também chamadas de &quot;alucinações&quot;), característica possivelmente inescapável desses modelos. A palestra concluirá apresentando alguns dos possíveis impactos socioculturais dessa ilusão, e com um debate a respeito de estratégias de enfrentamento.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/RB3HAL/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Miguel Said Vieira</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ELVLZE@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ELVLZE</pentabarf:event-slug>
            <pentabarf:title>Airtags, redes colaborativas de localización y violencia de género facilitada por tecnología: ¿es posible un estándar que no se pretenda universal?</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>es</pentabarf:language>
            <pentabarf:language-code>es</pentabarf:language-code>
            <dtstart>20260509T080000</dtstart>
            <dtend>20260509T085000</dtend>
            <duration>0.05000</duration>
            <summary>Airtags, redes colaborativas de localización y violencia de género facilitada por tecnología: ¿es posible un estándar que no se pretenda universal?</summary>
            <description>En los últimos meses en /raiz_comun (un pequeño grupo de estudio de sysadmines transfeministas) estuvimos estudiando sobre el grupo de trabajo DULT (Detecting Unwanted Location Trackers https://datatracker.ietf.org/group/dult/about/) de la IETF (Internet Engineering Task Force), ya que se encuentra desarrollando una serie de documentos para responder a un tipo de violencia de género facilitada por tecnología (VGFT), como es el rastreo de localización utilizando dispositivos Bluetooth (como los AirTags de Apple).

Por una parte, analizamos el modelo de amenazas que se plantea (https://ietf-wg-dult.github.io/threat-model/draft-ietf-dult-threat-model.html) y nos preguntamos si este modelo era aplicable a los contextos de América Latina y otras regiones de la mayoría global. Observamos que este modelo menciona escenarios de VGFT, pero su desarrollo sigue dominado por una mirada técnica abstracta, mientras que el trabajo de líneas de ayuda feminista y otros procesos de acompañamiento y respuesta a VGFT en América Latina (y muchas otras regiones de la mayoría global) trabajan con conocimiento situado, empírico y contextualizado. 

Por otra parte, llevamos a cabo un grupo focal con 12 personas de distintas líneas de ayuda feministas y proyectos que trabajan VGFT en América Latina, buscando conocer mejor sobre el contexto al que se enfrentan las personas que acuden a este apoyo feminista en la región, y si tecnologías de rastreo como las mencionadas representan una amenaza en los escenarios que ven día a día.

En esta sesión nos gustaría compartir nuestros aprendizajes sobre este tema, así como reflexionar en comunidad sobre el desarrollo de los procesos de estandarización de tecnología y la necesidad de involucrar a las personas que acompañar en casos de VGFT  que conocen de primera mano las necesidades y la naturaleza de las amenazas de sus contextos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/ELVLZE/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>/raizcomun</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>VBSWNX@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-VBSWNX</pentabarf:event-slug>
            <pentabarf:title>&quot;Tunando&quot; o Navegador como Patrão: Ajustes, Truques e Técnicas para Navegação Segura</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T090000</dtstart>
            <dtend>20260509T095000</dtend>
            <duration>0.05000</duration>
            <summary>&quot;Tunando&quot; o Navegador como Patrão: Ajustes, Truques e Técnicas para Navegação Segura</summary>
            <description>Esta sessão busca trazer algumas informações práticas e simples para que as pessoas possam reduzir sua pegada digital e proteger-se contra vigilância comercial e, de forma indireta, estatal. Abordaremos desde configurações básicas de navegador até estratégias avançadas de privacidade, sempre considerando o equilíbrio entre usabilidade e segurança.

Primeiro, faremos uma geral ecossistema de publicidade baseada em rastreamento, explicando como corretores de dados coletam, agregam e monetizam informações pessoais e como isto pode impactar no cotidiano. Em seguida, apresentaremos &quot;Truques Nível 1&quot; — vitórias fáceis incluindo escolha de navegadores, configurações de privacidade, extensões essenciais e serviços de email temporário. Avançaremos para &quot;Truques Nível 2&quot; com gestão de permissões de localização em iOS e Android, e finalizaremos com &quot;Truques Nível 100&quot; focados em ativismo coletivo e advocacy por direitos digitais.

Acreditamos que o tema conecta-se diretamente com os objetivos da CryptoRave de promover privacidade e liberdade online. Em contexto de vigilância massiva e capitalismo de vigilância, conhecimento técnico acessível é uma forma resistência democrática e pacífica. 

Público-alvo: Usuários de internet de todos os níveis técnicos interessados em proteção de privacidade, mas foco em iniciantes e intemediários</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/VBSWNX/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Celso Bessa</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>W739T9@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-W739T9</pentabarf:event-slug>
            <pentabarf:title>Proibido para menores: Anatomia de um Vetor de Ataque</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T100000</dtstart>
            <dtend>20260509T105000</dtend>
            <duration>0.05000</duration>
            <summary>Proibido para menores: Anatomia de um Vetor de Ataque</summary>
            <description>Esta palestra abordará os riscos de privacidade associados a tecnologias de Visão Computacional e, tem como objetivo instigar o debate sobre segurança digital e inteligência artificial.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/W739T9/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Alessandra OJ</attendee>
            
            <attendee>Luigi Polidorio</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>JLL8XW@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-JLL8XW</pentabarf:event-slug>
            <pentabarf:title>QuitérIA: uma IA feminista para monitoramento legislativo de gênero (palestra)</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T110000</dtstart>
            <dtend>20260509T115000</dtend>
            <duration>0.05000</duration>
            <summary>QuitérIA: uma IA feminista para monitoramento legislativo de gênero (palestra)</summary>
            <description>A QuitérIA é uma ferramenta de Inteligência Artificial desenvolvida para automatizar o monitoramento legislativo do Congresso Nacional brasileiro sob uma perspectiva de gênero e interseccionalidade. Diferente de sistemas de triagem convencionais, sua arquitetura foi desenhada para interpretar a complexidade jurídica e política das proposições, classificando seu impacto nos direitos de mulheres, meninas e pessoas LGBTQIAPN+.

O núcleo da QuitérIA baseia-se em técnicas avançadas de Processamento de Linguagem Natural (PLN). O sistema utiliza modelos de linguagem baseados na arquitetura Transformer, especificamente variações como o BERTimbau (BERT pré-treinado para o português do Brasil) e o DeBERTina. Esses modelos foram submetidos a um processo de fine-tuning para compreender a semântica específica do domínio legislativo (ementas, justificativas e textos integrais de Projetos de Lei, PECs e Decretos).

A ferramenta opera em duas camadas principais de classificação:

Classificação Temática: Identifica e rotula automaticamente a proposição dentro de categorias pré-definidas (ex: Violência contra a mulher, Direitos Sexuais e Reprodutivos, Trabalho e Renda, Maternidade).

Análise de Desfavorabilidade: Atribui uma pontuação de impacto que indica se o projeto representa um avanço, uma ameaça ou se é neutro em relação aos direitos de gênero, além de incorporar elementos do feminismo de dados, como a análise qualitativa de impacto, e a curadoria ética de dados (human-in-the-loop).

Curadoria de Dados e Treinamento Ético - A &quot;inteligência&quot; da QuitérIA não é neutra, mas sim informada por uma década de monitoramento humano. O treinamento do modelo foi realizado sobre um dataset robusto de mais de 1.600 projetos de lei, rotulados manualmente por especialistas e organizações parceiras (como Anis Bioética, CFEMEA e Instituto Patrícia Galvão).

Este processo de aprendizado supervisionado incorporou o conceito de Feminismo de Dados, garantindo que o algoritmo considere variáveis como raça, classe e orientação sexual. A metodologia de &quot;Human-in-the-loop&quot; (humano no ciclo) é central: embora a IA automatize a triagem de milhares de documentos, a validação final das divergências e casos ambíguos permanece sob responsabilidade de analistas humanas, criando um ciclo de retreinamento contínuo que aprimora a precisão e a acurácia do sistema.

Impacto e Soberania Tecnológica - Tecnicamente, a QuitérIA resolve o gargalo da escalabilidade no controle social. Em um cenário onde 1 em cada 4 proposições monitoradas ataca direitos fundamentais, a ferramenta reduz drasticamente o tempo entre a tramitação de um projeto e a reação da sociedade civil. Além disso, o projeto é construído sobre código e dados abertos, promovendo a soberania tecnológica e permitindo que a metodologia seja replicada para outros recortes de direitos humanos.

Dessa forma, a QuitérIA transcende a função de um simples scraper legislativo, consolidando-se como uma infraestrutura crítica de inteligência política para a defesa da democracia.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/JLL8XW/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Maria Isis</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>BTEWD3@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-BTEWD3</pentabarf:event-slug>
            <pentabarf:title>QuitérIA: uma IA feminista para monitoramento legislativo de gênero (mini-oficina)</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T120000</dtstart>
            <dtend>20260509T125000</dtend>
            <duration>0.05000</duration>
            <summary>QuitérIA: uma IA feminista para monitoramento legislativo de gênero (mini-oficina)</summary>
            <description>Ao longo da oficina, as pessoas participantes serão introduzidas ao funcionamento da ferramenta, compreendendo desde sua base metodológica — que inclui o uso de modelos de linguagem treinados com dados curados por especialistas e uma abordagem de validação contínua com participação humana — até suas aplicações práticas no cotidiano de monitoramento legislativo. A proposta é não apenas apresentar a tecnologia, mas discutir criticamente seus limites, reconhecendo que a inteligência artificial não é neutra e que seu uso em contextos de direitos humanos exige responsabilidade, transparência e governança.

A atividade terá caráter prático e interativo. Vamos orientar que as pessoas participantes naveguem pela ferramenta Elas no Congresso, explorem proposições legislativas reais, utilizem filtros nos datasets públicos e interpretem classificações e indicadores oferecidos pela QuitérIA. A partir disso, serão discutidas estratégias de uso desses dados para incidência política, produção de conteúdo e fortalecimento de agendas de advocacy, bem como formas de identificar padrões, tendências e momentos de avanço ou retrocesso no cenário legislativo.

