<?xml version='1.0' encoding='utf-8' ?>
<!-- Made with love by pretalx v2025.2.2. -->
<schedule>
    <generator name="pretalx" version="2025.2.2" />
    <version>0.2</version>
    <conference>
        <title>CryptoRave 2026</title>
        <acronym>cryptorave-2026</acronym>
        <start>2026-05-08</start>
        <end>2026-05-09</end>
        <days>2</days>
        <timeslot_duration>00:05</timeslot_duration>
        <base_url>https://cpa.cryptorave.org</base_url>
        
        <time_zone_name>America/Sao_Paulo</time_zone_name>
        
        
        <track name="Tecnopolítica" slug="14-tecnopolitica"  color="#ff0000" />
        
        <track name="Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe" slug="15-tecnologia-e-interseccionalidades-genero-sexualidade-raca-e-classe"  color="#c500ff" />
        
        <track name="Últimos avanços e vulnerabilidades em segurança da informação e privacidade" slug="16-ultimos-avancos-e-vulnerabilidades-em-seguranca-da-informacao-e-privacidade"  color="#6408cf" />
        
        <track name="Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados" slug="17-oficinas-de-instalacao-e-uso-de-ferramentas-de-comunicacao-segura-privacidade-e-protecao-de-dados"  color="#fda05d" />
        
        <track name="Governança e regulamentação da internet" slug="18-governanca-e-regulamentacao-da-internet"  color="#025a6f" />
        
        <track name="Artes e Tecnologias - Instalações e intervenções artísticas relacionadas à privacidade e tecnologias livres" slug="19-artes-e-tecnologias-instalacoes-e-intervencoes-artisticas-relacionadas-a-privacidade-e-tecnologias-livres"  color="#2a5f1b" />
        
        <track name="Hacking e exploração dos limites da internet" slug="20-hacking-e-exploracao-dos-limites-da-internet"  color="#886f2c" />
        
        <track name="Crise climática, justiça ambiental e infraestruturas autônomas" slug="21-crise-climatica-justica-ambiental-e-infraestruturas-autonomas"  color="#09bc1d" />
        
        <track name="Atividades para crianças sobre segurança e tecnologias livres" slug="22-atividades-para-criancas-sobre-seguranca-e-tecnologias-livres"  color="#fbff00" />
        
        <track name="Festa de encerramento" slug="23-festa-de-encerramento"  color="#ff00a6" />
        
    </conference>
    <day index='1' date='2026-05-08' start='2026-05-08T04:00:00-03:00' end='2026-05-09T03:59:00-03:00'>
        <room name='Tula Pilar (piso t&#233;rreo)' guid='105077ed-c92c-5fc9-93aa-e41f36fc967e'>
            <event guid='a78579b5-39b1-5478-8deb-1872418af63e' id='385'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>Dados e pol&#237;ticas espaciais: o caso do Semi&#225;rido Brasileiro</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T20:00:00-03:00</date>
                <start>20:00</start>
                <duration>00:50</duration>
                <abstract>Qual a rela&#231;&#227;o entre dados e pol&#237;ticas espaciais? Como a forma como criamos informa&#231;&#245;es, a servi&#231;o de qu&#234; as manejamos e de que modo elas influenciam pol&#237;ticas implementadas em territ&#243;rios? Essa apresenta&#231;&#227;o pretende fazer uma an&#225;lise das tens&#245;es e nuances dessas rela&#231;&#245;es no territ&#243;rio do Semi&#225;rido Brasileiro, a partir de arquivos, dados e informa&#231;&#245;es adquiridas em diversas institui&#231;&#245;es que atuam na regi&#227;o, como o DNOCS, SUDENE e ANA. Utilizando esses dados para construir mapas e questionar a maneira como tais pol&#237;ticas t&#234;m sido implementadas, buscamos n&#227;o apenas descrever os m&#233;todos de obten&#231;&#227;o e tratamento das informa&#231;&#245;es, mas tamb&#233;m discuti&#8209;los a partir de princ&#237;pios de software livre e open-source.
A for&#231;a estatal para confeccionar dados e informa&#231;&#245;es &#233; conhecida, por&#233;m, &#233; importante tamb&#233;m perguntarmos como essa for&#231;a se sustenta e nos impacta. Como o controle de dados tem se atualizado nas pol&#237;ticas espaciais do Semi&#225;rido? Desde a constru&#231;&#227;o de a&#231;udes a instala&#231;&#227;o de data-centers na regi&#227;o, o Semi&#225;rido &#233; permeado por diversas interven&#231;&#245;es que nos permitem analisar e pensar a rela&#231;&#227;o entre a maneira com que pol&#237;ticas se materializam no espa&#231;o e como dados s&#227;o usados como ferramentas discursivas.</abstract>
                <slug>cryptorave-2026-385-dados-e-politicas-espaciais-o-caso-do-semiarido-brasileiro</slug>
                <track>Crise climática, justiça ambiental e infraestruturas autônomas</track>
                
                <persons>
                    <person id='495'>Leonel Olimpio</person>
                </persons>
                <language>pt-br</language>
                <description>A presente proposta ser&#225; uma apresenta&#231;&#227;o sobre o Semi&#225;rido Brasileiro, tamb&#233;m chamado historicamente de &#8220;Pol&#237;gono das Secas&#8221; ou at&#233; mesmo &#8220;Sert&#227;o&#8221;. Esse espa&#231;o foi quantificado e qualificado pelo Estado de modo extenso desde o final do s&#233;culo XIX. Como apontam autores, foi inventada uma cultura t&#233;cnica para lidar com a regi&#227;o, uma cultura que produziu conhecimentos, discursos e formas de interven&#231;&#227;o. Nesta apresenta&#231;&#227;o, investigamos como essa tecnicidade se construiu por meio da produ&#231;&#227;o e do manejo de informa&#231;&#245;es, e qual sua rela&#231;&#227;o com o atual estado tecnopol&#237;tico em tempos de colapso ambiental na regi&#227;o. A apresenta&#231;&#227;o consistir&#225; em mostrar como temos estudado a regi&#227;o e pensado atrav&#233;s imagens, mapas, investiga&#231;&#227;o de arquivos, acervos e tamb&#233;m c&#243;digos que foram escritos para lidar com os dados obtidos nesses trabalhos.
Por fim, tra&#231;amos um paralelo entre as formas hist&#243;ricas de atua&#231;&#227;o estatal e as contempor&#226;neas, mostrando como os projetos de &#8220;desenvolvimento&#8221; para o Semi&#225;rido se atualizam, sendo muitas vezes pela mesma l&#243;gica de controle informacional e populacional. Essa l&#243;gica opera sob o argumento recorrente de que a regi&#227;o precisa ser transformada por meio de interven&#231;&#245;es espaciais, que v&#227;o desde a manuten&#231;&#227;o de pol&#237;ticas h&#237;dricas e a constru&#231;&#227;o de grandes infraestruturas at&#233; o extrativismo mineral e a instala&#231;&#227;o de data-centers.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/K99QUN/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/K99QUN/feedback/</feedback_url>
            </event>
            <event guid='4954fb9e-039b-5a80-8117-d987e9a0ee7d' id='205'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>Usar ChatGPT &#233; o mesmo que fazer uma busca no Google? Os impactos escondidos nos bastidores do c&#243;digo e do uso desses servi&#231;os.</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T21:00:00-03:00</date>
                <start>21:00</start>
                <duration>00:50</duration>
                <abstract>Nessa palestra, iremos mostrar o que acontece por debaixo dos panos quando usamos um modelo de IA generativa, tanto a n&#237;vel de c&#243;digo quanto de impacto pol&#237;tico-social e quais seriam alternativas vi&#225;veis. Faremos uma compara&#231;&#227;o entre esse uso e uma busca na web.</abstract>
                <slug>cryptorave-2026-205-usar-chatgpt-e-o-mesmo-que-fazer-uma-busca-no-google-os-impactos-escondidos-nos-bastidores-do-codigo-e-do-uso-desses-servicos</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='354'>C&#225;ssia Sampaio</person>
                </persons>
                <language>pt-br</language>
                <description>&#201; comum ver as pessoas comparando o uso de servi&#231;os com IA generativa &#224;s buscas na Web. No entanto, se olharmos mais profundamente, tanto como a tecnologia funciona quanto a quem ela serve e no que impacta, notaremos algumas diferen&#231;as. A id&#233;ia desta palestra &#233; discriminar de forma cr&#237;tica o que geralmente dizem que &#233; IA, o que realmente &#233; IA tanto a n&#237;vel de c&#243;digo quanto de arquitetura de servi&#231;o, quais s&#227;o os bastidores reais do uso (desde impacto ambiental &#224; suic&#237;dios) e como isso pode ser diferente de uma busca na web. Com uma pitada cr&#237;tica sobre a mescla de provedores de busca com sugest&#245;es de IA. Al&#233;m disso, deixar um guia &#250;til para quem escolhe n&#227;o contribuir com dados e uso para estes servi&#231;os.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/KGPUUY/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/KGPUUY/feedback/</feedback_url>
            </event>
            <event guid='2c6048f3-ce98-521b-9c14-092b0048c4b0' id='322'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>Ecos no Espectro: uma jornada por r&#225;dios invis&#237;veis e o que aprendemos ao tentar escut&#225;-los</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T22:00:00-03:00</date>
                <start>22:00</start>
                <duration>00:50</duration>
                <abstract>Esta oficina apresenta uma experi&#234;ncia pr&#225;tica de pesquisa da Equipe de Tecnologia do Nupef com TV White Spaces (TVWS) e comunica&#231;&#227;o em frequ&#234;ncias sub-GHz, explorando como o acesso ao espectro de r&#225;dio se relaciona com autonomia tecnol&#243;gica, privacidade e infraestruturas de comunica&#231;&#227;o descentralizadas.

A atividade combina relato t&#233;cnico e demonstra&#231;&#227;o de equipamentos utilizados para observar, analisar e interagir com sinais de r&#225;dio, como SDRs, analisadores de espectro e transceivers. A partir dessa pr&#225;tica, discute-se como diferentes tecnologias ocupam o espectro e quais possibilidades existem fora das redes tradicionais centralizadas.

A proposta busca aproximar as pessoas participantes de ferramentas e conhecimentos que permitem compreender e experimentar formas alternativas de comunica&#231;&#227;o, conectando pr&#225;tica t&#233;cnica com temas centrais da CryptoRave.</abstract>
                <slug>cryptorave-2026-322-ecos-no-espectro-uma-jornada-por-radios-invisiveis-e-o-que-aprendemos-ao-tentar-escuta-los</slug>
                <track>Crise climática, justiça ambiental e infraestruturas autônomas</track>
                
                <persons>
                    <person id='114'>Zeilane Fernandes</person><person id='490'>Troian</person>
                </persons>
                <language>pt-br</language>
                <description>Esta oficina apresenta o percurso de pesquisa de equipe na explora&#231;&#227;o de comunica&#231;&#227;o em TV White Spaces (TVWS) e frequ&#234;ncias sub-GHz, conectando experimenta&#231;&#227;o t&#233;cnica com discuss&#245;es sobre infraestrutura, controle e autonomia nas comunica&#231;&#245;es digitais.

A atividade come&#231;a com o hist&#243;rico do projeto, abordando a proposta inicial, os objetivos e os principais desafios encontrados. Ao apresentar erros, limita&#231;&#245;es t&#233;cnicas e ajustes de estrat&#233;gia, a oficina evidencia as barreiras reais de acesso ao espectro e ao conhecimento necess&#225;rio para oper&#225;-lo, mostrando como essas camadas t&#233;cnicas tamb&#233;m refletem formas de controle e exclus&#227;o.

Na sequ&#234;ncia, s&#227;o apresentados os equipamentos utilizados no processo de pesquisa, como receptores de r&#225;dio definido por software (RTL-SDR V3), analisadores de espectro port&#225;teis (Tiny Spectrum Analyzer e RF Explorer) e transceivers como o (HackRF + portapack). A demonstra&#231;&#227;o desses dispositivos tem como objetivo mostrar como &#233; poss&#237;vel tornar vis&#237;vel um ambiente invis&#237;vel: o espectro de r&#225;dio, onde diferentes sistemas coexistem e operam.

A oficina tamb&#233;m explora tecnologias que operam nessas mesmas faixas, como LoRa Meshtastic e outras comunica&#231;&#245;es entre dispositivos baseados em hardware acess&#237;vel. Essas tecnologias s&#227;o apresentadas como alternativas para comunica&#231;&#227;o distribu&#237;da e redes aut&#244;nomas, fora das infraestruturas centralizadas tradicionais.

Ao longo da atividade, busca-se evidenciar que compreender e experimentar o espectro n&#227;o &#233; apenas um exerc&#237;cio t&#233;cnico, mas uma forma de investigar como a comunica&#231;&#227;o acontece, quem pode oper&#225;-la e quais s&#227;o as possibilidades de construir alternativas mais abertas, resilientes e alinhadas com a privacidade.

Por fim, s&#227;o apresentados os pr&#243;ximos passos da pesquisa, incluindo a continuidade dos experimentos com TVWS e a expans&#227;o para outras tecnologias sub-GHz, refor&#231;ando o car&#225;ter aberto, incremental e compartilh&#225;vel do trabalho.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/AD9ZAS/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/AD9ZAS/feedback/</feedback_url>
            </event>
            <event guid='48fc51a5-743c-5e53-861b-552cedccf6a8' id='376'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>Design Latino como ferramenta de combate ao Design Californiano</title>
                <subtitle></subtitle>
                <type>Mesa redonda</type>
                <date>2026-05-08T23:00:00-03:00</date>
                <start>23:00</start>
                <duration>01:50</duration>
                <abstract>No contexto das Big Techs, o UX Design tem servido principalmente para tornar experi&#234;ncias explorat&#243;rias mais palat&#225;veis e desej&#225;veis, ajudando a naturalizar a presen&#231;a dessas plataformas no cotidiano. Alinhado &#224; Ideologia Californiana, esse movimento sustenta a ideia de uma tecnologia neutra e universal, enquanto encobre interesses e rela&#231;&#245;es de poder bem localizadas.

&#201; a partir da&#237; que propomos uma roda de conversa: n&#227;o apenas criticar esse modelo, mas abrir espa&#231;o para outras formas de pensar e fazer tecnologia. A partir de perspectivas latino-americanas e pr&#225;ticas situadas, coletivas e cr&#237;ticas, busca-se evidenciar que existem caminhos dissidentes em constru&#231;&#227;o. Mais do que denunciar o momento cr&#237;tico em que vivemos, a proposta &#233; imaginar e experimentar outros futuros, pensando o design n&#227;o como suavizador de problemas, mas como ferramenta para criar novos mundos.</abstract>
                <slug>cryptorave-2026-376-design-latino-como-ferramenta-de-combate-ao-design-californiano</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='487'>Onda.Social</person>
                </persons>
                <language>pt-br</language>
                <description>Tem gente que ainda acredita que o design existe apenas para deixar as coisas bonitas. &#201; tamb&#233;m. Mas, no contexto das Big Techs, ele tem operado sobretudo para tornar experi&#234;ncias explorat&#243;rias em produtos palat&#225;veis e desej&#225;veis. O UX Design, nesse caso, n&#227;o apenas embeleza interfaces, mas contribui para naturalizar a presen&#231;a das das BigTechs na vida cotidiana. Essa l&#243;gica est&#225; profundamente alinhada &#224; chamada Ideologia Californiana, matriz que sustenta o Vale do Sil&#237;cio e que combina liberalismo libert&#225;rio com uma utopia tecnossolucionista, promovendo a ideia de que a tecnologia, por si s&#243;, seria capaz de resolver os problemas do mundo de forma neutra e universal.

Mas esse &#8220;universal&#8221; tem endere&#231;o, contexto e interesses bem definidos. E &#233; justamente nesse ponto que esta proposta de roda de conversa se insere. O que se prop&#245;e aqui n&#227;o &#233; apenas uma cr&#237;tica a esse modelo, mas a abertura de um espa&#231;o para pensar e compartilhar outras formas de fazer e imaginar tecnologia. A partir de perspectivas latino-americanas e de pr&#225;ticas de design situadas, coletivas e cr&#237;ticas, a roda busca evidenciar que existem caminhos dissidentes sendo constru&#237;dos.

Ao longo da conversa, ser&#227;o discutidos temas como capitalismo de vigil&#226;ncia, regula&#231;&#227;o de plataformas e os limites do modelo atual de produ&#231;&#227;o tecnol&#243;gica. Tamb&#233;m entra em pauta a soberania digital, a federa&#231;&#227;o de redes e a constru&#231;&#227;o de infraestruturas aut&#244;nomas, bem como o papel do design na articula&#231;&#227;o dessas possibilidades. Como exemplo pr&#225;tico, ser&#225; apresentado o caso da Onda.Social, explorando como design, governan&#231;a e sustentabilidade podem se combinar na cria&#231;&#227;o de redes sociais descentralizadas, menos t&#243;xicas e orientadas ao bem comum.

A relev&#226;ncia dessa discuss&#227;o para o evento est&#225; justamente na sua capacidade de conectar cr&#237;tica e pr&#225;tica. Em um momento em que parece mais f&#225;cil imaginar o fim do mundo do que o fim do capitalismo, torna-se urgente criar espa&#231;os que n&#227;o apenas denunciem, mas que tamb&#233;m experimentem e projetem outros futuros poss&#237;veis. 

Essa roda &#233; um convite para pensar o design n&#227;o como ferramenta de suaviza&#231;&#227;o das dores causadas pelo pr&#243;prio sistema, mas como instrumento para a constru&#231;&#227;o de novos mundos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/XXAZEC/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/XXAZEC/feedback/</feedback_url>
            </event>
            <event guid='3d4446d1-a360-5633-a1c1-5ec3b2389e7f' id='311'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>You Can&apos;t Clone a Qubit - Unless You Encrypt it First!</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T01:00:00-03:00</date>
                <start>01:00</start>
                <duration>00:50</duration>
                <abstract>Uma das poucas leis absolutas da mec&#226;nica qu&#226;ntica: voc&#234; n&#227;o pode copiar um estado qu&#226;ntico desconhecido (Exceto quando se criptografa um qubit primeiro).

A clonagem qu&#226;ntica criptografada, por&#233;m, &#233; poss&#237;vel: qualquer n&#250;mero de c&#243;pias perfeitas de um qubit pode ser produzido, cada uma individualmente indistingu&#237;vel de ru&#237;do aleat&#243;rio, mas cada uma perfeitamente recuper&#225;vel por quem possuir a chave de ru&#237;do completa. Esta palestra uma implementa&#231;&#227;o funcional desse protocolo em hardware IBM Quantum, estende-o com uma an&#225;lise completa de seguran&#231;a advers&#225;ria e o demonstra ao vivo.

A posse parcial da chave n&#227;o oferece nenhuma vantagem &#8212; ter metade da chave &#233; matematicamente id&#234;ntico a n&#227;o ter chave alguma. Caracteriza-se o limite de ru&#237;do do hardware abaixo do qual a garantia de seguran&#231;a se mant&#233;m em dispositivos NISQ reais. A demonstra&#231;&#227;o pode ser executada em um computador qu&#226;ntico real em menos de 90 segundos. 

Por fim, discute-se as consequ&#234;ncias diretas para os protocolos de criptografia qu&#226;ntica atuais e futuros rumo &#224; estrutura&#231;&#227;o de uma Internet Qu&#226;ntica.</abstract>
                <slug>cryptorave-2026-311-you-can-t-clone-a-qubit-unless-you-encrypt-it-first</slug>
                <track>Hacking e exploração dos limites da internet</track>
                
                <persons>
                    <person id='440'>jullyanolino</person>
                </persons>
                <language>pt-br</language>
                <description>O teorema da n&#227;o-clonagem &#233; fundamental para a  criptografia qu&#226;ntica. A distribui&#231;&#227;o de chaves qu&#226;nticas &#233; segura porque estados qu&#226;nticos, ainda que interceptados, n&#227;o podem ser acessados sem detec&#231;&#227;o e por que a informa&#231;&#227;o qu&#226;ntica n&#227;o pode ser simplesmente replicada. &#201; uma lei da F&#237;sica. Voc&#234; n&#227;o pode copiar um qubit.

Por&#233;m, existe uma brecha. Criptografar o qubit primeiro &#8212; emaranhando-o com n pares de Bell antes da distribui&#231;&#227;o &#8212; pode produzir n c&#243;pias criptografadas perfeitas. Cada c&#243;pia &#233; individualmente misturada ao m&#225;ximo: um qubit de ru&#237;do puro, teoricamente indistingu&#237;vel de um qubit aleat&#243;rio, mesmo contra um advers&#225;rio com poder computacional qu&#226;ntico ilimitado. Mas com o uso da chave de ru&#237;do completa, qualquer uma das c&#243;pias decodifica de volta para o estado original com fidelidade F = 1,0. 

Esta palestra se baseia nesse resultado em tr&#234;s dire&#231;&#245;es:

1) Implementa&#231;&#227;o funcional do protocolo de clonagem criptografada, verificada no simulador IBM Quantum e demonstrada ao vivo em hardware real.

2) An&#225;lise advers&#225;ria: a) tr&#234;s estrat&#233;gias de ataque contra os clones criptografados: tomografia de clone &#250;nico (dist&#226;ncia de rastreamento D = 0 &#8212; o clone n&#227;o vaza nada, comprovadamente); b) medi&#231;&#227;o coletiva de Helstrom (probabilidade de sucesso de 0,5 &#8212; equivalente a um lan&#231;amento de moeda) e; c) ataque de chave parcial onde k*(n) = n para todo n testado. Possuir n&#8722;1 dos n qubits da chave d&#225; ao advers&#225;rio exatamente a mesma vantagem que possuir zero. 

3) A realidade do hardware: varia&#231;&#227;o do par&#226;metro de ru&#237;do &#964; = t_CX/T&#8321; em toda a gama de dispositivos IBM Quantum atuais e identifica&#231;&#227;o do limite de seguran&#231;a &#964;* abaixo do qual as garantias do protocolo se mant&#234;m em hardware real. O IBM Brisbane, com &#964; &#8776; 0,004, opera dentro da regi&#227;o segura com margem de seguran&#231;a. Al&#233;m disso, a seguran&#231;a do clone se degrada mais lentamente do que a utilidade da chave.

A demonstra&#231;&#227;o ao vivo dura menos de 90 segundos e exibe todas as cinco m&#233;tricas de seguran&#231;a em tempo real: fidelidade de recupera&#231;&#227;o ideal, entropia do clone em condi&#231;&#245;es ideais e ruidosas, fidelidade parcial da chave e dist&#226;ncia de rastreamento do advers&#225;rio.

A conclus&#227;o &#233; que a criptografia surpreendentemente torna a clonagem poss&#237;vel e que a seguran&#231;a resultante &#233; te&#243;rica da informa&#231;&#227;o, n&#227;o computacional, com consequ&#234;ncias promissoras para protocolos de criptografia qu&#226;ntica e para os canais de comunica&#231;&#227;o da Internet qu&#226;ntica.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/DYKJPZ/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/DYKJPZ/feedback/</feedback_url>
            </event>
            <event guid='e213ec66-3e05-5598-8df7-1468bd32e25c' id='392'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>Mitos e Verdades sobre Threat Intel</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T02:00:00-03:00</date>
                <start>02:00</start>
                <duration>00:50</duration>
                <abstract>A Intelig&#234;ncia de Amea&#231;as Cibern&#233;ticas (Cyber Threat Intelligence, ou CTI) &#233; uma disciplina em, Seguran&#231;a da Informa&#231;&#227;o que permite, &#224;s empresas, se antecipar aos ciber ataques e potenciais riscos. Vamos falar sobre o que &#233; CTI e como as empresas podem utiliz&#225;-la de forma efetiva.</abstract>
                <slug>cryptorave-2026-392-mitos-e-verdades-sobre-threat-intel</slug>
                <track>Hacking e exploração dos limites da internet</track>
                
                <persons>
                    <person id='60'>Anchises Moraes</person>
                </persons>
                <language>pt-br</language>
                <description>Nessa palestra vamos abordar como a Intelig&#234;ncia de Amea&#231;as Cibern&#233;ticas (Cyber Threat Intelligence, ou CTI) permite &#224;s empresas se anteciparem aos ciber ataques e potenciais amea&#231;as. Vamos falar sobre o que &#233; CTI, suas vantagens e desvantagens, ferramentas, &quot;sopa de letrinhas&quot; e como as empresas podem utiliz&#225;-la de forma efetiva.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/3MCH8C/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/3MCH8C/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Ian Murdock (Sala Multiuso no t&#233;rreo)' guid='98ccacda-8dbb-5629-9310-1f9b51212a43'>
            <event guid='35e16870-f4f7-5f0c-9357-b3d8ff2f0f74' id='309'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>Ad-blocking: porque devemos fazer</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T20:00:00-03:00</date>
                <start>20:00</start>
                <duration>00:50</duration>
                <abstract>Aproximadamente 25% das pessoas usa algum tipo de tecnologia para bloquear an&#250;ncios direcionados na internet. A grande quest&#227;o &#233; como viabilizar o uso dessas tecnologias pelos os outros 75% das pessoas.</abstract>
                <slug>cryptorave-2026-309-ad-blocking-porque-devemos-fazer</slug>
                <track>Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados</track>
                
                <persons>
                    <person id='98'>Fernao Vellozo</person>
                </persons>
                <language>pt-br</language>
                <description>O objetivo desta palestra &#233; discutir e refletir sobre o uso de tecnologias que bloqueiem an&#250;ncios publicit&#225;rios na Internet (tamb&#233;m conhecidas como adblockers), partindo de uma perspectiva centrada na privacidade dos dados do usu&#225;rio. Isto porque a coleta de dados individuais de pessoas na Internet  &#233; cada vez mais indiscriminada e recorrente, e est&#225; irremediavelmente associada a usos comerciais question&#225;veis e que podem ser usados (e abusados ilegalmente) por for&#231;as de seguran&#231;a. Sendo assim, o bloqueio de an&#250;ncios em geral torna-se uma linha de defesa que est&#225; ao alcance de qualquer pessoa conectada &#224; internet.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/AMH79N/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/AMH79N/feedback/</feedback_url>
            </event>
            <event guid='2b196ecf-3cf5-5002-b922-bcbc4ce5f995' id='308'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>A Cadeia Que Quebra Por Dentro: Ataques de Software Supply Chain Para Quem N&#227;o &#201; Expert</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T21:00:00-03:00</date>
                <start>21:00</start>
                <duration>00:50</duration>
                <abstract>Imagine instalar uma ferramenta de seguran&#231;a que, na verdade, est&#225; te espionando. Em mar&#231;o de 2026, isso aconteceu com o Trivy, um dos scanners de vulnerabilidades mais usados no mundo. Atacantes comprometeram o reposit&#243;rio oficial no GitHub e publicaram uma vers&#227;o maliciosa que, silenciosamente, roubava credenciais de nuvem p&#250;blica, chaves SSH e tokens de Kubernetes de ambientes de CI/CD ao redor do mundo. Dias depois, o LiteLLM, uma biblioteca Python amplamente utilizada para integrar aplica&#231;&#245;es com modelos de intelig&#234;ncia artificial, tamb&#233;m foi comprometido via PyPI, com vers&#245;es maliciosas que executavam um roubo de credenciais automaticamente &#8212; sem nenhuma intera&#231;&#227;o do usu&#225;rio. Como consequ&#234;ncia em cascata, o ataque ao Trivy originou o CanisterWorm, um worm que se propagou por mais de 66 pacotes npm, infectando sistemas de dezenas de desenvolvedores. Esta palestra apresenta o que s&#227;o ataques de supply chain de software, porque eles s&#227;o t&#227;o perigosos e suas poss&#237;veis mitiga&#231;&#245;es.</abstract>
                <slug>cryptorave-2026-308-a-cadeia-que-quebra-por-dentro-ataques-de-software-supply-chain-para-quem-nao-e-expert</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='438'>Emanuel Lima</person>
                </persons>
                <language>pt-br</language>
                <description>Vivemos numa era em que instalar uma depend&#234;ncia de software &#233; um ato de confian&#231;a cega. Quando voc&#234; roda npm install ou pip install, voc&#234; est&#225; executando c&#243;digo escrito por dezenas ou centenas de pessoas desconhecidas. Os ataques de software supply chain exploram exatamente essa confian&#231;a: ao inv&#233;s de atacar diretamente o sistema final, os atacantes comprometem uma ferramenta, biblioteca ou reposit&#243;rio que as pessoas j&#225; utilizam.

Come&#231;aremos do zero: o que &#233; uma cadeia de suprimentos de software? Por que ela existe e por que &#233; dif&#237;cil de proteger?

Em seguida, vamos mergulhar em tr&#234;s casos reais e recentes:

1. O ataque ao Trivy (mar&#231;o de 2026): Atacantes obtiveram acesso a credenciais comprometidas da Aqua Security e usaram esse acesso para substituir tags leg&#237;timas no GitHub por vers&#245;es maliciosas, afetando 75 de 77 tags do trivy-action. O malware era executado antes da l&#243;gica leg&#237;tima do scanner, fazendo com que tudo parecesse normal enquanto credenciais eram exfiltradas silenciosamente.

2. O CanisterWorm e o npm (mar&#231;o de 2026): A partir dos tokens roubados no ataque ao Trivy, um worm chamado CanisterWorm se propagou autonomamente por mais de 141 artefatos maliciosos em mais de 66 pacotes npm distintos, reinfectando ambientes e perpetuando o ataque. Antes disso, em setembro de 2025, uma campanha de phishing comprometeu a conta de um mantenedor npm e injetou c&#243;digo malicioso em bibliotecas com bilh&#245;es de downloads, como debug, chalk e ansi-styles.

3. O ataque ao LiteLLM (mar&#231;o de 2026): As vers&#245;es 1.82.7 e 1.82.8 dessa popular biblioteca de IA foram publicadas no PyPI com um arquivo .pth malicioso. Arquivos .pth s&#227;o executados automaticamente pelo interpretador Python na inicializa&#231;&#227;o &#8212; ou seja, sem que o usu&#225;rio precise fazer absolutamente nada al&#233;m de ter o pacote instalado.

Esses ataques n&#227;o afetam apenas empresas de tecnologia. Afetam ativistas que usam ferramentas open source, jornalistas que automatizam fluxos de trabalho, desenvolvedores independentes e qualquer organiza&#231;&#227;o que depende de software moderno &#8212; o que, hoje em dia, &#233; praticamente todo mundo.

Fecharemos a palestra com algumas poss&#237;veis mitiga&#231;&#245;es: como verificar a integridade de pacotes, o que &#233; fixar vers&#245;es (&quot;pinning&quot;), como auditar depend&#234;ncias e onde buscar alertas de seguran&#231;a confi&#225;veis.

Ningu&#233;m precisa ser especialista para entender que a corrente &#233; t&#227;o forte quanto seu elo mais fraco. E esse elo pode ser o pacote que voc&#234; instalou hoje.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/PQRPTF/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/PQRPTF/feedback/</feedback_url>
            </event>
            <event guid='e936d138-5a98-5e84-8125-309a5675f222' id='258'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>Qubes OS (Conceito de Compartimento)</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T22:00:00-03:00</date>
                <start>22:00</start>
                <duration>00:50</duration>
                <abstract>Apresentar o qubes OS, o conceito de compartimento que o sistema mostra e falar como isso pode ajudar com a privacidade e seguran&#231;a em opera&#231;&#245;es de contra intelig&#234;ncia. A ideia &#233; demostrar o sistema operacional, falar da sua hist&#243;ria e uso por grupos que precisam de privacidade e ao mesmo tempo de compartimentos separados no mesmo sistema operacional</abstract>
                <slug>cryptorave-2026-258-qubes-os-conceito-de-compartimento</slug>
                <track>Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados</track>
                
                <persons>
                    <person id='400'>Fu7cr3m</person>
                </persons>
                <language>pt-br</language>
                <description>Como o QubesOS pode ajudar com anonimato e conceito de compartimento, software utilizado com o secure drop que pode unir secops</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/VVNWDK/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/VVNWDK/feedback/</feedback_url>
            </event>
            <event guid='55cb5835-fc0e-53da-9d83-aa9c394c65f3' id='245'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>De iniciante a ca&#231;ador de flags: como os CTFs transformaram minha forma de pensar seguran&#231;a</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T23:00:00-03:00</date>
                <start>23:00</start>
                <duration>00:50</duration>
                <abstract>Capture The Flag (CTF) &#233; uma das formas mais pr&#225;ticas e acess&#237;veis de aprender seguran&#231;a da informa&#231;&#227;o. Em vez de apenas estudar teoria, os participantes enfrentam desafios reais que exigem investiga&#231;&#227;o, criatividade e pensamento cr&#237;tico para encontrar vulnerabilidades e descobrir a &#8220;flag&#8221;. Nesta palestra, apresento minha jornada desde os primeiros contatos com CTFs at&#233; o desenvolvimento de uma mentalidade orientada &#224; resolu&#231;&#227;o de problemas em seguran&#231;a ofensiva. Ser&#227;o explicados os principais tipos de desafios encontrados em competi&#231;&#245;es de CTF, incluindo web, criptografia, engenharia reversa, explora&#231;&#227;o bin&#225;ria e an&#225;lise forense. Tamb&#233;m ser&#227;o apresentadas plataformas populares onde qualquer pessoa pode come&#231;ar, como picoCTF, Hack The Box, TryHackMe e CTFtime. Durante a apresenta&#231;&#227;o, ser&#225; demonstrado o processo de resolu&#231;&#227;o de um desafio real de CTF, mostrando como analisar o problema, explorar pistas e chegar &#224; flag. Mais do que uma competi&#231;&#227;o, os CTFs funcionam como um laborat&#243;rio seguro para experimentar t&#233;cnicas de hacking, desenvolver habilidades pr&#225;ticas e aprender seguran&#231;a de forma divertida e desafiadora.</abstract>
                <slug>cryptorave-2026-245-de-iniciante-a-cacador-de-flags-como-os-ctfs-transformaram-minha-forma-de-pensar-seguranca</slug>
                <track>Hacking e exploração dos limites da internet</track>
                
                <persons>
                    <person id='388'>mathecarv</person>
                </persons>
                <language>pt-br</language>
                <description>Os Capture The Flag (CTFs) se tornaram uma das principais formas de aprendizado pr&#225;tico em seguran&#231;a da informa&#231;&#227;o. Diferente de cursos tradicionais, que muitas vezes se concentram apenas em teoria, os CTFs apresentam problemas reais que exigem investiga&#231;&#227;o, experimenta&#231;&#227;o e pensamento cr&#237;tico. Nesta palestra, compartilho minha experi&#234;ncia pessoal com CTFs e como esse tipo de desafio ajudou a desenvolver uma forma diferente de pensar seguran&#231;a. A proposta &#233; mostrar que CTFs n&#227;o s&#227;o apenas competi&#231;&#245;es, mas verdadeiros laborat&#243;rios de aprendizado, onde &#233; poss&#237;vel explorar conceitos t&#233;cnicos em um ambiente controlado. A apresenta&#231;&#227;o come&#231;a com uma introdu&#231;&#227;o ao conceito de CTF e seus diferentes formatos. Em seguida, ser&#227;o exploradas as principais categorias de desafios encontradas nessas competi&#231;&#245;es, incluindo web exploitation, criptografia, engenharia reversa, explora&#231;&#227;o bin&#225;ria e an&#225;lise forense. Tamb&#233;m ser&#227;o apresentadas plataformas populares que permitem iniciar nesse universo, como picoCTF, Hack The Box, TryHackMe e CTFtime, al&#233;m de ferramentas frequentemente utilizadas na resolu&#231;&#227;o dos desafios. Um dos focos da palestra ser&#225; mostrar o processo mental envolvido na resolu&#231;&#227;o de problemas de seguran&#231;a: como analisar pistas, levantar hip&#243;teses, testar abordagens e persistir at&#233; encontrar a solu&#231;&#227;o. Durante a apresenta&#231;&#227;o ser&#225; demonstrado ao vivo o processo de resolu&#231;&#227;o de um desafio real de CTF, permitindo que o p&#250;blico acompanhe passo a passo a investiga&#231;&#227;o at&#233; a obten&#231;&#227;o da flag. A inten&#231;&#227;o &#233; desmistificar o mundo dos CTFs e mostrar que qualquer pessoa interessada em seguran&#231;a da informa&#231;&#227;o pode come&#231;ar, independentemente do n&#237;vel t&#233;cnico inicial. Mais do que competir, os CTFs s&#227;o uma forma de desenvolver habilidades pr&#225;ticas que podem ser aplicadas em pesquisa de seguran&#231;a, bug bounty, pentest e defesa cibern&#233;tica</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/AKHFDH/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/AKHFDH/feedback/</feedback_url>
            </event>
            <event guid='fbbcc2b3-be97-5c44-ba1f-2d72bdb60384' id='229'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>Os datacenters v&#227;o beber toda &#225;gua do mundo?</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T00:00:00-03:00</date>
                <start>00:00</start>
                <duration>00:50</duration>
                <abstract>Esta palestra explora o nexo entre &#225;gua-energia-dados, analisa cen&#225;rios futuros e discute solu&#231;&#245;es tecnol&#243;gicas e regulat&#243;rias para manter as soberanias territoriais locais sobre os recursos ambientais.</abstract>
                <slug>cryptorave-2026-229-os-datacenters-vao-beber-toda-agua-do-mundo</slug>
                <track>Governança e regulamentação da internet</track>
                
                <persons>
                    <person id='373'>Diego Fernandes</person>
                </persons>
                <language>pt-br</language>
                <description>Pesquisas recentes mostram que os data centers consomem muita &#225;gua de forma direta e indireta. Diretamente, utilizam &#225;gua para resfriamento, especialmente em sistemas evaporativos. O problema maior &#233; que consumo parece crescer exponencialmente at&#233; 2030, impulsionado pela expans&#227;o da computa&#231;&#227;o em nuvem e da intelig&#234;ncia artificial. 