A oficina é voltada a organizações da sociedade civil, coletivos feministas, jornalistas, pesquisadoras(es) e demais pessoas interessadas na interseção entre política e tecnologia. Ao final, espera-se que as pessoas participantes estejam aptas a utilizar a plataforma Elas no Congresso e compreendam o funcionamento da QuitérIA, tanto seu potencial quanto suas limitações, fortalecendo sua capacidade de atuação no monitoramento e na defesa de direitos.

Mais do que uma introdução a uma ferramenta, a oficina propõe uma reflexão sobre o papel da tecnologia na disputa política contemporânea, demonstrando como a inteligência artificial pode ser apropriada de forma ética e comprometida com a justiça social.

:: Metodologia: exposição dialogada, demonstração da ferramenta, exercício prático guiado e espaço para troca e perguntas.

Saiba mais sobre a QuitérIA
https://www.elasnocongresso.com.br/quiteria

Código fonte Git Hub
https://github.com/institutoazmina/ia-feminista-elas-no-congresso

Hugging Face
https://huggingface.co/azmina

Datasets públicos
https://drive.google.com/drive/u/0/folders/1UIki2K7NVX4yBSNm6uBHTqgkbqnjvnw9</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/BTEWD3/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Maria Isis</attendee>
            
            <attendee>Ingrid Fernandes</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FQ7VVT@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FQ7VVT</pentabarf:event-slug>
            <pentabarf:title>Pacotes que Pensam: usando Machine Learning para analisar tráfego de rede e detectar anomalias</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T130000</dtstart>
            <dtend>20260509T135000</dtend>
            <duration>0.05000</duration>
            <summary>Pacotes que Pensam: usando Machine Learning para analisar tráfego de rede e detectar anomalias</summary>
            <description>Nessa talk irá ser apresentado de forma prática como trabalhar com dados de rede  no Scapy que também trafegam pelos Layer 2 (Ethernet) ao Layer 7 (Aplicação).</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/FQ7VVT/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Daniele N. Tavares</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>HCESFL@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-HCESFL</pentabarf:event-slug>
            <pentabarf:title>Educação que conecta: da EMEF Zulmira ao Mundo da Tec</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T140000</dtstart>
            <dtend>20260509T145000</dtend>
            <duration>0.05000</duration>
            <summary>Educação que conecta: da EMEF Zulmira ao Mundo da Tec</summary>
            <description>Somos estudantes do 9º ano da EMEF Zulmira (ZS) e participamos de um projeto de programação com eletrônica. Durante 1 ano e meio, aprendemos fundamentos de Python e desenvolvemos, na prática, um semáforo inteligente com ESP32. Com apoio dos educadores e acesso a materiais, vivenciamos tecnologia aplicada a problemas reais. Nesta palestra, queremos compartilhar aprendizados, desafios e o impacto dessa experiência em nossa formação.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/HCESFL/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Quenia Gouveia</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>A7V7MY@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-A7V7MY</pentabarf:event-slug>
            <pentabarf:title>Deepfakes, gênero e poder: desafios técnicos e regulatórios para enfrentar a violência facilitada por tecnologias</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T150000</dtstart>
            <dtend>20260509T165000</dtend>
            <duration>1.05000</duration>
            <summary>Deepfakes, gênero e poder: desafios técnicos e regulatórios para enfrentar a violência facilitada por tecnologias</summary>
            <description>O avanço e a popularização de ferramentas de deepfake vêm reconfigurando práticas de violência de gênero no ambiente digital, especialmente por meio da criação e disseminação de imagens íntimas não consensuais, que afeta de maneira desproporcional meninas, mulheres e pessoas LGBTQIAPN+. Esse fenômeno se insere em um contexto mais amplo de aumento da violência de gênero online e offline – inclusive afetando crianças e adolescentes -, intensificação de discursos misóginos e crescente guinada ao conservadorismo, sobretudo de meninos e homens mais jovens, na América Latina e no mundo. 
Pesquisa recente conduzida pela organização Situada analisou 105 aplicativos de deepfake disponíveis na Google Play Store, revelando padrões preocupantes: quase metade dos apps não informava seus desenvolvedores e, quando informados, tratavam-se de equipes majoritariamente masculinas; a classificação indicativa era frequentemente “livre”, apesar dos riscos evidentes; e as interfaces e materiais promocionais reproduziam estereótipos de gênero, oferecendo categorias pré-definidas voltadas quase exclusivamente à sexualização de mulheres. Além disso, embora algumas empresas incluam avisos apontando ser proibida a geração de imagens não consensuadas, não há mecanismos de design que efetivamente previnam esses abusos.
Diante desse cenário, esta mesa propõe articular duas dimensões frequentemente tratadas de forma isolada: os aspectos técnicos (como funcionamento, design e limitações dessas ferramentas) e os marcos regulatórios e de políticas públicas. A discussão se apoia também no guia recentemente lançado pela Derechos Digitales em parceria com o UNFPA, que oferece recomendações para legislar sobre violência de gênero facilitada por tecnologias.
O painel reunirá convidadas com experiências complementares, incluindo pessoas envolvidas em denúncias recentes relacionadas ao caso Grok, pesquisadoras que trabalham com abordagens como a forense feminista e especialistas em regulação digital com foco em gênero e raça, com o objetivo de construir um diálogo interdisciplinar e interseccional.
A partir de exposições iniciais, a mesa buscará aprofundar alguns “nós” centrais para o debate, como:
·	Consentimento: é possível aferir consentimento na geração de deepfakes? Como? Quais seriam os limites dessa abordagem? 
·	Design e responsabilidade: que medidas poderiam ser incorporadas a nível de design para prevenir usos abusivos? 
·	Classificação e distribuição: qual o papel das lojas de aplicativos na curadoria e controle dessas tecnologias? 
·	Regulação ou proibição: é possível regular o uso ou determinados tipos de deepfake deveriam ser proibidos?  
·	Evidências digitais e responsabilização: como lidar com desafios de identificação, rastreabilidade e responsabilização em contextos de anonimato e rápida disseminação? 
·	Impactos diferenciados: como gênero, raça, idade e outras interseccionalidades moldam os riscos e danos associados a essas tecnologias? 
Após as exposições, o debate será aberto ao público, buscando fomentar uma reflexão coletiva e situada sobre caminhos possíveis para enfrentar a violência de gênero facilitada por deepfakes a partir de uma perspectiva de direitos humanos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Mesa redonda</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/A7V7MY/</url>
            <location>Ada Lovelace (Sala Silenciosa no 2º piso)</location>
            
            <attendee>Marina Meira</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RFBHCN@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RFBHCN</pentabarf:event-slug>
            <pentabarf:title>Rastros do Real: forense de infraestrutura, classificação e a produção técnica do real</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T030000</dtstart>
            <dtend>20260509T035000</dtend>
            <duration>0.05000</duration>
            <summary>Rastros do Real: forense de infraestrutura, classificação e a produção técnica do real</summary>
            <description>A palestra se organiza em três movimentos: 

No primeiro, apresentamos a metodologia forense desenvolvida no projeto. Três loops analíticos: o padrão inscrito (o que o sistema diz que faz), o log e suas ausências (o que o sistema registra e o que desaparece), e a recursividade (como o sistema responde à observação de si mesmo). 
Essa metodologia foi utilizada em pesquisa de campo na Grécia, onde analisamos a infraestrutura de controle migratório da União Europeia: os sistemas Hyperion e Centaur nas ilhas do Egeu, drones e portões automatizados em Kara Tepe (Lesbos), e o robô quadrúpede Foundation Phantom MK-1 em testes de patrulha. Apoiados na etnografia de infraestruturas de Susan Leigh Star, tratamos esses aparatos como máquinas de produção ontológica. Dispositivos que constituem ativamente as categorizações que constroem a então chamada &quot;Crise dos Refugiados&quot;: quem é &quot;refugiado&quot;, quem é &quot;ameaça&quot;,  que é &quot;fronteira&quot;.

No segundo movimento, ampliamos o enquadramento para a fabricação deliberada de consenso e desinformação. A operação Ghostwriter/Belarus como consenso manufaturado por aparato estatal, o Protest Counting Observatory e os protestos franceses de 2023 como mensuração contestada, e o ecossistema de mídia sintética como horizonte da crise epistêmica. A pergunta central: quando os instrumentos de verificação (câmeras, bases de dados, algoritmos de detecção, contagens oficiais) são eles mesmos parte da disputa e produtores contínuos do padrão inscrito, o que resta do &quot;fato verificável&quot;?