Indiretamente, o impacto &#233; ainda maior: a gera&#231;&#227;o de eletricidade, especialmente em usinas termoel&#233;tricas, demanda grandes volumes de &#225;gua. Cada MWh consumido por um data center implica retirada e consumo adicional de &#225;gua na matriz energ&#233;tica.

A intelig&#234;ncia artificial intensifica esse cen&#225;rio. Estudos recentes indicam que, em alguns contextos, o consumo indireto pode superar o direto em propor&#231;&#245;es superiores a 3 vezes.

Globalmente, os data centers ainda representam uma fra&#231;&#227;o pequena do consumo total de &#225;gua doce quando comparados &#224; agricultura, respons&#225;vel por cerca de 70% das retiradas globais. No entanto, seu impacto &#233; concentrado em regi&#245;es espec&#237;ficas, muitas vezes j&#225; sujeitas a estresse h&#237;drico. 

O problema, n&#227;o &#233; apenas volume de &#225;gua consumido, mas a falta de governan&#231;a p&#250;blica para produzir a regula&#231;&#227;o necess&#225;ria para obrigar a transpar&#234;ncia dos projetos de datacenters, e sua responsabildade socioambiental. Caso n&#227;o haja regula&#231;&#227;o, os dados beber&#227;o a &#225;gua necess&#225;ria para a qualidade de vida das pessoas, como j&#225; ocorre em Phoenix (EUA), Dublin (Irlanda) e Santiago (Chile).</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/8UFK7V/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/8UFK7V/feedback/</feedback_url>
            </event>
            <event guid='ad34b6ac-55e6-54d7-bf6e-c95594fa8a63' id='215'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>Reimaginando o ideal de redes sociais conhe&#231;a o Mastodon</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T01:00:00-03:00</date>
                <start>01:00</start>
                <duration>00:50</duration>
                <abstract>Reimaginando o ideal de redes sociais conhe&#231;a o Mastodon 
explicando o uso do Mastodon para quem quer iniciar na rede social o porque voc&#234; deveria come&#231;ar</abstract>
                <slug>cryptorave-2026-215-reimaginando-o-ideal-de-redes-sociais-conheca-o-mastodon</slug>
                <track>Governança e regulamentação da internet</track>
                
                <persons>
                    <person id='108'>Lucas Dias</person>
                </persons>
                <language>pt-br</language>
                <description>explicaremos como come&#231;ar na rede social livre e descentralizada qual app usar no Android como funciona a rede quem seguir e o mais importante o porque migra diferente das demais o nosso foco &#233; o usu&#225;rio final a fim de facilitar a migra&#231;&#227;o</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/RLCCHD/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/RLCCHD/feedback/</feedback_url>
            </event>
            <event guid='5b7c2f3b-1677-562e-ac0b-86771ff1f84a' id='384'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>Meshtastic: comunica&#231;&#227;o sem fio autonoma</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T02:00:00-03:00</date>
                <start>02:00</start>
                <duration>00:50</duration>
                <abstract>Nessa palestra vamos explorar o Meshtastic, uma plataforma/rede open-source feita por n&#243;s simples e baratos, que permite conectividade ponto para troca de mensagens e dados de telemetria em uma rede mesh ponto a ponto usando protocolos de r&#225;dio para transmiss&#227;o em longa dist&#226;ncia, sem o uso da internet ou qualquer infraestrutura de telecomunica&#231;&#245;es pr&#233;-existentes. Vamos apresentar a estrutura do projeto, seu estado atual, dispositivos que podem ser utilizados para conex&#227;o e faremos uma demonstra&#231;&#227;o do seu funcionamento.</abstract>
                <slug>cryptorave-2026-384-meshtastic-comunicacao-sem-fio-autonoma</slug>
                <track>Hacking e exploração dos limites da internet</track>
                
                <persons>
                    <person id='206'>tonyk</person><person id='497'>rzanoni</person>
                </persons>
                <language>pt-br</language>
                <description>A infraestrura da internet &#233; ditada por grandes corpora&#231;&#245;es e governos, controlando o tr&#225;fego, fazendo bloqueios e monitorando a comunica&#231;&#227;o. Com muito esfor&#231;o, utilizando m&#225;quinas pr&#243;prias, aplicativos e protocolos seguros, conseguimos navegar nesse sistema com certa seguran&#231;a.

Mas, e se consegu&#237;ssemos construir nossa pr&#243;pria infraestrutura de comunica&#231;&#227;o? Nessa apresenta&#231;&#227;o vamos apresentar o projeto Meshtastic, uma plataforma para comunica&#231;&#227;o sem fio de longa dist&#226;ncia para troca de mensagens e dados de telemetria que n&#227;o utiliza a internet ou a infraestrutura de telecomunica&#231;&#227;o existente como base. Meshtastic &#233; uma plataforma/rede open-source feita por n&#243;s simples e baratos, que permite conectividade ponto a ponto em uma rede mesh, usando protocolos de r&#225;dio para transmiss&#227;o em longa dist&#226;ncia.

Vamos apresentar a estrutura do projeto, seu estado atual e suas limita&#231;&#245;es, e com equipamentos em m&#227;os, demostrar o processo de instala&#231;&#227;o e convidar as pessoas presentes a trocar mensagens pela plataforma.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/GCQLZG/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/GCQLZG/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Chelsea Manning (Audit&#243;rio)' guid='c3936946-4483-5978-90f0-6264e079b6b8'>
            <event guid='ecccd101-3936-5a45-9e4d-7c93d641c765' id='314'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>A nova tokeniza&#231;&#227;o da velha guerra: armas aut&#244;nomas e ciberguerra</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T20:00:00-03:00</date>
                <start>20:00</start>
                <duration>00:50</duration>
                <abstract>Cian Barbosa (Unifesp/UFRJ, colunista Opera Mundi), Deivison Faustino (USP, coautor de Colonialismo Digital) e Walter Lippold (UFRGS, coautor de Colonialismo Digital).
Essa mesa aborda tr&#234;s aspectos intrigantes das ciberguerras atuais: 1.&#8288; &#8288;a infraestrutura digital como extens&#227;o do complexo industrial militar  2.&#8288; &#8288;&#8288;a mudan&#231;a de paradigma dos sistemas aut&#244;nomos de armas (AWS) para a sistemas totalmente aut&#244;nomos de armas (FAWS) e 3.&#8288; &#8288;&#8288;a dial&#233;tica cibern&#233;tica-cin&#233;tica das novas tecnologias de morte. Os casos recentes de emprego de armas aut&#244;nomas na ind&#250;stria da morte, reflete uma tendente dissolu&#231;&#227;o das fronteiras entre civil e militar, cin&#233;tico e cibern&#233;tico, de tal forma que podemos considerar todo o relevo digital como um campo onde ambas esferas coexistem simultaneamente. Esses sistemas s&#227;o desenvolvidos para dinamizar e acelerar a chamada kill chain, literalmente a cadeia de produ&#231;&#227;o da morte em organiza&#231;&#227;o industrial-militar, articulando o processo em escalas, do local ao global. Eles integram Big Data com informa&#231;&#245;es de perfis pessoais nas redes, at&#233; a triangula&#231;&#227;o de dados geo-espaciais, para selecionar suspeitos e determinar execu&#231;&#245;es. Nessa integra&#231;&#227;o, utilizam-se ativamente as I.A.s mais populares, como o ChatGPT, da empresa OpenAI, que firmou um contrato de 200 milh&#245;es de d&#243;lares com o governo Trump.</abstract>
                <slug>cryptorave-2026-314-a-nova-tokenizacao-da-velha-guerra-armas-autonomas-e-ciberguerra</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='40'>Walter Lippold</person><person id='429'>Deivison Faustino</person><person id='461'>Cian Barbosa</person>
                </persons>
                <language>pt-br</language>
                <description>Acontecimentos recentes como o uso militar de Intelig&#234;ncia artificial no processamento de dados civis, como c&#226;meras de tr&#226;nsito, sistemas de informa&#231;&#227;o em sa&#250;de e, sobretudo, das chamadas redes sociais para a escolha de alvos durante o genoc&#237;dio palestino, na captura do presente em exerc&#237;cio da Venezuela, Nicolas Maduro, e no assassinato do L&#237;der Supremo do Iran, Ayatol&#225; Ali Khamenei (1939-2026) levanta a quest&#227;o sobre a rela&#231;&#227;o entre infraestruturas digitais internacionais e complexo industrial militar. 
Ao mesmo tempo, a pol&#234;mica sobre o cancelamento de contrato do Pent&#225;gono com a Anthropic, na semana em que os EUA assassinaram o l&#237;der iraniano, levanta a d&#250;vida sobre estarmos vivendo uma transi&#231;&#227;o do paradigma dos sistemas aut&#244;nomos de armas (AWS) para a sistemas totalmente aut&#244;nomos de armas (FAWS). O uso de intelig&#234;ncia artificial na guerra, acompanha o desenvolvimento de ciberarmas e dispositivos n&#227;o tripulados, operados remotamente ou por i.a., que servem a v&#225;rios fins: desde o vigilantismo em massa &#224; decis&#227;o de um drone executar ou n&#227;o um alvo humano. O exemplo atual de uso da I.A. Lavender, e da nefasta Where is Daddy? utilizada pelos militares israelenses, para reconhecimento de alvos palestinos, refor&#231;a a necessidade de compreens&#227;o destas tecnologias. Por outro lado, o  emprego drones de ataque ou contra ataque, GPS jamming ou clonagem de drones inimigos para confundir sistemas de defesa e ataque, apontam para novas din&#226;micas cibern&#233;ticas ou cin&#233;ticas de morte. 
A mesa prop&#245;e um cr&#237;tica &#224;s vis&#245;es meramente instrumentalista de tais tecnologias militares, como meros meios para determinados fins, na dire&#231;&#227;o de entend&#234;-las como  &quot;metaf&#237;sica militar&quot;, em sua complexidade enquanto miscel&#226;neas cognitivas, que afetam e reescrevem nossas a&#231;&#245;es e rea&#231;&#245;es, tomadas de escolha e a pr&#243;pria media&#231;&#227;o com a realidade, enquanto tomam o &quot;mundo enquanto alvo&quot;. Diante dessas mudan&#231;as, o agente humano experi&#234;ncia interfer&#234;ncias na rela&#231;&#227;o sujeito/objeto (como no bin&#244;mio usu&#225;rio/interface), j&#225; que a tend&#234;ncia &#233; de passar a se integrar como mais um elemento interativo dentro do sistema artificial. Essa &#233; a tendencia de elis&#227;o do sujeito, inscrita nos princ&#237;pios da automa&#231;&#227;o ind&#250;stria. Tecnologias digitais complexas &#8212; como &#233; o caso daquelas organizadas por IAs em sua pr&#243;pria arquitetura &#8212;, podem levar &#224; homogeneiza&#231;&#227;o de comportamentos, padroniza&#231;&#227;o de a&#231;&#245;es e at&#233; mesmo ciclos compulsivos. Quais s&#227;o os impactos disso para pensarmos o pr&#243;prio problema da ag&#234;ncia e sua rela&#231;&#227;o com decis&#245;es morais e a implica&#231;&#227;o &#233;tica?</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/97FXKZ/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/97FXKZ/feedback/</feedback_url>
            </event>
            <event guid='3dcc8297-2540-5715-9566-7a04d24f1f77' id='248'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>Sua &#205;ris Vale um Token? - O mercado da identidade biodigital</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T21:00:00-03:00</date>
                <start>21:00</start>
                <duration>00:50</duration>
                <abstract>A &#237;ris &#233; um dos identificadores mais precisos do ser humano &#8212; &#250;nica at&#233; entre os pr&#243;prios olhos de uma mesma pessoa, formada aleatoriamente e praticamente imut&#225;vel ao longo da vida.

Mas o que acontece quando essa identidade passa a ser tratada como token e vendida como ativo digital?

Nos &#250;ltimos anos surgiram iniciativas que oferecem tokens, criptomoedas ou benef&#237;cios digitais em troca da coleta de biometria, transformando caracter&#237;sticas biol&#243;gicas em ativos digitais e inaugurando um novo fen&#244;meno: o mercado da identidade biodigital.

Nesta palestra discutimos os riscos t&#233;cnicos, sociais e de seguran&#231;a desse modelo &#8212; e o paradoxo que ele revela: enquanto desenvolvemos sistemas cada vez mais sofisticados para proteger identidades digitais, come&#231;amos a criar um mercado que incentiva justamente a comercializa&#231;&#227;o da pr&#243;pria identidade.

Com exemplos e vis&#227;o cr&#237;tica, refletimos sobre os limites da autentica&#231;&#227;o biom&#233;trica, as vulnerabilidades dessa nova arquitetura de identidade e o que est&#225; em jogo quando o pr&#243;prio corpo vira produto.

Porque, no fim das contas, a sua identidade &#8212; voc&#234; &#8212; n&#227;o deveria estar &#224; venda.</abstract>
                <slug>cryptorave-2026-248-sua-iris-vale-um-token-o-mercado-da-identidade-biodigital</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='391'>Marcela Amorim</person>
                </persons>
                <language>pt-br</language>
                <description>&#192; medida que sistemas digitais se tornam mais cr&#237;ticos, tamb&#233;m cresce a necessidade de mecanismos de autentica&#231;&#227;o cada vez mais robustos. Ao longo das &#250;ltimas d&#233;cadas evolu&#237;mos de senhas simples para tokens, autentica&#231;&#227;o multifator (MFA) e, mais recentemente, para sistemas baseados em biometria.

Esse movimento responde a um problema real da seguran&#231;a da informa&#231;&#227;o: provar de forma confi&#225;vel que uma identidade digital corresponde a uma pessoa real.

No entanto, essa busca por mecanismos cada vez mais fortes de autentica&#231;&#227;o come&#231;a a produzir um fen&#244;meno inesperado. Nos &#250;ltimos anos surgiram projetos que oferecem tokens, criptomoedas ou benef&#237;cios digitais em troca da coleta de dados biom&#233;tricos. O que antes era apenas um mecanismo de autentica&#231;&#227;o passa a se transformar em um ativo negoci&#225;vel.

Nesse contexto, caracter&#237;sticas biol&#243;gicas como &#237;ris, rosto ou impress&#227;o digital passam a integrar um novo mercado emergente: o mercado da identidade biodigital.

Essa transforma&#231;&#227;o levanta uma quest&#227;o fundamental para a seguran&#231;a da informa&#231;&#227;o. Diferente de senhas, tokens ou chaves criptogr&#225;ficas, dados biom&#233;tricos s&#227;o irrevers&#237;veis. Uma vez coletados ou comprometidos, n&#227;o podem ser revogados, redefinidos ou substitu&#237;dos.

Quando identidades biol&#243;gicas passam a circular dentro de sistemas digitais e, ao mesmo tempo, passam a ser tratadas como ativos econ&#244;micos, surgem novas tens&#245;es entre seguran&#231;a, privacidade e mercado.

A partir de uma perspectiva de qualidade de software e seguran&#231;a da informa&#231;&#227;o, esta palestra analisa os impactos t&#233;cnicos, sociais e arquiteturais desse cen&#225;rio. Mais do que discutir apenas biometria, a proposta &#233; refletir sobre os riscos de transformar o corpo humano em credencial digital negoci&#225;vel.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/RF7WGQ/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/RF7WGQ/feedback/</feedback_url>
            </event>
            <event guid='3fb7284a-d2ff-5277-b1e8-7496f9aaf86d' id='377'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>Dados, poder e infraestrutura: quem produz o digital p&#250;blico?</title>
                <subtitle></subtitle>
                <type>Mesa redonda</type>
                <date>2026-05-08T22:00:00-03:00</date>
                <start>22:00</start>
                <duration>01:50</duration>
                <abstract>Esta mesa redonda prop&#245;e discutir como as Infraestruturas P&#250;blicas Digitais (IPDs) est&#227;o transformando a rela&#231;&#227;o entre Estado, dados e direitos no Brasil e no Sul Global. A partir do conceito de &#8220;ecossistema de dados sociais&#8221;, a atividade analisa como informa&#231;&#245;es pessoais circulam entre &#243;rg&#227;os p&#250;blicos e estruturam pol&#237;ticas como previd&#234;ncia e assist&#234;ncia social, impactando diretamente o acesso a direitos.
O debate evidencia que a digitaliza&#231;&#227;o do Estado n&#227;o &#233; neutra: ela pode ampliar desigualdades ao afetar de forma distinta grupos sociais, especialmente popula&#231;&#245;es em situa&#231;&#227;o de vulnerabilidade. Ao mesmo tempo, a mesa incorpora o debate da gera&#231;&#227;o cidad&#227; de dados, destacando iniciativas da sociedade civil que buscam democratizar a produ&#231;&#227;o e o uso de dados, valorizando saberes territoriais e fortalecendo a incid&#234;ncia pol&#237;tica.
Ao colocar em di&#225;logo essas dimens&#245;es, a atividade tensiona a centraliza&#231;&#227;o e a opacidade dos sistemas digitais e prop&#245;e refletir sobre caminhos para uma governan&#231;a mais democr&#225;tica, transparente e orientada por justi&#231;a de dados. O objetivo &#233; contribuir para que a transforma&#231;&#227;o digital do Estado esteja comprometida com a garantia de direitos e a redu&#231;&#227;o das desigualdades.</abstract>
                <slug>cryptorave-2026-377-dados-poder-e-infraestrutura-quem-produz-o-digital-publico</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='488'>Adriano de Carvalho Mendes</person><person id='489'>Thiago Guain</person>
                </persons>
                <language>pt-br</language>
                <description>A digitaliza&#231;&#227;o do Estado brasileiro avan&#231;a em ritmo acelerado, reorganizando pol&#237;ticas p&#250;blicas a partir de grandes sistemas de dados que operam, muitas vezes, de forma invis&#237;vel para a popula&#231;&#227;o. Mais do que moderniza&#231;&#227;o administrativa, trata-se de uma transforma&#231;&#227;o profunda nas formas de governar, na qual o acesso a direitos passa a ser mediado por infraestruturas digitais, decis&#245;es automatizadas e fluxos complexos de informa&#231;&#227;o.
Esta mesa parte de uma provoca&#231;&#227;o central: quem controla os dados que definem quem acessa direitos no Brasil? A partir dessa pergunta, prop&#245;e deslocar o debate sobre Infraestruturas P&#250;blicas Digitais para uma perspectiva cr&#237;tica, situada e pol&#237;tica, conectando tecnologia &#224;s din&#226;micas de desigualdade, exclus&#227;o e poder.
Tomando como ponto de partida experi&#234;ncias concretas, a atividade busca evidenciar como diferentes grupos sociais vivenciam de maneira desigual essas infraestruturas. Popula&#231;&#245;es em situa&#231;&#227;o de vulnerabilidade tendem a enfrentar mais barreiras, opacidades e riscos em sistemas que deveriam garantir prote&#231;&#227;o social, revelando que a digitaliza&#231;&#227;o n&#227;o &#233; neutra e pode reproduzir ou aprofundar desigualdades.
Ao mesmo tempo, a proposta tensiona a centralidade do Estado e de grandes institui&#231;&#245;es na produ&#231;&#227;o de dados, incorporando o debate da gera&#231;&#227;o cidad&#227; de dados como pr&#225;tica pol&#237;tica emergente. Iniciativas da sociedade civil t&#234;m demonstrado que produzir dados a partir dos territ&#243;rios &#233; tamb&#233;m disputar narrativas, visibilizar desigualdades e fortalecer a incid&#234;ncia pol&#237;tica de grupos historicamente marginalizados.
Ao colocar em di&#225;logo essas duas dimens&#245;es, as infraestruturas estatais e as pr&#225;ticas cidad&#227;s de produ&#231;&#227;o de dados, a mesa prop&#245;e refletir sobre alternativas concretas para uma governan&#231;a digital mais democr&#225;tica. Isso implica pensar n&#227;o apenas em efici&#234;ncia, mas em transpar&#234;ncia, controle social e justi&#231;a de dados como princ&#237;pios estruturantes.
Mais do que diagnosticar problemas, a atividade busca abrir caminhos: como garantir que a transforma&#231;&#227;o digital do Estado n&#227;o aprofunde desigualdades, mas contribua para redistribuir poder e ampliar o acesso a direitos? Essa &#233; a quest&#227;o que orienta o debate, ancorado nas experi&#234;ncias do Sul Global e nas disputas contempor&#226;neas sobre tecnologia e democracia.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/KGPYLC/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/KGPYLC/feedback/</feedback_url>
            </event>
            <event guid='abaafcc1-8d67-54d7-ae20-e6acd659a617' id='231'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>Pegando o urso com as patas meladas: O que descobrimos monitorando um honeypot por meses e como voc&#234; pode fazer o mesmo</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T00:00:00-03:00</date>
                <start>00:00</start>
                <duration>00:50</duration>
                <abstract>Vamos compartilhar tudo o que descobrimos monitorando um servidor honeypot que passou meses sendo atacado e coletando dados dos atacantes. Tamb&#233;m vamos ensinar os participantes a como configurar seu pr&#243;prio servidor honeypot para fazer o mesmo.</abstract>
                <slug>cryptorave-2026-231-pegando-o-urso-com-as-patas-meladas-o-que-descobrimos-monitorando-um-honeypot-por-meses-e-como-voce-pode-fazer-o-mesmo</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='371'>Renan Scarpin</person><person id='376'>Gabriel Cruz</person><person id='378'>Gabriel Antunes</person>
                </persons>
                <language>pt-br</language>
                <description>Um honeypot &#233; um servidor propositalmente vulner&#225;vel exposto na rede para atacantes se conectarem. Sua fun&#231;&#227;o &#233; coletar dados dos atacantes e monitorar suas atividades dentro do servidor, sem expor qualquer forma de informa&#231;&#227;o realmente sens&#237;vel. N&#243;s monitoramos um servidor honeypot por meses e vamos compartilhar tudo o que descobrimos analisando os padr&#245;es de ataques. Tamb&#233;m vamos ensinar os participantes a configurarem seus pr&#243;prios honeypots caso queiram coletar mais dados de ataques.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/RDFXLZ/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/RDFXLZ/feedback/</feedback_url>
            </event>
            <event guid='7798c8d9-820b-5143-99f8-117b8bb9df47' id='238'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>Ozempic: um playground para scammers e data brokers</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T01:00:00-03:00</date>
                <start>01:00</start>
                <duration>00:50</duration>
                <abstract>A popularidade de canetas emagrecedoras como Ozempic e Mounjaro explodiu nos &#250;ltimos anos. Um mercado gigante surgiu ao redor dessa poss&#237;vel solu&#231;&#227;o para perda de peso, mas trouxe tamb&#233;m um terreno f&#233;rtil para fraudes digitais e marketing predat&#243;rio.
An&#250;ncios falsos, campanhas de phishing e cl&#237;nicas fantasmas comp&#245;e esquemas de coleta de dados m&#233;dicos e identidades das v&#237;timas.
Essa palestra apresenta an&#225;lises de golpes sofridos por pacientes e pessoas que buscaram tais medicamentos, juntamente com a coleta de dados abusiva e estrat&#233;gias utilizadas por grandes empresas para inferir compradores e seus comportamentos.</abstract>
                <slug>cryptorave-2026-238-ozempic-um-playground-para-scammers-e-data-brokers</slug>
                <track>Hacking e exploração dos limites da internet</track>
                
                <persons>
                    <person id='43'>Matheus &apos;h4sh3r&apos; Gaboardi</person>
                </persons>
                <language>pt-br</language>
                <description>A popularidade de canetas emagrecedoras como Ozempic e Mounjaro explodiu nos &#250;ltimos anos. Um mercado gigante surgiu ao redor dessa poss&#237;vel solu&#231;&#227;o para perda de peso, mas trouxe tamb&#233;m um terreno f&#233;rtil para fraudes digitais e marketing predat&#243;rio.
An&#250;ncios falsos, campanhas de phishing e cl&#237;nicas fantasmas comp&#245;e esquemas de coleta de dados m&#233;dicos e identidades das v&#237;timas.
Essa palestra apresenta an&#225;lises de golpes sofridos por pacientes e pessoas que buscaram tais medicamentos, juntamente com a coleta de dados abusiva e estrat&#233;gias utilizadas por grandes empresas para inferir compradores e seus comportamentos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/F9QWB7/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/F9QWB7/feedback/</feedback_url>
            </event>
            <event guid='18948fca-0409-5d16-ba62-37258a29bb84' id='244'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>Como criar um servidor em casa</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T02:00:00-03:00</date>
                <start>02:00</start>
                <duration>00:50</duration>
                <abstract>Vou explicar o funcionamento de redes de computadores e como podemos transformar nosso hardware num servidor para contribuir com redes decentralizadas para que tenhamos uma internet mais privada, segura e com os usu&#225;rios tendo o poder sobre seus dados.</abstract>
                <slug>cryptorave-2026-244-como-criar-um-servidor-em-casa</slug>
                <track>Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados</track>
                
                <persons>
                    <person id='384'>Cybervanin</person>
                </persons>
                <language>pt-br</language>
                <description>A palestra vai come&#231;ar evidenciando a dist&#226;ncia que sentimos quando falamos de servidores, por pensarmos nos data centers cheios de racks com m&#225;quinas que sequer t&#234;m uma tela para interagir. E como essa dist&#226;ncia nos cega da vis&#227;o que podemos fazer do nosso pr&#243;prio computador pessoal um servidor tamb&#233;m.

Pra que tudo fique muito claro, simples e did&#225;tico o primeiro passo &#233; mostrar como eram feitas as primeiras comunica&#231;&#245;es &#224; dist&#226;ncia com o tel&#233;grafo, como o tel&#233;grafo funcionava e como essa informa&#231;&#227;o viajava &#224; dist&#226;ncia. O ponto aqui &#233; mostrar que existe de fato uma estrutura f&#237;sica de cabos submarinos que interliga toda essa rede de comunica&#231;&#227;o.

Disso avan&#231;amos para os computadores e agora temos um novo n&#237;vel de complexidade no tr&#225;fego de dados. Vou mostrar como funciona toda essa infraestrutura de rede explicando o que s&#227;o: ethernet, roteadores, modems, access points e a internet como uma rede mundial de computadores. Farei uma demonstra&#231;&#227;o em que eu vou hospedar uma aplica&#231;&#227;o de vota&#231;&#227;o para as pessoas interagirem na hora, vendo como essa conectividade funciona na pr&#225;tica.

Entendido como os computadores conversam &#233; hora de explicar como isso acontece a dist&#226;ncia, fora das rede locais. Vou falar da diferen&#231;a entre uma rede local e uma rede externa, como isso afeta a forma como acessamos o servidor que estamos montando, quais s&#227;o os riscos de seguran&#231;a envolvidos e o qual o proveito que podemos tirar disso.

Pra fechar com chave de ouro vou mostrar como usar nosso servidor pra contribuir com redes descentralizadas como Tor e IPFS para inspirar e convocar as pessoas &#224; tomar de volta o controle da tecnologia.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/ZGUSZH/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/ZGUSZH/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Ada Lovelace (Sala Silenciosa no 2&#186; piso)' guid='1059d2e6-5168-5ab0-904a-6020df3f9a2b'>
            <event guid='4218a9b0-f2e2-5cce-adde-b592f6b72f71' id='344'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Disforia Digital: corpos, desejo e algoritmos no regime tecnopol&#237;tico</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T20:00:00-03:00</date>
                <start>20:00</start>
                <duration>00:50</duration>
                <abstract>Partindo das problematiza&#231;&#245;es levantadas por Paul B. Preciado, esta atividade prop&#245;e uma reflex&#227;o sobre as tecnologias digitais como instrumentos tecnopol&#237;ticos que impactam na produ&#231;&#227;o de desejos e na forma&#231;&#227;o de subjetividades. Nesse sentido, os algoritmos ser&#227;o abordados como instrumentos de biogest&#227;o? que influenciam diretamente a constitui&#231;&#227;o dos corpos e das formas de vida atuais. A partir de conceitos como tecnobiopoder e tecnocolonialidade, abordaremos como as tecnologias digitais influenciam a visibilidade, o reconhecimento e a autoimagem, gerando o que denominamos de &#8220;disforia digital&#8221;: uma desconex&#227;o entre corpo vivido, imagem e pertencimento. Em formato de conversa, a atividade articula reflex&#227;o cr&#237;tica e experi&#234;ncias cotidianas, buscando tornar percept&#237;veis os modos como plataformas interferem na organiza&#231;&#227;o dos afetos e das rela&#231;&#245;es. Alargando a concep&#231;&#227;o sobre seguran&#231;a digital para quest&#245;es subjetivas, buscamos pensar coletivamente pr&#225;ticas de resist&#234;ncia e reinven&#231;&#227;o no interior desses sistemas.</abstract>
                <slug>cryptorave-2026-344-disforia-digital-corpos-desejo-e-algoritmos-no-regime-tecnopolitico</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='417'>Eduardo Liron</person><person id='427'>Fernanda Gomes</person>
                </persons>
                <language>pt-br</language>
                <description>A proposta busca ampliar as discuss&#245;es da CryptoRave ao conectar temas de privacidade e seguran&#231;a digital com reflex&#245;es sobre corpo, desejo e subjetividade, partindo da ideia de que a tecnopol&#237;tica atua tanto no &#226;mbito dos dados quanto na constitui&#231;&#227;o subjetiva.
A atividade se desenvolver&#225; em formato de conversa entre duas pessoas, combinando reflex&#227;o te&#243;rica, acontecimentos cotidianos e intera&#231;&#227;o com os participantes. O formato proposto busca explorar, a partir de experi&#234;ncias concretas, os diferentes modos como tecnologias digitais e os sistemas de intelig&#234;ncia artificial impactam na forma&#231;&#227;o de subjetividades.
O primeiro movimento reflexivo ser&#225; o deslocamento da no&#231;&#227;o de tecnologia como ferramenta externa para algo que permeia e forma experi&#234;ncias subjetivas. Tendo como eixos gravitacionais os conceitos de tecnobiopoder e tecnocolonialidade, propostos por Paul B. Preciado, as exposi&#231;&#245;es dial&#243;gicas pretendem provocar uma an&#225;lise sobre o papel desses dispositivos nas formas de se apresentar, sentir e interagir na atualidade.
A discuss&#227;o pretende, ainda, explorar os usos da intelig&#234;ncia artificial como tecnologia que impactam na gera&#231;&#227;o de outras formas de linguagem, imagina&#231;&#227;o e pensamento. Esse segundo movimento reflexivo busca interrogar como a tecnopol&#237;tica atual transcende o corpo f&#237;sico, impactando tamb&#233;m o modo como pensamos e sentimos.
Com o objetivo &#233; criar um ambiente de escuta e constru&#231;&#227;o coletiva, sem uma divis&#227;o r&#237;gida entre apresenta&#231;&#227;o e a discuss&#227;o, os participantes ser&#227;o estimulados a fazer interven&#231;&#245;es atrav&#233;s de perguntas provocadoras que ser&#227;o lan&#231;adas a cada bloco expositivo.
Ao final, pretende-se obter um invent&#225;rio de pr&#225;ticas de resist&#234;ncia sobre diferentes formas de habitar criticamente esses sistemas, usos desviantes e estrat&#233;gias coletivas de reinven&#231;&#227;o de si.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/38R98K/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/38R98K/feedback/</feedback_url>
            </event>
            <event guid='79b82fa2-0c77-5ba7-b8ed-df7ac9d62a27' id='388'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>mal-estar digital</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-08T21:00:00-03:00</date>
                <start>21:00</start>
                <duration>00:50</duration>
                <abstract>Nossa rela&#231;&#227;o com a tecnologia digital, embora pare&#231;a pr&#243;xima e &#237;ntima, muitas vezes se mostra desconectada de nossos desejos, valores e formas de viver, refletindo escolhas de quem projeta essas ferramentas sem considerar a diversidade de experi&#234;ncias e necessidades ao redor do mundo. Criar espa&#231;os de desabafo para compartilhar frustra&#231;&#245;es, raiva e refletir sobre os impactos dessas tecnologias em nossos corpos e na sociedade ajuda a quebrar o sil&#234;ncio sobre efeitos frequentemente ignorados, permitindo compreender coletivamente como afetam indiv&#237;duos, rela&#231;&#245;es sociais e sa&#250;de mental, revelar padr&#245;es invis&#237;veis no discurso dominante e abrir caminhos para pr&#225;ticas mais cr&#237;ticas, saud&#225;veis e alternativas no cotidiano digital.</abstract>
                <slug>cryptorave-2026-388-mal-estar-digital</slug>
                <track>Artes e Tecnologias - Instalações e intervenções artísticas relacionadas à privacidade e tecnologias livres</track>
                
                <persons>
                    <person id='498'>luisa bagope</person>
                </persons>
                <language>pt-br</language>
                <description>Mal-estar Digital (Tech Rant) &#233; uma proposta mista que reunir&#225; uma sess&#227;o m&#227;o na massa e uma instala&#231;&#227;o art&#237;stica transfeminista que abordam de forma som&#225;tica as tecnologias digitais que utilizamos. 

Nossa rela&#231;&#227;o com a tecnologia digital pode parecer pr&#243;xima e &#237;ntima, mas muitas vezes se revela falha, desconectada dos nossos desejos, valores e formas de viver. Quem cria, desenvolve e mant&#233;m as tecnologias tem o poder de definir como interagimos com elas e como elas afetam nossos corpos e a sociedade. Essas pessoas, geralmente concentradas em locais como o Vale do Sil&#237;cio, possuem valores que n&#227;o refletem a diversidade de culturas e realidades globais. Elas projetam tecnologias com uma vis&#227;o limitada, focada em modelos de neg&#243;cio, poder e domin&#231;&#227;o hist&#243;ricos e estruturais, indo de encontro a quest&#245;es de diversidade, bem-estar e direitos humanos. 

Criar espa&#231;os de desabafo, aonde seja poss&#237;vel compartilhar frustra&#231;&#245;es, raiva e refletir sobre os impactos das tecnologias em nossos corpos, ajuda a quebrar o sil&#234;ncio sobre efeitos negativos frequentemente ignorados ou minimizados. Ao explorar coletivamente essas experi&#234;ncias, ampliamos a compreens&#227;o de como a tecnologia afeta n&#227;o apenas o corpo individual, mas tamb&#233;m as rela&#231;&#245;es sociais e a sa&#250;de mental da comunidade. Essa reflex&#227;o compartilhada revela padr&#245;es muitas vezes invis&#237;veis no discurso dominante e abre caminhos para pr&#225;ticas mais cr&#237;ticas e saud&#225;veis, contribuindo para o bem-estar, e a cria&#231;&#227;o de alternativas no cotidiano digital.

Sess&#227;o:
O objetivo da sess&#227;o &#233; criar um espa&#231;o para que as pessoas reflitam e compartilhem suas cr&#237;ticas, sentimentos, mal estar, e o impacto que as tecnologias causam nos seus corpos. Com essa sess&#227;o, gostar&#237;amos de trazer &#224; tona os efeitos corporais e emocionais da nossa rela&#231;&#227;o com as tecnologias.
De forma pr&#225;tica, a sess&#227;o vai se desenrolar a partir de perguntas disparadoras, onde as pessoas ser&#227;o instigadas a expressar suas sensa&#231;&#245;es, sentimentos e opini&#245;es a partir de desenho ou escrita. Ao final, o que for produzido na sess&#227;o, se somar&#225; aos materiais que ser&#227;o expostos na instala&#231;&#227;o. 

Instala&#231;&#227;o:
Como instala&#231;&#227;o, teremos  expostos os cartazes constru&#237;dos na sess&#227;o, e cartazes em branco com o convite para as pessoas participantes do evento preencherem e deixarem suas impress&#245;es sobre suas rela&#231;&#245;es com a tecnologia. Tamb&#233;m teremos mp3 players dispon&#237;veis com &#225;udios de pessoas &quot;reclamando&quot; da tecnologia e falando sobre sua rela&#231;&#227;o com as tecnologias a partir do incomodo.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/PE7VCA/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/PE7VCA/feedback/</feedback_url>
            </event>
            <event guid='6aaa7e37-5dfa-5717-a86a-c19a85544936' id='285'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Gu&#237;a para crear una Red Transhackfeminista Latinoamericana</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-08T22:00:00-03:00</date>
                <start>22:00</start>
                <duration>00:50</duration>
                <abstract>Taller para crear redes transhackfeministas latinoamericanas. A partir de la experiencia del ETDD, que naci&#243; de la necesidad urgente de conectar luchas de organizaciones y activistas independientes de Centroam&#233;rica, la Zona Andina y el Cono Sur, compartiremos una gu&#237;a paso a paso para tejer, desde lo local hacia lo regional, una articulaci&#243;n transhackfeminista que desaf&#237;e las fronteras geogr&#225;ficas. 

Somos un espacio autoconvocado, horizontal y creativo, donde la tecnolog&#237;a es territorio de disputa y cuidados. Nuestra historia juntes ha demostrado que la resistencia digital requiere estructuras comunitarias s&#243;lidas. Hemos mapeado contextos regionales diversos, consensuado acuerdos sobre pr&#225;cticas colectivas y estamos en construcci&#243;n de futuros colectivos para fortalecernos. 

Este taller invita a otras redes a organizarse, encontrarse y construir infraestructuras propias de resistencia. En un contexto de vigilancia estatal y corporativa creciente, la privacidad y la seguridad son derechos humanos fundamentales. Nuestra propuesta integra g&#233;nero, sexualidad, raza y clase como ejes centrales del an&#225;lisis tecnol&#243;gico. No buscamos replicar modelos jer&#225;rquicos, sino fomentar la autonom&#237;a tecnol&#243;gica y la solidaridad regional.</abstract>
                <slug>cryptorave-2026-285-guia-para-crear-una-red-transhackfeminista-latinoamericana</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='392'>NicoleM</person><person id='425'>Kime</person><person id='422'>solardata</person>
                </persons>
                <language>es</language>
                <description>Crear redes transhackfeministas latinoamericanas es urgente. La experiencia que acompa&#241;a el contenido de este taller-gu&#237;a nace en una conversaci&#243;n en un evento, donde una conexi&#243;n grupal revel&#243; algo urgente: necesitamos articular y construir comunidad de lucha. Dos a&#241;os de autogesti&#243;n de una comunidad, b&#250;squeda de fondos colectiva y la materializaci&#243;n de encuentros presenciales aportaron una metodolog&#237;a de trabajo colaborativo para socializar:

Paso 1: Conectar (10 min)
Como tejer los primeros vinculos entre organizaciones y activistas inteligentes. No fue casualidad: de manera regional nos buscamos intencionalmente. Reconocemos que la resistencia digital requiere estructuras comunitarias s&#243;lidas en distintos territorios coordinados.

Paso 2: Estructurar (15 min)
Como dise&#241;ar un modelo replicable para sostener encuentros a lo largo del tiempo, construir alianzas estetegicas y conseguir financiamiento.Consolidar la fuerza colectiva de ser agentes formadores de agenda transfeminista.

Paso 3: Encontrarse (15 min)
Encontrarse es necesario para profundizar v&#237;nculos de confianza. Equilibrar opuestos que conviven: c&#243;mo unificar metodologias y dejar espacio de accion para adaptarse a cada contexto. La flexibilidad como consenso y la clave para la diversidad de luchas y estrategias.

Paso 4: Construir Futuro (10 min)
Agrupamos conclusiones, aprendizajes y seguimos proyectos colectivos. Ahora invitamos a otras redes a hacer lo mismo. Conversaci&#243;n Final: Les participantes mapean sus contextos a partir de la metodologia cartogr&#225;fica del ETDD. Objetivo: Una hoja de ruta clara para identificar nodos potenciales y organizar otras redes regionales, un primer paso concreto para articularse.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/V737GG/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/V737GG/feedback/</feedback_url>
            </event>
            <event guid='d8d07eb9-272f-5078-928e-088718dfba96' id='209'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Arquitetura da hostilidade: Por que as redes sociais n&#227;o s&#227;o espa&#231;os seguros para mulheres</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T23:00:00-03:00</date>
                <start>23:00</start>
                <duration>00:50</duration>
                <abstract>Nesta palestra, investigamos como a misoginia digital n&#227;o &#233; um &apos;bug&apos;, mas um subproduto do modelo de neg&#243;cios das Big Techs. Atrav&#233;s de exemplos reais de ataques coordenados, doxing e silenciamento, vamos analisar como as interfaces, os algoritmos de recomenda&#231;&#227;o e as pol&#237;ticas de modera&#231;&#227;o falham sistematicamente em proteger as mulheres.</abstract>
                <slug>cryptorave-2026-209-arquitetura-da-hostilidade-por-que-as-redes-sociais-nao-sao-espacos-seguros-para-mulheres</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='357'>Laura Rodrigues Falho dos Santos</person>
                </persons>
                <language>pt-br</language>
                <description>O objetivo &#233; deslocar o debate da &apos;seguran&#231;a individual&apos; (o que a mulher deve fazer para se proteger) para a &apos;responsabilidade sist&#234;mica&apos;. Uma conversa necess&#225;ria sobre soberania digital, limites da liberdade de express&#227;o e a urg&#234;ncia de redes que n&#227;o nos imponham o sil&#234;ncio. Essa palestra &#233; necess&#225;ria e &#233; a cara da Cryptorave porque ela une pol&#237;tica, tecnologia e cr&#237;tica social. Ela n&#227;o ensina a &quot;instalar um app&quot;, ela ensina a pensar criticamente sobre a ferramenta que usamos todo dia. Ela desafia o senso comum de que a internet &#233; um lugar livre, mostrando que, para metade da popula&#231;&#227;o, essa liberdade tem um pre&#231;o muito alto.

Roteiro da palestra (T&#243;picos principais):

- O Mito da neutralidade: Como a ideia de uma &quot;internet neutra&quot; ignora que o espa&#231;o p&#250;blico digital foi constru&#237;do por e para homens brancos, deixando as mulheres em uma posi&#231;&#227;o de vulnerabilidade perp&#233;tua.
- O Algoritmo do &#243;dio: Por que conte&#250;dos mis&#243;ginos e ataques coordenados geram mais engajamento (e lucro) para as plataformas do que a seguran&#231;a das usu&#225;rias.

- Anatomia do silenciamento: * Doxing e exposi&#231;&#227;o: A perda da privacidade como ferramenta de controle.

- Gaslighting de plataforma: Quando as redes dizem que uma amea&#231;a real &quot;n&#227;o viola as diretrizes da comunidade&quot;.

- A est&#233;tica da manosfera: Como grupos de &#243;dio se organizam para expulsar mulheres do debate p&#250;blico.

- Caminhos de Resist&#234;ncia: Se o c&#243;digo &#233; o problema, como podemos hackear essa l&#243;gica? Discuss&#227;o sobre redes federadas (Mastodon/Fediverso) e protocolos de cuidado coletivo que n&#227;o dependam das Big Techs</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/UUCGUB/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/UUCGUB/feedback/</feedback_url>
            </event>
            <event guid='41f88aa6-8006-5447-94ac-07e7deee56d2' id='393'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Rios invis&#237;veis, rotas reais: hackeando a mobilidade em S&#227;o Paulo</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T00:00:00-03:00</date>
                <start>00:00</start>
                <duration>00:50</duration>
                <abstract>S&#227;o Paulo &#233; atravessada por rios, mas muitos deles hoje est&#227;o invis&#237;veis, canalizados ou ignorados pela l&#243;gica urbana dominante. E se, em vez de ignor&#225;-los, a gente passasse a segui-los? A proposta &#233; deslocar o olhar e enxergar os corpos h&#237;dricos como uma infraestrutura viva, capaz de orientar a mobilidade de forma mais intuitiva e sens&#237;vel ao territ&#243;rio.
Em vez de depender s&#243; de plataformas centralizadas e algoritmos pensados para carros, exploramos a geografia como interface: um sistema aberto, descentralizado e acess&#237;vel. A partir da CangaMapa, mostramos como os caminhos da &#225;gua revelam rotas mais favor&#225;veis para ciclistas, considerando relevo, esfor&#231;o e continuidade.
Tamb&#233;m trazemos mapas 3D e ferramentas interativas que ajudam a visualizar essa l&#243;gica e aproximam diferentes n&#237;veis de familiaridade t&#233;cnica. &#201; nesse contexto que surge o Pedal Hidrogr&#225;fico, uma pr&#225;tica coletiva que usa os rios como guia para pedalar pela cidade, promovendo reconex&#227;o com o territ&#243;rio e questionando modelos de navega&#231;&#227;o.
A atividade compartilha experi&#234;ncias, levanta reflex&#245;es sobre autonomia e abre para troca. No fundo, &#233; um convite a perceber o que j&#225; est&#225; dado: talvez o melhor caminho j&#225; exista, s&#243; n&#227;o estamos olhando para ele.</abstract>
                <slug>cryptorave-2026-393-rios-invisiveis-rotas-reais-hackeando-a-mobilidade-em-sao-paulo</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='519'>Pedal Hidrogr&#225;fico</person>
                </persons>
                <language>pt-br</language>
                <description>S&#227;o Paulo &#233; uma cidade atravessada por rios e muitos deles est&#227;o invis&#237;veis: canalizados, soterrados ou ignorados pela l&#243;gica urbana dominante. Esses corpos h&#237;dricos continuam existindo e moldando o territ&#243;rio de formas que raramente percebemos.
Nesta atividade, come&#231;amos apresentando a CangaMapa e como utilizamos a l&#243;gica hidrogr&#225;fica para identificar caminhos mais favor&#225;veis para o deslocamento de ciclistas, considerando relevo, esfor&#231;o f&#237;sico e continuidade de percurso. A ideia &#233; mostrar, na pr&#225;tica, como os caminhos da &#225;gua podem se tornar rotas.
Em seguida, exploramos visualmente essa leitura do territ&#243;rio com mapas em 3D e uma ferramenta interativa (sandbox), permitindo que as pessoas participantes observem como relevo, drenagem e mobilidade se relacionam. Essa parte funciona como uma demonstra&#231;&#227;o guiada, aproximando conceitos t&#233;cnicos de uma leitura mais intuitiva da cidade.
Depois, apresentamos o Pedal Hidrogr&#225;fico: como surgiu, como funciona hoje e como os percursos s&#227;o pensados e realizados. Compartilhamos exemplos concretos de rotas, decis&#245;es tomadas no caminho e aprendizados acumulados ao longo das experi&#234;ncias.
Ao longo da apresenta&#231;&#227;o, intercalamos essas demonstra&#231;&#245;es com coment&#225;rios e provoca&#231;&#245;es sobre autonomia, navega&#231;&#227;o e depend&#234;ncia de plataformas, trazendo o territ&#243;rio como uma alternativa poss&#237;vel de orienta&#231;&#227;o.
A atividade se encerra com uma abertura para perguntas e troca com as pessoas participantes, criando espa&#231;o para discutir aplica&#231;&#245;es, adapta&#231;&#245;es e desdobramentos dessa abordagem em outros contextos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/EA333W/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/EA333W/feedback/</feedback_url>
            </event>
            <event guid='852f3e65-90c2-5e66-9995-56fdf95a4827' id='249'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Lan&#231;amento do livro Introdu&#231;&#227;o &#224; Criptografia Moderna</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T01:00:00-03:00</date>
                <start>01:00</start>
                <duration>00:50</duration>
                <abstract>Esta atividade celebra o lan&#231;amento do livro Introdu&#231;&#227;o &#224; Criptografia Moderna. O material que deu origem ao livro foi preparado para um curso de ver&#227;o realizado na USP em 2015, inspirado na pr&#243;pria Criptorave, que teve papel central na minha forma&#231;&#227;o na &#225;rea. Naquele momento, as revela&#231;&#245;es de Edward Snowden haviam evidenciado a escala da vigil&#226;ncia em massa e impulsionado iniciativas de forma&#231;&#227;o e mobiliza&#231;&#227;o em defesa da privacidade digital, como a pr&#243;pria Criptorave.

Depois dessa primeira experi&#234;ncia, o curso evoluiu para a disciplina de Introdu&#231;&#227;o &#224; Seguran&#231;a da Informa&#231;&#227;o do curso de Sistemas de Informa&#231;&#227;o da USP Leste (EACH-USP). Centenas de estudantes passaram pelo curso e muitos participaram tamb&#233;m de edi&#231;&#245;es da Criptorave, criando uma circula&#231;&#227;o entre universidade, comunidade t&#233;cnica e ativismo digital.

O livro, assim como a disciplina que lhe deu origem, segue a abordagem da criptografia moderna, que define formalmente o que significa dizer que um sistema criptogr&#225;fico &#233; seguro e trata primitivas criptogr&#225;ficas como blocos de constru&#231;&#227;o de protocolos. Embora essa seja a abordagem dominante na literatura internacional, n&#227;o havia livros did&#225;ticos em portugu&#234;s que apresentassem o tema dessa forma. A publica&#231;&#227;o busca contribuir para preencher essa lacuna.</abstract>
                <slug>cryptorave-2026-249-lancamento-do-livro-introducao-a-criptografia-moderna</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='25'>M&#225;rcio Moretto Ribeiro</person>
                </persons>
                <language>pt-br</language>
                <description>Esta atividade celebra o lan&#231;amento do livro Introdu&#231;&#227;o &#224; Criptografia Moderna, cuja hist&#243;ria est&#225; intimamente ligada &#224; da pr&#243;pria Criptorave. O material que deu origem ao livro foi preparado originalmente para um curso de ver&#227;o realizado na USP em 2015. Naquele momento, as revela&#231;&#245;es de Edward Snowden sobre os programas de vigil&#226;ncia em massa conduzidos pela NSA haviam tornado evidente a escala da coleta de dados realizada por governos e empresas, despertando um movimento global em defesa da privacidade digital. Nesse contexto, eventos como as cryptoparties e as criptoraves se consolidaram como espa&#231;os de forma&#231;&#227;o t&#233;cnica e mobiliza&#231;&#227;o pol&#237;tica voltados &#224; dissemina&#231;&#227;o de ferramentas de comunica&#231;&#227;o segura e ao fortalecimento de uma cultura de autonomia tecnol&#243;gica.

O curso de ver&#227;o que deu origem ao livro surgiu justamente desse ambiente de mobiliza&#231;&#227;o. Seu objetivo era apresentar, de forma acess&#237;vel, os fundamentos da criptografia e mostrar como essas t&#233;cnicas poderiam ser utilizadas na prote&#231;&#227;o de comunica&#231;&#245;es cotidianas. A recep&#231;&#227;o positiva dessa primeira edi&#231;&#227;o motivou a adapta&#231;&#227;o do material para a disciplina de Introdu&#231;&#227;o &#224; Seguran&#231;a da Informa&#231;&#227;o do curso de Sistemas de Informa&#231;&#227;o da EACH-USP. Ao longo da &#250;ltima d&#233;cada, a disciplina foi oferecida diversas vezes e formou centenas de estudantes interessados em compreender os fundamentos t&#233;cnicos da seguran&#231;a da informa&#231;&#227;o. Muitos desses estudantes acabaram participando tamb&#233;m das edi&#231;&#245;es da Criptorave, criando uma circula&#231;&#227;o cont&#237;nua entre universidade, comunidade t&#233;cnica e ativismo digital.

O livro reflete essa experi&#234;ncia acumulada ao longo de anos de ensino e debate p&#250;blico. Diferentemente de muitas introdu&#231;&#245;es tradicionais ao tema, a abordagem adotada no livro &#233; a criptografia moderna. Nessa perspectiva, a seguran&#231;a de um sistema criptogr&#225;fico n&#227;o &#233; tratada apenas de maneira intuitiva, mas definida formalmente por meio de modelos matem&#225;ticos que especificam o que significa, precisamente, dizer que um sistema &#233; seguro diante de um advers&#225;rio. As primitivas criptogr&#225;ficas &#8212; como cifras de fluxo, cifras de bloco, fun&#231;&#245;es de hash e sistemas de chave p&#250;blica &#8212; s&#227;o apresentadas como blocos de constru&#231;&#227;o a partir dos quais se estruturam protocolos de seguran&#231;a mais complexos.

Embora essa abordagem seja hoje dominante na literatura internacional e esteja presente nos principais cursos universit&#225;rios de criptografia, n&#227;o havia ainda livros did&#225;ticos dispon&#237;veis em portugu&#234;s que apresentasse o tema a partir dessa perspectiva. A publica&#231;&#227;o de Introdu&#231;&#227;o &#224; Criptografia Moderna procura justamente contribuir para preencher essa lacuna, oferecendo um material acess&#237;vel para estudantes, profissionais da &#225;rea de tecnologia e pessoas interessadas em compreender melhor os fundamentos da seguran&#231;a digital.

Realizar o lan&#231;amento deste livro no contexto da Criptorave &#233;, portanto, uma forma de reconhecer o papel que esse movimento desempenhou na forma&#231;&#227;o de uma gera&#231;&#227;o de pessoas interessadas em privacidade, seguran&#231;a da informa&#231;&#227;o e direitos civis na internet. Mais do que uma apresenta&#231;&#227;o do livro, a atividade prop&#245;e uma conversa sobre a rela&#231;&#227;o entre tecnologia, liberdade e vigil&#226;ncia, retomando o esp&#237;rito que sempre caracterizou as criptoraves: a ideia de que o conhecimento t&#233;cnico pode ser uma ferramenta na defesa das liberdades individuais e na constru&#231;&#227;o de uma sociedade digital mais justa e segura.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/8AS89V/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/8AS89V/feedback/</feedback_url>
            </event>
            <event guid='d23b97df-dfa6-5716-8d46-43a300f617b5' id='240'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Do Doxxing &#224; Retifica&#231;&#227;o: estrat&#233;gias pr&#225;ticas para identificar e remover dados pessoais expostos na internet</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T02:00:00-03:00</date>
                <start>02:00</start>
                <duration>00:50</duration>
                <abstract>Esta palestra apresenta estrat&#233;gias pr&#225;ticas para identificar e mitigar a exposi&#231;&#227;o de dados pessoais na internet. A partir de exemplos reais de vazamentos e indexa&#231;&#227;o de bases de dados, discutiremos como informa&#231;&#245;es pessoais acabam sendo mantidas e disseminadas por empresas e servi&#231;os online.

Durante a apresenta&#231;&#227;o ser&#225; demonstrada uma ferramenta desenvolvida pelo coletivo SPECTRA, um coletivo de contravigil&#226;ncia e autodefesa digital focado em seguran&#231;a da informa&#231;&#227;o aplicada a direitos humanos. A ferramenta permite gerar notifica&#231;&#245;es extrajudiciais baseadas na Lei Geral de Prote&#231;&#227;o de Dados (LGPD) para solicitar a corre&#231;&#227;o ou remo&#231;&#227;o de dados pessoais mantidos por empresas.
O projeto foi desenvolvido especialmente para enfrentar situa&#231;&#245;es recorrentes de exposi&#231;&#227;o de dados sens&#237;veis, como a persist&#234;ncia de nome de registro em bases corporativas ap&#243;s retifica&#231;&#227;o civil. A ferramenta funciona inteiramente no navegador do usu&#225;rio, gerando o documento localmente sem coleta ou armazenamento de dados.

O SPECTRA atua em parceria com organiza&#231;&#245;es da sociedade civil e iniciativas institucionais na constru&#231;&#227;o de ferramentas, oficinas e infraestrutura de seguran&#231;a digital comunit&#225;ria. O projeto &#233; volunt&#225;rio, sem fins comerciais, e busca ampliar o acesso a mecanismos de prote&#231;&#227;o de dados e autodefesa digital.</abstract>
                <slug>cryptorave-2026-240-do-doxxing-a-retificacao-estrategias-praticas-para-identificar-e-remover-dados-pessoais-expostos-na-internet</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='385'>SPECTRA</person>
                </persons>
                <language>pt-br</language>
                <description>A exposi&#231;&#227;o de dados pessoais na internet &#233; frequentemente resultado da combina&#231;&#227;o entre vazamentos de dados, reutiliza&#231;&#227;o de cadastros corporativos, indexa&#231;&#227;o por mecanismos de busca e pr&#225;ticas de compartilhamento de dados por empresas. Esse ecossistema cria uma infraestrutura permanente de exposi&#231;&#227;o que pode ser explorada tanto por ataques direcionados quanto por pr&#225;ticas cotidianas de vigil&#226;ncia digital.

Esse problema possui impactos particularmente graves para comunidades vulner&#225;veis. Um exemplo recorrente &#233; a persist&#234;ncia de dados desatualizados em bases corporativas, como a manuten&#231;&#227;o de nome de registro em sistemas de empresas mesmo ap&#243;s a retifica&#231;&#227;o civil garantida por decis&#227;o do Supremo Tribunal Federal (ADI 4275). A perman&#234;ncia desses dados pode gerar constrangimento, exposi&#231;&#227;o indevida e risco de viol&#234;ncia.

Esta palestra apresenta uma abordagem pr&#225;tica para compreender e mitigar esse tipo de exposi&#231;&#227;o. Inicialmente, ser&#225; apresentado um panorama de como dados pessoais circulam na internet, incluindo vazamentos, agrega&#231;&#227;o de bases de dados e indexa&#231;&#227;o por buscadores. Em seguida, ser&#227;o discutidas estrat&#233;gias b&#225;sicas para identificar a exposi&#231;&#227;o de informa&#231;&#245;es pessoais utilizando m&#233;todos simples de investiga&#231;&#227;o em fontes abertas.

A apresenta&#231;&#227;o tamb&#233;m demonstrar&#225; uma ferramenta desenvolvida pelo coletivo SPECTRA que automatiza a gera&#231;&#227;o de notifica&#231;&#245;es extrajudiciais baseadas na Lei Geral de Prote&#231;&#227;o de Dados (LGPD). A ferramenta permite que usu&#225;rios gerem documentos formais para solicitar a corre&#231;&#227;o ou exclus&#227;o de dados pessoais mantidos por empresas, direcionando a solicita&#231;&#227;o diretamente aos encarregados de prote&#231;&#227;o de dados (DPOs).

O sistema foi projetado com foco em privacidade e minimiza&#231;&#227;o de dados: todas as informa&#231;&#245;es inseridas pelo usu&#225;rio s&#227;o processadas localmente no navegador, sem envio ou armazenamento em servidores. A iniciativa busca oferecer uma ferramenta acess&#237;vel de autodefesa digital, especialmente para pessoas que enfrentam exposi&#231;&#227;o recorrente de dados sens&#237;veis.

O SPECTRA &#233; um coletivo de contravigil&#226;ncia e autodefesa digital que desenvolve ferramentas, oficinas e infraestrutura tecnol&#243;gica voltadas &#224; prote&#231;&#227;o de comunidades vulner&#225;veis. O coletivo atua de forma volunt&#225;ria, sem fins comerciais, e j&#225; colaborou com organiza&#231;&#245;es da sociedade civil e iniciativas institucionais na produ&#231;&#227;o de materiais e projetos relacionados a seguran&#231;a digital e prote&#231;&#227;o de dados.

O objetivo da atividade &#233; demonstrar como a combina&#231;&#227;o entre investiga&#231;&#227;o de exposi&#231;&#227;o de dados e uso estrat&#233;gico da legisla&#231;&#227;o pode se tornar uma forma concreta de autodefesa digital e de fortalecimento da privacidade na internet.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/ZQZAHW/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/ZQZAHW/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Terra&#231;o (3&#186; piso)' guid='9d908383-e302-53f1-a728-3ce2c3540cb8'>
            <event guid='3f28740f-300f-5ad3-8aaf-f305cec8ea91' id='346'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>[IA] Intelig&#234;ncias ancestrais: encruzilhadas, artes e redes sociais</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-08T20:00:00-03:00</date>
                <start>20:00</start>
                <duration>00:50</duration>
                <abstract>A palestra abordar&#225; como artistas negros e ind&#237;genas brasileiros atuam como agentes cr&#237;ticos no hackeamento, remixagem e reprograma&#231;&#227;o simb&#243;lica de sistemas algor&#237;tmicos por meio de suas pr&#225;ticas art&#237;sticas compartilhadas nas redes sociais. Situada nas encruzilhadas entre arte, intelig&#234;ncia artificial (IA) e plataformas sociais digitais, a atividade se apoia em sistemas de conhecimento ancestrais, perspectivas contracoloniais e formas de resist&#234;ncia pol&#237;tica e criativa para demonstrar como as redes sociais podem ser disparadores de outras perspectivas art&#237;sticas e comunicacionais. Pr&#225;ticas art&#237;sticas que confrontam as l&#243;gicas hegem&#244;nicas de visibilidade algor&#237;tmica e desafiam a infraestrutura tecnocolonial das redes sociais. A encruzilhada aparece como princ&#237;pio que articula a rede social como territ&#243;rio e enquanto &quot;boca que tudo come&quot;, conceito inspirado em Exu Enugbarij&#243; desenvolvido por Larissa Mac&#234;do, para tra&#231;ar as ambival&#234;ncias presentes nos sistemas de IA. Com isso, &#233; poss&#237;vel demonstrar como a encruzilhada permite compreender processos comunicacionais que desafiam as rela&#231;&#245;es de poder em espa&#231;os digitais a partir de uma perspectiva afrodiasp&#243;rica que ativa outras formas de compreender e de lidar com esses sistemas.</abstract>
                <slug>cryptorave-2026-346-ia-inteligencias-ancestrais-encruzilhadas-artes-e-redes-sociais</slug>
                <track>Artes e Tecnologias - Instalações e intervenções artísticas relacionadas à privacidade e tecnologias livres</track>
                
                <persons>
                    <person id='469'>Larissa Mac&#234;do</person>
                </persons>
                <language>pt-br</language>
                <description>A palestra abordar&#225; como artistas negros e ind&#237;genas brasileiros atuam como agentes cr&#237;ticos no hackeamento, remixagem e reprograma&#231;&#227;o simb&#243;lica de sistemas algor&#237;tmicos por meio de suas pr&#225;ticas art&#237;sticas compartilhadas nas redes sociais. Situada nas encruzilhadas entre arte, intelig&#234;ncia artificial (IA) e plataformas sociais digitais, a atividade se apoia em sistemas de conhecimento ancestrais, perspectivas contracoloniais e formas de resist&#234;ncia pol&#237;tica e criativa para demonstrar como as redes sociais podem ser disparadores de outras perspectivas art&#237;sticas e comunicacionais.

Essas pr&#225;ticas art&#237;sticas confrontam as l&#243;gicas hegem&#244;nicas de visibilidade algor&#237;tmica e desafiam a infraestrutura tecnocolonial das redes sociais. A encruzilhada aparece como princ&#237;pio que articula a rede social como territ&#243;rio e enquanto boca que tudo come, conceito inspirado em Exu Enugbarij&#243; desenvolvido por Larissa Mac&#234;do, para tra&#231;ar as ambival&#234;ncias presentes nos sistemas de IA. Com isso, &#233; poss&#237;vel demonstrar como a encruzilhada permite compreender processos comunicacionais que desafiam rela&#231;&#245;es de poder em espa&#231;os digitais a partir de uma perspectiva afrodiasp&#243;rica que ativa outras formas de compreender e lidar com esses sistemas.

O objetivo da palestra &#233; provocar os participantes a refletir de forma cr&#237;tica e simb&#243;lica sobre as encruzilhadas entre arte, IA e redes sociais a partir do operador conceitual das encruzilhadas proposto por Leda Maria Martins, do pensamento contracolonial de mestre N&#234;go Bispo e do conceito de redes sociais como &quot;boca do mundo&quot; de Larissa Mac&#234;do. Com isso, a inten&#231;&#227;o &#233; tensionar e expandir pr&#225;ticas art&#237;sticas e comunicacionais nas redes sociais, a partir de uma perspectiva afrodiasp&#243;rica brasileira que desestabiliza o pensamento hegem&#244;nico ao abordar o campo das artes e tecnologias a partir de uma encruzilhada &#233;tica, est&#233;tica e pol&#237;tica.

Esta proposta foi anteriormente apresentada como oficina no Mozilla Festival em 2025 e &#233; parte de uma pesquisa continuada que venho desenvolvendo h&#225; mais de cinco anos, articulando investiga&#231;&#227;o acad&#234;mica, pr&#225;tica art&#237;stica e a&#231;&#245;es em contextos culturais e educacionais. O trabalho tamb&#233;m se desdobra na plataforma &lt;ater&gt; (www.projetoater.com), que re&#250;ne experimenta&#231;&#245;es e projetos voltados &#224; interse&#231;&#227;o entre arte, tecnologia e saberes ancestrais.

A CryptoRave se apresenta como um espa&#231;o estrat&#233;gico e alinhado a essa proposta, por reunir iniciativas cr&#237;ticas, pol&#237;ticas, experimentais e contra-hegem&#244;nicas no campo tecnol&#243;gico. Nesse sentido, a atividade busca contribuir com o debate sobre tecnologias a partir de perspectivas que ampliam repert&#243;rios tecnocr&#237;ticos e possibilitam outras formas de imagina&#231;&#227;o radical para as artes, as redes sociais e a intelig&#234;ncia artificial.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/AG78JY/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/AG78JY/feedback/</feedback_url>
            </event>
            <event guid='a1f77aec-c3ba-55a8-88df-4617395f3ae7' id='299'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>Por uma cr&#237;tica &#224; digitaliza&#231;&#227;o da sa&#250;de: geopol&#237;tica, poder e cuidado em tempos de colonialismo digital</title>
                <subtitle></subtitle>
                <type>Mesa redonda</type>
                <date>2026-05-08T21:00:00-03:00</date>
                <start>21:00</start>
                <duration>01:50</duration>
                <abstract>O campo da sa&#250;de vem sendo profundamente transformado pelas Tecnologias de Informa&#231;&#227;o e Comunica&#231;&#227;o (TICs). A combina&#231;&#227;o in&#233;dita de uma ampla disponibilidade de dados sobre a vida e a experi&#234;ncia humana, associada ao aumento no poder computacional acess&#237;vel e reprodut&#237;vel, tem permitido o aperfei&#231;oamento exponencial das pr&#225;ticas de diagn&#243;stico, gest&#227;o e an&#225;lise de dados e, ao mesmo tempo, desafia no&#231;&#245;es j&#225; consolidadas de cuidado, bem-estar e sa&#250;de. 

No entanto, h&#225; uma crescente preocupa&#231;&#227;o e evid&#234;ncia de que essas tecnologias podem incorporar e amplificar vieses sociais diversos baseados em g&#234;nero, ra&#231;a, l&#237;ngua, territ&#243;rio, etc. Ao mesmo tempo, a plataformiza&#231;&#227;o da sa&#250;de abre precedentes para novas formas de explora&#231;&#227;o do trabalho, expropria&#231;&#227;o de biodados, e a datifica&#231;&#227;o comercializada da sa&#250;de f&#237;sica e mental.  O conceito de colonialismo digital problematiza a  depend&#234;ncia tecnol&#243;gica de pa&#237;ses  em desenvolvimento &#224;s Big Techs. 

Essa mesa busca debater as contradi&#231;&#245;es sociais e econ&#244;micas e geopol&#237;ticas pr&#243;prias &#224; chamada &#8220;digitaliza&#231;&#227;o da sa&#250;de&#8221;</abstract>
                <slug>cryptorave-2026-299-por-uma-critica-a-digitalizacao-da-saude-geopolitica-poder-e-cuidado-em-tempos-de-colonialismo-digital</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='429'>Deivison Faustino</person><person id='432'>Marcelo Fornazin</person><person id='433'>Let&#237;cia Gabrielle Souza</person>
                </persons>
                <language>pt-br</language>
                <description>Essa mesa busca debater as contradi&#231;&#245;es sociais e econ&#244;micas e geopol&#237;ticas pr&#243;prias &#224; chamada &#8220;digitaliza&#231;&#227;o da sa&#250;de&#8221;

Palestrantes: 
Deivison Faustino: Deivison Faustino, tamb&#233;m conhecido como Deivison Nkosi, &#233; doutor em sociologia e professor do Departamento de Sa&#250;de e Sociedade da FSP-USP. Estuda a rela&#231;&#227;o entre capitalismo, colonialismo e racismo, pensamento antirracista e as rela&#231;&#245;es contempor&#226;neas entre tecnologias digitais, sociedade e subjetividade, bom como a rela&#231;&#227;o entre racismo algor&#237;tmico e digitaliza&#231;&#227;o da sa&#250;de. &#201; autor de in&#250;meros livros e artigos sobre Frantz Fanon e as tecnologias digitais. 