No terceiro, apresentamos uma posição que consideramos relevante para criar ações diretas com tecnologistas junto da recusa deliberada de produzir contra-narrativa. A postura de debunking frequentemente reforça a estrutura que pretende combater. A alternativa forense se concentra nas infraestruturas materiais e computacionais que tornam certas versões da realidade operacionais e outras invisíveis. Para comunidades de segurança e privacidade, isso significa deslocar o foco da &quot;informação falsa&quot; para as condições técnicas de produção do verificável.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/RFBHCN/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Henri</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8SMG7U@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8SMG7U</pentabarf:event-slug>
            <pentabarf:title>Organização de um acervo anarquista: a experiência da Biblioteca Terra Livre</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T080000</dtstart>
            <dtend>20260509T085000</dtend>
            <duration>0.05000</duration>
            <summary>Organização de um acervo anarquista: a experiência da Biblioteca Terra Livre</summary>
            <description>O encontro procura abordar a importância da autogestão da informação e, para isso, discutiremos o uso do Zotero como ferramenta estratégica para a organização e difusão desse legado. Além do mais, comentaremos os desafios técnicos enfrentados pelo coletivo e a potencialidade da ferramenta para bibliotecas independentes de acervos políticos. 
Assim, nossa proposta futura é disponibilizar esse conjunto de obras para um público mais amplo.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/8SMG7U/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Karina Goto</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>MQGQYC@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-MQGQYC</pentabarf:event-slug>
            <pentabarf:title>Feminismo popular na construção da soberania tecnológica</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T090000</dtstart>
            <dtend>20260509T095000</dtend>
            <duration>0.05000</duration>
            <summary>Feminismo popular na construção da soberania tecnológica</summary>
            <description>Para muitos movimentos sociais e feministas, as técnicas e tecnologias nunca foram neutras, e sempre foram configuradas como territórios em disputa, a serviços de quem as cria e as mantém. A tecnologia e a digitalização de todas as esferas da vida têm sido cada vez mais abordadas nos movimentos, que valorizam as tecnologias alternativas e populares, colocando a soberania popular, o bem viver e a sustentabilidade da vida no centro.
A pauta da soberania tecnológica é estratégica e urgente no enfrentamento feminista às transnacionais e o capitalismo digital. O enfrentamento ao poder corporativo atravessa os diversos territórios e povos da América Latina, unindo mulheres em alianças feministas anticapitalistas. Juntas, mulheres têm resistido e freado o avanço dessas empresas sobre seus modos de vida, conhecimentos tradicionais, a biodiversidade, e a democracia de seus países. As mulheres têm denunciado a ação das empresas do norte global e donas das plataformas de redes sociais digitais por onde passa toda a comunicação da maioria das populações, muitas vezes com anuência e vigilância de governos. Neste cenário a propagação da extrema direita, do conservadorismo, do racismo e da misoginia aqui no Brasil tem encontrado terreno fértil na internet e infraestruturas controladas por estes poderes.
A roda de conversa propõe um espaço de trocas e diálogos a partir da experiência das mulheres em movimento, grupos e coletivos que tem construído resistências na atual conjuntura. Compreendemos que os usos passam pela apropriação crítica, processos de formação e socialização de conhecimentos para romper barreiras de conectividade e acesso, assim como desigualdades estruturais de classe, raça, gênero, sexualidade e territórios, historicamente associadas às mulheres dos setores populares.
Experiências como as de redes e infraestruturas digitais comunitárias, de educação e comunicação popular, de apropriação crítica de ferramentas de IA, nos cuidados digitais feministas, das redes e grupos agroecológicos e da economia solidária, trazem possibilidades para fazer a politização e disputa de uma perspetiva sobre tecnologia muito mais ampla, valorizando dando visibilidade um gigantesco ecossistema de saberes, técnicas e tecnologias sociais, populares e ancestrais, abrindo caminhos para a construção da tecnodiversidade.
A Marcha Mundial das Mulheres (MMM) é um movimento feminista internacional de luta contra o patriarcado racista, capitalista e colonial. Aqui no Brasil, em 20 estados através de núcleos estaduais, municipais, grupos e coletivos territoriais. 
Desde a sua criação (2000) a MMM atua nas lutas contra a lógica que transforma tudo em mercadoria, o trabalho, o tempo, os cuidados, os saberes e tecnologias das mulheres e povos em resistência. Por isso, reafirmamos um projeto político de soberania popular pautada na economia feminista como aposta para fazer o enfrentamento ao imperialismo das empresas transnacionais que invadem territórios e comunidades para explorar os bens comuns e destruir a identidade dos povos.
A superação de relações de dependência tecnológica e comunicacional passa necessariamente pelo rompimento da ideia de que tecnologia é assunto apenas de especialistas para se criar caminhos coletivos de enfrentamento às desigualdades e violências tendo como princípios os cuidados, autonomia, coletividade, solidariedade e segurança rumo à soberania tecnológica popular.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/MQGQYC/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Marcha Mundial das Mulheres (MMM)</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FDM3JS@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FDM3JS</pentabarf:event-slug>
            <pentabarf:title>¿Cómo funciona Internet?</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>es</pentabarf:language>
            <pentabarf:language-code>es</pentabarf:language-code>
            <dtstart>20260509T100000</dtstart>
            <dtend>20260509T105000</dtend>
            <duration>0.05000</duration>
            <summary>¿Cómo funciona Internet?</summary>
            <description>Se trata de un taller que desarrollé para explicar a las infancias el funcionamiento de internet, a la larga se vuelto más complejo con conceptos más técnicos, por lo que el taller también sirve para personas adultas. Mi intención es compartirlo y afinar conceptos y contarles cómo lo he implementado en mi comunidad mexicana</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/FDM3JS/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Irene Soria</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>GKM8KN@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-GKM8KN</pentabarf:event-slug>
            <pentabarf:title>Cidades vigiadas: uso de dispositivos urbanos de vigilância e outras percepções sobre segurança pública</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T110000</dtstart>
            <dtend>20260509T115000</dtend>
            <duration>0.05000</duration>
            <summary>Cidades vigiadas: uso de dispositivos urbanos de vigilância e outras percepções sobre segurança pública</summary>
            <description>Neste debate, procuramos desvelar como mecanismos de vigilância operam não apenas como instrumentos técnicos &quot;neutros&quot;, mas como agentes políticos que moldam nossa experiência e nossa percepção sobre segurança e vida urbana. Na primeira parte do debate, discutiremos videomonitoramento urbano, produção de evidências e usos policiais de reconhecimento facial e suas problemáticas. No segundo momento, trataremos da experiência de controle socioterritorial de zonas periféricas, combinadas à lógica de smart city. A partir da exposição destes dois eixos, ampliaremos as perspectivas e reflexões alternativas sobre como tornar a cidade mais segura e democrática sem apostar na intensificação da vigilância e controle, e meios de contravigilância.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/GKM8KN/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Ana</attendee>
            
            <attendee>romulocs2016@gmail.com</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>BPNLD8@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-BPNLD8</pentabarf:event-slug>
            <pentabarf:title>Defesa pessoal como direito à integridade</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T120000</dtstart>
            <dtend>20260509T125000</dtend>
            <duration>0.05000</duration>
            <summary>Defesa pessoal como direito à integridade</summary>
            <description>Oficina de defesa pessoal.

Sobre os mediadores da atividade:
Alessandra Oliveira de Jesus — Instrutora de Krav-Maga, praticante de Jiu-jitsu e capoeirista — e Lui Franco Rocha — Instrutor de Kung-Fu e faixa-preta em Taekwondo.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/BPNLD8/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Alessandra OJ</attendee>
            
            <attendee>Lui</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>Q3VJ8X@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-Q3VJ8X</pentabarf:event-slug>
            <pentabarf:title>serigr4fi4 &amp; e5tênc1L: faça a CryptoRave você mesma!</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T130000</dtstart>
            <dtend>20260509T145000</dtend>
            <duration>1.05000</duration>
            <summary>serigr4fi4 &amp; e5tênc1L: faça a CryptoRave você mesma!</summary>
            <description>Para celebrar a décima edição do evento mais icônico da moda contemporânea (rs, só que não) oferecemos uma oficina mãos na massa para estampar as ruas e cozinhas com as artes que marcam a história da CryptoRave! Vamos apresentar princípios básicos da arte ancestral e totalmente analógica de fazer o seu próprio estêncil – imensamente disseminada com as pinturas rupestres e com as pinturas egípcias desde 9 mil anos antes da Era Comum, atravessando as sedas japonesas e chinesas do século 8 EC, até o movimento punk de meados do século 20 – e de imprimir coletivamente usando serigrafia. Então, botaremos as mãos na massa para quem quiser produzir seus estêncils e imprimir algumas das artes antivigilância icônicas da CryptoRave em papeis e em tecidos de algodão.
Teremos disponíveis papeis para cartaz e panos de prato para imprimirmos juntes, e você pode trazer a sua camiseta, bermuda, balaclava, o que quiser (se for de tecido, que contenha algodão) para customizar de um jeito único, irresistivelmente fashion e inconformado à qualquer sistema de captura e domesticação de nossos corpos e dados. ;) Venham!</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/Q3VJ8X/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>zbrsk</attendee>
            
            <attendee>rosaju</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>KBXJGP@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-KBXJGP</pentabarf:event-slug>
            <pentabarf:title>Tudo o que era sólido se desmancha no ar</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T150000</dtstart>
            <dtend>20260509T155000</dtend>
            <duration>0.05000</duration>
            <summary>Tudo o que era sólido se desmancha no ar</summary>
            <description>Conversa para contar histórias de movimentos, coletivos, artistas e rolês ativistas que interagiram ciberespaço brasileiro. Não se preocupe em voltar atrás e buscar o que esqueceu!