Marcelo Fornazin &#233; Pesquisador Funda&#231;&#227;o Oswaldo Cruz, atuando no Departamento de Administra&#231;&#227;o e Planejamento em Sa&#250;de (DAPS) da Escola Nacional de Sa&#250;de P&#250;blica Sergio Arouca (ENSP/Fiocruz), e Professor no Departamento de Ci&#234;ncia da Computa&#231;&#227;o da Universidade Federal Fluminense (UFF). Sua pesquisa articula computa&#231;&#227;o e ci&#234;ncias sociais para compreender as transforma&#231;&#245;es causadas pelas tecnologias digitais em organiza&#231;&#245;es, com foco em Sistemas de Informa&#231;&#227;o em Sa&#250;de e para Gest&#227;o Social. Coordena o Grupo Tem&#225;tico Informa&#231;&#227;o, Sa&#250;de e Popula&#231;&#227;o (GTISP) da Abrasco e &#233; conselheiro do Comit&#234; Gestor da Internet no Brasil (CGI.br)


Modera&#231;&#227;o 
Let&#237;cia Souza: Bacharela em Nutri&#231;&#227;o pela Faculdade de Sa&#250;de P&#250;blica da Universidade de S&#227;o Paulo (FSP-USP, 2022) e mestre em Ci&#234;ncias, com &#234;nfase em Sa&#250;de P&#250;blica, pela mesma institui&#231;&#227;o (2024). Atualmente, &#233; doutoranda em Sa&#250;de P&#250;blica pela FSP-USP e integrante do LABDAPS, onde investiga como decis&#245;es de pr&#233;-processamento de dados influenciam o desempenho de modelos de machine learning e a representatividade populacional em sa&#250;de.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/7337LQ/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/7337LQ/feedback/</feedback_url>
            </event>
            <event guid='a2326ac0-62f0-50b5-9bc0-dfdc34939ea2' id='362'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>El C&#243;digo es pol&#237;tico: programaci&#243;n en clave antifascista</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-08T23:00:00-03:00</date>
                <start>23:00</start>
                <duration>01:50</duration>
                <abstract>Este es un taller dise&#241;ado para personas no conocedoras de temas de c&#243;mputo, activistas, investigadores y defensores de derechos humanos en M&#233;xico. A trav&#233;s de un ejercicio l&#250;dico usando vasos y 4 comandos, las asistentes programan a &#8220;su robota antifascista&#8221; a la par de que reflexionan sobre c&#243;mo se construyen los algoritmos y buscamos en colectivo, v&#237;as para (re) codificar las tecnolog&#237;as, que hoy, nos controlan y excluyen.</abstract>
                <slug>cryptorave-2026-362-el-codigo-es-politico-programacion-en-clave-antifascista</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='478'>Irene Soria</person>
                </persons>
                <language>es</language>
                <description>Quisiera compartir el extracto de un taller que dise&#241;&#233; para explicar los principios de programaci&#243;n y seguridad digital a personas de humanidades, artes y activistas feministas y por los derechos humanos en M&#233;xico. Se trata de un taller te&#243;rico pr&#225;ctico que se remonta a los or&#237;genes del c&#243;mputo, como pretexto para detonar la reflexi&#243;n sobre las implicaciones del c&#243;digo de programaci&#243;n y que, quienes no son cercanas a temas tecnol&#243;gicos, se pregunten: &#191;qui&#233;n lo escribe, c&#243;mo lo escribe, para qu&#233; lo escribe?, as&#237; como las consecuencias sociales y pol&#237;ticas de que algunos corporativos decidan no compartir este &quot;saber-hacer&quot; y la decisi&#243;n pol&#237;tica que implica del cierre del c&#243;digo. El objetivo es &#8220;desmitificar&#8221; la programaci&#243;n y su car&#225;cter de &#8220;inalcanzable&#8221; o de conocimiento &#8220;de &#233;lite&#8221;. A trav&#233;s de un ejercicio l&#250;dico usando vasos y 4 comandos, las asistentes programan a &#8220;su robota antifascista&#8221; a la par de que reflexionan sobre c&#243;mo se construyen los algoritmos y buscamos en colectivo, v&#237;as para (re) codificar las tecnolog&#237;as, que hoy, nos controlan y excluyen.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/MLZLJX/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/MLZLJX/feedback/</feedback_url>
            </event>
            <event guid='29348188-a7b5-5582-8fd5-ebd681abe783' id='255'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>Python e RSYSLOG e Telegram: Monitoramento de usu&#225;rios</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T01:00:00-03:00</date>
                <start>01:00</start>
                <duration>00:50</duration>
                <abstract>Nesta sess&#227;o, voc&#234; aprender&#225; a monitorar eventos de seguran&#231;a em tempo real no Linux, identificar tentativas de for&#231;a bruta e responder automaticamente utilizando UFW, al&#233;m de receber alertas via Telegram.</abstract>
                <slug>cryptorave-2026-255-python-e-rsyslog-e-telegram-monitoramento-de-usuarios</slug>
                <track>Hacking e exploração dos limites da internet</track>
                
                <persons>
                    <person id='397'>Rodolfo Neves</person>
                </persons>
                <language>pt-br</language>
                <description>Nesta sess&#227;o, voc&#234; aprender&#225; a monitorar eventos de seguran&#231;a no Linux em tempo real, identificar tentativas de for&#231;a bruta e responder automaticamente utilizando UFW para bloquear acessos maliciosos. Al&#233;m disso, ser&#225; configurado um sistema de alertas via Telegram para notifica&#231;&#227;o imediata de incidentes. Ao final, voc&#234; ter&#225; um fluxo simples e funcional de detec&#231;&#227;o, resposta e alerta para proteger seu servidor.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/FU7GTP/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/FU7GTP/feedback/</feedback_url>
            </event>
            <event guid='ea198b0c-7c54-5fc4-9789-6160ededc68c' id='276'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>Quem Controla o C&#233;u? GPS Spoofing, Manipula&#231;&#227;o de Drones e a Disputa pela Infraestrutura Invis&#237;vel</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T02:00:00-03:00</date>
                <start>02:00</start>
                <duration>00:50</duration>
                <abstract>Sistemas de posicionamento por sat&#233;lite sustentam aplica&#231;&#245;es cr&#237;ticas como avia&#231;&#227;o, log&#237;stica e sincroniza&#231;&#227;o de redes, operando sob uma premissa simples: a posi&#231;&#227;o recebida &#233; confi&#225;vel. No entanto, os sinais GNSS civis n&#227;o possuem mecanismos de autentica&#231;&#227;o, o que permite sua interfer&#234;ncia ou falsifica&#231;&#227;o.

Essa limita&#231;&#227;o, muitas vezes ignorada no uso cotidiano, tem sido explorada de forma deliberada em conflitos recentes. Nesses contextos, a manipula&#231;&#227;o de posicionamento tem sido utilizada para alterar o comportamento de sistemas em campo, com aplica&#231;&#227;o em drones se tornando um dos exemplos mais vis&#237;veis desse tipo de interfer&#234;ncia.

Nesta palestra, investigamos como o GPS funciona do ponto de vista f&#237;sico e computacional, por que ele &#233; vulner&#225;vel por design e como ataques de jamming e spoofing exploram essas caracter&#237;sticas. A discuss&#227;o conecta o funcionamento interno do sistema com seus efeitos pr&#225;ticos, evidenciando como uma mesma infraestrutura sustenta tanto aplica&#231;&#245;es civis cr&#237;ticas quanto cen&#225;rios de conflito.</abstract>
                <slug>cryptorave-2026-276-quem-controla-o-ceu-gps-spoofing-manipulacao-de-drones-e-a-disputa-pela-infraestrutura-invisivel</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='412'>Daniel All&#227;o</person><person id='501'>Vitor Mar&#231;al</person>
                </persons>
                <language>pt-br</language>
                <description>Sistemas de posicionamento por sat&#233;lite sustentam aplica&#231;&#245;es cr&#237;ticas do cotidiano, como avia&#231;&#227;o, log&#237;stica e sincroniza&#231;&#227;o de redes. Esses sistemas operam sob uma premissa fundamental: a posi&#231;&#227;o recebida &#233; confi&#225;vel.

No entanto, os sinais GNSS civis n&#227;o possuem mecanismos de autentica&#231;&#227;o. Na pr&#225;tica, isso significa que receptores processam os sinais dispon&#237;veis no ambiente sem garantias sobre sua legitimidade, o que abre espa&#231;o para interfer&#234;ncia e falsifica&#231;&#227;o.

Essa limita&#231;&#227;o estrutural raramente &#233; percept&#237;vel no uso cotidiano, mas tem sido explorada de forma deliberada em conflitos recentes. Nesses cen&#225;rios, a manipula&#231;&#227;o do posicionamento permite alterar o comportamento de sistemas em campo sem a necessidade de acesso f&#237;sico &#224;s aeronaves ou de explora&#231;&#227;o direta de software. Drones aparecem como um dos exemplos mais vis&#237;veis desse tipo de interfer&#234;ncia, evidenciando os efeitos pr&#225;ticos da perda de confian&#231;a no GNSS.

A partir desse contexto, a palestra desenvolve os fundamentos t&#233;cnicos do GPS:

- Como posi&#231;&#227;o e tempo s&#227;o estimados a partir de sinais de sat&#233;lite
- Como receptores GNSS processam e priorizam sinais dispon&#237;veis no ambiente
- Por que sinais falsos podem competir com sinais leg&#237;timos

Com essa base, exploramos:

- Jamming como interfer&#234;ncia no dom&#237;nio RF
- Spoofing como gera&#231;&#227;o controlada de informa&#231;&#245;es falsas de posicionamento
- Como sistemas dependentes de GNSS respondem a essas condi&#231;&#245;es

Por fim, conectamos esses mecanismos ao seu impacto fora de cen&#225;rios de conflito, mostrando como o mesmo sistema sustenta aplica&#231;&#245;es civis cr&#237;ticas e est&#225; sujeito &#224; limita&#231;&#245;es similares.

Infraestruturas n&#227;o s&#227;o neutras. Seu funcionamento e controle influenciam diretamente sistemas f&#237;sicos reais, tornando sua manipula&#231;&#227;o um elemento relevante tanto em contextos de conflito quanto no cotidiano.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/9SVERD/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/9SVERD/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Sala de Exposi&#231;&#245;es (3&#186; piso)' guid='720d7d45-02e1-5abc-9298-455730558c70'>
            <event guid='272e533d-01cc-5718-b354-5dae5748d3be' id='339'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>Inventar el Presente para Futuros Desobedientes</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-08T20:00:00-03:00</date>
                <start>20:00</start>
                <duration>00:50</duration>
                <abstract>Inspirades en la ciencia ficci&#243;n feminista, en 2025,  abrimos un laboratorio vivo de encuentro entre personas trans, mujeres y  activistas. La imaginaci&#243;n y los afectos se convirtieron en  herramientas para construir juntes otras formas de conectarnos y pensar  las tecnolog&#237;as desde una mirada transfeminista.
Futuros Desobedientes es la creaci&#243;n sonora resultado de este proceso  colectivo y donde, a trav&#233;s de la  escucha, te convocamos a inventar el presente para futuros desobedientes.</abstract>
                <slug>cryptorave-2026-339-inventar-el-presente-para-futuros-desobedientes</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='464'>priscilla purtschert</person>
                </persons>
                <language>es</language>
                <description>&#191;A ti tambi&#233;n te dijeron que es m&#225;s f&#225;cil imaginar el fin del mundo que el fin del capitalismo?

Estamos convencides de que otros mundos son posibles. En este espacio compartiremos la memoria del proceso &#8220;Invenatr el Presente para Futuros Desobedientes&#8221;, donde podr&#225;s expandir el impulso creativo a partir de sonidos, mapas, m&#225;quinas y juegos. 

Conoce m&#225;s: https://navegandolibres.org/futurosdesobedientes/

Spoiler: Lo que imaginamos s&#237; sirve para un futuro pr&#243;ximo y eso es un alivio.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/SPFBCR/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/SPFBCR/feedback/</feedback_url>
            </event>
            <event guid='d69a9cd9-5194-5382-a4be-0e986e894f3a' id='204'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>Explora&#231;&#227;o de falhas e como mitigar</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-08T21:00:00-03:00</date>
                <start>21:00</start>
                <duration>01:50</duration>
                <abstract>Utilizando um pouco de programa&#231;&#227;o podemos conseguir acesso &#224; dados que n&#227;o dever&#237;amos, como explorar algumas vulnerabilidades, mas mais importante que isso: como mitig&#225;-las?</abstract>
                <slug>cryptorave-2026-204-exploracao-de-falhas-e-como-mitigar</slug>
                <track>Hacking e exploração dos limites da internet</track>
                
                <persons>
                    <person id='353'>Lucas Villela Can&#244;as</person>
                </persons>
                <language>pt-br</language>
                <description>SQL Injection, IDOR e outras falhas ainda nos espreitam, com um pouco de programa&#231;&#227;o podemos extrair dados que nunca dever&#237;amos ter acesso, mas como mitigar esses ataques? Vamos precisar que voc&#234; tenha acesso a um notebook com Linux se for poss&#237;vel</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/Y3APFG/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/Y3APFG/feedback/</feedback_url>
            </event>
            <event guid='ec5b96e4-0bdf-581c-9a0d-f82101af70c7' id='343'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>&lt;Tu pareja no es hacker&gt; Un fanzine para desmitificar el hackeo de celulares y el an&#225;lisis de forense</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-08T23:00:00-03:00</date>
                <start>23:00</start>
                <duration>01:50</duration>
                <abstract>Amarelu y Martu el a&#241;o pasado trabajaron juntes para crear el fanzine &quot;&lt;Tu pareja no es hacker&gt; Un fanzine para desmitificar el hackeo de celulares y el an&#225;lisis de forense&quot;. En esta sesi&#243;n nos gustar&#237;a compartir con la comunidad los aprendizajes de esta experiencia y dar unos algunos consejos para que le hacker puedas ser tu!

Sesi&#243;n en portu&#241;ol, personas que hablan espa&#241;ol y/o portugu&#233;s son bienvenides!</abstract>
                <slug>cryptorave-2026-343-tu-pareja-no-es-hacker-un-fanzine-para-desmitificar-el-hackeo-de-celulares-y-el-analisis-de-forense</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='467'>Martu</person>
                </persons>
                <language>es</language>
                <description>Amarelu y Martu (aka Amartu) el a&#241;o pasado trabajaron juntes para crear el fanzine &quot;&lt;Tu pareja no es hacker&gt; Un fanzine para desmitificar el hackeo de celulares y el an&#225;lisis de forense&quot;. Lo puedes leer aqu&#237; en espa&#241;ol: https://es.celularhackeado.net/ y aqu&#237; en portugu&#233;s: https://pt.celularhackeado.net/ 

Fue un trabajo de unos 4 meses, a 4 manos, con 4 horas de diferencia horaria (entre R&#237;o de Janeiro y las Islas Canarias), y para el que entrevistamos a 4 l&#237;neas de atenci&#243;n feminista, para contar con sus experiencias y recomendaciones. 

Nuestro objetivo era crear un contenido transfeminista y cercano sobre c&#243;mo realmente un celular puede ser &quot;hackeado&quot; y en qu&#233; consiste un an&#225;lisis de celular (esto que t&#233;cnicamente llamamos an&#225;lisis forense).

&#191;y por qu&#233; quer&#237;amos hacer eso? Pues porque que en nuestro trabajo con l&#237;neas de atenci&#243;n feminista nos dimos cuenta que las personas solicitantes de ayuda sol&#237;an traer toda una serie de mitos y confusiones sobre el hackeo de sus dispositivos que aumentaban la violencia, la sensaci&#243;n de indefensi&#243;n, de angustia, de paranoia...  Entonces, pensamos que podr&#237;a ser&#237;a &#250;til hacer un material que trabajara estos temas y diera un poquito de luz a cualquier mujer o persona queer que llega con tanta angustia e impotencia diciendo: &#8220;&#161;me hackearon!&#8221; Adem&#225;s, tambi&#233;n quer&#237;amos que fuera &#250;til para las l&#237;neas de atenci&#243;n feminista, que les sirviera como material de referencia en su (tremendo) trabajo que hacen cada d&#237;a.

Finalmente decidimos organizar el contenido en dos partes bien diferenciadas:

- Parte 1 - Desmitificando el hackeo de celulares: aqu&#237; tratamos de aclarar algunos conceptos, explicar las formas m&#225;s comunes de intervenir un celular, c&#243;mo funciona realmente un software esp&#237;a, qu&#233; s&#237;ntomas pueden ser preocupantes y cuales no&#8230; entre otros contenidos que nos parec&#237;an relevantes para desmontar mitos sobre el hackeo de celulares y los supuestos hackers. Tambi&#233;n a&#241;adimos referencias de d&#243;nde buscar ayuda y recomendaciones b&#225;sicas para que &#161;hacker puedas ser tu!

- Parte 2 - Desmitificando el an&#225;lisis de celulares: aqu&#237; pretendemos explicar qu&#233; se puede hacer si algo realmente pas&#243; (y que un an&#225;lisis no siempre es necesario ni lo m&#225;s importante), en qu&#233; consiste un an&#225;lisis de celular, qu&#233; puedes esperar de un an&#225;lisis, c&#243;mo generar reportes para un an&#225;lisis m&#225;s t&#233;cnico, c&#243;mo documentar y a qui&#233;n se puede pedir apoyo.

En esta sesi&#243;n queremos compartir con la comunidad el fanzine que hicimos y los aprendizajes de esta experiencia &#161;ojal&#225; les sea &#250;til y les guste! Adem&#225;s, tambi&#233;n nos gustar&#237;a ofrecer algunas recomendaciones pr&#225;cticas para que le hacker puedas ser t&#250; ;) &#161;Qu&#233; ganas de encontrarnos!</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/J3HX7N/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/J3HX7N/feedback/</feedback_url>
            </event>
            <event guid='b23beb1b-09d7-5023-98c2-ba6d4faec4a1' id='298'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>Ofusca&#231;&#227;o de c&#243;digo em arquivos ELF utilizando reloca&#231;&#227;o</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T01:00:00-03:00</date>
                <start>01:00</start>
                <duration>00:50</duration>
                <abstract>O intuito da palestra &#233; redescobrir e explorar, atrav&#233;s da **escrita manual de um arquivo ELF**, uma **t&#233;cnica de ofusca&#231;&#227;o** que abusa do mecanismo de reloca&#231;&#227;o do formato para sobrescrever, em tempo de execu&#231;&#227;o, o c&#243;digo armazenado em mem&#243;ria atrav&#233;s do *runtime linker* com o objetivo de **evadir detec&#231;&#227;o** e dificultar a analise est&#225;tica e din&#226;mica do programa.</abstract>
                <slug>cryptorave-2026-298-ofuscacao-de-codigo-em-arquivos-elf-utilizando-relocacao</slug>
                <track>Hacking e exploração dos limites da internet</track>
                
                <persons>
                    <person id='428'>Joao Fukuda</person>
                </persons>
                <language>pt-br</language>
                <description>Esta palestra apresenta uma t&#233;cnica de ofusca&#231;&#227;o de c&#243;digo que abusa do mecanismo de reloca&#231;&#227;o (SHT_RELA) do formato ELF. A ideia &#233; simples: usar o pr&#243;prio *runtime linker* para sobrescrever partes do c&#243;digo em tempo de execu&#231;&#227;o.

Ser&#225; mostrado como construir um execut&#225;vel ELF do zero, explorando as estruturas necess&#225;rias (SHT_RELA, SHT_DYNSYM, PT_DYNAMIC, etc.) e os requisitos m&#237;nimos para que a t&#233;cnica funcione.

A palestra tamb&#233;m ira falar sobre os benef&#237;cios pr&#225;ticos dessa t&#233;cnica para anti-revers&#227;o, e como ela dificulta a an&#225;lise est&#225;tica e din&#226;mica. Por ultimo, vai passar por alguns m&#233;todos de detec&#231;&#227;o e indicativos de comprometimento para tentar detectar arquivos infectados e execut&#225;veis maliciosos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/R9ZKB7/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/R9ZKB7/feedback/</feedback_url>
            </event>
            <event guid='b494bc2f-208d-5feb-b856-62aba32c8073' id='281'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>De Vulnerabilidades a Riscos de Neg&#243;cio: A Evolu&#231;&#227;o do OWASP Top 10 em Duas D&#233;cadas</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T02:00:00-03:00</date>
                <start>02:00</start>
                <duration>00:50</duration>
                <abstract>O Owasp Top 10 Web evoluiu significativamente ao longo das &#250;ltimas duas d&#233;cadas, refletindo mudan&#231;as profundas no desenvolvimento e na arquitetura de aplica&#231;&#245;es. O que antes era centrado em vulnerabilidades cl&#225;ssicas, como injection e XSS, hoje incorpora falhas de design, problemas em arquiteturas distribu&#237;das, uso intensivo de APIs, depend&#234;ncias de terceiros e riscos associados &#224; cadeia de software.

Nesta palestra, analisamos essa evolu&#231;&#227;o sob uma perspectiva t&#233;cnica, correlacionando as mudan&#231;as do Top 10 com transforma&#231;&#245;es como a ado&#231;&#227;o de microsservi&#231;os, computa&#231;&#227;o em nuvem, frameworks modernos, novas regulamenta&#231;&#245;es, etc. 
Ser&#227;o apresentados exemplos pr&#225;ticos que demonstram como essas vulnerabilidades se manifestam em cen&#225;rios reais, incluindo falhas de controle de acesso, configura&#231;&#245;es inseguras e riscos introduzidos por componentes externos.

Al&#233;m disso, discutimos como decis&#245;es t&#233;cnicas impactam diretamente a superf&#237;cie de ataque e o n&#237;vel de exposi&#231;&#227;o das aplica&#231;&#245;es, conectando aspectos de implementa&#231;&#227;o a riscos operacionais e de neg&#243;cio. O objetivo &#233; fornecer uma vis&#227;o t&#233;cnica e de alto n&#237;vel que apoie desenvolvedores, profissionais de seguran&#231;a na prioriza&#231;&#227;o de controles e na constru&#231;&#227;o de aplica&#231;&#245;es mais resilientes frente &#224;s amea&#231;as atuais.</abstract>
                <slug>cryptorave-2026-281-de-vulnerabilidades-a-riscos-de-negocio-a-evolucao-do-owasp-top-10-em-duas-decadas</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='173'>Ramiro Pozzani</person>
                </persons>
                <language>pt-br</language>
                <description>O Owasp Top 10 Web evoluiu ao longo das &#250;ltimas duas d&#233;cadas como um reflexo direto das mudan&#231;as no desenvolvimento de software e na superf&#237;cie de ataque das aplica&#231;&#245;es. Inicialmente centrado em vulnerabilidades cl&#225;ssicas, como SQL Injection e cross-site scripting (XSS), o Top 10 passou a incorporar riscos mais complexos, incluindo falhas de design, problemas em arquiteturas distribu&#237;das, depend&#234;ncias de terceiros e exposi&#231;&#245;es na cadeia de software.
Nesta palestra, realizamos uma an&#225;lise t&#233;cnica comparativa entre diferentes vers&#245;es do Owasp Top 10, destacando como a evolu&#231;&#227;o de tecnologias e pr&#225;ticas de desenvolvimento influenciou diretamente a natureza das vulnerabilidades. Ser&#227;o abordados aspectos como a consolida&#231;&#227;o de categorias de falhas, a ascens&#227;o de riscos relacionados a controle de acesso, a adi&#231;&#227;o da falta de controles de seguran&#231;a (como WAF) como um risco de seguran&#231;a, o impacto da ado&#231;&#227;o de frameworks modernos e a expans&#227;o de ambientes baseados em microsservi&#231;os e computa&#231;&#227;o em nuvem.
Ser&#227;o apresentados exemplos t&#233;cnicos que demonstram como essas vulnerabilidades se manifestam em cen&#225;rios reais, conectando conceitos te&#243;ricos a situa&#231;&#245;es pr&#225;ticas observadas no dia a dia. Ao mesmo tempo, a palestra refor&#231;a que vulnerabilidades hist&#243;ricas, como SQL Injection e XSS, permanecem relevantes, coexistindo com riscos mais recentes, o que aumenta a complexidade da prote&#231;&#227;o de aplica&#231;&#245;es modernas e torna o trabalho dos devs, pentesters, blue team, mais d&#237;ficil.
Al&#233;m disso, ser&#225; abordada a evolu&#231;&#227;o das ferramentas de seguran&#231;a utilizadas em atividades de an&#225;lise, teste e monitoramento, bem como uma vis&#227;o geral de como o ecossistema do crime digital evoluiu e influenciou a prioriza&#231;&#227;o dos principais vetores de ataque.
O objetivo &#233; fornecer uma vis&#227;o t&#233;cnica, permitindo que desenvolvedores, profissionais de seguran&#231;a e entusiastas compreendam melhor como as mudan&#231;as no Owasp Top 10 refletem transforma&#231;&#245;es reais no cen&#225;rio de amea&#231;as, e como essas informa&#231;&#245;es podem ser utilizadas para priorizar controles e tornar aplica&#231;&#245;es mais resilientes.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/CRAXZF/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/CRAXZF/feedback/</feedback_url>
            </event>
            
        </room>
        
    </day>
    <day index='2' date='2026-05-09' start='2026-05-09T04:00:00-03:00' end='2026-05-10T03:59:00-03:00'>
        <room name='Tula Pilar (piso t&#233;rreo)' guid='105077ed-c92c-5fc9-93aa-e41f36fc967e'>
            <event guid='c6ad1c79-1836-5e12-9500-17e5a3bf6b2e' id='247'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>Hacking the AI: Attacking and Defending Large Language Models in the Real World</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T03:00:00-03:00</date>
                <start>03:00</start>
                <duration>00:50</duration>
                <abstract>Aplica&#231;&#245;es baseadas em modelos de linguagem est&#227;o se tornando cada vez mais comuns, mas tamb&#233;m introduzem novas superf&#237;cies de ataque que ainda s&#227;o pouco compreendidas. Nesta palestra vamos explorar como sistemas que utilizam LLMs podem ser manipulados por meio de t&#233;cnicas como prompt injection, jailbreaks e manipula&#231;&#227;o de contexto. A partir de exemplos pr&#225;ticos, discutiremos como esses ataques funcionam e quais abordagens podem ajudar desenvolvedores a projetar aplica&#231;&#245;es de IA de forma mais segura.</abstract>
                <slug>cryptorave-2026-247-hacking-the-ai-attacking-and-defending-large-language-models-in-the-real-world</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='390'>Willian Novaes</person>
                </persons>
                <language>pt-br</language>
                <description>O crescimento r&#225;pido de aplica&#231;&#245;es baseadas em modelos de linguagem est&#225; mudando a forma como constru&#237;mos software. Chatbots, assistentes de programa&#231;&#227;o, automa&#231;&#245;es e agentes inteligentes j&#225; est&#227;o sendo integrados a APIs, bancos de dados e sistemas internos. No entanto, essa nova arquitetura tamb&#233;m traz desafios de seguran&#231;a que ainda est&#227;o sendo pouco discutidos.
Diferente de sistemas tradicionais, aplica&#231;&#245;es baseadas em LLMs lidam diretamente com linguagem natural, o que significa que a entrada do usu&#225;rio pode influenciar o comportamento do sistema de maneiras inesperadas. Isso abre espa&#231;o para diferentes formas de manipula&#231;&#227;o, como prompt injection, altera&#231;&#227;o de contexto ou explora&#231;&#227;o indireta de ferramentas conectadas ao modelo.
Nesta palestra vamos explorar como essas vulnerabilidades surgem na pr&#225;tica e por que muitos sistemas atuais acabam sendo suscet&#237;veis a esse tipo de ataque. A apresenta&#231;&#227;o tamb&#233;m discute como adaptar conceitos cl&#225;ssicos de seguran&#231;a, como isolamento, valida&#231;&#227;o e limites de confian&#231;a, para aplica&#231;&#245;es que utilizam intelig&#234;ncia artificial.
Inspirada nos conceitos apresentados no livro The Developer&apos;s Playbook for Large Language Model Security, a palestra busca ajudar desenvolvedores e pesquisadores a entender melhor os riscos dessa nova gera&#231;&#227;o de software e refletir sobre como construir aplica&#231;&#245;es baseadas em IA de forma mais segura.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/897PFM/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/897PFM/feedback/</feedback_url>
            </event>
            <event guid='5c79e986-9ebb-561d-ad9a-916237b4b584' id='405'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>Em Cantos do Brasil: Soberania Cultural e Mem&#243;ria em Cinematic VR e WebXR</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T08:00:00-03:00</date>
                <start>08:00</start>
                <duration>00:50</duration>
                <abstract>&quot;Em Cantos do Brasil&quot; &#233; uma experi&#234;ncia XR que utiliza Realidade Virtual Cinem&#225;tica para documentar e preservar manifesta&#231;&#245;es musicais populares (Festa do Divino, XV de Piracicaba e Batalha da Matrix). O projeto utiliza padr&#245;es abertos de WebXR para criar um museu virtual soberano, garantindo que a mem&#243;ria sociocultural brasileira seja publicizada de forma independente, sem a media&#231;&#227;o de plataformas propriet&#225;rias ou algoritmos de vigil&#226;ncia. A obra foca na alta fidelidade sensorial (8K/Som Ambisonics) como ferramenta de defesa do patrim&#244;nio imaterial.</abstract>
                <slug>cryptorave-2026-405-em-cantos-do-brasil-soberania-cultural-e-memoria-em-cinematic-vr-e-webxr</slug>
                <track>Artes e Tecnologias - Instalações e intervenções artísticas relacionadas à privacidade e tecnologias livres</track>
                
                <persons>
                    <person id='506'>Gr&#227;o &#8211; Cinema e Novas M&#237;dias</person>
                </persons>
                <language>pt-br</language>
                <description>A atividade apresenta o processo de cria&#231;&#227;o do museu popular virtual &quot;Em Cantos do Brasil&quot;, discutindo a converg&#234;ncia entre documenta&#231;&#227;o audiovisual e a Soberania Tecnol&#243;gica.   
  
 Adequa&#231;&#227;o aos Temas (Privacidade e Seguran&#231;a):   
 Discutiremos como o uso de tecnologias abertas (WebXR) e motores como Godot/Unreal permitem a cria&#231;&#227;o de acervos digitais que respeitam a privacidade e a autonomia das comunidades documentadas, evitando o &quot;cercadinho&quot; das grandes Big Techs.   
  
 A&#231;&#227;o de Forma&#231;&#227;o:   
 Apresenta&#231;&#227;o das etapas de cria&#231;&#227;o do museu, desde a captura imersiva (8K/Ambisonics) at&#233; o desenvolvimento da interface XR, focando na acessibilidade digital e no empoderamento de coletivos perif&#233;ricos e tradicionais atrav&#233;s do dom&#237;nio dessas ferramentas.   
  
 Diversidade e Relev&#226;ncia:   
 A proposta traz a diversidade de classe e regionalidade do interior e periferias de SP, conectando a cultura popular com a vanguarda da tecnologia imersiva.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/9PJKRV/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/9PJKRV/feedback/</feedback_url>
            </event>
            <event guid='f059f047-9c15-58a4-afea-4255e4138ee1' id='369'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>N&#227;o somos quintal de data centers: roda de conversa sobre os impactos socioambientais e clim&#225;ticos da intelig&#234;ncia artificial</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T09:00:00-03:00</date>
                <start>09:00</start>
                <duration>00:50</duration>
                <abstract>&#193;gua, energia, emiss&#245;es de gases de efeito estufa, minera&#231;&#227;o&#8230; embora as intelig&#234;ncias artificiais pare&#231;am imateriais, elas n&#227;o s&#227;o - pelo contr&#225;rio, demandam quantidades enormes de natureza para funcionar. Isso porque, para que existam, dependem, entre outras coisas, de grandes infraestruturas f&#237;sicas: os chamados data centers. A partir da exibi&#231;&#227;o da anima&#231;&#227;o &#8220;N&#227;o somos quintal de data centers&#8221;, a proposta &#233; abrir uma roda de conversa sobre o que est&#225; em jogo na atra&#231;&#227;o dessas infraestruturas para o Brasil. A conversa parte da experi&#234;ncia do Idec na incid&#234;ncia pol&#237;tica sobre o tema, no acompanhamento de casos concretos de instala&#231;&#227;o de data centers no pa&#237;s - como o do TikTok em Caucaia, no Cear&#225; - e em campanhas de comunica&#231;&#227;o voltadas a tornar esses impactos mais vis&#237;veis. A ideia &#233; colocar essas experi&#234;ncias em di&#225;logo com diferentes perspectivas e perguntas, e, a partir disso, construir coletivamente caminhos de incid&#234;ncia e resist&#234;ncia frente ao modelo extrativista de desenvolvimento de IA que vem se impondo.</abstract>
                <slug>cryptorave-2026-369-nao-somos-quintal-de-data-centers-roda-de-conversa-sobre-os-impactos-socioambientais-e-climaticos-da-inteligencia-artificial</slug>
                <track>Crise climática, justiça ambiental e infraestruturas autônomas</track>
                
                <persons>
                    <person id='481'>Elian Aur&#233;lio Nascimento</person>
                </persons>
                <language>pt-br</language>
                <description>A internet costuma ser apresentada como algo imaterial, como se tudo existisse &#8220;na nuvem&#8221;. Mas o funcionamento das tecnologias digitais, especialmente das intelig&#234;ncias artificiais, depende de grandes estruturas f&#237;sicas: os data centers. Com o avan&#231;o dessas tecnologias e a crescente demanda por armazenamento e processamento de dados, a expans&#227;o dessas infraestruturas vem se acelerando em todo o mundo, incluindo no Brasil.

Essa expans&#227;o, no entanto, tem impactos muito concretos. Data centers demandam grandes quantidades de energia, &#225;gua, minerais e territ&#243;rio, com efeitos diretos sobre ecossistemas e comunidades. Estimativas indicam, por exemplo, que um &#250;nico data center de grande porte pode consumir tanta eletricidade quanto uma cidade de m&#233;dio porte. No Brasil, esse crescimento tem sido impulsionado por pol&#237;ticas p&#250;blicas e narrativas que associam essas infraestruturas &#224; inova&#231;&#227;o, ao desenvolvimento econ&#244;mico e &#224; transi&#231;&#227;o energ&#233;tica, sem transpar&#234;ncia sobre seus custos e impactos, nem di&#225;logo com a sociedade civil e os povos potencialmente atingidos por esses empreendimentos. 

A atividade proposta parte da exibi&#231;&#227;o da anima&#231;&#227;o &#8220;N&#227;o somos quintal de data centers&#8221;, que apresenta de forma acess&#237;vel as bases materiais das intelig&#234;ncias artificiais e os impactos  socioambientais e clim&#225;ticos associados &#224; sua expans&#227;o. A partir desse ponto de partida, ser&#225; realizada uma roda de conversa com o p&#250;blico presente.

A discuss&#227;o ser&#225; alimentada pela experi&#234;ncia do Idec na incid&#234;ncia pol&#237;tica sobre o tema, no acompanhamento da agenda nacional de atra&#231;&#227;o de data centers e em casos concretos de instala&#231;&#227;o dessas infraestruturas no pa&#237;s - como o do data center do TikTok em Caucaia, no Cear&#225;, marcado por conflitos e viola&#231;&#245;es de direitos territoriais - al&#233;m de campanhas de comunica&#231;&#227;o voltadas a tornar esses impactos mais vis&#237;veis.

A proposta &#233; construir um espa&#231;o de troca que conecte diferentes perspectivas, d&#250;vidas e experi&#234;ncias em torno do tema. A partir desse encontro, buscamos refletir coletivamente sobre o que est&#225; em jogo na expans&#227;o das infraestruturas digitais e avan&#231;ar na constru&#231;&#227;o de estrat&#233;gias de incid&#234;ncia e resist&#234;ncia frente ao modelo extrativista de desenvolvimento de IA que vem se consolidando.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/3BXTRX/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/3BXTRX/feedback/</feedback_url>
            </event>
            <event guid='2dc608e8-934a-5a92-949b-665f7bd41e4f' id='203'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>Privacidade &#233; Sobreviv&#234;ncia: Criptografia para Mulheres Negras.</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T10:00:00-03:00</date>
                <start>10:00</start>
                <duration>00:50</duration>
                <abstract>Privacidade nunca foi distribu&#237;da de forma igual, ainda mais para n&#243;s mulheres negras, perif&#233;ricas e onde os corpos s&#227;o historicamente vigiados, a aus&#234;ncia de anonimato n&#227;o &#233; um detalhe t&#233;cnico, &#233; um risco concreto.
Nesta palestra, discutirei como a criptografia e as tecnologias descentralizadas podem ser ferramentas de prote&#231;&#227;o, autonomia e justi&#231;a social. Em um contexto de vigil&#226;ncia algor&#237;tmica, reconhecimento facial racialmente enviesado e coleta massiva de dados, quem controla a informa&#231;&#227;o controla o poder.
Partindo de casos brasileiros e debates globais sobre vigil&#226;ncia digital, vamos explorar como ferramentas como criptografia de ponta a ponta, anonimiza&#231;&#227;o e infraestruturas descentralizadas podem fortalecer redes comunit&#225;rias e proteger ativistas, lideran&#231;as e mulheres negras no ambiente digital.

Mais do que uma conversa t&#233;cnica, espero que esta, seja uma reflex&#227;o sobre poder: quem vigia, quem &#233; vigiado e como podemos reconfigurar essa l&#243;gica.
Porque criptografia n&#227;o &#233; apenas c&#243;digo para n&#243;s, &#233; estrat&#233;gia de sobreviv&#234;ncia.</abstract>
                <slug>cryptorave-2026-203-privacidade-e-sobrevivencia-criptografia-para-mulheres-negras</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='351'>Greice Da Hora</person>
                </persons>
                <language>pt-br</language>
                <description>A hist&#243;ria da vigil&#226;ncia sempre teve cor, classe e territ&#243;rio. No Brasil, tecnologias de monitoramento e reconhecimento facial s&#227;o implementadas majoritariamente em espa&#231;os perif&#233;ricos. Mulheres negras, lideran&#231;as comunit&#225;rias e ativistas frequentemente ocupam a intersec&#231;&#227;o entre invisibilidade pol&#237;tica e hiperexposi&#231;&#227;o digital.
Enquanto a privacidade &#233; tratada como luxo ou conveni&#234;ncia em muitos debates tecnol&#243;gicos, para popula&#231;&#245;es historicamente marginalizadas ela &#233; uma quest&#227;o de seguran&#231;a.
A minha palestra, parte de uma pergunta central: quem se beneficia da vigil&#226;ncia digital e quem paga o pre&#231;o?
Explorarei como sistemas automatizados, bancos de dados biom&#233;tricos e tecnologias de rastreamento ampliam desigualdades estruturais. Casos de reconhecimento facial com altas taxas de erro para pessoas negras, pol&#237;ticas de monitoramento em territ&#243;rios perif&#233;ricos e a coleta massiva de dados por plataformas digitais demonstram que tecnologia n&#227;o &#233; neutra.

Mas a hist&#243;ria n&#227;o termina aqui.

Se a tecnologia pode ser instrumento de controle, ela deve ser ferramenta de resist&#234;ncia.

Analisarei:

-O papel da criptografia de ponta a ponta na prote&#231;&#227;o de comunicadores e ativistas

-Como redes descentralizadas podem reduzir depend&#234;ncia de infraestruturas centralizadas

-O uso estrat&#233;gico de anonimato e pseudonimato

-Educa&#231;&#227;o em seguran&#231;a digital como pr&#225;tica comunit&#225;ria

- Blockchain e identidade digital soberana como possibilidades (e limites) de autonomia

A proposta n&#227;o &#233; romantizar a tecnologia, mas politiz&#225;-la, pois ao entendermos que infraestrutura &#233; poder, que design &#233; decis&#227;o pol&#237;tica e que seguran&#231;a digital precisa considerar ra&#231;a, g&#234;nero e territ&#243;rio, mudamos o prop&#243;sito das coisas.
Ao conectarmos debates sobre criptografia com justi&#231;a racial e de g&#234;nero, minha fala amplia a discuss&#227;o tradicional da comunidade t&#233;cnica e provoca uma reflex&#227;o necess&#225;ria: seguran&#231;a e privacidade para quem? 
Criptografia n&#227;o &#233; e nunca foi apenas um protocolo matem&#225;tico, &#233; uma disputa por autonomia.
E autonomia, para mulheres negras, sempre foi um ato pol&#237;tico.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/VVEVEB/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/VVEVEB/feedback/</feedback_url>
            </event>
            <event guid='f0b2d808-c051-54d7-abd3-5b8a0c2055c2' id='387'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>O projeto Quilombo Sem Lixo e a Gera&#231;&#227;o Cidad&#227; de Dados no Quilombo Oxal&#225; de Jacunday, Moju-Par&#225;</title>
                <subtitle></subtitle>
                <type>Mesa redonda</type>
                <date>2026-05-09T11:00:00-03:00</date>
                <start>11:00</start>
                <duration>01:50</duration>
                <abstract>Esta mesa redonda se prop&#245;e confluir em roda, debatendo e apresentando os resultados do primeiro projeto de Gera&#231;&#227;o Cidad&#227; de Dados feito num Quilombo Amaz&#244;nico. &#201; o projeto Quilombo Sem Lixo,
um processo que foi constru&#237;do integralmente no Quilombo Oxal&#225; de Jacunday localizado no Territ&#243;rio Quilombola de Jambua&#231;u, em Moju-PA com a coordena&#231;&#227;o e lideran&#231;a de moradores do Quilombo que constru&#237;ram seu pr&#243;prio Plano de Gera&#231;&#227;o Cidad&#227; de Dados.</abstract>
                <slug>cryptorave-2026-387-o-projeto-quilombo-sem-lixo-e-a-geracao-cidada-de-dados-no-quilombo-oxala-de-jacunday-moju-para</slug>
                <track>Crise climática, justiça ambiental e infraestruturas autônomas</track>
                
                <persons>
                    <person id='496'>Ruthelly Valadares</person>
                </persons>
                <language>pt-br</language>
                <description>Durante o processo, pudemos discutir sobre soberania, colonialismo e internet, cuidados digitais, e os impactos das infraestruturas de internet em nosso territ&#243;rio. A metodologia adotada na roda de debate tem como base o relato de experi&#234;ncia e a din&#226;mica do plano ser&#225; apresentada pelos participantes do projeto no formato de debate aberto com o p&#250;blico, esperamos que o p&#250;blico interaja por meio de perguntas e tamb&#233;m de relatos de experi&#234;ncia com a Gera&#231;&#227;o Cidad&#227; de Dados ou mesmo sobre a import&#226;ncia dos dados para seus pr&#243;prios territ&#243;rios. A roda de debate na qual demarcaremos como &quot;roda de Aquilombamento&quot; &#233; aberta a todo o p&#250;blico da CryptoRave em S&#227;o Paulo, que tenha interesse em discutir sobre comunidades quilombolas e gera&#231;&#227;o cidad&#227; de dados. Com o objetivo de fortalecer as narrativas quilombolas, a atividade tem dura&#231;&#227;o de 1.8 minutos, contando com 3 integrantes que estiveram vivenciando todo o projeto e constru&#237;ram de perto mais uma estrat&#233;gia de aquilombamento onde nossas hist&#243;rias s&#227;o DE, COM e PARA quilombolas. Caso a proposta seja aprovada, divulgaremos a atividade em nossas redes sociais demarcando o protagonismo quilombola em produzir conhecimento, gerar e compartilhar dados contextualizados a partir dos quilombos e ocupar o territ&#243;rio da internet de forma democr&#225;tica e emancipat&#243;ria. Nossa roda de debate se configura como um chamamento para que os diferentes setores da sociedade possam participar e contribuir nessa grande roda de aquilombamento.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/HBYV9D/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/HBYV9D/feedback/</feedback_url>
            </event>
            <event guid='6d6c3e1e-1c85-5e6f-94d9-51dbc8d9650a' id='301'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>IA, Guerra Fria e Vibe Coding</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T13:00:00-03:00</date>
                <start>13:00</start>
                <duration>00:50</duration>
                <abstract>O que a guerra fria, IA e vibe coding t&#234;m em comum?
Em janeiro de 1954, o experimento Georgetown-IBM traduziu sessenta frases do russo para o ingl&#234;s e gerou manchetes mundiais com a promessa de que a tradu&#231;&#227;o autom&#225;tica estaria resolvida em cinco anos. Em 1966, o relat&#243;rio ALPAC encerrou essa promessa com um diagn&#243;stico preciso: a tecnologia era cara, lenta e incapaz de entregar o que havia prometido. O campo congelou por quase duas d&#233;cadas.
Esta palestra examina os paralelos estruturais entre esse epis&#243;dio e o momento atual da programa&#231;&#227;o assistida por IA.
O que podemos aprender com a hist&#243;ria da tradu&#231;&#227;o autom&#225;tica? Quais s&#227;o as vantagens e limita&#231;&#245;es da programa&#231;&#227;o assistida por IA (o famoso vibe coding) ?</abstract>
                <slug>cryptorave-2026-301-ia-guerra-fria-e-vibe-coding</slug>
                <track>Crise climática, justiça ambiental e infraestruturas autônomas</track>
                
                <persons>
                    <person id='434'>Alce</person>
                </persons>
                <language>pt-br</language>
                <description>Em 1954, cientistas americanos apresentaram um computador que traduzia frases do russo para o ingl&#234;s. A demonstra&#231;&#227;o foi um sucesso absoluto na imprensa, e pol&#237;ticos e militares viram ali uma arma estrat&#233;gica para a Guerra Fria. Do lado sovi&#233;tico a vis&#227;o era parecida: usar m&#225;quinas para automatizar o processo de tradu&#231;&#227;o e em pouco tempo os humanos seriam apenas revisores do resultado dos supercomputadores. O investimento come&#231;ou a jorrar, mas doze anos depois um comit&#234; independente analisou os resultados e publicou o relat&#243;rio ALPAC. A conclus&#227;o foi implac&#225;vel: a promessa do milagre tecnol&#243;gico nunca existiu e n&#227;o funcionaria com a tecnologia da &#233;poca.

Hoje, ouvimos que qualquer pessoa pode programar usando IA e que a produtividade dos desenvolvedores explodiu. Dizem que o futuro do software est&#225; no vibe coding, onde voc&#234; descreve o que quer, a IA escreve e voc&#234; apenas revisa. Mas o que os dados dizem quando paramos para medir de verdade? Alguns estudos recentes mostram um quadro mais complicado, onde o volume de linhas de c&#243;digo aumenta, mas o entendimento real dos problemas e as solu&#231;&#245;es inovadoras n&#227;o aparecem.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/VLN7BM/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/VLN7BM/feedback/</feedback_url>
            </event>
            <event guid='32ef3547-43da-5474-99a6-e1e8d5135b8e' id='366'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>Rios em Rede, Povos em Risco: Cartografia dos Danos Ambientais</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T14:00:00-03:00</date>
                <start>14:00</start>
                <duration>01:50</duration>
                <abstract>A oficina se prop&#245;e como um espa&#231;o de aprendizagem, troca e luta por Justi&#231;a Ambiental, bem como navegar&#225; pelos dos impactos causados pelo &#8220;avan&#231;o do desenvolvimento&#8221; tecnol&#243;gico, que tem prejudicado as formas de vida de diversas popula&#231;&#245;es. Durante a oficina apresentaremos uma metodologia de cartografia dos danos ambientais causados por tecnologias, desenvolvida pelo C-PARTES em parceria com o TechMOV, e mediaremos um processo de aprendizagem e troca sobre experi&#234;ncias de articula&#231;&#227;o comunit&#225;ria para a&#231;&#227;o.</abstract>
                <slug>cryptorave-2026-366-rios-em-rede-povos-em-risco-cartografia-dos-danos-ambientais</slug>
                <track>Crise climática, justiça ambiental e infraestruturas autônomas</track>
                
                <persons>
                    <person id='479'>Larissa Milhorance</person>
                </persons>
                <language>pt-br</language>
                <description>No contexto da crise clim&#225;tica e da crescente digitaliza&#231;&#227;o dos territ&#243;rios, este workshop prop&#245;e uma reflex&#227;o coletiva e pr&#225;tica sobre os impactos das tecnologias digitais e das infraestruturas aut&#244;nomas nos rios e nos povos que deles dependem. O objetivo &#233; mapear, de forma participativa, os danos ambientais e sociais gerados por essas tecnologias e, a partir desse diagn&#243;stico, construir estrat&#233;gias de mitiga&#231;&#227;o fundamentadas em Justi&#231;a Ambiental, com mobiliza&#231;&#227;o social e protagonismo dos povos diretamente atingidos.
O formato gamificado privilegia a colabora&#231;&#227;o e a simula&#231;&#227;o de cen&#225;rios reais de disputa, nos quais os participantes analisaram casos fict&#237;cios baseados em situa&#231;&#245;es concretas. Em grupos, ir&#227;o vivenciar din&#226;micas de uni&#227;o comunit&#225;ria, identificando atores, interesses e possibilidades de a&#231;&#227;o coletiva. O exerc&#237;cio visa fortalecer a capacidade de articula&#231;&#227;o dos participantes para enfrentar e mitigar os impactos negativos das tecnologias digitais em seus territ&#243;rios, promovendo solu&#231;&#245;es que respeitem os direitos dos povos e a prote&#231;&#227;o dos rios.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/8YY9JC/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/8YY9JC/feedback/</feedback_url>
            </event>
            <event guid='9f85eeac-a695-59dd-8090-5c841db7dd8a' id='333'>
                <room>Tula Pilar (piso t&#233;rreo)</room>
                <title>Lan&#231;amento da campanha &#8220;Quem v&#234; cara, n&#227;o v&#234; permiss&#227;o&#8221; - contra o uso de dados biom&#233;tricos</title>
                <subtitle></subtitle>
                <type>Exibi&#231;&#227;o de Filme</type>
                <date>2026-05-09T16:00:00-03:00</date>
                <start>16:00</start>
                <duration>00:50</duration>
                <abstract>A biometria facial &#233; um dado pessoal sens&#237;vel. Apesar disso, sua solicita&#231;&#227;o ocorre diariamente em est&#225;dios de futebol, condom&#237;nios e mesmo na seguran&#231;a p&#250;blica. Esse uso invasivo e constrangedor ocorre sem fiscaliza&#231;&#227;o adequada e sem considerar o consentimento dos indiv&#237;duos. O resultado &#233; um potencial de alto risco, contemplando poss&#237;veis vazamentos de dados e consequ&#234;ncias voltadas &#224; discrimina&#231;&#227;o em massa de pessoas j&#225; marginalizadas. 

Em vista a esse contexto, o Instituto de Defesa de Consumidores (IDEC) lan&#231;a a campanha &#8220;Quem v&#234; cara, n&#227;o v&#234; permiss&#227;o&#8221;, fundamentada em a&#231;&#245;es j&#225; realizadas pelo Instituto. Dentre elas: den&#250;ncias ao sistema de reconhecimento facial do Gov.br; a vit&#243;ria contra a imposi&#231;&#227;o de biometria facial em condom&#237;nios e press&#245;es &#224; Ag&#234;ncia Nacional de Prote&#231;&#227;o de Dados (ANPD). A campanha pretende informar e convocar os consumidores para a pauta, tornando-os cada vez mais conscientes dos riscos di&#225;rios, poss&#237;veis respostas e atos de resist&#234;ncia. O IDEC intensificar&#225; suas a&#231;&#245;es de luta e incid&#234;ncia pol&#237;tica, mobilizando os atores envolvidos e cobrando a responsabiliza&#231;&#227;o das empresas violadoras de direitos. 

O lan&#231;amento da campanha ser&#225; um primeiro momento de apresenta&#231;&#227;o e convite para que as pessoas interessadas se envolvam e sigam acompanhando as a&#231;&#245;es do IDEC.</abstract>
                <slug>cryptorave-2026-333-lancamento-da-campanha-quem-ve-cara-nao-ve-permissao-contra-o-uso-de-dados-biometricos</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='443'>J&#250;lia Caldeira</person><person id='521'>Jose Vitor Pereira Neto</person>
                </persons>
                <language>pt-br</language>
                <description>A atividade se trata do lan&#231;amento da campanha &#8220;Quem v&#234; cara, n&#227;o v&#234; permiss&#227;o&#8221;, do Instituto de Defesa dos Consumidores e ser&#225; conduzida por J&#250;lia Caldeira, representante do IDEC. Ser&#225; o primeiro momento de apresenta&#231;&#227;o da campanha, exibi&#231;&#227;o do v&#237;deo autoral e distribui&#231;&#227;o de materiais criados para sua divulga&#231;&#227;o. Pretende-se informar os participantes sobre os riscos constantes e iminentes envolvidos no uso de seus dados biom&#233;tricos, al&#233;m de sensibiliz&#225;-los e convoc&#225;-los para o acompanhamento da campanha.
Como palestrantes adicionais, estar&#227;o presentes pessoas que participaram da #TireMeuRostoDaSuaMira, (campanha pelo banimento do uso do reconhecimento facial na seguran&#231;a p&#250;blica, da Coaliz&#227;o de direitos na rede). Visto a coes&#227;o entre as campanhas, pretende-se formar um di&#225;logo de complementaridade e constru&#231;&#227;o conjunta.
Os 50mins ser&#227;o divididos em tr&#234;s momentos, a saber:
- 1&#186; momento (10mins) - Apresenta&#231;&#227;o da atividade, do IDEC e palestrantes convidados.
- 2&#186; momento (20mins) - Sobre os riscos dos dados biom&#233;tricos: Exposi&#231;&#227;o sobre o que s&#227;o dados biom&#233;tricos, riscos do seu uso e viola&#231;&#245;es de direitos envolvidos.
- 3&#186; momento (20mins) - A campanha &#8220;Meu rosto n&#227;o &#233; seu&#8221; e exibi&#231;&#227;o do v&#237;deo de lan&#231;amento: Contextualiza&#231;&#227;o sobre a campanha, objetivos e exibi&#231;&#227;o do v&#237;deo criado pelo IDEC. Ser&#225; tamb&#233;m um momento de conversa com as pessoas presentes, membros da campanha #TireMeuRostoDaSuaMira, solu&#231;&#227;o de d&#250;vidas e trocas de ideias.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/KWHRJZ/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/KWHRJZ/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Ian Murdock (Sala Multiuso no t&#233;rreo)' guid='98ccacda-8dbb-5629-9310-1f9b51212a43'>
            <event guid='2de6cc08-d2cb-511c-89a1-92181db3b80a' id='337'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>Raio-X em arquivos: como inspecionar dados e programas</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T03:00:00-03:00</date>
                <start>03:00</start>
                <duration>01:50</duration>
                <abstract>Arquivos s&#227;o a maneira como informa&#231;&#245;es s&#227;o agrupadas no mundo da computa&#231;&#227;o. Essas informa&#231;&#245;es podem ser dados (arquivos de texto, documentos PDF, fotos, etc) ou programas (arquivos execut&#225;veis, bibliotecas, drivers, etc). Eles constituem a base da computa&#231;&#227;o tradicional e m&#243;vel (smartphones). No entanto, al&#233;m de dados e instru&#231;&#245;es de programas, a maioria dos tipos de arquivos cont&#234;m **metadados**, normalmente ocultados da nossa vis&#227;o, mas que podem conter informa&#231;&#245;es sens&#237;veis sobre quem gerou o arquivo, quanto e em que condi&#231;&#245;es e ambiente computacional. Nesta oficina estudaremos como estes metadados s&#227;o estruturados, como visualiz&#225;-los, remov&#234;-los e alter&#225;-los se preciso. No final, voc&#234; estar&#225; apto para responder as seguintes perguntas:

- Sobre sua privacidade: o que os arquivos que compartilho est&#227;o levando de informa&#231;&#245;es al&#233;m das que eu ponho nele?
- Sobre sua seguran&#231;a: o que os arquivos eu baixo trazem de informa&#231;&#227;o al&#233;m das que eu espero que ele tenha?

Isso ser&#225; feito de forma pr&#225;tica, com o uso de editores hexadecimais e ferramentas de gerenciamento de metadados. Os conceitos para uso de tal ferramental ser&#227;o explicados previamente.</abstract>
                <slug>cryptorave-2026-337-raio-x-em-arquivos-como-inspecionar-dados-e-programas</slug>
                <track>Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados</track>
                
                <persons>
                    <person id='462'>Fernando Merc&#234;s</person>
                </persons>
                <language>pt-br</language>
                <description>Para inspecionar o que um arquivo cont&#233;m, &#233; necess&#225;rio conhecer sua estrutura. Por isso come&#231;amos esta oficina com um estudo do que s&#227;o arquivos e como estes s&#227;o estruturados. Como metadados normalmente s&#227;o representados em cadeias de texto, o t&#243;pico que segue cobre os diferentes tipos de codifica&#231;&#227;o de texto utilizados na computa&#231;&#227;o. O recheio da oficina &#233; o trabalho com editores hexadecimais e outras ferramentas de inspe&#231;&#227;o e, no fim, abordaremos brevemente a engenharia reversa de software, t&#233;cnica essencial para reimplementa&#231;&#227;o livre de software e protocolos propriet&#225;rios e para entender o que realmente as capacidades de programas propriet&#225;rios que muitas vezes somos obrigados a usar. O programa completo da oficina &#233;:

1. O que s&#227;o arquivos e que formato eles seguem
2. Entendendo cadeias de texto e seus diferentes tipos
3. Inspecionando arquivos com editores hexadecimais
4. Usando o exiftool para visualiza&#231;&#227;o e remo&#231;&#227;o de metadados
5. Uma breve introdu&#231;&#227;o &#224; engenharia reversa: entendendo o funcionamento de programas de c&#243;digo propriet&#225;rio

P&#250;blico-alvo: pessoas interessadas em entender mais profundamente como computadores e celulares funcionam e como o conceito de armazenamento de informa&#231;&#227;o de fato acontece, seja para auto-prote&#231;&#227;o em teremos de seguran&#231;a com programas e cuidados com malware ou para se certificar de que o que compartilha n&#227;o cont&#233;m mais do que se imagina.

N&#237;vel t&#233;cnico: a oficina pode ser seguida por qualquer pessoa com interesse em tecnologia. Falaremos sim em *bits* e *bytes*, porque &#233; necess&#225;rio para entender como a computa&#231;&#227;o funciona &quot;por baixo dos panos&quot;, mas de uma maneira amig&#225;vel e acess&#237;vel. Al&#233;m disso, recursos para aprofundar o conhecimento com mais calma tamb&#233;m ser&#227;o providos.

NOTA: Levar computador para por a m&#227;o na massa durante a oficina. &#128578;</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/DARYUW/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/DARYUW/feedback/</feedback_url>
            </event>
            <event guid='10f9b87e-fa54-5df9-8a41-8b6defcb339d' id='224'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>ELKE; uma maravilha de ambiente criptografado com FreeBSD</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T08:00:00-03:00</date>
                <start>08:00</start>
                <duration>01:50</duration>
                <abstract>esse trabalho ser&#225; focado na instala&#231;&#227;o mais detalhada de um ambiente FreeBSD instalado em servidor f&#237;sico (ou virtual, a car&#225;ter duma simples prova de conceito); essa instala&#231;&#227;o foca em oferecer um sistema com criptografia de disco e possibilida bloqueio e desbloqueio remoto de disco ou dataset ZFS.</abstract>
                <slug>cryptorave-2026-224-elke-uma-maravilha-de-ambiente-criptografado-com-freebsd</slug>
                <track>Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados</track>
                
                <persons>
                    <person id='367'>Vin&#237;cius Zavam</person>
                </persons>
                <language>pt-br</language>
                <description>a principal motiva&#231;&#227;o para este trabalho e o compartilhamento dos detalhes de instala&#231;&#227;o do ambiente vem de uma apresenta&#231;&#227;o feita em 2023 na EuroBSDCon: https://www.slideshare.net/slideshow/eurobsdcon-2023-autoinstalling-bsd-systems-cases-using-pfsense-truenas-and-more/261357863#19

um ambiente similar, rodando em cima de sistemas Linux, &#233; amplamente utilizado por empresas ou organiza&#231;&#245;es que lidam com armazenamentos de dados sensiveis/sigilosos.

a ideia &#233; apresentar, em primeir&#237;ssima m&#227;o (e com um conte&#250;do em portugu&#234;s brasileiro), um estado da arte mais avan&#231;ado que os atualmente conhecidos.

al&#233;m de armazenamento dos dados sensiveis, casos de uso mais espec&#237;ficos podem envolver, mas n&#227;o se limitar &#224;: sistemas de an&#225;lise forense de malwares, ou base para instala&#231;&#227;o de inst&#226;ncias do securedrop (ou globaleak).</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/NGVZED/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/NGVZED/feedback/</feedback_url>
            </event>
            <event guid='91842572-2751-5d11-934e-71025a18cb8d' id='304'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>Ferramentas de Resist&#234;ncia Algor&#237;tmica: do B&#225;sico ao Avan&#231;ado</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T10:00:00-03:00</date>
                <start>10:00</start>
                <duration>01:50</duration>
                <abstract>A oficina introduz pr&#225;ticas de resist&#234;ncia algor&#237;tmica defensiva por meio da ado&#231;&#227;o de softwares abertos, privados e livres para reduzir exposi&#231;&#227;o &#224; vigil&#226;ncia e &#224; coleta de dados. Parte de conceitos centrais como soberania digital, tecnofeudalismo e os efeitos das grandes plataformas sobre comportamento e privacidade, seguida por discuss&#227;o sobre a import&#226;ncia de uma internet democr&#225;tica, licen&#231;as abertas e formas de auditar software. A parte pr&#225;tica envolver&#225; apresenta&#231;&#227;o e instala&#231;&#227;o de alternativas tecnol&#243;gicas pr&#225;ticas para o uso cotidiano, desde ferramentas f&#225;ceis de adotar (navegadores, buscadores e bloqueadores) at&#233; solu&#231;&#245;es mais robustas, como e&#8209;mail privado, VPNs e sistemas operacionais. Tamb&#233;m ser&#225; abordado o Fediverso, seus protocolos e plataformas descentralizadas, com demonstra&#231;&#227;o pr&#225;tica de cria&#231;&#227;o de perfil e configura&#231;&#227;o de privacidade. Por fim, ser&#227;o trazidos exemplos institucionais de implanta&#231;&#227;o de servidores pr&#243;prios, discuss&#227;o de barreiras t&#233;cnicas e pol&#237;ticas e proposi&#231;&#227;o de estrat&#233;gias de migra&#231;&#227;o gradual, al&#233;m de debate com os(as) participantes.</abstract>
                <slug>cryptorave-2026-304-ferramentas-de-resistencia-algoritmica-do-basico-ao-avancado</slug>
                <track>Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados</track>
                
                <persons>
                    <person id='64'>Rog&#233;rio Augusto Bordini</person><person id='439'>Damny Laya</person>
                </persons>
                <language>pt-br</language>
                <description>De acordo com Emiliano Trer&#233; e Tiziano Bonini, [Resit&#234;ncia Algor&#237;timica](https://direct.mit.edu/books/oa-monograph/5721/Algorithms-of-ResistanceThe-Everyday-Fight-against) consiste em &#8220;um convite para imaginar e colocar em pr&#225;tica formas alternativas de engajamento com a tecnologia, baseadas n&#227;o na domina&#231;&#227;o e na a&#231;&#227;o unilateral, mas na coopera&#231;&#227;o, na solidariedade, na contesta&#231;&#227;o e no cuidado&#8221;. Nesse sentido, a presente oficina prop&#245;e apresentar pr&#225;ticas de **resist&#234;ncia algor&#237;tmica defensiva** por meio de softwares abertos, livres e privados como formas de prote&#231;&#227;o ao capitalismo de vigil&#226;ncia e coleta massiva de dados. Para tanto, &#233; proposto a seguinte estrutura com divis&#227;o aproximada de dura&#231;&#227;o para cada etapa:

**PROGRAMA DA OFICINA**

1. **Abertura e apresenta&#231;&#227;o** (5 min)
* Introdu&#231;&#227;o: apresenta&#231;&#227;o de conceitos e exemplos de Resist&#234;ncia Algor&#237;tmica Defensiva, como pr&#225;ticas web individuais e coletivas para reduzir exposi&#231;&#227;o e impacto de algoritmos e vigil&#226;ncia.

2. **Por que soberania digital importa** (10 min)
* Defini&#231;&#245;es: soberania digital, tecnofeudalismo, colonialismo digital; 
* Impactos das Big Techs: modelagem de comportamento, vigil&#226;ncia e com&#233;rcio de dados;

3. **Internet aberta e livre** (15 min)
* Internet democr&#225;tica, desafios (censura, monop&#243;lio, capitalismo de vigil&#226;ncia).  
* O que s&#227;o softwares livres, abertos, licen&#231;a *copyleft*, como auditar softwares, exemplos de reposit&#243;rios para encontr&#225;-los;

4. **Open Source e alternativas pr&#225;ticas** (30 mins)
* Recomenda&#231;&#227;o e instala&#231;&#227;o de software com base no equil&#237;brio entre conveni&#234;ncia *versus* privacidade, em tr&#234;s n&#237;veis para ado&#231;&#227;o no cotidiano. Exemplos:
a. N&#237;vel f&#225;cil: navegadores, buscadores, bloqueadores de an&#250;ncio e de rastreadores, IAs, su&#237;tes de criatividade e produtividade;
b. N&#237;vel moderado: e-mails privados, aliases, gerenciadores de senha, VPNs;
c. N&#237;vel avan&#231;ado: mudan&#231;a de sistema operacional (computador e celular) e apps de mensageria.

5. **Fediverso: arquitetura e plataformas** (15 min)
* Conceito, protocolos (ActivityPub), plataformas (Mastodon, Pixelfed, PeerTube);
* Princ&#237;pios: descentraliza&#231;&#227;o, interoperabilidade, modera&#231;&#227;o local.

6. **Demonstra&#231;&#227;o pr&#225;tica: criar perfil e primeiros passos** (20 min)
* Escolher inst&#226;ncia, criar conta, configurar perfil, seguir, publicar, usar hashtags.  
* Boas pr&#225;ticas de privacidade e seguran&#231;a; exemplo ao vivo.

7. **Casos institucionais e implanta&#231;&#227;o** (8 min) 
* Exemplos de servidores institucionais e uso oficial (ex.: Nudecri da Unicamp), universidades, ONGs.  
* Motiva&#231;&#245;es e passos para montar servidores pr&#243;prios e governan&#231;a.

8. **Debate sobre desafios institucionais e encerramento** (10 min)
* Barreiras t&#233;cnicas, pol&#237;ticas e estrat&#233;gias de migra&#231;&#227;o gradual;
* Perguntas do p&#250;blico, d&#250;vidas e recomenda&#231;&#245;es de materiais, comunidades e leituras.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/VABWHP/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/VABWHP/feedback/</feedback_url>
            </event>
            <event guid='f844253f-a709-52b5-9607-b18b7903e992' id='379'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>Ninja Periodistas e Algu&#233;m Que Se Importa - Jogos para capacitar jornalistas em seguran&#231;a da informa&#231;&#227;o</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T12:00:00-03:00</date>
                <start>12:00</start>
                <duration>00:50</duration>
                <abstract>Nesta sess&#227;o, en Portunhol, ser&#227;o demonstradas e debatidas duas experi&#234;ncias educativas interativas desenvolvidas por profissionais de seguran&#231;a da informa&#231;&#227;o na Am&#233;rica Latina na forma de dois jogos distintos: Periodistas Ninja e Algu&#233;m Que Se Importa. Ambos os jogos se utilizam de experi&#234;ncias l&#250;dicas e narrativas para ensinar t&#233;cnicas de seguran&#231;a da informa&#231;&#227;o aplicadas ao jornalismo investigativo e jornalimos cidad&#227;o. Durante a apresenta&#231;&#227;o, os desenvolvedores demonstrar&#227;o vers&#245;es preliminares dos projetos, discutindo decis&#245;es de design pedag&#243;gico, desafios t&#233;cnicos e a import&#226;ncia de abordagens l&#250;dicas para tornar conceitos abstratos de privacidade e seguran&#231;a mais acess&#237;veis para jornalistas independentes e cidad&#227;os investigadores. Os participantes ter&#227;o oportunidade de testar as mec&#226;nicas de jogo e contribuir com feedback que influenciar&#225; o desenvolvimento das experi&#234;ncias, fortalecendo coletivamente ferramentas para a prote&#231;&#227;o de fontes e informa&#231;&#245;es sens&#237;veis em contextos de risco.</abstract>
                <slug>cryptorave-2026-379-ninja-periodistas-e-alguem-que-se-importa-jogos-para-capacitar-jornalistas-em-seguranca-da-informacao</slug>
                <track>Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados</track>
                
                <persons>
                    <person id='454'>Celso Bessa</person>
                </persons>
                <language>pt-br</language>
                <description>Nesta sess&#227;o, em Espanhol e Portugu&#234;s, ser&#227;o demonstradas e debatidas duas experi&#234;ncias educativas interativas desenvolvidas por profissionais de seguran&#231;a da informa&#231;&#227;o na Am&#233;rica Latina na forma de dois jogos distintos: Periodistas Ninja e Algu&#233;m Que Se Importa. Ambos os jogos se utilizam de experi&#234;ncias l&#250;dicas e narrativas para ensinar t&#233;cnicas de seguran&#231;a da informa&#231;&#227;o aplicadas ao jornalismo investigativo e jornalismo cidad&#227;o.

Periodistas Ninja, desenvolvido pela equipe de Seguridades.org, do M&#233;xico, &#233; um experimento educacional em formato de quiz gamificado. Os jogadores assumem o papel de &quot;ninjas&quot; que navegam em ambientes hostis, tomando decis&#245;es sob press&#227;o sobre seguran&#231;a digital e f&#237;sica. Cada miss&#227;o apresenta cen&#225;rios reais com consequ&#234;ncias claras, culminando em confrontos contra &quot;bosses&quot; que representam amea&#231;as concretas como vigil&#226;ncia persistente, infiltra&#231;&#227;o silenciosa e pr&#225;ticas inseguras comuns. O projeto est&#225; atualmente em fase beta, buscando validar conceitos antes de expans&#227;o.

Algu&#233;m Que Se Importa combina elementos de visual novel com guia de aprendizado interativo, e est&#225; em desenvolvimento por Celso Bessa, fundador do Instituto Tecnologia Humanista. Neste jogo , acompanhamos Andrea, estudante colombiana de jornalismo que investiga o desaparecimento de seu irm&#227;o durante protestos em Bogot&#225;. Atrav&#233;s de sua jornada emocional e profissional, os jogadores aprendem t&#233;cnicas OSINT, avalia&#231;&#227;o de evid&#234;ncias, entrevistas com fontes, geolocaliza&#231;&#227;o e uso avan&#231;ado de ferramentas como WebArchive e buscadores como DuckDuckGo, Google, etc. 