Dos gen eXes aos Zês,  é um convite para reavivar as memórias entre histórias contadas, cartografias, panfletos, pôsteres etc marcados por mudanças sociais e políticas que teceram uma malha digital alternativa no país.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/KBXJGP/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>Silvio Rhatto</attendee>
            
            <attendee>Memórias Táticas</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>LDBPZE@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-LDBPZE</pentabarf:event-slug>
            <pentabarf:title>Diga seus nomes: uma linha do tempo da história das mulheres e pessoas transgênero do sul global na tecnologia</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T160000</dtstart>
            <dtend>20260509T165000</dtend>
            <duration>0.05000</duration>
            <summary>Diga seus nomes: uma linha do tempo da história das mulheres e pessoas transgênero do sul global na tecnologia</summary>
            <description>No Brasil, foi criado recentemente um comitê de tecnologia composto inteiramente por mulheres negras (cis e transgênero), algumas das quais são figuras importantes nos debates sobre regulamentação de plataformas, racismo, estudos de vigilância e direitos digitais. E há muitas pessoas transgênero trabalhando, pesquisando, inovando no conceito de tecnologia e construindo novos espaços e ferramentas seguras para tornar a tecnologia mais diversificada e justa.
Sabemos que países da América Latina, Caribe, África e Ásia também têm figuras importantes no campo, promovendo debates profundos sobre tecnologias digitais e seus impactos, desenvolvendo novas tecnologias transfeministas e mantendo e promovendo tecnologias a serviço das comunidades. 
Neste oficina, queremos conhecer esses nomes e registrá-los na memória da Cryptorave. Quem são as mulheres e pessoas transgênero que contribuíram e continuam a contribuir para fortalecer o debate sobre tecnologia em seus países? Queremos seus nomes, queremos reparar essa história e apresentar algumas dessas pessoas para que seus nomes se tornem conhecidos.
Queremos saber quem são essas pessoas! Convidaremos todes presentes na Cryptorave a se juntarem a nós para reconhecer essas importantes figuras do nosso campo e reparar a história, por meio de uma pesquisa que nos permitirá construir uma linha do tempo para a justiça de gênero na tecnologia.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/LDBPZE/</url>
            <location>Terraço (3º piso)</location>
            
            <attendee>foz</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>FVLLBH@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-FVLLBH</pentabarf:event-slug>
            <pentabarf:title>How to Hackerclubes - Casa Hacker</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T030000</dtstart>
            <dtend>20260509T035000</dtend>
            <duration>0.05000</duration>
            <summary>How to Hackerclubes - Casa Hacker</summary>
            <description>O Hackerclubes é um projeto de educação STEAM que trabalhou com jovens de 15 a 29 anos nas periferias de Campinas, Rio de Janeiro e Sumaré. Promovendo inclusão digital e iniciação tecnológica em programação, robótica, eletrônica, impressão e modelagem 3d, Realidade Virtual e projetos artísticos utilizando ABP(aprendizado baseado em projetos), que possibilita diversos desafios para o educador.
A Palestra explora de forma interativa e dinâmica o passo a passo do que foi feito para a realização de um ciclo do programa, demonstrando pontos importantes que as vezes podemos esquecer. Além disso, trazemos os erros cometidos, para que outros educadores e organizações não os cometam; mas principalmente levamos o que deu certo, o que promoveu engajamento, o que fez nossas turmas terem fila de espera, como conseguimos fazer com que os estudantes desenvolvessem projetos de tecnologia realmente relevantes, e não apenas acadêmicos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/FVLLBH/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Davi Pena</attendee>
            
            <attendee>Patricia Polzl</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>JGDMAB@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-JGDMAB</pentabarf:event-slug>
            <pentabarf:title>Tomando um pouco de volta</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T080000</dtstart>
            <dtend>20260509T085000</dtend>
            <duration>0.05000</duration>
            <summary>Tomando um pouco de volta</summary>
            <description>Boa parte, se não todas, as empresas norteamericanas que detem modelos de linguagem (LLMs) proprietários conseguiram esses feitos ao custo de trabalho intelectual roubado (na forma de dados de treinamento) e de exploração de mão de obra de paises da periferia do capitalismo de forma excepcionalmente danosa (exposição a conteúdo prejudicial, por exemplo). Uma vez com seus modelos, essas mesmas empresas empurram o uso indiscriminado de suas ferramentas, gerando precarização de trabalho, prejudicando sistemas de ensino e destruindo recursos naturais em larga escala.

Não obstante, essas mesmas empresas opõe-se de forma explícita a iniciativas *open-source*, atacando constantemente modelos de organizações alinhadas a China e evocando soberania “nacional” (norteamericana) como forma de pressionar a sociedade a defender os direitos (?) das grandes empresas de tecnologia e ferir direitos alheios.

Mas, algo treinado com dados coletivos, muitas vezes voluntários, de forma completamente não-consentida deveria, no mínimo, ser disponibilizado abertamente, em benefício da sociedade que, de outra forma, ficaria lesada.

Nessa palestra falaremos um pouco sobre as temáticas acima, do processo de treinamento conhecido como “Distilação” e como o mesmo pode ser usado para extrair conhecimento de modelos já treinados para embutir em outros modelos. A Open AI e Anthropic tiraram de você, mas você pode - e deveria -  pegar um pouco de volta.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/JGDMAB/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Wandemberg Gibaut</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>G9VHPF@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-G9VHPF</pentabarf:event-slug>
            <pentabarf:title>Jogando com a Quebrada</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T090000</dtstart>
            <dtend>20260509T095000</dtend>
            <duration>0.05000</duration>
            <summary>Jogando com a Quebrada</summary>
            <description>A proposta da palestra é compartilhar o processo de criação e desenvolvimento do jogo &quot;Lelê e as Ameaças no Metaverso&quot;, desenvolvido desde 2024 no âmbito do projeto de extensão &quot;Jogando com a Quebrada&quot;. O jogo, que possui código aberto e já está sendo distribuido na itchio desde fevereiro, faz parte do Projeto Internet LEGH, o Laboratório de Estudos de Gênero e História da Universidade Federal de Santa Catarina.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/G9VHPF/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Elaine Schmitt</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>L3RJ39@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-L3RJ39</pentabarf:event-slug>
            <pentabarf:title>$P inteligente? &quot;smart cities&quot;, policiamento preditivo e redes de vigilância público-privada</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T100000</dtstart>
            <dtend>20260509T105000</dtend>
            <duration>0.05000</duration>
            <summary>$P inteligente? &quot;smart cities&quot;, policiamento preditivo e redes de vigilância público-privada</summary>
            <description>Seja ao observar a acelerada disseminação de totens de câmeras pelas ruas, por meio de propagandas no rádio e na TV ou através das reportagens sobre o &quot;prisômetro&quot; construído no centro de São Paulo e o cão-robô equipado com capacidades de reconhecimento facial, se você mora em São Paulo ou frequenta a metrópole, é provável que você já tenha ouvido falar do Smart Sampa. Este programa de monitoramento eletrônico, lançado em 2023, é orgulhosamente descrito por seus proponentes como &quot;o maior da América Latina&quot; e tem transformado significativamente o alcance e papel das redes de vigilância em São Paulo, através da conexão de um número crescente de câmeras públicas e privadas a uma plataforma compartilhada. Além disso, a despeito das admitidas falhas no seu funcionamento e na falta de evidências concretas de qualquer melhoria em termos de redução dos &quot;crimes&quot;, tal modelo tem se expandindo rapidamente para outras cidades da região metropolitana e além.
Mas como isso tudo começou? São Paulo está no caminho de se tornar uma &quot;smart city&quot;? E o que isso realmente significa?
Para tentar responder a essas perguntas (ou pelo menos ajudar a levantar outras mais), retornamos às origens dessa política de vigilância e monitoramento, analisando os agentes e interesses envolvidos na sua implementação. Spoiler: o mercado imobiliário tem mais do que só um dedinho nisso. Além disso, procurando contextualizar essa política específica em relação a tendências mais amplas, discutimos os próprios fundamentos que dão sustentação ao programa: o policiamento preditivo e a ideia das cidades inteligentes. Assim, trazendo exemplos de outras partes do mundo, esperamos contribuir para uma crítica mais ampla e fundamentada das redes de vigilância que se expandem a nossa volta.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/L3RJ39/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Gabriella De Biaggi</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>YYMYGH@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-YYMYGH</pentabarf:event-slug>
            <pentabarf:title>&quot;E aí? Tem programa espião no meu celular?&quot; – Triagem Forense na Prática</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T110000</dtstart>
            <dtend>20260509T115000</dtend>
            <duration>0.05000</duration>
            <summary>&quot;E aí? Tem programa espião no meu celular?&quot; – Triagem Forense na Prática</summary>
            <description>Nesta oficina mão na massa vamos explorar dois tutoriais práticos: como caçar sinais de malware em celulares Android e computadores Windows. Os participantes aprenderão a verificar comportamentos suspeitos do sistema, analisar aplicativos instalados, revisar permissões excessivas e identificar anomalias no consumo de bateria e dados que podem indicar vigilância. O objetivo não é substituir uma perícia forense completa, mas capacitar pessoas e facilitadores de cuidados digitais a coletarem evidências preliminares de forma segura, documentar indícios e decidir com mais confiança quando acionar especialistas ou autoridades.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/YYMYGH/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Carl</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RUNF7H@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RUNF7H</pentabarf:event-slug>
            <pentabarf:title>DIY: Monta tu propio servidor autogestionado.</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>es</pentabarf:language>
            <pentabarf:language-code>es</pentabarf:language-code>
            <dtstart>20260509T120000</dtstart>
            <dtend>20260509T125000</dtend>
            <duration>0.05000</duration>
            <summary>DIY: Monta tu propio servidor autogestionado.</summary>
            <description>Esta charla, taller, busca compartir la importancia de crear nuestras propias infraestructuras, administrar nuestros propios servicios, utilizar herramientas de código abierto y software libre. En el proceso documentar y comprender como funcionan las redes de comunicación, re-utilizar hardware (en el caso que no se cuente con una raspberry pi, que otras alternativas existen), comprender como funciona la nube, la importancia de tomar el control de nuestros datos y no dejar a mano de empresas privativas (Google, Amazon, Apple, Microsoft o Meta), que monitorean y extraen nuestros datos. 

Pensar infraestructuras administradas por nosotrxs mismxs, crear desde lo colectivo, investigando y compartiendo con otrxs. 

A lo largo de la charla se comparten herramientas (hardware y software) necesarias y documentación con el paso a paso para lograr montar nuestro propio servidor en casa.