Embora as  abordagens art&#237;sticas e de intera&#231;&#227;o diferem, enquanto Periodistas Ninja adota est&#233;tica retro inspirada em videogames cl&#225;ssicos, Algu&#233;m Que Se Importa utiliza estilo conceitual de arte/draft que evoca jornalismo impresso, ambos os projetos compartilham o objetivo transformar conceitos abstratos de seguran&#231;a em experi&#234;ncias que facilitem o aprendizado, atrav&#233;s da pr&#225;tica em ambiente seguro. 

Durante a sess&#227;o, os desenvolvedores demonstrar&#227;o os jogos, discutir&#227;o motiva&#231;&#245;es pessoais e profissionais por tr&#225;s dos projetos,. Tamb&#233;m abordar&#227;o desafios espec&#237;ficos como representa&#231;&#227;o respeitosa de casos reais sem revitimiza&#231;&#227;o, adapta&#231;&#227;o de curr&#237;culos internacionais para contextos locais, e sustentabilidade financeira de ferramentas educacionais.

Participantes ser&#227;o convidados a experimentar as demonstra&#231;&#245;es e suas perspectivas ajudar&#227;o a moldar o desenvolvimento futuro dos dois jogos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/8ZD8KR/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/8ZD8KR/feedback/</feedback_url>
            </event>
            <event guid='e695021d-f71e-562e-896e-875ae1e77bbf' id='372'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>Debian 13 (Trixie/Sid) Paranoia State: Arquitetura de Defesa, Hardening Implac&#225;vel e Soberania de Infraestrutura TIPO DE ATIVIDADE</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T13:00:00-03:00</date>
                <start>13:00</start>
                <duration>00:50</duration>
                <abstract>Nesta palestra t&#233;cnica, vamos dissecar o Debian 13 (Trixie/Sid) e reconstru&#237;-lo como uma fortaleza impenetr&#225;vel.</abstract>
                <slug>cryptorave-2026-372-debian-13-trixie-sid-paranoia-state-arquitetura-de-defesa-hardening-implacavel-e-soberania-de-infraestrutura-tipo-de-atividade</slug>
                <track>Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados</track>
                
                <persons>
                    <person id='484'>Deivis Irio mayer</person>
                </persons>
                <language>pt-br</language>
                <description>&#8203;A instala&#231;&#227;o padr&#227;o do Linux &#233; feita para conveni&#234;ncia, n&#227;o para seguran&#231;a de estado-na&#231;&#227;o. Nesta palestra t&#233;cnica, vamos dissecar o Debian 13 (Trixie/Sid) e reconstru&#237;-lo como uma fortaleza impenetr&#225;vel. Focada em Sysadmins, DevOps e ativistas que mant&#234;m infraestrutura cr&#237;tica, a apresenta&#231;&#227;o demonstrar&#225; t&#233;cnicas de hardening em n&#237;vel paranoico: desde a restri&#231;&#227;o do Kernel (sysctl, lockdown mode), passando pelo confinamento brutal de servi&#231;os com Systemd Sandboxing (eBPF, RestrictAddressFamilies), at&#233; a implementa&#231;&#227;o de redes invis&#237;veis (Darknets privadas com WireGuard e nftables). Se voc&#234; roda um servidor na internet, ele est&#225; sendo atacado agora. Aprenda a fechar todas as portas.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/E9GCPZ/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/E9GCPZ/feedback/</feedback_url>
            </event>
            <event guid='ad500c99-815b-57b4-95a7-5c828cf90da7' id='272'>
                <room>Ian Murdock (Sala Multiuso no t&#233;rreo)</room>
                <title>OPSEC na pr&#225;tica: como reduzir rastreabilidade em investiga&#231;&#227;o digital sob vigil&#226;ncia massiva</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T14:00:00-03:00</date>
                <start>14:00</start>
                <duration>00:50</duration>
                <abstract>A vigil&#226;ncia digital &#233; estrutural e baseada em correla&#231;&#227;o de dados. Mesmo sem invas&#227;o direta, indiv&#237;duos podem ser identificados por padr&#245;es de comportamento, metadados e fingerprinting.

Esta palestra apresenta fundamentos e pr&#225;ticas de OPSEC (Seguran&#231;a Operacional) aplicadas &#224; investiga&#231;&#227;o digital e ao hacking &#233;tico, com foco em redu&#231;&#227;o de atribui&#231;&#227;o. S&#227;o abordados modelos de amea&#231;a, isolamento de identidades e limita&#231;&#245;es reais de ferramentas como Tor e VPNs.

A proposta enfatiza autonomia t&#233;cnica, pensamento cr&#237;tico e responsabilidade no uso dessas t&#233;cnicas.</abstract>
                <slug>cryptorave-2026-272-opsec-na-pratica-como-reduzir-rastreabilidade-em-investigacao-digital-sob-vigilancia-massiva</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='350'>Edson Ferreira</person>
                </persons>
                <language>pt-br</language>
                <description>A coleta massiva de dados por governos e corpora&#231;&#245;es transformou a vigil&#226;ncia em infraestrutura permanente. Nesse cen&#225;rio, anonimato n&#227;o &#233; aus&#234;ncia de rastreamento, mas redu&#231;&#227;o da capacidade de atribui&#231;&#227;o por meio de disciplina operacional e controle de superf&#237;cie de exposi&#231;&#227;o.

A palestra apresenta uma abordagem t&#233;cnica e cr&#237;tica baseada em OPSEC, abordando:
	&#8226;	Modelo de amea&#231;a aplicado &#224; vida real
	&#8226;	Correla&#231;&#227;o de metadados e identifica&#231;&#227;o indireta
	&#8226;	Fingerprinting de dispositivos e navegadores
	&#8226;	Compartimenta&#231;&#227;o de identidades e ambientes
	&#8226;	T&#233;cnicas de isolamento (rede, sistema e aplica&#231;&#227;o)
	&#8226;	Limita&#231;&#245;es reais de ferramentas de anonimato
	&#8226;	Investiga&#231;&#227;o digital com coleta passiva (OSINT)
	&#8226;	Erros comuns que levam &#224; desanonimiza&#231;&#227;o

A abordagem evita solu&#231;&#245;es simplistas e refor&#231;a que anonimato depende mais de disciplina do que de ferramentas.

O conte&#250;do dialoga com temas centrais como vigil&#226;ncia, privacidade, autonomia tecnol&#243;gica e liberdade na rede.

Objetivo da atividade
	&#8226;	Demonstrar como ocorre a identifica&#231;&#227;o digital na pr&#225;tica
	&#8226;	Ensinar redu&#231;&#227;o de superf&#237;cie de correla&#231;&#227;o
	&#8226;	Promover autonomia em privacidade e seguran&#231;a
	&#8226;	Conectar seguran&#231;a ofensiva com direitos digitais

&#11835;

P&#250;blico-alvo
	&#8226;	Pessoas interessadas em privacidade digital
	&#8226;	Profissionais e estudantes de seguran&#231;a da informa&#231;&#227;o
	&#8226;	Ativistas, jornalistas e pesquisadores
	&#8226;	Usu&#225;rios que desejam compreender vigil&#226;ncia e rastreamento</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/JAJVZF/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/JAJVZF/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Chelsea Manning (Audit&#243;rio)' guid='c3936946-4483-5978-90f0-6264e079b6b8'>
            <event guid='4dfbb1b3-f067-5d3c-b5e8-92626adf8fc2' id='319'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>IA como combust&#237;vel das novas ondas de ataques e as exigencias do BACEN 538 e CMN 5274</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T03:00:00-03:00</date>
                <start>03:00</start>
                <duration>00:50</duration>
                <abstract>A palestra aborda como a IA vem se consolidando como um dos principais vetores de sofistica&#231;&#227;o dos ataques cibern&#233;ticos, impulsionando uma nova gera&#231;&#227;o de fraudes financeiras altamente escal&#225;veis, automatizadas e dif&#237;ceis de detectar.  Tecnologias como deepfakes, engenharia social assistidas por IA e malwares adaptativos em ambientes mobile permitem que criminosos personalizem ataques em tempo real, elevando significativamente o risco para institui&#231;&#245;es financeiras e seus clientes.

Nesse contexto, as regulamenta&#231;&#245;es 538 do BACEN e a Resolu&#231;&#227;o 5.274 do Conselho Monet&#225;rio Nacional (CMN), imp&#245;em novas exig&#234;ncias de governan&#231;a, gest&#227;o de riscos e controles internos relacionados ao uso de IA e &#224; seguran&#231;a cibern&#233;tica.  As normas refor&#231;am a necessidade de 14 itens que imp&#245;em a transpar&#234;ncia, rastreabilidade, explicabilidade dos modelos e responsabilidade sobre decis&#245;es automatizadas, al&#233;m de exigir estruturas robustas de monitoramento cont&#237;nuo e resposta a incidentes.

A palestra destaca que, para atender a esse cen&#225;rio, as institui&#231;&#245;es devem adotar uma abordagem integrada de seguran&#231;a, combinando prote&#231;&#227;o de aplica&#231;&#245;es, detec&#231;&#227;o de fraudes em tempo real, intelig&#234;ncia de amea&#231;as e governan&#231;a de IA.   Mais do que tecnologia, trata-se de alinhar estrat&#233;gia, compliance e cultura organizacional para mitigar riscos emergentes e garantir confian&#231;a no sistema financeiro.</abstract>
                <slug>cryptorave-2026-319-ia-como-combustivel-das-novas-ondas-de-ataques-e-as-exigencias-do-bacen-538-e-cmn-5274</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='445'>Celso Hummel</person>
                </persons>
                <language>pt-br</language>
                <description>A palestra &#8220;IA como combust&#237;vel das novas ondas de ataques e as exig&#234;ncias do BACEN 538 e CMN 5274&#8221; explora como a Intelig&#234;ncia Artificial est&#225; transformando profundamente o cen&#225;rio de amea&#231;as cibern&#233;ticas no setor financeiro. Longe de ser apenas uma ferramenta de inova&#231;&#227;o, a IA passou a ser amplamente utilizada por agentes maliciosos para potencializar ataques com n&#237;veis in&#233;ditos de escala, personaliza&#231;&#227;o e sofistica&#231;&#227;o. T&#233;cnicas como deepfakes, phishing altamente direcionado, engenharia social automatizada e malwares inteligentes permitem que criminosos simulem comportamentos humanos, contornem mecanismos tradicionais de defesa e explorem vulnerabilidades em tempo real.

Nesse novo contexto, institui&#231;&#245;es financeiras enfrentam o desafio de proteger seus clientes e opera&#231;&#245;es contra ataques cada vez mais din&#226;micos e dif&#237;ceis de detectar. A palestra destaca como a IA reduz o custo do ataque e aumenta significativamente sua efic&#225;cia, criando um ambiente onde a assimetria entre defesa e ofensiva se intensifica. Ao mesmo tempo, evidencia-se que abordagens tradicionais de seguran&#231;a &#8212; baseadas em regras fixas ou detec&#231;&#227;o reativa &#8212; j&#225; n&#227;o s&#227;o suficientes para lidar com amea&#231;as que evoluem continuamente.

Paralelamente, o cen&#225;rio regulat&#243;rio brasileiro avan&#231;a para acompanhar essa nova realidade. A Resolu&#231;&#227;o BACEN n&#186; 538 e a Resolu&#231;&#227;o CMN n&#186; 5.274 estabelecem diretrizes claras sobre governan&#231;a, gest&#227;o de riscos e responsabilidade no uso de tecnologias, incluindo IA. Essas normas exigem das institui&#231;&#245;es n&#227;o apenas controles t&#233;cnicos robustos, mas tamb&#233;m transpar&#234;ncia nos modelos utilizados, capacidade de explica&#231;&#227;o das decis&#245;es automatizadas e mecanismos de auditoria e rastreabilidade. Al&#233;m disso, refor&#231;am a necessidade de monitoramento cont&#237;nuo, resposta &#225;gil a incidentes e integra&#231;&#227;o entre &#225;reas de risco, compliance e tecnologia.

A palestra prop&#245;e uma vis&#227;o estrat&#233;gica para lidar com esse cen&#225;rio, defendendo a ado&#231;&#227;o de uma abordagem integrada de seguran&#231;a e governan&#231;a de IA. Isso inclui o uso de solu&#231;&#245;es avan&#231;adas de detec&#231;&#227;o de fraudes em tempo real, prote&#231;&#227;o de aplica&#231;&#245;es contra manipula&#231;&#227;o e abuso, an&#225;lise comportamental cont&#237;nua e intelig&#234;ncia de amea&#231;as baseada em dados. Tamb&#233;m enfatiza a import&#226;ncia de incorporar princ&#237;pios de &#8220;security by design&#8221; e &#8220;AI governance&#8221; desde a concep&#231;&#227;o de produtos e servi&#231;os digitais.

Por fim, refor&#231;a que o verdadeiro diferencial competitivo das institui&#231;&#245;es n&#227;o estar&#225; apenas na ado&#231;&#227;o de IA, mas na capacidade de utiliz&#225;-la de forma segura, &#233;tica e em conformidade com as exig&#234;ncias regulat&#243;rias e, de prefer&#234;ncia, supervisionada por profissionais seniores.  Em um ambiente onde confian&#231;a &#233; um ativo cr&#237;tico, alinhar inova&#231;&#227;o tecnol&#243;gica, gest&#227;o de riscos e conformidade regulat&#243;ria torna-se essencial para sustentar o crescimento e proteger o ecossistema financeiro.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/FG3GJ9/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/FG3GJ9/feedback/</feedback_url>
            </event>
            <event guid='1ccefbb5-8d5e-5d67-98e6-a89724b1921e' id='251'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>Ciberseguran&#231;a com autonomia: como a RNP capacita o Brasil com simula&#231;&#245;es de ataque e defesa</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T08:00:00-03:00</date>
                <start>08:00</start>
                <duration>00:50</duration>
                <abstract>Nesta palestra, a ideia &#233; apresentar o CiberRange, uma plataforma hiper-realista de simula&#231;&#227;o de ataque e defesa cibern&#233;tica criada para apoiar o programa Hackers do Bem, do MCTI. Alinhada ao desafio de democratizar o conhecimento tecnol&#243;gico e romper barreiras econ&#244;micas, a ferramenta &#233; 100% virtualizada e dispensa infraestrutura cara por parte dos usu&#225;rios. Vamos demonstrar como o uso de cen&#225;rios pr&#225;ticos e gamificados (CTFs, Wargames) descentraliza o ensino de ciberseguran&#231;a, ajudando a formar de maneira plural uma nova gera&#231;&#227;o de profissionais para garantir a autonomia tecnol&#243;gica e a soberania digital do Brasil.</abstract>
                <slug>cryptorave-2026-251-ciberseguranca-com-autonomia-como-a-rnp-capacita-o-brasil-com-simulacoes-de-ataque-e-defesa</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='394'>Rildo Souza</person>
                </persons>
                <language>pt-br</language>
                <description>A RNP, organiza&#231;&#227;o social sem fins lucrativos, atua historicamente para democratizar e proteger a infraestrutura digital acad&#234;mica do Brasil. Em um cen&#225;rio onde as amea&#231;as cibern&#233;ticas s&#227;o cada vez mais sofisticadas e concentram poder nas m&#227;os de grandes corpora&#231;&#245;es transnacionais, o desafio atual vai muito al&#233;m de responder a incidentes: &#233; urgente formar profissionais capacitados de forma plural, garantir a soberania digital do pa&#237;s e assegurar que nossas institui&#231;&#245;es tenham autonomia tecnol&#243;gica.

&#201; nesse contexto que a RNP apresenta o RNP CiberRange, uma plataforma de simula&#231;&#227;o hiper-realista de ataque e defesa cibern&#233;tica. Desenvolvida para apoiar o programa Hackers do Bem, do MCTI, a ferramenta &#233; totalmente virtualizada e acess&#237;vel sem a necessidade de infraestrutura pesada do lado de quem aprende, quebrando barreiras de hardware e democratizando o acesso ao conhecimento t&#233;cnico de ponta.

Nesta palestra de 50 minutos, discutiremos como o CiberRange atua como uma ferramenta estrat&#233;gica de inclus&#227;o e capacita&#231;&#227;o em escala. Mostraremos como a modelagem de cen&#225;rios realistas e treinamentos gamificados (Wargame, CTF, CKC) est&#227;o sendo usados para descentralizar o saber em ciberseguran&#231;a. Apresentaremos cen&#225;rios desenvolvidos para o projeto, evidenciando como a plataforma permite criar trilhas customizadas que n&#227;o apenas formam compet&#234;ncias t&#233;cnicas, mas tamb&#233;m dialogam com a necessidade de construir um ecossistema digital brasileiro resiliente, acess&#237;vel e independente.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/E98H8M/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/E98H8M/feedback/</feedback_url>
            </event>
            <event guid='590475f8-1186-5a4b-bda2-202f395c5dcb' id='382'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>Do oleoduto transiberiano &#224; guerra do ir&#227; - uma curadoria dos ataques em infraestrutura cr&#237;tica atrav&#233;s dos anos</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T09:00:00-03:00</date>
                <start>09:00</start>
                <duration>00:50</duration>
                <abstract>Com o advento dos computadores no per&#237;odo p&#243;s segunda guerra mundial, surgiu em conjunto um novo tipo de amea&#231;a &#224; soberania dos pa&#237;ses, os ataques cibern&#233;ticos &#224;s infraestruturas cr&#237;ticas. 
Estes ataques v&#234;m evoluindo ano ap&#243;s ano, e tem o &#250;nico objetivo de danificar e/ou inutilizar os sistemas essenciais &#224; sociedade. 
Assim, &#233; crucial entender como estes ataques ocorreram, de forma a que possamos nos tra&#231;ar estrat&#233;gias e adequar a este novo tipo de amea&#231;a. 
O objetivo deste trabalho &#233; apresentar os principais ataques que ocorreram, desde o primeiro ataque conhecido - a explos&#227;o do oleoduto transiberiano - at&#233; os &#250;ltimos ataques que ocorreram durante a guerra do ir&#227;.</abstract>
                <slug>cryptorave-2026-382-do-oleoduto-transiberiano-a-guerra-do-ira-uma-curadoria-dos-ataques-em-infraestrutura-critica-atraves-dos-anos</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='494'>Diego de Alencar Souza</person>
                </persons>
                <language>pt-br</language>
                <description>Com o advento dos computadores no per&#237;odo p&#243;s segunda mundial, surgiu em conjunto um novo tipo de amea&#231;a &#224; soberania dos pa&#237;ses, os ataques cibern&#233;ticos &#224;s infraestruturas cr&#237;ticas - instala&#231;&#245;es, servi&#231;os, bens e sistemas, p&#250;blicos ou privados, essenciais para o funcionamento da sociedade e da economia, cuja interrup&#231;&#227;o ou destrui&#231;&#227;o pode causar s&#233;rio impacto social, econ&#244;mico, pol&#237;tico, internacional ou &#224; seguran&#231;a nacional.
Estes ataques, que v&#227;o desde os primeiros experimentos de sabotagem digital at&#233; as opera&#231;&#245;es sofisticadas patrocinadas por estados-na&#231;&#227;o, saem do imagin&#225;rio de fic&#231;&#227;o cient&#237;fica e chega tornam-se uma realidade perigosa nos dias de hoje, quando se tem v&#225;rios relatos recentes de ataques cibern&#233;ticos &#224; este tipo de infraestrutura.
Destaca-se que estes eventos n&#227;o s&#227;o incidentes isolados &#8212; s&#227;o sintomas de uma vulnerabilidade estrutural que cresce &#224; medida que sistemas f&#237;sicos se tornam cada vez mais conectados e dependentes de redes digitais, fen&#244;meno conhecido como converg&#234;ncia OT/IT (Tecnologia Operacional e Tecnologia da Informa&#231;&#227;o).
O objetivo deste trabalho &#233; apresentar os principais ataques e como eles ocorreram, indo desde os primeiros relatos na d&#233;cada de 80, onde houve uma explos&#227;o de um oleoduto na sib&#233;ria e que &#233; atribu&#237;do a uma sabotagem no software de controle de bombas e v&#225;lvulas,  at&#233; os mais recentes ataques durante a atual guerra do ir&#227;, passando por ataques c&#233;lebres como o Stuxnet, Shamoon, Wannacry e outros, al&#233;m de indicar as principais t&#233;cnicas, t&#225;ticas e procedimentos (TTPs), e os principais atores atribu&#237;dos &#224; eles, de forma a que possamos repensar a forma de proteger este tipo de infraestrutura.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/E3KTWF/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/E3KTWF/feedback/</feedback_url>
            </event>
            <event guid='94583163-59d8-5be5-977c-65f7e36f54de' id='206'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>Discord e Roblox: o problema da verifica&#231;&#227;o de idade online</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T10:00:00-03:00</date>
                <start>10:00</start>
                <duration>00:50</duration>
                <abstract>A palestra apresentar&#225; os problemas de seguran&#231;a e privacidade do Discord e do Roblox e como eles levaram a implementa&#231;&#227;o da verifica&#231;&#227;o de idade em ambas que trouxe novos debates e complica&#231;&#245;es.</abstract>
                <slug>cryptorave-2026-206-discord-e-roblox-o-problema-da-verificacao-de-idade-online</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='356'>Marcus Natrielli</person>
                </persons>
                <language>pt-br</language>
                <description>Duas das maiores plataformas online da atualidade, amplamente utilizadas por menores de idade &#8212; Discord e Roblox &#8212; tornaram-se centro de debates sobre seguran&#231;a e privacidade. Em 2026, ambas passaram a adotar verifica&#231;&#227;o de idade baseada em reconhecimento facial e documentos.

Esta palestra analisa o contexto da implementa&#231;&#227;o desse tipo de verifica&#231;&#227;o em ambas as plataformas, focando nos novos riscos que elas trazem para privacidade, seguran&#231;a e anonimato na internet de jovens e adultos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/YZEECT/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/YZEECT/feedback/</feedback_url>
            </event>
            <event guid='17958f1e-c1e7-5997-831b-add479f20835' id='329'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>TOCAIA: tecnopol&#237;ticas para retomar a vida coletiva</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T12:00:00-03:00</date>
                <start>12:00</start>
                <duration>00:50</duration>
                <abstract>Tocaia (https://tocaia.info/) &#233; um projeto de investiga&#231;&#227;o coletiva que nasce como um convite para pensarmos juntos o nosso presente e atacar a realidade. Em uma d&#233;cada de guerras de exterm&#237;nio, hegemonia cibern&#233;tica, controles algor&#237;tmicos e novos supremacismos em associa&#231;&#227;o com aparatos tecnol&#243;gicos, nos parece urgente retomar a hip&#243;tese de uma pr&#225;tica radical no campo da tecnopol&#237;tica. A partir disso, propomos 
fazer um di&#225;logo coletivo sobre dois temas concretos:

1. O que estamos fazendo para sair da captura da vida pela ordem algor&#237;tmica?
Quais pr&#225;ticas, ferramentas e infraestruturas alternativas j&#225; existem &#8212; dos data centers comunit&#225;rios &#224;s redes livres, do software livre &#224;s culturas do comum &#8212; e o que aprendemos com elas sobre os limites e as possibilidades da a&#231;&#227;o tecnopol&#237;tica no Sul Global?

2. O que queremos e podemos construir agora?
Como a estrat&#233;gia da tocaia &#8212; emboscar o presente, operar nas brechas, construir em outro regime de visibilidade&#8212; se traduz em organiza&#231;&#227;o, infraestrutura e imagin&#225;rio?</abstract>
                <slug>cryptorave-2026-329-tocaia-tecnopoliticas-para-retomar-a-vida-coletiva</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='170'>Leonardo Foletto</person><person id='455'>alana moraes de souza</person><person id='460'>Pedro Ekman</person><person id='105'>FERNANDA BRUNO</person><person id='102'>Henrique Parra</person>
                </persons>
                <language>pt-br</language>
                <description>Tocaia (https://tocaia.info/)&#233; um projeto de investiga&#231;&#227;o coletiva que nasce como um convite para pensarmos juntos o nosso presente e atacar a realidade. Em uma d&#233;cada de guerras de exterm&#237;nio, hegemonia cibern&#233;tica, controles algor&#237;tmicos e novos supremacismos em associa&#231;&#227;o com aparatos tecnol&#243;gicos, nos parece urgente retomar a hip&#243;tese de uma pr&#225;tica radical no campo da tecnopol&#237;tica.A partir disso, propomos 
fazer um di&#225;logo coletivo sobre dois temas concretos:


1. O que estamos fazendo para sair da captura da vida pela ordem algor&#237;tmica?
Quais pr&#225;ticas, ferramentas e infraestruturas alternativas j&#225; existem &#8212; dos data centers comunit&#225;rios &#224;s redes livres, do software livre &#224;s culturas do comum &#8212; e o que aprendemos com elas sobre os limites e as possibilidades da a&#231;&#227;o tecnopol&#237;tica no Sul Global?

2. O que queremos e podemos construir agora?
Como a estrat&#233;gia da tocaia &#8212; emboscar o presente, operar nas brechas, construir em outro regime de visibilidade&#8212; se traduz em organiza&#231;&#227;o, infraestrutura e imagin&#225;rio?

30 min: apresenta&#231;&#227;o da Tocaia e do Manifesto Tecnopol&#237;tico como ponto de partida &#8212; a ideia de tecnopol&#237;tica como pr&#225;tica de inven&#231;&#227;o (e transist&#234;ncia), n&#227;o de resist&#234;ncia
25 min: abertura para o debate 
5 min: s&#237;ntese coletiva e encaminhamentos &#8212; o que levamos daqui?

A atividade parte da aposta de que a CryptoRave &#233; um espa&#231;o privilegiado para o que chamamos de entocaiar: escolher o terreno, conhecer os dispositivos do advers&#225;rio e construir ali uma pr&#225;tica coletiva de subtra&#231;&#227;o e inven&#231;&#227;o.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/R8H8TS/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/R8H8TS/feedback/</feedback_url>
            </event>
            <event guid='bf1972ff-bc2c-545f-9340-7e093bed048c' id='317'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>O golpe t&#225; AI, cai quem quer</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T13:00:00-03:00</date>
                <start>13:00</start>
                <duration>01:50</duration>
                <abstract>No final de 2025, documentos internos da Meta foram vazados, divulgando dados relevantes sobre sua receita, tal como que an&#250;ncios de golpes e produtos ilegais renderam um valor de $16 bilh&#245;es &#224; empresa. O ocorrido ilustra como o atual modelo de neg&#243;cios das plataformas digitais prioriza o lucro em detrimento &#224; seguran&#231;a dos usu&#225;rios. Ao inv&#233;s de serem desenvolvidos mecanismos mais apurados em rela&#231;&#227;o &#224; pol&#237;tica de an&#250;ncios e modera&#231;&#227;o de conte&#250;do, observa-se apenas a ado&#231;&#227;o de medidas ineficientes ou mesmo uma in&#233;rcia por parte dos provedores. Em paralelo, usu&#225;rios est&#227;o sendo enganados a todo momento, com destaque para o uso de deepfakes nos casos, que os deixam mais sofisticados e assim somam v&#237;timas com diferentes n&#237;veis de letramento digital. Em sua diversidade, h&#225; golpes que miram fam&#237;lias de baixa renda ou programas do governo (tal como o Desenrola Brasil); h&#225; aqueles que se aproveitam do uso de deepfakes, malwares e marketplace falso ou mesmo casos voltados para enriquecimento r&#225;pido e com pessoas famosas. Nessa oficina, pretendemos explorar o tema descrito em dois momentos: um primeiro expositivo, de apresenta&#231;&#227;o do tema, e outro pr&#225;tico, em que ser&#227;o abordadas boas pr&#225;ticas, cuidados digitais e maneiras de identificar an&#250;ncios fraudulentos.</abstract>
                <slug>cryptorave-2026-317-o-golpe-ta-ai-cai-quem-quer</slug>
                <track>Governança e regulamentação da internet</track>
                
                <persons>
                    <person id='443'>J&#250;lia Caldeira</person><person id='449'>Lauro Accioly</person><person id='117'>Lucas Lago</person>
                </persons>
                <language>pt-br</language>
                <description>Em vista &#224; problem&#225;tica sobre golpes e fraudes no ambiente digital descrita acima, a oficina pretende abordar o tema a partir dos seguintes focos: i) a responsabilidade das plataformas digitais; ii) os mecanismos usados para a aplica&#231;&#227;o dos golpes e fraudes (deepfakes, phishing, malwares, dentre outros); iii) poss&#237;veis estrat&#233;gias a serem desenvolvidas pelas plataformas digitais no &#226;mbito da modera&#231;&#227;o de conte&#250;do; e iv) mecanismos para tornar o usu&#225;rio mais protagonista - seja no funcionamento de golpes e fraudes, boas pr&#225;ticas, identifica&#231;&#227;o de conte&#250;dos fraudulentos e cuidados digitais. 

Para isso, a oficina apresentar&#225; conte&#250;do te&#243;rico e pr&#225;tico. Para gerar maior intera&#231;&#227;o com os presentes e dinamicidade, os momentos ser&#227;o intercalados. Inicialmente, J&#250;lia Caldeira (representante do Instituto de Defesa de Consumidores - Idec) ir&#225; apresentar a oficina, introduzindo a tem&#225;tica e discorrendo sobre o tema em 0,4h. Sob uma perspectiva cr&#237;tica, apresentar&#225; alguns casos de golpes e fraudes que ocorreram nas grandes plataformas digitais recentemente. 

Em seguida, Lauro Accioly (San Tiago Dantas) e Lucas Lago  (Instituto Aaron Swartz) ir&#227;o intercalar o conte&#250;do te&#243;rico e as atividades pr&#225;ticas, em que os presentes ser&#227;o convidados a participar ativamente.  

Lauro far&#225; um panorama global das regula&#231;&#245;es e campanhas na detec&#231;&#227;o de conte&#250;dos sint&#233;ticos, com medidas focadas em reverter danos e identificar conte&#250;dos maliciosos. Enfatizando, tamb&#233;m, debates relacionados a ado&#231;&#227;o de protocolos de seguran&#231;a pelas institui&#231;&#245;es financeiras e aperfei&#231;oamento de uma cultura organizacional com procedimentos para preven&#231;&#227;o de danos, evitando que n&#227;o cres&#231;am somente solu&#231;&#245;es detectoras de conte&#250;dos sint&#233;ticos usados para aplica&#231;&#245;es de golpes, permitindo que mecanismos preventivos possam ser explorados. 