Esta charla formo parte de la instalación  de arte “Habitar Internet: Infraestructuras colectivas”. Una instalación que buscaba visibilizar cómo funciona la NUBE, comprender que internet no está muerta; se compone de una gran infraestructura, ocupa un espacio, su funcionamiento requiere de paquetes, protocolos, routers, servidores, recursos naturales, económicos y sobre todo humanos.
La importancia de montar nuestras propias infraestructuras, de crear y hacer archivo. Comprendiendo que solo lograremos mantenernos con el tiempo si lo hacemos de forma colectiva.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/RUNF7H/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>K1rby</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>XWBUDC@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-XWBUDC</pentabarf:event-slug>
            <pentabarf:title>Navegando em riscos e resistências na era dos apps de relacionamento</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T130000</dtstart>
            <dtend>20260509T135000</dtend>
            <duration>0.05000</duration>
            <summary>Navegando em riscos e resistências na era dos apps de relacionamento</summary>
            <description>Os aplicativos de relacionamento emergiram há mais de uma década como ferramentas ubíquas para a busca de conexões afetivas e sexuais. Contudo, a praticidade e conveniência que esses serviços trouxeram vieram acompanhados de uma complexa teia de riscos à segurança e privacidade dos usuários, muitos deles sendo diretamente negligenciados (como o caso da denúncia feita pelo The Dating Apps Reporting Project, que aponta o conhecimento da Match Group sobre a presença de condenados por crimes sexuais nas plataformas). A proposta da atividade é debater esse problema, com foco nos incidentes de segurança mais recentes e suas implicações, especialmente para grupos já vulneráveis na sociedade.
Iniciaremos com uma exposição dos casos mais recentes, que ilustram a gravidade da situação, como o caso do Tea Advice, projetado pra segurança de mulheres e que teve dados de mais de 70 mil usuárias vazados no 4chan; do Grindr, que compartilhou dados sobre sorologia de usuários com terceiros, levantando questões éticas e de estigmas; o caso do Sapphos, desativado após uma falha crítica que concedia acesso às fotos utilizadas para verificação de identidade; além da denúncia do The Dating Apps Reporting Project sobre a negligência ocorrida dentro da Match Group em relação a manutenção de usuários condenados por crimes de violência sexual, além de vazamentos recentes de dados. Debateremos o impacto dos incidentes para grupos vulneráveis e como a violação da privacidade representa uma ameaça amplificada.
Em um segundo momento, como contraponto, mostraremos como o hacking pode ser utilizado como resistência no campo do dating. Abordaremos o caso recente de Martha Root, que se infiltrou e desativou um site de relacionamento para supremacistas brancos (White Date), mostrando como o hacktivismo também é importante na proteção de comunidades marginalizdas.
Em um terceiro momento, teremos uma discussão colaborativa, onde os participantes serão convidados a refletir sobre a responsabilidade das plataformas, a importância de um design de privacidade e o papel da regulamentação nesses casos. O objetivo é fomentar um diálogo construtivo para imaginar e construir um futuro para os relacionamentos online que seja mais seguro, privado e inclusivo, onde a tecnologia promova conexões autênticas sem integridade e a segurança dos indivíduos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/XWBUDC/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Luciana Rodrigues</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>UBA3S8@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-UBA3S8</pentabarf:event-slug>
            <pentabarf:title>Baile Electrica Monstrans: GLAM PARA ANTIVIGILÂNCIA!!!!!!!!!!</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T150000</dtstart>
            <dtend>20260509T155000</dtend>
            <duration>0.05000</duration>
            <summary>Baile Electrica Monstrans: GLAM PARA ANTIVIGILÂNCIA!!!!!!!!!!</summary>
            <description>Esta é uma atividade que tem a finalidade de estimular a antivigilância através materiais refletivos que iluminem futuros possíveis e questionem o capitalismo de vigilância, a discriminação algorítmica e a hierarquização de existências. Tudo isso através da construção de máscaras e acessórios que nos permitem sermos outres, monstres, insubordinades, múltiples e singulares em um espaço seguro para pessoas LGBTQIAPN+ e gêneros dissidentes.

Além disso, colocaremos em pauta a questão do excesso de produção, consumo e descarte, com a utilização de materiais descartados e resíduos têxteis para a confecção das máscaras por meio do upcycling.

A atividade será dividida em três momentos:

1)  A confecção de máscaras com resíduos têxteis e e-Cyber textiles*, que desafiem a captura e classificação dos rostos.Dado o tempo que se leva para a confecção de um Cyber textiles completo, será feita  uma apresentação de como criar um eletrotêxtil, no entanto teremos componentes mais populares e adaptados para possibilitar a experimentação e contato com a técnica para todes.

2) Performance guiada coletiva, onde será construído e recitado uma poema cyberpunk por todas as pessoas com máscaras que queiram falar. 

3) E o nosso clássico baile com DJs Monstrans onde é livre testar suas máscaras, bailar e se divertir.

*A criação de e-cyber textiles por meio da arte eletrônica e digital é uma proposta viável para repensar nossos direitos digitais, a proteção de dados pessoais e a autodeterminação informacional</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/UBA3S8/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>Rede Transfeminista de Cuidados Digitais</attendee>
            
            <attendee>Sol V</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>RHRV3V@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-RHRV3V</pentabarf:event-slug>
            <pentabarf:title>Outros Mundos Tecnológicos São Possíveis, agora em Quadrinhos</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T160000</dtstart>
            <dtend>20260509T165000</dtend>
            <duration>0.05000</duration>
            <summary>Outros Mundos Tecnológicos São Possíveis, agora em Quadrinhos</summary>
            <description>A apresentação no Cryporave será uma experiência artística coletiva que une narrativa gráfica, pensamento crítico e criação em tempo real. A atividade parte do lançamento dos dois volumes da série de quadrinhos Outros Mundos Tecnológicos São Possíveis, mas se desdobra em um dispositivo de imaginação compartilhada, onde o público é convidado a participar ativamente.

Os quadrinhos apresentam histórias de coletivos que constroem outra relação com a tecnologia. O primeiro volume, em parceria com o Núcleo de Tecnologia do MTST, mostra a protagonista Carolina e sua comunidade criando ferramentas tecnológicas a partir do território da Ocupação Lélia Gonzalez, em Santo André. O segundo volume amplia o olhar para a Federação Argentina de Cooperativas de Tecnologia (FACTTIC) , destacando experiências de tecnologia autogestionada na América Latina.

A atividade terá formato dialogado e performático. Enquanto uma mediadora conduz a conversa sobre justiça tecnológica, inovação comunitária e soberania digital, ilustradoras e ilustradores convidados desenharão ao vivo, registrando visualmente os debates em um grande painel coletivo. O público também será convidado a intervir com seus próprios traços, compondo uma obra coletiva que dialoga com os quadrinhos e com as questões levantadas.

Essa intervenção artística ao vivo reforça o caráter latino-americano e periférico do projeto. Assim como o MTST e a FACTTIC produzem tecnologia a partir de seus territórios, o desenho ao vivo parte do encontro presencial, das trocas e da experimentação compartilhada. A proposta é que os universos gráficos dos quadrinhos sirvam como ponto de partida para uma conversa aberta sobre os sentidos da tecnologia – sem abrir mão da linguagem que lhes deu origem: o desenho, a cor, a narrativa visual.

Mais do que apresentar duas publicações, a atividade se propõe como um momento de fabulação coletiva, onde o traço se encontra com a palavra, e a tecnologia é tratada como um campo aberto – de luta, criação e reinvenção. Ao final, os desenhos produzidos ao vivo serão registrados e compartilhados como parte do projeto, reforçando o vínculo entre arte, militância e produção de conhecimento. A atividade se destina a ativistas, artistas, comunicadores, educadores e todas as pessoas interessadas em explorar os cruzamentos entre cultura, tecnologia e transformação social.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/RHRV3V/</url>
            <location>Sala de Exposições (3º piso)</location>
            
            <attendee>C, (ela)</attendee>
            
            <attendee>Código Libre</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>XDRSDG@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-XDRSDG</pentabarf:event-slug>
            <pentabarf:title>Certificação Orgânica Participativa e Agroecologia no Território Digital</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T090000</dtstart>
            <dtend>20260509T095000</dtend>
            <duration>0.05000</duration>
            <summary>Certificação Orgânica Participativa e Agroecologia no Território Digital</summary>
            <description>A sessão está dividida em 3 partes: contextualização; recursos de tecnologia digital; e panorama de presente-futuro.

Na parte de contextualização, inscrita no campo de tecnopolítica em contexto rural, a proposta apresenta os Sistemas Participativos de Garantia como tecnologias fundamentais para a soberania alimentar na América Latina, atuando principalmente na certificação orgânica participativa.
No começo dos anos 2000, os SPG nascem como resposta crítica aos modelos de certificação hegemônicos, que impõem não apenas custos elevados, mas principalmente lógicas burocráticas de fiscalização incompatíveis com a pequena agricultura familiar.
A história da certificação participativa remete a movimentos agroecológicos que priorizam a confiança comunitária acima da validação institucional externa. O resgate dessa memória se propõe a inspirar a construção e consolidação de comunidades de software livre que se contraponham à hegemonia de ferramentas hegemônicas promovidas por grandes corporações.
Para ilustrar como ferramentas tecnológicas podem se enraizar em contextos diversos sem perder seu núcleo político, propomos a adoção de metáforas agroecológicas - como sementes, redes rizomáticas e ecossistemas autônomos.
Justo essa flexibilidade contextual é o que entendemos que permite o florescimento dessas organizações no Brasil, na Argentina, Uruguai e outros países latinoamericanos - sempre mediada por processos de apropriação local.

Na parte dos recursos de tecnologia digital, trazemos análises de dados de financiamento governamental no Brasil e na Argentina, onde políticas públicas têm começado a reconhecer o valor dos SPG como infraestrutura de soberania alimentar. Apresentamos aqui também o caso do Speco, um sistema de gestão em software livre, co-construído e financiado pela Rede Ecovida, em parceria com a Tekoporã. Esse sistema está em produção desde julho de 2025 e está em processo de consolidação como recurso comum aos SPGs brasileiros, e tem importante potencial de se expandir às organizações latinoamericanas.