Em meio a isso, Lucas ir&#225; conduzir as din&#226;micas com a audi&#234;ncia, convidando-os e instigando-os a  compreender como os golpes s&#227;o realizados; identific&#225;-los e desenvolver estrat&#233;gias de prote&#231;&#227;o. As din&#226;micas ter&#227;o o seguinte escopo: 

Simulador de golpes - Tentaremos realizar os passos necess&#225;rios para a cria&#231;&#227;o de uma fraude simulada (tendo como inspira&#231;&#227;o casos famosos). Passando pela cria&#231;&#227;o de p&#225;ginas, an&#250;ncios em redes sociais e poss&#237;veis estrat&#233;gias de comunica&#231;&#227;o dentro das redes sociais. O objetivo &#233; testar em tempo real como os mecanismos de modera&#231;&#227;o de conte&#250;do funcionam, entender os limites e falhas. Isso ser&#225; realizado em tempo real a partir de testes nas plataformas.
&#201; golpe ou n&#227;o? - Ser&#227;o apresentados conte&#250;dos patrocinados diversos, a fim de questionar a audi&#234;ncia sobre sua natureza. Dentre eles, estar&#227;o presentes an&#250;ncios reais e outros fraudulentos - por exemplo, links falsos que simulam o TikTok Shop e incentivam pagamentos pelos usu&#225;rios. O objetivo &#233; evidenciar para o p&#250;blico como estamos sujeitos &#224; confus&#227;o, principalmente quando h&#225; um alto n&#237;vel de sofistica&#231;&#227;o.
E como se proteger? - No momento final, o foco ser&#225; a seguran&#231;a e prote&#231;&#227;o do usu&#225;rio. O objetivo ser&#225; conscientizar o p&#250;blico conversando sobre pr&#225;ticas e estrat&#233;gias eficazes para identificar e n&#227;o cair em golpes e fraudes.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/UKQA3X/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/UKQA3X/feedback/</feedback_url>
            </event>
            <event guid='f4931892-2943-559a-9856-b915e96682b0' id='307'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>C&#243;digo-fonte da expropria&#231;&#227;o: a educa&#231;&#227;o brasileira e o colonialismo digital</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T15:00:00-03:00</date>
                <start>15:00</start>
                <duration>00:50</duration>
                <abstract>Walter Lippold (PPGH-UFRGS e  Coletivo Fanon), Cl&#225;udia Ara&#250;jo (IFG/IEA-USP e Educa+AI) e Guilbert Kallyan(PSC - USP e PSOPOL - USP)

A luta pela soberania digital e popular brasileira, passa pela cr&#237;tica do monop&#243;lio exercido pelas big techs e suas plataformas propriet&#225;rias de educa&#231;&#227;o. Nesta palestra vamos apresentar e interpretar dados e documentos oficiais, como a Pol&#237;tica Nacional de Educa&#231;&#227;o Digital (PNED, Lei 14.533/2023), o Plano Brasileiro de Intelig&#234;ncia Artificial (2024-2028) e o Referencial para Desenvolvimento e Uso Respons&#225;veis de Intelig&#234;ncia Artificial na Educa&#231;&#227;o (2026). Atrav&#233;s da an&#225;lise de documentos e da realidade educacional do Brasil, denunciamos o poder do colonialismo digital nos sistemas educacionais brasileiros, rumo a uma engenharia reversa da ideologia californiana, que acompanha o tecnosolucionismo no campo da educa&#231;&#227;o. Quando a educa&#231;&#227;o e suas institui&#231;&#245;es escolares p&#250;blicas adotam plataformas propriet&#225;rias como Google Classroom, Letrus ou qualquer plataforma de aprendizagem adaptativa, somos submetidos ao modelo de neg&#243;cios das grandes empresas de tecnologias, big techs e edutechs, que fazem venda casada de seus produtos junto com ideologias que exaltam o empreendedorismo, as metodologias ativas, que sugam a pedagogia hacker, esvaziando o seu potencial revolucion&#225;rio.</abstract>
                <slug>cryptorave-2026-307-codigo-fonte-da-expropriacao-a-educacao-brasileira-e-o-colonialismo-digital</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='40'>Walter Lippold</person><person id='436'>Cl&#225;udia Helena dos Santos Ara&#250;jo</person><person id='435'>Guilbert Kallyan da Silva Ara&#250;jo</person>
                </persons>
                <language>pt-br</language>
                <description>Esta atividade prop&#245;e uma an&#225;lise cr&#237;tica da plataformiza&#231;&#227;o da educa&#231;&#227;o como leitura contra-hegem&#244;nica contempor&#226;nea do capitalismo de vigil&#226;ncia. Trata-se de um di&#225;logo sobre colonialismo digital em um contexto de vigilantismo, acumula&#231;&#227;o primitiva de dados, e precariza&#231;&#227;o do trabalho docente, propondo uma alfabetiza&#231;&#227;o digital cr&#237;tica, fundamentada na pedagogia hacker, para o contexto educacional brasileiro, principalmente a forma&#231;&#227;o de professores. 
A atividade se desenvolve em tr&#234;s  momentos:
Primeiro, a an&#225;lise de documentos oficiais da educa&#231;&#227;o brasileira e a cr&#237;tica ao discurso da neutralidade da intelig&#234;ncia artificial, indicando que s&#227;o sistemas constru&#237;dos majoritariamente por homens brancos do Norte Global, treinados com dados que reproduzem disparidades de ra&#231;a, g&#234;nero e l&#237;ngua, e que falham sistematicamente ao lidar com saberes do Sul Global, regionalismos e l&#237;nguas minorizadas. 
Segundo, o modelo de neg&#243;cios das Big Techs na educa&#231;&#227;o p&#250;blica, em que a &#8220;gratuidade&#8221; das plataformas funciona como estrat&#233;gia de extra&#231;&#227;o de dados comportamentais de popula&#231;&#245;es inteiras, ou seja, como colonialismo digital, uma forma de explora&#231;&#227;o que incide sobre a vida cognitiva e relacional das comunidades escolares, dimensionando os impactos para a subjetiva&#231;&#227;o e socializa&#231;&#227;o dos sujeitos. A partir do aporte psicol&#243;gico, discutiremos os impactos subjetivos que a utiliza&#231;&#227;o de IA e de ferramentas digitais implica na subjetiva&#231;&#227;o e socializa&#231;&#227;o dos sujeitos, sobretudo na cr&#237;tica ao modelo neoliberalizante ao qual esses se direcionam.
Terceiro, a precariza&#231;&#227;o do trabalho docente por meio de sistemas nos quais os professores s&#227;o reduzidos a utilizadores de interface, deslocados de sua autonomia pedag&#243;gica e de recursos formativos para questionar tais algoritmos, sendo direcionados a um modelo de neoliberaliza&#231;&#227;o das subjetividades como horizonte educacional.
Discutiremos tamb&#233;m os limites da regula&#231;&#227;o brasileira atual (LGPD e PL 2338/2023) e o que uma regula&#231;&#227;o efetiva exigiria: transpar&#234;ncia algor&#237;tmica, proibi&#231;&#227;o do uso comercial de dados de estudantes e soberania digital como condi&#231;&#227;o de qualquer contrata&#231;&#227;o p&#250;blica com empresas de tecnologia.
Essa proposta &#233; sobretudo tecnopol&#237;tica. A tecnologia pode ser hackeada, tornada emancipat&#243;ria, mas isso requer disputar quem a controla, quem define seus algoritmos e quem lucra com sua expans&#227;o nas escolas p&#250;blicas, nos colocando a apresentar tais pontos objetivando uma cr&#237;tica hacker-fanoniana a partir do panorama proposto.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/QLHRWR/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/QLHRWR/feedback/</feedback_url>
            </event>
            <event guid='72b27904-5216-587f-8211-37ee95b1e5ae' id='267'>
                <room>Chelsea Manning (Audit&#243;rio)</room>
                <title>M&#225;quinas aprendizes; humanos atarefados. Inteli&#234;ncia artificial e trabalho alienado no &quot;capital informa&#231;&#227;o&quot;</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T16:00:00-03:00</date>
                <start>16:00</start>
                <duration>00:50</duration>
                <abstract>Neste livro sobre m&#225;quinas aprendizes e humanos ata-refados, a autora dedica-se ao tema do desenvolvimento das for&#231;as produtivas na nova ind&#250;stria da intelig&#234;ncia artificial, problematizando a profecia autorrealiz&#225;vel e a ret&#243;rica emocional segundo as quais suas inova&#231;&#245;es mais recentes eliminariam todo e/ou qualquer trabalho vivo. Como revela a an&#225;lise do processo de trabalho nesta in-d&#250;stria, baseada em grandes modelos de linguagem natural que fazem uso extensivo de dados tratados via plataformas de micro-tarefas, o &quot;capital-informa&#231;&#227;o&quot; tende a um duplo movimento (contradit&#243;rio e combinado) de subsun&#231;&#227;o real do trabalho digital ou informacional tanto em sua forma predominantemente criativa (i.e., aleat&#243;ria), quanto em sua forma predominantemente repetitiva (redundante). Afinal, a produ&#231;&#227;o de componentes l&#243;gicos (software) nesta ind&#250;stria depende tanto do trabalho vivo criativo e bem remunerado de quem concebe, nos centros geogr&#225;ficos do capitalismo, os extensos conjuntos de dados tratados e os grandes modelos de linguagem natural da intelig&#234;ncia artificial, quanto do trabalho vivo repetitivo e mal remunerado de quem, das periferias geogr&#225;ficas deste sistema econ&#244;mico, faz a coleta, a classifica&#231;&#227;o, o armazenamento, a recupera&#231;&#227;o e a dissemina&#231;&#227;o destes dados.</abstract>
                <slug>cryptorave-2026-267-maquinas-aprendizes-humanos-atarefados-inteliencia-artificial-e-trabalho-alienado-no-capital-informacao</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='406'>Nahema Falleiros</person>
                </persons>
                <language>pt-br</language>
                <description>Trata-se de uma atividade de lan&#231;amento de livro-tese, publicado no final de 2025 pela Editora Dial&#233;tica. Foram convidados dois leitores qualificados para debater com a autora: Silvio Ratho (pesquisador e desenvolvedor no TOR) e Matheus Viana Braz (psic&#243;logo e professor na UEM). A autora ter&#225; 10 minutos de fala e ambos convidados ter&#227;o 15 minutos para comentar o livro a partir de suas impress&#245;es. Nos &#250;ltimos 10 minutos a audi&#234;ncia poder&#225; fazer coment&#225;rios e 1 ou 2 exemplares ser&#227;o sorteados em meio a audi&#234;ncia.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/MCV8L7/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/MCV8L7/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Ada Lovelace (Sala Silenciosa no 2&#186; piso)' guid='1059d2e6-5168-5ab0-904a-6020df3f9a2b'>
            <event guid='610e84fc-072d-5db6-8e7d-39e63d5f1711' id='361'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Sobre polvos e papagaios: IA generativa e a ilus&#227;o do sentido</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T03:00:00-03:00</date>
                <start>03:00</start>
                <duration>00:50</duration>
                <abstract>A palestra abordar&#225; riscos relacionados a IA generativa textual, focando-se naqueles relacionados &#224; ilus&#227;o de sentido lingu&#237;stico. Ser&#227;o explorados os argumentos de autoras como Shannon Vallor e Emily Bender; esta &#250;ltima argumenta que o car&#225;ter antropomorfizado dessas ferramentas nos leva a buscar atribuir sentido a tais textos, muito embora eles n&#227;o possuam sentido em si -- em fun&#231;&#227;o de terem sido gerados sem inten&#231;&#227;o comunicativa, por meio de procedimentos estat&#237;sticos. Essa ilus&#227;o de sentido potencializa enormemente os riscos ligados &#224;s &quot;enrola&#231;&#245;es&quot; (tamb&#233;m chamadas de &quot;alucina&#231;&#245;es&quot;), caracter&#237;stica possivelmente inescap&#225;vel desses modelos. A palestra concluir&#225; apresentando alguns dos poss&#237;veis impactos socioculturais dessa ilus&#227;o, e com um debate a respeito de estrat&#233;gias de enfrentamento.</abstract>
                <slug>cryptorave-2026-361-sobre-polvos-e-papagaios-ia-generativa-e-a-ilusao-do-sentido</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='309'>Miguel Said Vieira</person>
                </persons>
                <language>pt-br</language>
                <description>A palestra abordar&#225; riscos relacionados a IA generativa textual, focando-se naqueles relacionados &#224; ilus&#227;o de sentido lingu&#237;stico. Ser&#227;o explorados os argumentos de autoras como Shannon Vallor e Emily Bender; esta &#250;ltima argumenta que o car&#225;ter antropomorfizado dessas ferramentas nos leva a buscar atribuir sentido a tais textos, muito embora eles n&#227;o possuam sentido em si -- em fun&#231;&#227;o de terem sido gerados sem inten&#231;&#227;o comunicativa, por meio de procedimentos estat&#237;sticos. Essa ilus&#227;o de sentido potencializa enormemente os riscos ligados &#224;s &quot;enrola&#231;&#245;es&quot; (tamb&#233;m chamadas de &quot;alucina&#231;&#245;es&quot;), caracter&#237;stica possivelmente inescap&#225;vel desses modelos. A palestra concluir&#225; apresentando alguns dos poss&#237;veis impactos socioculturais dessa ilus&#227;o, e com um debate a respeito de estrat&#233;gias de enfrentamento.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/RB3HAL/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/RB3HAL/feedback/</feedback_url>
            </event>
            <event guid='bf3eaa78-bbfe-52cf-91dd-ba6dc2a115af' id='350'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Airtags, redes colaborativas de localizaci&#243;n y violencia de g&#233;nero facilitada por tecnolog&#237;a: &#191;es posible un est&#225;ndar que no se pretenda universal?</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T08:00:00-03:00</date>
                <start>08:00</start>
                <duration>00:50</duration>
                <abstract>En /raiz_comun (un peque&#241;o grupo de estudio de sysadmines transfeministas) estuvimos estudiando sobre el grupo de trabajo DULT (Detecting Unwanted Location Trackers https://datatracker.ietf.org/group/dult/about/) de la IETF (Internet Engineering Task Force), ya que se encuentra desarrollando una serie de documentos para responder a un tipo de violencia de g&#233;nero facilitada por tecnolog&#237;a, como es el rastreo de localizaci&#243;n utilizando dispositivos Bluetooth (como los AirTags).

En esta sesi&#243;n nos gustar&#237;a compartir nuestros aprendizajes y reflexiones sobre este tema, as&#237; como preguntarnos en comunidad si es posible desarrollar un est&#225;ndar que reduzca las amenazas de esta tecnolog&#237;a en casos de violencia de g&#233;nero, pero que atienda a los contextos de Am&#233;rica Latina y otras regiones de la mayor&#237;a global.

/raiz_comun somos: Linda Fern&#225;ndez (Social TIC), PatyMory (MariaLab), Juliana Guerra (Independiente) y Martu Isla (independiente).</abstract>
                <slug>cryptorave-2026-350-airtags-redes-colaborativas-de-localizacion-y-violencia-de-genero-facilitada-por-tecnologia-es-posible-un-estandar-que-no-se-pretenda-universal</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='471'>/raizcomun</person>
                </persons>
                <language>es</language>
                <description>En los &#250;ltimos meses en /raiz_comun (un peque&#241;o grupo de estudio de sysadmines transfeministas) estuvimos estudiando sobre el grupo de trabajo DULT (Detecting Unwanted Location Trackers https://datatracker.ietf.org/group/dult/about/) de la IETF (Internet Engineering Task Force), ya que se encuentra desarrollando una serie de documentos para responder a un tipo de violencia de g&#233;nero facilitada por tecnolog&#237;a (VGFT), como es el rastreo de localizaci&#243;n utilizando dispositivos Bluetooth (como los AirTags de Apple).

Por una parte, analizamos el modelo de amenazas que se plantea (https://ietf-wg-dult.github.io/threat-model/draft-ietf-dult-threat-model.html) y nos preguntamos si este modelo era aplicable a los contextos de Am&#233;rica Latina y otras regiones de la mayor&#237;a global. Observamos que este modelo menciona escenarios de VGFT, pero su desarrollo sigue dominado por una mirada t&#233;cnica abstracta, mientras que el trabajo de l&#237;neas de ayuda feminista y otros procesos de acompa&#241;amiento y respuesta a VGFT en Am&#233;rica Latina (y muchas otras regiones de la mayor&#237;a global) trabajan con conocimiento situado, emp&#237;rico y contextualizado. 

Por otra parte, llevamos a cabo un grupo focal con 12 personas de distintas l&#237;neas de ayuda feministas y proyectos que trabajan VGFT en Am&#233;rica Latina, buscando conocer mejor sobre el contexto al que se enfrentan las personas que acuden a este apoyo feminista en la regi&#243;n, y si tecnolog&#237;as de rastreo como las mencionadas representan una amenaza en los escenarios que ven d&#237;a a d&#237;a.

En esta sesi&#243;n nos gustar&#237;a compartir nuestros aprendizajes sobre este tema, as&#237; como reflexionar en comunidad sobre el desarrollo de los procesos de estandarizaci&#243;n de tecnolog&#237;a y la necesidad de involucrar a las personas que acompa&#241;ar en casos de VGFT  que conocen de primera mano las necesidades y la naturaleza de las amenazas de sus contextos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/ELVLZE/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/ELVLZE/feedback/</feedback_url>
            </event>
            <event guid='25ad5f7a-6bde-5c9f-ab0f-92194449e334' id='330'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>&quot;Tunando&quot; o Navegador como Patr&#227;o: Ajustes, Truques e T&#233;cnicas para Navega&#231;&#227;o Segura</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T09:00:00-03:00</date>
                <start>09:00</start>
                <duration>00:50</duration>
                <abstract>ajustes, truques e t&#233;cnicas para uma navega&#231;&#227;o mais segura na Internet
Nesta oficina, voltada para pessoas com conhecimentos b&#225;sicos ou intermedi&#225;rios, vamos ver a&#231;&#245;es pr&#225;ticas para configurar navegadores visando maior privacidade e seguran&#231;a online, principalmente em computadores. Abordaremos desde ajustes b&#225;sicos at&#233; estrat&#233;gias de prote&#231;&#227;o contra rastreamento e coleta de dados por corretores de informa&#231;&#227;o. O conte&#250;do inclui configura&#231;&#227;o de extens&#245;es (Privacy Badger, Ghostery, Facebook Container), uso de emails descart&#225;veis via Proton/SimpleLogin, Firefox Relay e apelidos em Gmail, al&#233;m de gerenciamento de permiss&#245;es de localiza&#231;&#227;o e compreens&#227;o do modelo de publicidade baseado em vigil&#226;ncia. 

Vamos partir de &quot;vit&#243;rias r&#225;pidas&quot; acess&#237;veis a iniciantes e gradualmente adotar op&#231;&#245;es e configura&#231;&#245;es mais avan&#231;adas.</abstract>
                <slug>cryptorave-2026-330-tunando-o-navegador-como-patrao-ajustes-truques-e-tecnicas-para-navegacao-segura</slug>
                <track>Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados</track>
                
                <persons>
                    <person id='454'>Celso Bessa</person>
                </persons>
                <language>pt-br</language>
                <description>Esta sess&#227;o busca trazer algumas informa&#231;&#245;es pr&#225;ticas e simples para que as pessoas possam reduzir sua pegada digital e proteger-se contra vigil&#226;ncia comercial e, de forma indireta, estatal. Abordaremos desde configura&#231;&#245;es b&#225;sicas de navegador at&#233; estrat&#233;gias avan&#231;adas de privacidade, sempre considerando o equil&#237;brio entre usabilidade e seguran&#231;a.

Primeiro, faremos uma geral ecossistema de publicidade baseada em rastreamento, explicando como corretores de dados coletam, agregam e monetizam informa&#231;&#245;es pessoais e como isto pode impactar no cotidiano. Em seguida, apresentaremos &quot;Truques N&#237;vel 1&quot; &#8212; vit&#243;rias f&#225;ceis incluindo escolha de navegadores, configura&#231;&#245;es de privacidade, extens&#245;es essenciais e servi&#231;os de email tempor&#225;rio. Avan&#231;aremos para &quot;Truques N&#237;vel 2&quot; com gest&#227;o de permiss&#245;es de localiza&#231;&#227;o em iOS e Android, e finalizaremos com &quot;Truques N&#237;vel 100&quot; focados em ativismo coletivo e advocacy por direitos digitais.

Acreditamos que o tema conecta-se diretamente com os objetivos da CryptoRave de promover privacidade e liberdade online. Em contexto de vigil&#226;ncia massiva e capitalismo de vigil&#226;ncia, conhecimento t&#233;cnico acess&#237;vel &#233; uma forma resist&#234;ncia democr&#225;tica e pac&#237;fica. 

P&#250;blico-alvo: Usu&#225;rios de internet de todos os n&#237;veis t&#233;cnicos interessados em prote&#231;&#227;o de privacidade, mas foco em iniciantes e intemedi&#225;rios</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/VBSWNX/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/VBSWNX/feedback/</feedback_url>
            </event>
            <event guid='a7eb90d6-f10d-587d-8a0c-78551b3877ec' id='263'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Proibido para menores: Anatomia de um Vetor de Ataque</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T10:00:00-03:00</date>
                <start>10:00</start>
                <duration>00:50</duration>
                <abstract>Dados biom&#233;tricos dispon&#237;veis publicamente na internet &#8212; fotos, v&#237;deos, metadados &#8212; s&#227;o colet&#225;veis via OSINT. Combinados com modelos pass&#237;veis de gerar deepfakes, esses dados podem ser utilizados para construir artefatos capazes de contornar sistemas de valida&#231;&#227;o biom&#233;trica baseados em classifica&#231;&#227;o de imagens.
Os riscos n&#227;o se limitam &#224; efic&#225;cia da valida&#231;&#227;o biom&#233;trica, mas tamb&#233;m existem na coleta, processamento e armazenamento de dados pessoais.
A Lei 15.211/2025 (ECA Digital) representa um avan&#231;o na responsabiliza&#231;&#227;o das Big Techs, por&#233;m, introduz novas superf&#237;cies de ataque &#224; privacidade dos usu&#225;rios. A prote&#231;&#227;o baseada em coleta de dados levanta quest&#245;es t&#233;cnicas de seguran&#231;a que a regulamenta&#231;&#227;o ainda n&#227;o respondeu, criando um cen&#225;rio favor&#225;vel para oligop&#243;lios de identidade digital e de vigil&#226;ncia que podem amea&#231;ar a soberania brasileira.</abstract>
                <slug>cryptorave-2026-263-proibido-para-menores-anatomia-de-um-vetor-de-ataque</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='19'>Alessandra OJ</person><person id='408'>Luigi Polidorio</person>
                </persons>
                <language>pt-br</language>
                <description>Esta palestra abordar&#225; os riscos de privacidade associados a tecnologias de Vis&#227;o Computacional e, tem como objetivo instigar o debate sobre seguran&#231;a digital e intelig&#234;ncia artificial.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/W739T9/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/W739T9/feedback/</feedback_url>
            </event>
            <event guid='75cd04e0-3413-5312-8828-cb10c524d4bc' id='210'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Quit&#233;rIA: uma IA feminista para monitoramento legislativo de g&#234;nero (palestra)</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T11:00:00-03:00</date>
                <start>11:00</start>
                <duration>00:50</duration>
                <abstract>A produ&#231;&#227;o legislativa no Brasil &#233; vasta, complexa e, muitas vezes, operada em estruturas que marginalizam as perspectivas de g&#234;nero. Diante de milhares de projetos de lei tramitando simultaneamente, como as organiza&#231;&#245;es da sociedade civil e coletivos feministas podem monitorar retrocessos ou impulsionar avan&#231;os de forma eficiente? A resposta n&#227;o reside apenas na tecnologia, mas na pol&#237;tica por tr&#225;s dela. Esta palestra apresenta a Quit&#233;rIA, uma intelig&#234;ncia artificial desenvolvida sob os princ&#237;pios do Feminismo de Dados para atuar como uma sentinela digital no monitoramento do Poder Legislativo.

O nome, inspirado na for&#231;a e na resist&#234;ncia hist&#243;rica de Maria Quit&#233;ria, reflete o prop&#243;sito da ferramenta: subverter o uso tradicional da IA &#8212; frequentemente associada &#224; vigil&#226;ncia e ao refor&#231;o de preconceitos. Exploraremos a jornada de constru&#231;&#227;o da Quit&#233;rIA, desde a curadoria de datasets &#233;ticos at&#233; o desenvolvimento de modelos de Processamento de Linguagem Natural (PLN) capazes de identificar vieses e impactos espec&#237;ficos sobre a vida das mulheres e popula&#231;&#245;es vulnerabilizadas em textos jur&#237;dicos. A apresenta&#231;&#227;o abordar&#225; os desafios t&#233;cnicos de traduzir conceitos te&#243;ricos do feminismo para par&#226;metros algor&#237;tmicos, garantindo que a ferramenta n&#227;o apenas automatize a triagem de dados, mas ofere&#231;a uma an&#225;lise qualitativa e contextualizada.</abstract>
                <slug>cryptorave-2026-210-quiteria-uma-ia-feminista-para-monitoramento-legislativo-de-genero-palestra</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='358'>Maria Isis</person>
                </persons>
                <language>pt-br</language>
                <description>A Quit&#233;rIA &#233; uma ferramenta de Intelig&#234;ncia Artificial desenvolvida para automatizar o monitoramento legislativo do Congresso Nacional brasileiro sob uma perspectiva de g&#234;nero e interseccionalidade. Diferente de sistemas de triagem convencionais, sua arquitetura foi desenhada para interpretar a complexidade jur&#237;dica e pol&#237;tica das proposi&#231;&#245;es, classificando seu impacto nos direitos de mulheres, meninas e pessoas LGBTQIAPN+.

O n&#250;cleo da Quit&#233;rIA baseia-se em t&#233;cnicas avan&#231;adas de Processamento de Linguagem Natural (PLN). O sistema utiliza modelos de linguagem baseados na arquitetura Transformer, especificamente varia&#231;&#245;es como o BERTimbau (BERT pr&#233;-treinado para o portugu&#234;s do Brasil) e o DeBERTina. Esses modelos foram submetidos a um processo de fine-tuning para compreender a sem&#226;ntica espec&#237;fica do dom&#237;nio legislativo (ementas, justificativas e textos integrais de Projetos de Lei, PECs e Decretos).

A ferramenta opera em duas camadas principais de classifica&#231;&#227;o:

Classifica&#231;&#227;o Tem&#225;tica: Identifica e rotula automaticamente a proposi&#231;&#227;o dentro de categorias pr&#233;-definidas (ex: Viol&#234;ncia contra a mulher, Direitos Sexuais e Reprodutivos, Trabalho e Renda, Maternidade).

An&#225;lise de Desfavorabilidade: Atribui uma pontua&#231;&#227;o de impacto que indica se o projeto representa um avan&#231;o, uma amea&#231;a ou se &#233; neutro em rela&#231;&#227;o aos direitos de g&#234;nero, al&#233;m de incorporar elementos do feminismo de dados, como a an&#225;lise qualitativa de impacto, e a curadoria &#233;tica de dados (human-in-the-loop).

Curadoria de Dados e Treinamento &#201;tico - A &quot;intelig&#234;ncia&quot; da Quit&#233;rIA n&#227;o &#233; neutra, mas sim informada por uma d&#233;cada de monitoramento humano. O treinamento do modelo foi realizado sobre um dataset robusto de mais de 1.600 projetos de lei, rotulados manualmente por especialistas e organiza&#231;&#245;es parceiras (como Anis Bio&#233;tica, CFEMEA e Instituto Patr&#237;cia Galv&#227;o).

Este processo de aprendizado supervisionado incorporou o conceito de Feminismo de Dados, garantindo que o algoritmo considere vari&#225;veis como ra&#231;a, classe e orienta&#231;&#227;o sexual. A metodologia de &quot;Human-in-the-loop&quot; (humano no ciclo) &#233; central: embora a IA automatize a triagem de milhares de documentos, a valida&#231;&#227;o final das diverg&#234;ncias e casos amb&#237;guos permanece sob responsabilidade de analistas humanas, criando um ciclo de retreinamento cont&#237;nuo que aprimora a precis&#227;o e a acur&#225;cia do sistema.

Impacto e Soberania Tecnol&#243;gica - Tecnicamente, a Quit&#233;rIA resolve o gargalo da escalabilidade no controle social. Em um cen&#225;rio onde 1 em cada 4 proposi&#231;&#245;es monitoradas ataca direitos fundamentais, a ferramenta reduz drasticamente o tempo entre a tramita&#231;&#227;o de um projeto e a rea&#231;&#227;o da sociedade civil. Al&#233;m disso, o projeto &#233; constru&#237;do sobre c&#243;digo e dados abertos, promovendo a soberania tecnol&#243;gica e permitindo que a metodologia seja replicada para outros recortes de direitos humanos.

Dessa forma, a Quit&#233;rIA transcende a fun&#231;&#227;o de um simples scraper legislativo, consolidando-se como uma infraestrutura cr&#237;tica de intelig&#234;ncia pol&#237;tica para a defesa da democracia.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/JLL8XW/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/JLL8XW/feedback/</feedback_url>
            </event>
            <event guid='758ef351-0fb6-5980-8a1a-51cf7d95a66c' id='273'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Quit&#233;rIA: uma IA feminista para monitoramento legislativo de g&#234;nero (mini-oficina)</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T12:00:00-03:00</date>
                <start>12:00</start>
                <duration>00:50</duration>
                <abstract>A produ&#231;&#227;o legislativa no Brasil &#233; vasta, complexa e, muitas vezes, operada em estruturas que marginalizam as perspectivas de g&#234;nero. Diante de milhares de projetos de lei tramitando simultaneamente, como as organiza&#231;&#245;es da sociedade civil e coletivos feministas podem monitorar retrocessos ou impulsionar avan&#231;os de forma eficiente? A resposta n&#227;o reside apenas na tecnologia, mas na pol&#237;tica por tr&#225;s dela. Esta palestra apresenta a Quit&#233;rIA (www.elasnocongresso.com.br/quiteria), uma intelig&#234;ncia artificial desenvolvida sob os princ&#237;pios do Feminismo de Dados para atuar como uma sentinela digital no monitoramento do Poder Legislativo.

O nome, inspirado na for&#231;a e na resist&#234;ncia hist&#243;rica de Maria Quit&#233;ria, reflete o prop&#243;sito da ferramenta: subverter o uso tradicional da IA, frequentemente associada &#224; vigil&#226;ncia e ao refor&#231;o de preconceitos. Exploraremos brevemente a jornada de constru&#231;&#227;o da Quit&#233;rIA, desde a curadoria de datasets p&#250;bllicos at&#233; o desenvolvimento de modelos de Processamento de Linguagem Natural (PLN) capazes de identificar vieses e impactos espec&#237;ficos sobre a vida das mulheres e popula&#231;&#245;es vulnerabilizadas em proposi&#231;&#245;es do Congresso. A apresenta&#231;&#227;o abordar&#225; os desafios t&#233;cnicos de traduzir conceitos te&#243;ricos do feminismo para par&#226;metros algor&#237;tmicos, garantindo n&#227;o apenas a triagem de dados, mas uma an&#225;lise qualitativa e contextualizada.</abstract>
                <slug>cryptorave-2026-273-quiteria-uma-ia-feminista-para-monitoramento-legislativo-de-genero-mini-oficina</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='358'>Maria Isis</person><person id='413'>Ingrid Fernandes</person>
                </persons>
                <language>pt-br</language>
                <description>Ao longo da oficina, as pessoas participantes ser&#227;o introduzidas ao funcionamento da ferramenta, compreendendo desde sua base metodol&#243;gica &#8212; que inclui o uso de modelos de linguagem treinados com dados curados por especialistas e uma abordagem de valida&#231;&#227;o cont&#237;nua com participa&#231;&#227;o humana &#8212; at&#233; suas aplica&#231;&#245;es pr&#225;ticas no cotidiano de monitoramento legislativo. A proposta &#233; n&#227;o apenas apresentar a tecnologia, mas discutir criticamente seus limites, reconhecendo que a intelig&#234;ncia artificial n&#227;o &#233; neutra e que seu uso em contextos de direitos humanos exige responsabilidade, transpar&#234;ncia e governan&#231;a.

A atividade ter&#225; car&#225;ter pr&#225;tico e interativo. Vamos orientar que as pessoas participantes naveguem pela ferramenta Elas no Congresso, explorem proposi&#231;&#245;es legislativas reais, utilizem filtros nos datasets p&#250;blicos e interpretem classifica&#231;&#245;es e indicadores oferecidos pela Quit&#233;rIA. A partir disso, ser&#227;o discutidas estrat&#233;gias de uso desses dados para incid&#234;ncia pol&#237;tica, produ&#231;&#227;o de conte&#250;do e fortalecimento de agendas de advocacy, bem como formas de identificar padr&#245;es, tend&#234;ncias e momentos de avan&#231;o ou retrocesso no cen&#225;rio legislativo.

A oficina &#233; voltada a organiza&#231;&#245;es da sociedade civil, coletivos feministas, jornalistas, pesquisadoras(es) e demais pessoas interessadas na interse&#231;&#227;o entre pol&#237;tica e tecnologia. Ao final, espera-se que as pessoas participantes estejam aptas a utilizar a plataforma Elas no Congresso e compreendam o funcionamento da Quit&#233;rIA, tanto seu potencial quanto suas limita&#231;&#245;es, fortalecendo sua capacidade de atua&#231;&#227;o no monitoramento e na defesa de direitos.

Mais do que uma introdu&#231;&#227;o a uma ferramenta, a oficina prop&#245;e uma reflex&#227;o sobre o papel da tecnologia na disputa pol&#237;tica contempor&#226;nea, demonstrando como a intelig&#234;ncia artificial pode ser apropriada de forma &#233;tica e comprometida com a justi&#231;a social.

:: Metodologia: exposi&#231;&#227;o dialogada, demonstra&#231;&#227;o da ferramenta, exerc&#237;cio pr&#225;tico guiado e espa&#231;o para troca e perguntas.

Saiba mais sobre a Quit&#233;rIA
https://www.elasnocongresso.com.br/quiteria

C&#243;digo fonte Git Hub
https://github.com/institutoazmina/ia-feminista-elas-no-congresso

Hugging Face
https://huggingface.co/azmina

Datasets p&#250;blicos
https://drive.google.com/drive/u/0/folders/1UIki2K7NVX4yBSNm6uBHTqgkbqnjvnw9</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/BTEWD3/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/BTEWD3/feedback/</feedback_url>
            </event>
            <event guid='98438cb3-6776-509e-828a-d75790c051be' id='404'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Pacotes que Pensam: usando Machine Learning para analisar tr&#225;fego de rede e detectar anomalias</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T13:00:00-03:00</date>
                <start>13:00</start>
                <duration>00:50</duration>
                <abstract>Vamos descobrir quais s&#227;o as bases de dados que podem ajudar a compreender a rede e a te proteger?  O Scapy, em sinergia com bibliotecas como Scipy, Scikit-learn e TensorFlow, pode auxiliar na demonstra&#231;&#227;o de como &#233; vi&#225;vel capturar, analisar e identificar comportamentos suspeitos em redes, mediante a cria&#231;&#227;o de um sistema simplificado para a detec&#231;&#227;o de anomalias no tr&#225;fego. Nessa talk ir&#225; apresentar t&#233;cnicas de machine learning podem transformar pacotes de rede em intelig&#234;ncia de seguran&#231;a.</abstract>
                <slug>cryptorave-2026-404-pacotes-que-pensam-usando-machine-learning-para-analisar-trafego-de-rede-e-detectar-anomalias</slug>
                <track>Hacking e exploração dos limites da internet</track>
                
                <persons>
                    <person id='91'>Daniele N. Tavares</person>
                </persons>
                <language>pt-br</language>
                <description>Nessa talk ir&#225; ser apresentado de forma pr&#225;tica como trabalhar com dados de rede  no Scapy que tamb&#233;m trafegam pelos Layer 2 (Ethernet) ao Layer 7 (Aplica&#231;&#227;o).</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/FQ7VVT/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/FQ7VVT/feedback/</feedback_url>
            </event>
            <event guid='93a4f825-4840-5546-b92d-372af531601d' id='324'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Educa&#231;&#227;o que conecta: da EMEF Zulmira ao Mundo da Tec</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T14:00:00-03:00</date>
                <start>14:00</start>
                <duration>00:50</duration>
                <abstract>Somos estudantes da EMEF Zulmira e participamos de um projeto da Tecnologia para Todos onde aprendemos Python e eletr&#244;nica com ESP32, criando um sem&#225;foro inteligente.</abstract>
                <slug>cryptorave-2026-324-educacao-que-conecta-da-emef-zulmira-ao-mundo-da-tec</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='450'>Quenia Gouveia</person>
                </persons>
                <language>pt-br</language>
                <description>Somos estudantes do 9&#186; ano da EMEF Zulmira (ZS) e participamos de um projeto de programa&#231;&#227;o com eletr&#244;nica. Durante 1 ano e meio, aprendemos fundamentos de Python e desenvolvemos, na pr&#225;tica, um sem&#225;foro inteligente com ESP32. Com apoio dos educadores e acesso a materiais, vivenciamos tecnologia aplicada a problemas reais. Nesta palestra, queremos compartilhar aprendizados, desafios e o impacto dessa experi&#234;ncia em nossa forma&#231;&#227;o.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/HCESFL/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/HCESFL/feedback/</feedback_url>
            </event>
            <event guid='3bd17a5f-0f6e-56c5-96bb-2504638b85cb' id='335'>
                <room>Ada Lovelace (Sala Silenciosa no 2&#186; piso)</room>
                <title>Deepfakes, g&#234;nero e poder: desafios t&#233;cnicos e regulat&#243;rios para enfrentar a viol&#234;ncia facilitada por tecnologias</title>
                <subtitle></subtitle>
                <type>Mesa redonda</type>
                <date>2026-05-09T15:00:00-03:00</date>
                <start>15:00</start>
                <duration>01:50</duration>
                <abstract>A crescente dissemina&#231;&#227;o de aplica&#231;&#245;es de deepfake tem aprofundado din&#226;micas de viol&#234;ncia de g&#234;nero no ambiente digital, com impactos que transbordam para o mundo offline. Esta mesa redonda prop&#245;e discutir os deepfakes como uma forma emergente de viol&#234;ncia facilitada por tecnologias, articulando perspectivas t&#233;cnicas e regulat&#243;rias a partir de uma abordagem baseada em direitos humanos e interseccionalidade.
A partir de pesquisas recentes, como a realizada pela organiza&#231;&#227;o peruana Situada, que analisou 105 aplicativos de deepfakes em lojas digitais e evidenciou padr&#245;es de opacidade, estereotipa&#231;&#227;o de g&#234;nero e aus&#234;ncia de salvaguardas efetivas, e o guia desenvolvido pela Derechos Digitales em parceria com o UNFPA sobre como desenvolver ou reformar marcos legais para enfrentar a viol&#234;ncia de g&#234;nero facilitada por tecnologia, o debate abordar&#225; os limites das respostas atuais.
A mesa reunir&#225; especialistas com expertises diversas para refletir sobre temas como consentimento, responsabilidade das plataformas, desenho de sistemas e caminhos regulat&#243;rios poss&#237;veis, buscando construir uma agenda que enfrente a viol&#234;ncia e as desigualdades de g&#234;nero de maneira sem comprometer outros direitos fundamentais.</abstract>
                <slug>cryptorave-2026-335-deepfakes-genero-e-poder-desafios-tecnicos-e-regulatorios-para-enfrentar-a-violencia-facilitada-por-tecnologias</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='456'>Marina Meira</person>
                </persons>
                <language>pt-br</language>
                <description>O avan&#231;o e a populariza&#231;&#227;o de ferramentas de deepfake v&#234;m reconfigurando pr&#225;ticas de viol&#234;ncia de g&#234;nero no ambiente digital, especialmente por meio da cria&#231;&#227;o e dissemina&#231;&#227;o de imagens &#237;ntimas n&#227;o consensuais, que afeta de maneira desproporcional meninas, mulheres e pessoas LGBTQIAPN+. Esse fen&#244;meno se insere em um contexto mais amplo de aumento da viol&#234;ncia de g&#234;nero online e offline &#8211; inclusive afetando crian&#231;as e adolescentes -, intensifica&#231;&#227;o de discursos mis&#243;ginos e crescente guinada ao conservadorismo, sobretudo de meninos e homens mais jovens, na Am&#233;rica Latina e no mundo. 
Pesquisa recente conduzida pela organiza&#231;&#227;o Situada analisou 105 aplicativos de deepfake dispon&#237;veis na Google Play Store, revelando padr&#245;es preocupantes: quase metade dos apps n&#227;o informava seus desenvolvedores e, quando informados, tratavam-se de equipes majoritariamente masculinas; a classifica&#231;&#227;o indicativa era frequentemente &#8220;livre&#8221;, apesar dos riscos evidentes; e as interfaces e materiais promocionais reproduziam estere&#243;tipos de g&#234;nero, oferecendo categorias pr&#233;-definidas voltadas quase exclusivamente &#224; sexualiza&#231;&#227;o de mulheres. Al&#233;m disso, embora algumas empresas incluam avisos apontando ser proibida a gera&#231;&#227;o de imagens n&#227;o consensuadas, n&#227;o h&#225; mecanismos de design que efetivamente previnam esses abusos.
Diante desse cen&#225;rio, esta mesa prop&#245;e articular duas dimens&#245;es frequentemente tratadas de forma isolada: os aspectos t&#233;cnicos (como funcionamento, design e limita&#231;&#245;es dessas ferramentas) e os marcos regulat&#243;rios e de pol&#237;ticas p&#250;blicas. A discuss&#227;o se apoia tamb&#233;m no guia recentemente lan&#231;ado pela Derechos Digitales em parceria com o UNFPA, que oferece recomenda&#231;&#245;es para legislar sobre viol&#234;ncia de g&#234;nero facilitada por tecnologias.
O painel reunir&#225; convidadas com experi&#234;ncias complementares, incluindo pessoas envolvidas em den&#250;ncias recentes relacionadas ao caso Grok, pesquisadoras que trabalham com abordagens como a forense feminista e especialistas em regula&#231;&#227;o digital com foco em g&#234;nero e ra&#231;a, com o objetivo de construir um di&#225;logo interdisciplinar e interseccional.
A partir de exposi&#231;&#245;es iniciais, a mesa buscar&#225; aprofundar alguns &#8220;n&#243;s&#8221; centrais para o debate, como:
&#183;	Consentimento: &#233; poss&#237;vel aferir consentimento na gera&#231;&#227;o de deepfakes? Como? Quais seriam os limites dessa abordagem? 
&#183;	Design e responsabilidade: que medidas poderiam ser incorporadas a n&#237;vel de design para prevenir usos abusivos? 
&#183;	Classifica&#231;&#227;o e distribui&#231;&#227;o: qual o papel das lojas de aplicativos na curadoria e controle dessas tecnologias? 
&#183;	Regula&#231;&#227;o ou proibi&#231;&#227;o: &#233; poss&#237;vel regular o uso ou determinados tipos de deepfake deveriam ser proibidos?  
&#183;	Evid&#234;ncias digitais e responsabiliza&#231;&#227;o: como lidar com desafios de identifica&#231;&#227;o, rastreabilidade e responsabiliza&#231;&#227;o em contextos de anonimato e r&#225;pida dissemina&#231;&#227;o? 
&#183;	Impactos diferenciados: como g&#234;nero, ra&#231;a, idade e outras interseccionalidades moldam os riscos e danos associados a essas tecnologias? 
Ap&#243;s as exposi&#231;&#245;es, o debate ser&#225; aberto ao p&#250;blico, buscando fomentar uma reflex&#227;o coletiva e situada sobre caminhos poss&#237;veis para enfrentar a viol&#234;ncia de g&#234;nero facilitada por deepfakes a partir de uma perspectiva de direitos humanos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/A7V7MY/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/A7V7MY/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Terra&#231;o (3&#186; piso)' guid='9d908383-e302-53f1-a728-3ce2c3540cb8'>
            <event guid='30c6a4a5-21af-562d-9ae2-bbf6c9293a83' id='326'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>Rastros do Real: forense de infraestrutura, classifica&#231;&#227;o e a produ&#231;&#227;o t&#233;cnica do real</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T03:00:00-03:00</date>
                <start>03:00</start>
                <duration>00:50</duration>
                <abstract>Como tratar ambientes de produ&#231;&#227;o informacionais? Para al&#233;m das narrativas do que &#233; o Real. Que tipo de t&#233;cnica forense podemos conceber para perceber como o Real &#233; produzido? 