Por fim, discutimos esse panorama de expansão latinoamericana, do ponto de vista técnico e político. Sob a perspectiva técnica, pontuamos o desafio de manter viva e coesa a comunidade de desenvolvedores, tecnologistas e usuários. Trazemos o fórum como ferramenta de compartilhamento de conhecimento e estratégias de implementação, além de trocas de saberes de distintas ordens.
Já do ponto de vista político, apresentamos primeiramente o processo de adoção do SPEco por 5 outros SPGs brasileiros, com uma profunda preocupação do cuidado com essas organizações. Esse cuidado se projeta no entendimento das peculiaridades de cada contexto, e no suporte ao desenvolvimento de customizações para apoiar essas peculiaridades. Também discutimos o processo de acompanhamento e construção de capacidade técnica dentre dos próprios SPGs para que o uso do sistema seja prazeroso e fonte de aprendizado para as pessoas envolvidas.

Concluímos com nossa visão sobre a adaptação desse sistema em outros países da América Latina. O futuro desse tipo de sistemas depende de manter a autonomia tecnológica frente a pressões de padronização institucional. Convidamos os participantes a refletir sobre métodos de escalar sem hierarquizar, de financiar sem cooptar, e de documentar sem represar a inovação.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/XDRSDG/</url>
            <location>Edward Snowden (Auditório da Hemeroteca)</location>
            
            <attendee>nádia</attendee>
            
            <attendee>NicoleM</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>3L9MBR@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-3L9MBR</pentabarf:event-slug>
            <pentabarf:title>Codiga Rebelde</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>es</pentabarf:language>
            <pentabarf:language-code>es</pentabarf:language-code>
            <dtstart>20260509T100000</dtstart>
            <dtend>20260509T105000</dtend>
            <duration>0.05000</duration>
            <summary>Codiga Rebelde</summary>
            <description>Nombramos las violencias que atraviesan nuestros cuerpos y organizaciones en lo cotidiano: en redes sociales y en espacios presenciales como asambleas y movilizaciones. 

Estas experiencias fueron compartidas por activistas de Lima y Arequipa (Perú) y La Paz (Bolivia), donde se evidencian patrones comunes de seguimiento, vigilancia, filtración de información, campañas de desacreditación y propagación de rumores como estrategias sistemáticas de hostigamiento y desgaste para fracturar nuestras luchas. 

Estas agresiones no son aisladas: se intensifican, se articulan y se vuelven más sofisticadas en contextos de estallido social, campañas electorales y cuando nuestras voces y procesos organizativos ganan fuerza. 

Además, compartimos las estrategias de autocuidado y cuidado colectivo que nos han funcionado en la práctica para resistir, sostenernos y seguir organizándonos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/3L9MBR/</url>
            <location>Edward Snowden (Auditório da Hemeroteca)</location>
            
            <attendee>Kelly Pariona Lagos</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>8HETDR@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-8HETDR</pentabarf:event-slug>
            <pentabarf:title>Para onde vai o software livre?</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T110000</dtstart>
            <dtend>20260509T115000</dtend>
            <duration>0.05000</duration>
            <summary>Para onde vai o software livre?</summary>
            <description>O regime de Donald Trump tem forçado países em todo o mundo a pensar na sua dependência dos Estados Unidos e em soberania digital — e nesse cenário, iniciativas de software livre como o Sovereign Tech Fund têm se destacado. No Brasil, iniciativas interseccionais foram timidamente retomadas pela atual gestão do governo federal — dentre elas, a construção da plataforma Brasil Participativo. Mas entre sistemas de IA, crises de financiamento e transições geracionais, para onde vai o software livre?

Vamos discutir conjunturas, preocupações e aspirações para o futuro. Como o software livre se encaixa no mundo de hoje — seus princípios ainda fazem sentido? O seu modelo social e financeiro é sustentável? Algo virá para superar o software livre?</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/8HETDR/</url>
            <location>Edward Snowden (Auditório da Hemeroteca)</location>
            
            <attendee>Anna e só</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>SMVL8C@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-SMVL8C</pentabarf:event-slug>
            <pentabarf:title>Como (e por que) criar um canal de whistleblowing seguro para responsabilizar big techs</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T120000</dtstart>
            <dtend>20260509T135000</dtend>
            <duration>1.05000</duration>
            <summary>Como (e por que) criar um canal de whistleblowing seguro para responsabilizar big techs</summary>
            <description>Mais ricas e poderosas que muitos países, big techs precisam de accountability robusto e escrutínio público – o que só é possível garantindo transparência sobre suas ações, decisões corporativas e impactos nas pessoas. As crises mais significativas enfrentadas por essas imensas corporações foram provocadas por vazamentos internos de funcionários que se cansaram de testemunhar ações ilegais e imorais e decidiram agir, expondo o modus operandi dessas empresas. Trabalhadores dentro dessas corporações testemunham em primeira mão a criação de políticas que priorizam o lucro à proteção das pessoas, as práticas extrativistas do desenvolvimento de IA e as sucessivas tentativas de burlar regulações locais, desafiando nações soberanas.

É por isso que a CTRL+Z está trabalhando para construir um canal de denúncias, e quer compartilhar essa experiência.

A estrutura proposta para o workshop é:

1. Contexto
Fundamentos de segurança digital (criptografia, ferramentas de anonimato, remoção de metadados)
Proteções legais e riscos para denunciantes
Documentação segura de evidências
Avaliação de risco pessoal e tomada de decisões informadas
Por que falhas de transparência interna tornam o whistleblowing necessário
O efeito inibitório de NDAs, vigilância e retaliação

2. Como criar e manter um canal seguro de denúncias
Infraestrutura técnica
Construção de confiança com potenciais fontes
Requisitos de recursos e sustentabilidade

3. Como jornalistas e organizações podem investigar denúncias de forma responsável
Metodologias de verificação
Melhores práticas de proteção de fontes
Considerações éticas na publicação de informações sensíveis
Coordenação com equipes jurídicas e grupos de advocacy

4. Transformando denúncias em ação
Estudos de caso: campanhas de whistleblowing bem-sucedidas (Cambridge Analytica, Frances Haugen, vazamentos sobre moderação de conteúdo)

Na prática:
Análise de casos reais: Discussão de casos concretos de whistleblowing em Big Techs, incluindo sucessos e histórias de alerta
Demonstração prática: Configuração básica de ferramentas de comunicação seguras
Compartilhamento de recursos: Guia abrangente de organizações de apoio a denunciantes, redes de assistência jurídica e ferramentas técnicas

Público-alvo
Jornalistas cobrindo tecnologia 
Organizações da sociedade civil
Profissionais do direito que apoiam denunciantes
Organizadores de cooperativas e coletivos explorando modelos alternativos de tecnologia

Resultados esperados
Compreensão dos fundamentos técnicos e legais do whistleblowing seguro
Conhecimento prático para criar ou apoiar sistemas seguros de denúncia
Capacidade de verificar, investigar e agir sobre informações de denunciantes
Reconhecimento do papel estratégico das denúncias em campanhas mais amplas de responsabilização
Conexão com uma rede de profissionais trabalhando em responsabilização de big techs
Ferramentas e recursos concretos para tomar ação imediata.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/SMVL8C/</url>
            <location>Edward Snowden (Auditório da Hemeroteca)</location>
            
            <attendee>Tatiana Dias</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>QQEPWV@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-QQEPWV</pentabarf:event-slug>
            <pentabarf:title>Ver não é mais crer: IA generativa, deepfakes e desinformação nas eleições</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T140000</dtstart>
            <dtend>20260509T145000</dtend>
            <duration>0.05000</duration>
            <summary>Ver não é mais crer: IA generativa, deepfakes e desinformação nas eleições</summary>
            <description>A popularização da IA Generativa, ou GenAI, como é mais conhecida, inaugurou uma nova etapa na produção automatizada de conteúdo digital. Modelos capazes de gerar imagens, vídeos, voz e texto com alto grau de realismo estão transformando profundamente a comunicação online, mas também ampliando o potencial de manipulação informacional em escala. Entre essas tecnologias, os deepfakes, conteúdos sintéticos produzidos por redes neurais profundas, se destacam por sua capacidade de simular pessoas reais em situações que nunca aconteceram, tornando cada vez mais difícil distinguir o verdadeiro do fabricado. 
Em um contexto eleitoral, como o que o Brasil viverá em 2026, esse fenômeno ganha uma dimensão particularmente crítica. Deepfakes podem ser utilizados para manipular percepções públicas, desacreditar candidatos, manchar reputação, incitar ódio, silenciar vozes e disseminar campanhas de desinformação ou simplesmente gerar confusão informacional suficiente para enfraquecer a confiança nas instituições democráticas. Ao mesmo tempo, a velocidade de disseminação nas redes sociais e a opacidade dos sistemas algorítmicos que amplificam conteúdos tornam o problema ainda mais complexo.
Esta palestra propõe discutir os deepfakes não apenas como um problema tecnológico, mas como um fenômeno sociotécnico e político. Partindo do conceito de “servidão maquínica”, discutido por Maurizio Lazzarato, e da ideia de “caixa-preta algorítmica”, analisada por Frank Pasquale, a apresentação examina como sistemas automatizados e algoritmos opacos moldam percepções, emoções e decisões políticas. Nesse contexto, conteúdos sintéticos produzidos por IA não operam apenas no nível informacional, mas também no nível afetivo e perceptivo, influenciando subjetividades de maneira muitas vezes imperceptível.
Além de apresentar exemplos recentes de deepfakes e campanhas de manipulação digital, a atividade também discutirá: como funcionam tecnicamente os deepfakes (GANs, modelos de difusão e clonagem de voz); os impactos dessa tecnologia na democracia, no jornalismo e na confiança pública; os limites atuais das tecnologias de detecção; possíveis caminhos de mitigação envolvendo legislação, alfabetização midiática e transparência algorítmica.
Em um cenário em que “ver” deixou de ser evidência de verdade, compreender os mecanismos técnicos e políticos por trás da IA generativa torna-se essencial para defender a integridade do debate público e das instituições democráticas.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/QQEPWV/</url>
            <location>Edward Snowden (Auditório da Hemeroteca)</location>
            
            <attendee>CARLA OLIVEIRA SANTOS</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>HMBTVF@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-HMBTVF</pentabarf:event-slug>
            <pentabarf:title>Mapeamento colaborativo do uso de Inteligência Artificial e plataformas educacionais na Educação Pública Brasileira</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T150000</dtstart>
            <dtend>20260509T155000</dtend>
            <duration>0.05000</duration>
            <summary>Mapeamento colaborativo do uso de Inteligência Artificial e plataformas educacionais na Educação Pública Brasileira</summary>
            <description>Apresentação do Mapeamento colaborativo do uso de Inteligência Artificial e plataformas educacionais na Educação Pública Brasileira, por pesquisadoras do EDUTECIA – Observatório das Tecnologias e Inteligência Artificial na Educação, com o objetivo de identificar e sistematizar iniciativas de uso de IA nas redes estaduais e municipais de ensino. O estudo analisa plataformas que utilizam IA, considerando as finalidades declaradas, etapas atendidas, empresas envolvidas, modelos de contratação, entre outros aspectos, e está disponível no endereço eletrônico: https://www.edutecia.com/mapeamento-de-ias-na-educa%C3%A7%C3%A3o. A pesquisa foi realizada a partir de levantamento de informações em fontes públicas, incluindo sites oficiais de Secretarias de Educação, redes sociais institucionais, portais de notícias, comunicados e Diários Oficiais, buscando identificar contratos, parcerias e documentos normativos relacionados ao uso de IA na educação. Durante o processo, foram observadas dificuldades recorrentes no acesso a informações detalhadas sobre valores contratuais, prazos, funcionamento técnico das soluções e responsabilidades das partes envolvidas, evidenciando limites à transparência e ao controle social. Os resultados preliminares indicam a presença crescente de infraestruturas privadas no cotidiano da educação pública, a integração entre processos pedagógicos e mecanismos de monitoramento e gestão e a distribuição desigual das iniciativas entre regiões e níveis administrativos. Em muitos casos, não há detalhamento técnico suficiente para compreender se as tecnologias envolvem IA generativa, modelos preditivos ou sistemas automatizados baseados em regras, o que dificulta a avaliação crítica de seus impactos. A proposta dialoga com temas centrais da CryptoRave, como: vigilância, regulação das Big Techs, soberania digital e impactos sociais dos recursos das IAs no contexto educacional. A atividade busca tornar visível como sistemas algorítmicos e plataformas digitais vêm sendo incorporados às políticas educacionais brasileiras, frequentemente destinando parte dos recursos financeiros, mediando decisões pedagógicas, fluxos de dados e práticas de gestão escolar.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/HMBTVF/</url>
            <location>Edward Snowden (Auditório da Hemeroteca)</location>
            
            <attendee>LIVIA CAROLINA VIEIRA</attendee>
            
            <attendee>Danielle Soares e Silva Bicudo Ferraro</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>DVHPJJ@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-DVHPJJ</pentabarf:event-slug>
            <pentabarf:title>Do Panóptico à Rede: desencriptar e encriptar desde os ativismos digitales</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T160000</dtstart>
            <dtend>20260509T165000</dtend>
            <duration>0.05000</duration>
            <summary>Do Panóptico à Rede: desencriptar e encriptar desde os ativismos digitales</summary>
            <description>A conectividade, o levantamento da big data, e o perfilamento tem sido a primeira fase, agora; com a automação da segunda fase (política, econômica e cognitiva) em conjunto com padrões obscuros; entramos numa terceira fase onde a inteligência artificial traz riscos exponenciais que devemos compreender para pensar estratégias concretas para os ativismos.

Encriptaremos para expandir as estratégias coletivas em um contexto onde a vigilância é a ordem do dia: Reconfigurar a identidade digital, conscientizar o rastro que deixamos em plataformas extrativistas, disputar os processos de produção tecnologica, fortalecer aqueles que realizam o produto, promover o criptografado por defeito, visibilizar as dinamicas de interfaces à sociedade, exigir o consenso do usuário e configurações básicas de cibersegurança, construir infra-estruturas coletivas.

Pensemos e imaginemos qual é o nosso reset digital coletivo para este PRESENTE.
Trazer tecnologia de volta. O futuro é coletivo.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/DVHPJJ/</url>
            <location>Edward Snowden (Auditório da Hemeroteca)</location>
            
            <attendee>solardata</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>CMZEUA@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-CMZEUA</pentabarf:event-slug>
            <pentabarf:title>Mantenha o Android Livre e Aberto</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T090000</dtstart>
            <dtend>20260509T095000</dtend>
            <duration>0.05000</duration>
            <summary>Mantenha o Android Livre e Aberto</summary>
            <description>A partir de setembro de 2026, será necessário registrar-se e ter credenciais validadas pelo Google para desenvolver apps para a plataforma Android (e não apenas para inscrevê-los no Google Play). 

Se isso realmente acontecer, muitos Softwares e Aplicativos Livres e de Código Aberto (FLOSS), como os oferecidos pelo F-Droid, podem deixar de funcionar e até mesmo de existir. O Brasil será um dos primeiros países onde o Google pretende implementar tais políticas de restrição.

Por conta disso, muitas organizações de Free and Open Source Software (FSF, Tor, Guardian, LineageOS, etc) e outras organizações da sociedade civil (Article 19, Digital Rights Watch) escreveram uma carta-campanha para manter o Android Aberto e Livre (https://keepandroidopen.org/open-letter/) exigindo: 

1. Suspensão imediata do registro obrigatório para desenvolvedores
2. Diálogo transparente
3. Compromisso com a neutralidade

Venha debater e encontrar maneiras de se engajar nesta campanha pela liberdade de produzir e usar códigos.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/CMZEUA/</url>
            <location>Aaron Swartz (Sala no 1º andar da Hemeroteca)</location>
            
            <attendee>Diogo Didi</attendee>
            
            <attendee>Cass</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>T7VGCX@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-T7VGCX</pentabarf:event-slug>
            <pentabarf:title>Tecnogolpe - Uma experiência interativa sobre o papel das IAs nas fraudes digitais</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T100000</dtstart>
            <dtend>20260509T105000</dtend>
            <duration>0.05000</duration>
            <summary>Tecnogolpe - Uma experiência interativa sobre o papel das IAs nas fraudes digitais</summary>
            <description>Segundo o DataSenado, mais de 40 milhões de brasileiros acima de 16 anos de idade caíram em golpes digitais entre 2023 e 2024. É um problema nacional que afeta diversas faixas etárias e classes, ou seja: qualquer pessoa pode se tornar uma vítima. As ferramentas que usam IA têm tornado as fraudes online ainda mais eficazes, com estímulos estratégicos para chamar a atenção e levar o usuário a agir rápido. Com Tecnogolpe, o data_labe convida a comunidade pra um papo interativo sobre cuidados e regulação.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de curta duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/T7VGCX/</url>
            <location>Aaron Swartz (Sala no 1º andar da Hemeroteca)</location>
            
            <attendee>Elena Wesley</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>L7NLBH@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-L7NLBH</pentabarf:event-slug>
            <pentabarf:title>Ampliação de licenças livres como política pública</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T110000</dtstart>
            <dtend>20260509T115000</dtend>
            <duration>0.05000</duration>
            <summary>Ampliação de licenças livres como política pública</summary>
            <description>O ordenamento jurídico brasileiro já oferece base sólida para a adoção de licenças livres no setor público, compatível com os compromissos assumidos pelo país, como no Pacto Digital Global. Além da conhecida Lei de Acesso à Informação (LAI), temos o Decreto que estabelece a Política de Dados Abertos e o Guia de Administração de Sítios e Portais do Governo Eletrônico (2011), que recomenda o uso de licenças Creative Commons nos rodapés dos sites federais. O Brasil foi um dos países fundadores do Open Government Partnership e já elaborou seis planos nacionais, com compromissos em dados abertos, ciência aberta e recursos educacionais acessíveis — o Plano de Ação 2023–2027 reforça esse alinhamento.
Existem já boas experiências de adoção de licenças verdadeiramente livres, como o Arquivo Nacional, alguns canais do IBAMA, SERPRO, Senado e até da Presidência da República (como o perfil LulaOficial no Flickr,  que passou a adotar a licença CC BY em 2024, após uma solicitação da Wikimedia Brasil). Conforme registrado no livro “A Wikimedia no Brasil: o poder e os desafios do conhecimento livre”, o compartilhamento de informações, acervos e pesquisas em plataformas como Wikipédia pode ser uma forma de ação política e antagonismo a projetos com fins estritamente comerciais e foco no interesse privado, como as chamadas Big Techs. Fortalecer modelos de Bens Públicos Digitais é um caminho para viabilizar a função social de instituições que deveriam atender ao interesse público.
Apesar disso, ainda persistem práticas não compatíveis, tornando o cenário fragmentado e dependente de vontade política. A aplicação de licenças livres de maneira uniforme permitiria avançar na consolidação de uma política pública nacional de conhecimento livre. Vamos abordar especificamente a necessidade de incidência política e ativismo para mostrar que, embora necessária em algumas situações, a licença CC BY-ND (Atribuição–Não Adaptável) não pode ser considerada completamente livre, pois permite apenas o compartilhamento literal de uma obra, sem qualquer modificação. Isso significa que qualquer adaptação, tradução, remixagem, legenda, dublagem ou recorte é juridicamente vedada, mesmo que o uso seja não comercial, educacional ou de interesse público. Gestos simples são considerados adaptações, como ajuste de imagem para diagramação, inserção de legendas ou áudio descritivo e a combinação de conteúdos em novos materiais didáticos, práticas comuns em ambientes educacionais e que não implicam em distorção de conteúdos. Essa restrição atinge as instituições e pessoas que respeitam a legislação autoral, inviabilizando o uso legítimo por parte de universidades, educadores, repositórios públicos e plataformas, como a Wikipédia, que seguem as regras de licenciamento.
Como caso concreto, trataremos das possibilidades de revisão de licenciamento em portais como o Gov.br e o TSE, que podem ter impactos na ampliação do alcance educativo de materiais públicos. Defendemos que o uso de licenças CC-BY pode ser uma medida juridicamente segura e politicamente simbólica capaz de reforçar o valor público do conhecimento, bem como posicionar o Brasil como referência em governo aberto, inovação e cultura digital.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/L7NLBH/</url>
            <location>Aaron Swartz (Sala no 1º andar da Hemeroteca)</location>
            
            <attendee>Marília Rocha</attendee>
            
            <attendee>Alexander Hilsenbeck Filho</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>7LMHQ7@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-7LMHQ7</pentabarf:event-slug>
            <pentabarf:title>Controle de atividades de inteligência e direitos humanos</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T120000</dtstart>
            <dtend>20260509T125000</dtend>
            <duration>0.05000</duration>
            <summary>Controle de atividades de inteligência e direitos humanos</summary>
            <description>A palestra contará com 4 representantes da sociedade civil apontando o debate de inteligência de forma empírica, com exemplos práticos no Brasil. O objetivo é fomentar o assunto com a comunidade da cryptorave de forma qualificada. Apresentaremos quais as principais ferramentas o governo brasileiro tem e suas capacidades, além de quais os grupos que costumam ser alvo dessas investigações. Na sequência, traremos uma proposta de como atividades de inteligência podem ser controladas, demonstrando que um arcabouço normativo e instituições especializadas são fundamentais para proteção da democracia frente a essas atividades. Por fim, será realizada apresentação de uma ferramenta capaz de identificar suspeitas de spywares em celulares, apontando como a comunidade pode se proteger frente a suspeitas desse tipo de invasão.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/7LMHQ7/</url>
            <location>Aaron Swartz (Sala no 1º andar da Hemeroteca)</location>
            
            <attendee>Pedro Saliba</attendee>
            
            <attendee>Thaly</attendee>
            
            <attendee>Conrado Klöckner</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>BXAUR7@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-BXAUR7</pentabarf:event-slug>
            <pentabarf:title>Revisión y localización de repositorio forense para la defensa de los Derechos Humanos</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>es</pentabarf:language>
            <pentabarf:language-code>es</pentabarf:language-code>
            <dtstart>20260509T130000</dtstart>
            <dtend>20260509T145000</dtend>
            <duration>1.05000</duration>
            <summary>Revisión y localización de repositorio forense para la defensa de los Derechos Humanos</summary>
            <description>A pesar de esfuerzos valiosos para prepararse, responder y mitigar incidentes de seguridad, líneas de ayuda, puntos de contacto y otras personas intermediarias involucradas en el apoyo ante emergencias navegan los procesos de respuesta y acompañamiento con poco o nulo conocimiento de las técnicas, tácticas y procedimientos de los adversarios contra los que defienden. 

Frecuentemente, no tenemos acceso a información de los actores de amenazas o campañas de represión digital que afectan a grupos o comunidades en riesgo de la sociedad civil. Hoy en día, la inteligencia de amenazas es un producto, en ocasiones exclusivo, y frecuentemente extractivo, disponible para proteger a clientes con suficientes recursos, intereses y visibilidad política. 

Ante este panorama, desde SocialTIC creemos en el valor de la proximidad y en el impacto que puede tener una sociedad civil libre y organizada al aplicar mejores prácticas para extender el acceso a forense digital consentida para la investigación de incidentes. Por este motivo, en 2025 lanzamos el repositorio https://forensics.socialtic.org que busca democratizar el acceso a conocimientos y materiales de referencias para fortalecer las investigaciones forenses consentidas. 

Durante esta sesión describiremos nuestros esfuerzos por localizar los contenidos a Inglés y Portugués, incluyendo a través del uso de un script de traducciones automáticas para contenidos en MarkDown. Mostraremos casos de uso, incluyendo en el repositorio forensics.socialtic.org. 

Por último, se organizará un sprint  en sitio, para realizar revisiones colaborativas de contenidos traducidos automáticamente al portigués.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Oficina de longa duração (mão na massa)</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/BXAUR7/</url>
            <location>Aaron Swartz (Sala no 1º andar da Hemeroteca)</location>
            
            <attendee>Daniel</attendee>
            
            <attendee>Linda Fernandez</attendee>
            
            <attendee>José Martínez</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>YUNYGX@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-YUNYGX</pentabarf:event-slug>
            <pentabarf:title>Infraestrutura de Bolso: Construindo um Gateway Soberano para Comunicação e Navegação Incensurável</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T150000</dtstart>
            <dtend>20260509T155000</dtend>
            <duration>0.05000</duration>
            <summary>Infraestrutura de Bolso: Construindo um Gateway Soberano para Comunicação e Navegação Incensurável</summary>
            <description>A proposta foca na implementação prática de um &quot;Trusted Gateway&quot; baseado em arquitetura ARM64, projetado para operar como uma camada de segurança intermediária entre dispositivos do usuário e redes hostis (Wi-Fi público, hotéis ou ISPs sob censura).

A arquitetura apresentada aborda:
Persistência em Comunicação P2P: Utilização do Briar Headless em Docker como nó de sincronização 24/7 via Tor, permitindo que dispositivos móveis recebam mensagens mesmo estando offline, eliminando a dependência de servidores centrais. Somado a isso, a rodagem de um Relay Nostr privado (Strfry) garante a soberania sobre a identidade digital e publicações do usuário.

Privacidade de Rede e Anonimato: Configuração de roteamento via I2P (i2pd) e gateways Tor. A Orange Pi atua como um proxy transparente, permitindo que qualquer dispositivo conectado à sua rede local navegue em redes ocultas (.onion e .i2p) sem a necessidade de configurações complexas em cada terminal, mitigando impressões digitais de navegador (fingerprinting) em nível de rede.

Blindagem de DNS e Metadados: Implementação de Pi-hole integrado ao Unbound. Diferente do DNS tradicional, o sistema realiza consultas recursivas diretamente aos root servers e utiliza DNS over HTTPS (DoH) para criptografar as requisições. Isso impede que o provedor de internet (ISP) mapeie os hábitos de navegação do usuário através de metadados de DNS.

Discutiremos os desafios técnicos de rodar esses serviços em hardware de baixo consumo, a otimização de RAM na Orange Pi Zero 3 e como essa solução se integra a um ecossistema de segurança maior, que envolve o uso de Qubes OS e a neutralização de backdoors de hardware (como o Intel ME via Libreboot). O objetivo final é demonstrar que a autonomia tecnológica é possível através da orquestração inteligente de ferramentas open-source em hardware proprietário-neutralizado.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/YUNYGX/</url>
            <location>Aaron Swartz (Sala no 1º andar da Hemeroteca)</location>
            
            <attendee>Fabio Gonçalves (Maverick)</attendee>
            
        </vevent>
        
        <vevent>
            <method>PUBLISH</method>
            <uid>ABPDJV@@cpa.cryptorave.org</uid>
            <pentabarf:event-id></pentabarf:event-id>
            <pentabarf:event-slug>-ABPDJV</pentabarf:event-slug>
            <pentabarf:title>Quem Guarda as Lutas na Web? Preservação e Memória Social</pentabarf:title>
            <pentabarf:subtitle></pentabarf:subtitle>
            <pentabarf:language>pt-br</pentabarf:language>
            <pentabarf:language-code>pt-br</pentabarf:language-code>
            <dtstart>20260509T160000</dtstart>
            <dtend>20260509T165000</dtend>
            <duration>0.05000</duration>
            <summary>Quem Guarda as Lutas na Web? Preservação e Memória Social</summary>
            <description>A Web se consolidou como um espaço central de registro das dinâmicas sociais contemporâneas, especialmente no que diz respeito à atuação de movimentos sociais, à defesa de direitos humanos e à circulação de narrativas de grupos historicamente marginalizados. No entanto, esse patrimônio digital é altamente vulnerável: conteúdos são removidos, plataformas deixam de existir e dados são perdidos sem garantia de preservação do conteúdo que circula na Web brasileira.

No Brasil, ainda são incipientes as políticas públicas e estratégias institucionais voltadas à preservação desse tipo de conteúdo, o que resulta em lacunas significativas na memória social recente. Registros relacionados a mobilizações sociais, manifestações culturais, saberes tradicionais, questões étnico-raciais e de gênero, entre outros, permanecem dispersos e sujeitos ao desaparecimento.
A proposta consiste em uma apresentação introdutória, voltada à sensibilização do público da CryptoRave, estruturada em dois momentos: inicialmente, um panorama sobre o apagamento digital e iniciativas de preservação da Web em contextos nacional e internacional; em seguida, a apresentação de experiências práticas, como o projeto Graúna (Nupef) e Archiving The Black Web (ATBW), com exemplos de ferramentas e estratégias de arquivamento.

O objetivo é ampliar a compreensão sobre a importância da preservação do conteúdo Web nacional como dimensão fundamental do direito à memória e ao acesso à informação, incentivando o engajamento em práticas de salvaguarda desse patrimônio digital.</description>
            <class>PUBLIC</class>
            <status>CONFIRMED</status>
            <category>Palestra</category>
            <url>https://cpa.cryptorave.org/cryptorave-2026/talk/ABPDJV/</url>
            <location>Aaron Swartz (Sala no 1º andar da Hemeroteca)</location>
            
            <attendee>Paulo Carretta</attendee>
            
        </vevent>
        
    </vcalendar>
</iCalendar>