Esta palestra apresenta resultados parciais do projeto de pesquisa *The End of the Real*, vinculado ao programa Organismo 2026 (Museo Nacional Thyssen-Bornemisza / Domestic Data Streamers), que investiga a produ&#231;&#227;o t&#233;cnica de realidade em contextos de vigil&#226;ncia, desinforma&#231;&#227;o e m&#237;dia sint&#233;tica. A partir de pesquisa de campo em Lesbos e Atenas e de an&#225;lise de opera&#231;&#245;es de influ&#234;ncia digital em todo o mundo, propomos uma abordagem forense: em vez de desmentir narrativas falsas, examinar as infraestruturas (sejam elas algor&#237;tmicas, f&#237;sicas ou burocr&#225;ticas) que determinam o que conta como fato. 

Discutiremos sistemas de vigil&#226;ncia de fronteiras (Hyperion, Centaur), tecnologias de mensura&#231;&#227;o contestada e a fabrica&#231;&#227;o industrial de consenso. A palestra cruza sociologia da ci&#234;ncia e tecnologia, etnografia de infraestruturas e teoria cr&#237;tica para pensar o que significa &quot;verificar&quot; quando os pr&#243;prios instrumentos de verifica&#231;&#227;o fazem parte dessa infraestrutura hegem&#244;nica.</abstract>
                <slug>cryptorave-2026-326-rastros-do-real-forense-de-infraestrutura-classificacao-e-a-producao-tecnica-do-real</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='451'>Henri</person>
                </persons>
                <language>pt-br</language>
                <description>A palestra se organiza em tr&#234;s movimentos: 

No primeiro, apresentamos a metodologia forense desenvolvida no projeto. Tr&#234;s loops anal&#237;ticos: o padr&#227;o inscrito (o que o sistema diz que faz), o log e suas aus&#234;ncias (o que o sistema registra e o que desaparece), e a recursividade (como o sistema responde &#224; observa&#231;&#227;o de si mesmo). 
Essa metodologia foi utilizada em pesquisa de campo na Gr&#233;cia, onde analisamos a infraestrutura de controle migrat&#243;rio da Uni&#227;o Europeia: os sistemas Hyperion e Centaur nas ilhas do Egeu, drones e port&#245;es automatizados em Kara Tepe (Lesbos), e o rob&#244; quadr&#250;pede Foundation Phantom MK-1 em testes de patrulha. Apoiados na etnografia de infraestruturas de Susan Leigh Star, tratamos esses aparatos como m&#225;quinas de produ&#231;&#227;o ontol&#243;gica. Dispositivos que constituem ativamente as categoriza&#231;&#245;es que constroem a ent&#227;o chamada &quot;Crise dos Refugiados&quot;: quem &#233; &quot;refugiado&quot;, quem &#233; &quot;amea&#231;a&quot;,  que &#233; &quot;fronteira&quot;.

No segundo movimento, ampliamos o enquadramento para a fabrica&#231;&#227;o deliberada de consenso e desinforma&#231;&#227;o. A opera&#231;&#227;o Ghostwriter/Belarus como consenso manufaturado por aparato estatal, o Protest Counting Observatory e os protestos franceses de 2023 como mensura&#231;&#227;o contestada, e o ecossistema de m&#237;dia sint&#233;tica como horizonte da crise epist&#234;mica. A pergunta central: quando os instrumentos de verifica&#231;&#227;o (c&#226;meras, bases de dados, algoritmos de detec&#231;&#227;o, contagens oficiais) s&#227;o eles mesmos parte da disputa e produtores cont&#237;nuos do padr&#227;o inscrito, o que resta do &quot;fato verific&#225;vel&quot;?

No terceiro, apresentamos uma posi&#231;&#227;o que consideramos relevante para criar a&#231;&#245;es diretas com tecnologistas junto da recusa deliberada de produzir contra-narrativa. A postura de debunking frequentemente refor&#231;a a estrutura que pretende combater. A alternativa forense se concentra nas infraestruturas materiais e computacionais que tornam certas vers&#245;es da realidade operacionais e outras invis&#237;veis. Para comunidades de seguran&#231;a e privacidade, isso significa deslocar o foco da &quot;informa&#231;&#227;o falsa&quot; para as condi&#231;&#245;es t&#233;cnicas de produ&#231;&#227;o do verific&#225;vel.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/RFBHCN/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/RFBHCN/feedback/</feedback_url>
            </event>
            <event guid='a49c7b7a-13b1-5ec9-9a10-d4b46c344dd6' id='395'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>Organiza&#231;&#227;o de um acervo anarquista: a experi&#234;ncia da Biblioteca Terra Livre</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T08:00:00-03:00</date>
                <start>08:00</start>
                <duration>00:50</duration>
                <abstract>A atividade pretende apresentar a experi&#234;ncia do processo de cataloga&#231;&#227;o do acervo da Biblioteca Terra Livre &#8212; coletivo de S&#227;o Paulo, fundado em 2009 &#8212;, que atua na preserva&#231;&#227;o da mem&#243;ria anarquista. O arquivo guarda diversos tipos de materiais libert&#225;rios, a exemplo de: trabalhos acad&#234;micos, livros, zines, jornais, revistas, panfletos, m&#237;dias audiovisuais, entre outros.</abstract>
                <slug>cryptorave-2026-395-organizacao-de-um-acervo-anarquista-a-experiencia-da-biblioteca-terra-livre</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='502'>Karina Goto</person>
                </persons>
                <language>pt-br</language>
                <description>O encontro procura abordar a import&#226;ncia da autogest&#227;o da informa&#231;&#227;o e, para isso, discutiremos o uso do Zotero como ferramenta estrat&#233;gica para a organiza&#231;&#227;o e difus&#227;o desse legado. Al&#233;m do mais, comentaremos os desafios t&#233;cnicos enfrentados pelo coletivo e a potencialidade da ferramenta para bibliotecas independentes de acervos pol&#237;ticos. 
Assim, nossa proposta futura &#233; disponibilizar esse conjunto de obras para um p&#250;blico mais amplo.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/8SMG7U/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/8SMG7U/feedback/</feedback_url>
            </event>
            <event guid='c78e1f0d-fd82-5595-ad27-8780d3a15197' id='399'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>Feminismo popular na constru&#231;&#227;o da soberania tecnol&#243;gica</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T09:00:00-03:00</date>
                <start>09:00</start>
                <duration>00:50</duration>
                <abstract>Para muitos movimentos sociais e feministas, as t&#233;cnicas e tecnologias nunca foram neutras, e sempre foram configuradas como territ&#243;rios em disputa, a servi&#231;os de quem as cria e as mant&#233;m.  A pauta da soberania tecnol&#243;gica &#233; estrat&#233;gica e urgente no enfrentamento feminista &#224;s transnacionais e o capitalismo digital. O enfrentamento ao poder corporativo atravessa os diversos territ&#243;rios e povos da Am&#233;rica Latina, unindo mulheres em alian&#231;as feministas anticapitalistas que valorizam as tecnologias alternativas e populares, colocando a soberania popular, o bem viver e a sustentabilidade da vida no centro.

A roda de conversa prop&#245;e um espa&#231;o de trocas e di&#225;logos a partir da experi&#234;ncia das mulheres em movimento, grupos e coletivos que tem constru&#237;do resist&#234;ncias a partir de processos de apropria&#231;&#227;o cr&#237;tica, forma&#231;&#227;o e socializa&#231;&#227;o de conhecimentos. Experi&#234;ncias como as de redes e infraestruturas digitais comunit&#225;rias, de educa&#231;&#227;o e comunica&#231;&#227;o popular, de apropria&#231;&#227;o cr&#237;tica de ferramentas de IA, nos cuidados digitais feministas, das redes e grupos agroecol&#243;gicos e da economia solid&#225;ria, trazem possibilidades para fazer a politiza&#231;&#227;o e disputa de uma perspetiva sobre tecnologia muito mais ampla, valorizando dando visibilidade um gigantesco ecossistema de saberes, t&#233;cnicas e tecnologias sociais, populares e ancestrais, abrindo caminhos para a constru&#231;&#227;o da tecnodiversidade.</abstract>
                <slug>cryptorave-2026-399-feminismo-popular-na-construcao-da-soberania-tecnologica</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='504'>Marcha Mundial das Mulheres (MMM)</person>
                </persons>
                <language>pt-br</language>
                <description>Para muitos movimentos sociais e feministas, as t&#233;cnicas e tecnologias nunca foram neutras, e sempre foram configuradas como territ&#243;rios em disputa, a servi&#231;os de quem as cria e as mant&#233;m. A tecnologia e a digitaliza&#231;&#227;o de todas as esferas da vida t&#234;m sido cada vez mais abordadas nos movimentos, que valorizam as tecnologias alternativas e populares, colocando a soberania popular, o bem viver e a sustentabilidade da vida no centro.
A pauta da soberania tecnol&#243;gica &#233; estrat&#233;gica e urgente no enfrentamento feminista &#224;s transnacionais e o capitalismo digital. O enfrentamento ao poder corporativo atravessa os diversos territ&#243;rios e povos da Am&#233;rica Latina, unindo mulheres em alian&#231;as feministas anticapitalistas. Juntas, mulheres t&#234;m resistido e freado o avan&#231;o dessas empresas sobre seus modos de vida, conhecimentos tradicionais, a biodiversidade, e a democracia de seus pa&#237;ses. As mulheres t&#234;m denunciado a a&#231;&#227;o das empresas do norte global e donas das plataformas de redes sociais digitais por onde passa toda a comunica&#231;&#227;o da maioria das popula&#231;&#245;es, muitas vezes com anu&#234;ncia e vigil&#226;ncia de governos. Neste cen&#225;rio a propaga&#231;&#227;o da extrema direita, do conservadorismo, do racismo e da misoginia aqui no Brasil tem encontrado terreno f&#233;rtil na internet e infraestruturas controladas por estes poderes.
A roda de conversa prop&#245;e um espa&#231;o de trocas e di&#225;logos a partir da experi&#234;ncia das mulheres em movimento, grupos e coletivos que tem constru&#237;do resist&#234;ncias na atual conjuntura. Compreendemos que os usos passam pela apropria&#231;&#227;o cr&#237;tica, processos de forma&#231;&#227;o e socializa&#231;&#227;o de conhecimentos para romper barreiras de conectividade e acesso, assim como desigualdades estruturais de classe, ra&#231;a, g&#234;nero, sexualidade e territ&#243;rios, historicamente associadas &#224;s mulheres dos setores populares.
Experi&#234;ncias como as de redes e infraestruturas digitais comunit&#225;rias, de educa&#231;&#227;o e comunica&#231;&#227;o popular, de apropria&#231;&#227;o cr&#237;tica de ferramentas de IA, nos cuidados digitais feministas, das redes e grupos agroecol&#243;gicos e da economia solid&#225;ria, trazem possibilidades para fazer a politiza&#231;&#227;o e disputa de uma perspetiva sobre tecnologia muito mais ampla, valorizando dando visibilidade um gigantesco ecossistema de saberes, t&#233;cnicas e tecnologias sociais, populares e ancestrais, abrindo caminhos para a constru&#231;&#227;o da tecnodiversidade.
A Marcha Mundial das Mulheres (MMM) &#233; um movimento feminista internacional de luta contra o patriarcado racista, capitalista e colonial. Aqui no Brasil, em 20 estados atrav&#233;s de n&#250;cleos estaduais, municipais, grupos e coletivos territoriais. 
Desde a sua cria&#231;&#227;o (2000) a MMM atua nas lutas contra a l&#243;gica que transforma tudo em mercadoria, o trabalho, o tempo, os cuidados, os saberes e tecnologias das mulheres e povos em resist&#234;ncia. Por isso, reafirmamos um projeto pol&#237;tico de soberania popular pautada na economia feminista como aposta para fazer o enfrentamento ao imperialismo das empresas transnacionais que invadem territ&#243;rios e comunidades para explorar os bens comuns e destruir a identidade dos povos.
A supera&#231;&#227;o de rela&#231;&#245;es de depend&#234;ncia tecnol&#243;gica e comunicacional passa necessariamente pelo rompimento da ideia de que tecnologia &#233; assunto apenas de especialistas para se criar caminhos coletivos de enfrentamento &#224;s desigualdades e viol&#234;ncias tendo como princ&#237;pios os cuidados, autonomia, coletividade, solidariedade e seguran&#231;a rumo &#224; soberania tecnol&#243;gica popular.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/MQGQYC/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/MQGQYC/feedback/</feedback_url>
            </event>
            <event guid='2d727ea1-b7aa-541b-a493-73381c99acae' id='363'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>&#191;C&#243;mo funciona Internet?</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T10:00:00-03:00</date>
                <start>10:00</start>
                <duration>00:50</duration>
                <abstract>A partir de una din&#225;mica corporal, las personas asistentes se convertir&#225;n en &quot;nodos&quot; por los que pasan los paquetes de informaci&#243;n, y juntas re-crearemos el protocolo TCP/IP, que es bajo el que funciona todo Internet. Reflexionaremos las implicaciones de este protocolo que fue creado en los setentas, sus limitaciones, sus ventajas y sus nuevas posibilidades. Entenderemos qu&#233; es un servidor, un DNS, un navegador, y en general, intentaremos clarificar el funcionamiento de la maquinaria que revolucion&#243; las comunicaciones desde el siglo XX y con ello, imaginar nuevas posibilidades.</abstract>
                <slug>cryptorave-2026-363-como-funciona-internet</slug>
                <track>Atividades para crianças sobre segurança e tecnologias livres</track>
                
                <persons>
                    <person id='478'>Irene Soria</person>
                </persons>
                <language>es</language>
                <description>Se trata de un taller que desarroll&#233; para explicar a las infancias el funcionamiento de internet, a la larga se vuelto m&#225;s complejo con conceptos m&#225;s t&#233;cnicos, por lo que el taller tambi&#233;n sirve para personas adultas. Mi intenci&#243;n es compartirlo y afinar conceptos y contarles c&#243;mo lo he implementado en mi comunidad mexicana</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/FDM3JS/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/FDM3JS/feedback/</feedback_url>
            </event>
            <event guid='d710d4e5-4f4a-514b-8bfd-c77de0a67fec' id='320'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>Cidades vigiadas: uso de dispositivos urbanos de vigil&#226;ncia e outras percep&#231;&#245;es sobre seguran&#231;a p&#250;blica</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T11:00:00-03:00</date>
                <start>11:00</start>
                <duration>00:50</duration>
                <abstract>A expans&#227;o das tecnopol&#237;ticas de vigil&#226;ncia nos centros urbanos representa um fen&#244;meno complexo que impacta profundamente os entendimentos coletivos sobre seguran&#231;a e controle social. Como pesquisadores do Laborat&#243;rio de Estudos Digitais (Led-UFRJ) apresentamos reflex&#245;es sobre como a implementa&#231;&#227;o de novas tecnologias de vigil&#226;ncia, que variam de sistemas de reconhecimento facial a algoritmos (racistas) de policiamento preditivo, altera a din&#226;mica das cidades, como experimentos de vigil&#226;ncia. O uso de tais ferramentas endossa e &#233; endossado a partir do discurso da efici&#234;ncia e da moderniza&#231;&#227;o da seguran&#231;a p&#250;blica. No entanto, sua aplica&#231;&#227;o pr&#225;tica suscita percep&#231;&#245;es contradit&#243;rias e dilemas &#233;ticos significativos, al&#233;m do aumento da coer&#231;&#227;o a grupos marginalizados.</abstract>
                <slug>cryptorave-2026-320-cidades-vigiadas-uso-de-dispositivos-urbanos-de-vigilancia-e-outras-percepcoes-sobre-seguranca-publica</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='228'>Ana</person><person id='272'>romulocs2016@gmail.com</person>
                </persons>
                <language>pt-br</language>
                <description>Neste debate, procuramos desvelar como mecanismos de vigil&#226;ncia operam n&#227;o apenas como instrumentos t&#233;cnicos &quot;neutros&quot;, mas como agentes pol&#237;ticos que moldam nossa experi&#234;ncia e nossa percep&#231;&#227;o sobre seguran&#231;a e vida urbana. Na primeira parte do debate, discutiremos videomonitoramento urbano, produ&#231;&#227;o de evid&#234;ncias e usos policiais de reconhecimento facial e suas problem&#225;ticas. No segundo momento, trataremos da experi&#234;ncia de controle socioterritorial de zonas perif&#233;ricas, combinadas &#224; l&#243;gica de smart city. A partir da exposi&#231;&#227;o destes dois eixos, ampliaremos as perspectivas e reflex&#245;es alternativas sobre como tornar a cidade mais segura e democr&#225;tica sem apostar na intensifica&#231;&#227;o da vigil&#226;ncia e controle, e meios de contravigil&#226;ncia.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/GKM8KN/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/GKM8KN/feedback/</feedback_url>
            </event>
            <event guid='61d52a33-b8f0-583f-aaa9-a865a701b994' id='266'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>Defesa pessoal como direito &#224; integridade</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T12:00:00-03:00</date>
                <start>12:00</start>
                <duration>00:50</duration>
                <abstract>A integridade &#233; um direito constitucional. Quando h&#225; tentativa de viola&#231;&#227;o desse direito, a rea&#231;&#227;o de uma pessoa contra a viol&#234;ncia pode ser reconhecida como leg&#237;tima defesa. Aprender defesa pessoal pode contribuir com a autonomia de pessoas em situa&#231;&#245;es de viol&#234;ncia.
Esta oficina tem como objetivo ser um espa&#231;o aberto para pessoas que querem aprender a se defender sem serem expostas a mais viol&#234;ncias. Um espa&#231;o que pode ser potencializado pela diversidade do coletivo e que se op&#245;e a qualquer forma de preconceito.
Aqui aprenderemos a combater agress&#245;es f&#237;sicas garantindo a integridade individual de cada participante. As t&#233;cnicas praticadas ser&#227;o instru&#237;das de modo a minimizar desconfortos para pessoas vitimizadas pela viol&#234;ncia, com aten&#231;&#227;o &#224; integridade psicol&#243;gica de todos os envolvidos. Afinal, um bom treinamento n&#227;o deve limitar &#8212; deve ampliar as condi&#231;&#245;es de defesa de cada pessoa ap&#243;s o encerramento da atividade.
N&#227;o &#233; necess&#225;ria experi&#234;ncia pr&#233;via com defesa pessoal, artes marciais ou atividades f&#237;sicas e esportivas.</abstract>
                <slug>cryptorave-2026-266-defesa-pessoal-como-direito-a-integridade</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='19'>Alessandra OJ</person><person id='518'>Lui</person>
                </persons>
                <language>pt-br</language>
                <description>Oficina de defesa pessoal.

Sobre os mediadores da atividade:
Alessandra Oliveira de Jesus &#8212; Instrutora de Krav-Maga, praticante de Jiu-jitsu e capoeirista &#8212; e Lui Franco Rocha &#8212; Instrutor de Kung-Fu e faixa-preta em Taekwondo.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/BPNLD8/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/BPNLD8/feedback/</feedback_url>
            </event>
            <event guid='8e298987-248c-56bf-8a46-c878f59673e7' id='354'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>serigr4fi4 &amp; e5t&#234;nc1L: fa&#231;a a CryptoRave voc&#234; mesma!</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T13:00:00-03:00</date>
                <start>13:00</start>
                <duration>01:50</duration>
                <abstract>Para celebrar a d&#233;cima edi&#231;&#227;o do evento mais ic&#244;nico da moda contempor&#226;nea (rs, s&#243; que n&#227;o) oferecemos uma oficina m&#227;o na massa para estampar as ruas e cozinhas com as artes que marcam a hist&#243;ria da CryptoRave!</abstract>
                <slug>cryptorave-2026-354-serigr4fi4-e5tenc1l-faca-a-cryptorave-voce-mesma</slug>
                <track>Artes e Tecnologias - Instalações e intervenções artísticas relacionadas à privacidade e tecnologias livres</track>
                
                <persons>
                    <person id='8'>zbrsk</person><person id='13'>rosaju</person>
                </persons>
                <language>pt-br</language>
                <description>Para celebrar a d&#233;cima edi&#231;&#227;o do evento mais ic&#244;nico da moda contempor&#226;nea (rs, s&#243; que n&#227;o) oferecemos uma oficina m&#227;os na massa para estampar as ruas e cozinhas com as artes que marcam a hist&#243;ria da CryptoRave! Vamos apresentar princ&#237;pios b&#225;sicos da arte ancestral e totalmente anal&#243;gica de fazer o seu pr&#243;prio est&#234;ncil &#8211; imensamente disseminada com as pinturas rupestres e com as pinturas eg&#237;pcias desde 9 mil anos antes da Era Comum, atravessando as sedas japonesas e chinesas do s&#233;culo 8 EC, at&#233; o movimento punk de meados do s&#233;culo 20 &#8211; e de imprimir coletivamente usando serigrafia. Ent&#227;o, botaremos as m&#227;os na massa para quem quiser produzir seus est&#234;ncils e imprimir algumas das artes antivigil&#226;ncia ic&#244;nicas da CryptoRave em papeis e em tecidos de algod&#227;o.
Teremos dispon&#237;veis papeis para cartaz e panos de prato para imprimirmos juntes, e voc&#234; pode trazer a sua camiseta, bermuda, balaclava, o que quiser (se for de tecido, que contenha algod&#227;o) para customizar de um jeito &#250;nico, irresistivelmente fashion e inconformado &#224; qualquer sistema de captura e domestica&#231;&#227;o de nossos corpos e dados. ;) Venham!</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/Q3VJ8X/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/Q3VJ8X/feedback/</feedback_url>
            </event>
            <event guid='4758a39c-da3b-5d3d-ab52-af06031ff25f' id='349'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>Tudo o que era s&#243;lido se desmancha no ar</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T15:00:00-03:00</date>
                <start>15:00</start>
                <duration>00:50</duration>
                <abstract>Conversa para contar hist&#243;rias de movimentos, coletivos, artistas e rol&#234;s ativistas que interagiram ciberespa&#231;o brasileiro. N&#227;o se preocupe em voltar atr&#225;s e buscar o que esqueceu!</abstract>
                <slug>cryptorave-2026-349-tudo-o-que-era-solido-se-desmancha-no-ar</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='164'>Silvio Rhatto</person><person id='465'>Mem&#243;rias T&#225;ticas</person>
                </persons>
                <language>pt-br</language>
                <description>Conversa para contar hist&#243;rias de movimentos, coletivos, artistas e rol&#234;s ativistas que interagiram ciberespa&#231;o brasileiro. N&#227;o se preocupe em voltar atr&#225;s e buscar o que esqueceu!

Dos gen eXes aos Z&#234;s,  &#233; um convite para reavivar as mem&#243;rias entre hist&#243;rias contadas, cartografias, panfletos, p&#244;steres etc marcados por mudan&#231;as sociais e pol&#237;ticas que teceram uma malha digital alternativa no pa&#237;s.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/KBXJGP/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/KBXJGP/feedback/</feedback_url>
            </event>
            <event guid='adeeeaf0-2c38-5dd9-b49a-cde24a600ac6' id='316'>
                <room>Terra&#231;o (3&#186; piso)</room>
                <title>Diga seus nomes: uma linha do tempo da hist&#243;ria das mulheres e pessoas transg&#234;nero do sul global na tecnologia</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T16:00:00-03:00</date>
                <start>16:00</start>
                <duration>00:50</duration>
                <abstract>A participa&#231;&#227;o e a contribui&#231;&#227;o das mulheres e pessoas trans ainda s&#227;o amplamente ignoradas na hist&#243;ria da ci&#234;ncia e da tecnologia em todo o mundo, as poucas pessoas desses grupos que alcan&#231;aram destaque global s&#227;o provenientes de pa&#237;ses do Norte Global. Apelamos por um maior reconhecimento dos nomes das pessoas trans e mulheres do sul global nas inova&#231;&#245;es tecnol&#243;gicas que s&#227;o importantes para essa hist&#243;ria.</abstract>
                <slug>cryptorave-2026-316-diga-seus-nomes-uma-linha-do-tempo-da-historia-das-mulheres-e-pessoas-transgenero-do-sul-global-na-tecnologia</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='442'>foz</person>
                </persons>
                <language>pt-br</language>
                <description>No Brasil, foi criado recentemente um comit&#234; de tecnologia composto inteiramente por mulheres negras (cis e transg&#234;nero), algumas das quais s&#227;o figuras importantes nos debates sobre regulamenta&#231;&#227;o de plataformas, racismo, estudos de vigil&#226;ncia e direitos digitais. E h&#225; muitas pessoas transg&#234;nero trabalhando, pesquisando, inovando no conceito de tecnologia e construindo novos espa&#231;os e ferramentas seguras para tornar a tecnologia mais diversificada e justa.
Sabemos que pa&#237;ses da Am&#233;rica Latina, Caribe, &#193;frica e &#193;sia tamb&#233;m t&#234;m figuras importantes no campo, promovendo debates profundos sobre tecnologias digitais e seus impactos, desenvolvendo novas tecnologias transfeministas e mantendo e promovendo tecnologias a servi&#231;o das comunidades. 
Neste oficina, queremos conhecer esses nomes e registr&#225;-los na mem&#243;ria da Cryptorave. Quem s&#227;o as mulheres e pessoas transg&#234;nero que contribu&#237;ram e continuam a contribuir para fortalecer o debate sobre tecnologia em seus pa&#237;ses? Queremos seus nomes, queremos reparar essa hist&#243;ria e apresentar algumas dessas pessoas para que seus nomes se tornem conhecidos.
Queremos saber quem s&#227;o essas pessoas! Convidaremos todes presentes na Cryptorave a se juntarem a n&#243;s para reconhecer essas importantes figuras do nosso campo e reparar a hist&#243;ria, por meio de uma pesquisa que nos permitir&#225; construir uma linha do tempo para a justi&#231;a de g&#234;nero na tecnologia.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/LDBPZE/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/LDBPZE/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Sala de Exposi&#231;&#245;es (3&#186; piso)' guid='720d7d45-02e1-5abc-9298-455730558c70'>
            <event guid='b0f96ed0-e25e-563c-90b0-d3a405554929' id='226'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>How to Hackerclubes - Casa Hacker</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T03:00:00-03:00</date>
                <start>03:00</start>
                <duration>00:50</duration>
                <abstract>Uma palestra interativa e din&#226;mica sobre os erros e acertos do Hackerclubes da Casa Hacker, onde levaremos a receita do bolo para que as pessoas possam copiar e desenvolver projetos de educa&#231;&#227;o STEAM em suas comunidades.</abstract>
                <slug>cryptorave-2026-226-how-to-hackerclubes-casa-hacker</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='369'>Davi Pena</person><person id='370'>Patricia Polzl</person>
                </persons>
                <language>pt-br</language>
                <description>O Hackerclubes &#233; um projeto de educa&#231;&#227;o STEAM que trabalhou com jovens de 15 a 29 anos nas periferias de Campinas, Rio de Janeiro e Sumar&#233;. Promovendo inclus&#227;o digital e inicia&#231;&#227;o tecnol&#243;gica em programa&#231;&#227;o, rob&#243;tica, eletr&#244;nica, impress&#227;o e modelagem 3d, Realidade Virtual e projetos art&#237;sticos utilizando ABP(aprendizado baseado em projetos), que possibilita diversos desafios para o educador.
A Palestra explora de forma interativa e din&#226;mica o passo a passo do que foi feito para a realiza&#231;&#227;o de um ciclo do programa, demonstrando pontos importantes que as vezes podemos esquecer. Al&#233;m disso, trazemos os erros cometidos, para que outros educadores e organiza&#231;&#245;es n&#227;o os cometam; mas principalmente levamos o que deu certo, o que promoveu engajamento, o que fez nossas turmas terem fila de espera, como conseguimos fazer com que os estudantes desenvolvessem projetos de tecnologia realmente relevantes, e n&#227;o apenas acad&#234;micos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/FVLLBH/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/FVLLBH/feedback/</feedback_url>
            </event>
            <event guid='41bfd154-57dd-56f5-a8e3-5c3b516fa804' id='233'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>Tomando um pouco de volta</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T08:00:00-03:00</date>
                <start>08:00</start>
                <duration>00:50</duration>
                <abstract>Nessa palestra falaremos um pouco sobre os abusos no uso de dados para treinamento de LLMs por parte de grandes empresas, do processo de treinamento conhecido como &#8220;Distila&#231;&#227;o&#8221; e como o mesmo pode ser usado para extrair conhecimento de modelos j&#225; treinados para embutir em outros modelos.</abstract>
                <slug>cryptorave-2026-233-tomando-um-pouco-de-volta</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='375'>Wandemberg Gibaut</person>
                </persons>
                <language>pt-br</language>
                <description>Boa parte, se n&#227;o todas, as empresas norteamericanas que detem modelos de linguagem (LLMs) propriet&#225;rios conseguiram esses feitos ao custo de trabalho intelectual roubado (na forma de dados de treinamento) e de explora&#231;&#227;o de m&#227;o de obra de paises da periferia do capitalismo de forma excepcionalmente danosa (exposi&#231;&#227;o a conte&#250;do prejudicial, por exemplo). Uma vez com seus modelos, essas mesmas empresas empurram o uso indiscriminado de suas ferramentas, gerando precariza&#231;&#227;o de trabalho, prejudicando sistemas de ensino e destruindo recursos naturais em larga escala.

N&#227;o obstante, essas mesmas empresas op&#245;e-se de forma expl&#237;cita a iniciativas *open-source*, atacando constantemente modelos de organiza&#231;&#245;es alinhadas a China e evocando soberania &#8220;nacional&#8221; (norteamericana) como forma de pressionar a sociedade a defender os direitos (?) das grandes empresas de tecnologia e ferir direitos alheios.

Mas, algo treinado com dados coletivos, muitas vezes volunt&#225;rios, de forma completamente n&#227;o-consentida deveria, no m&#237;nimo, ser disponibilizado abertamente, em benef&#237;cio da sociedade que, de outra forma, ficaria lesada.

Nessa palestra falaremos um pouco sobre as tem&#225;ticas acima, do processo de treinamento conhecido como &#8220;Distila&#231;&#227;o&#8221; e como o mesmo pode ser usado para extrair conhecimento de modelos j&#225; treinados para embutir em outros modelos. A Open AI e Anthropic tiraram de voc&#234;, mas voc&#234; pode - e deveria -  pegar um pouco de volta.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/JGDMAB/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/JGDMAB/feedback/</feedback_url>
            </event>
            <event guid='70fe5fac-2a6a-55ce-8c26-95429d749ee2' id='262'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>Jogando com a Quebrada</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T09:00:00-03:00</date>
                <start>09:00</start>
                <duration>00:50</duration>
                <abstract>Como um lab universit&#225;rio (LEGH/USFC) desenvolveu um jogo digital realmente interessante sobre viol&#234;ncia digital de g&#234;nero em parceria com a ONG (Prototipando a Quebrada)</abstract>
                <slug>cryptorave-2026-262-jogando-com-a-quebrada</slug>
                <track>Atividades para crianças sobre segurança e tecnologias livres</track>
                
                <persons>
                    <person id='403'>Elaine Schmitt</person>
                </persons>
                <language>pt-br</language>
                <description>A proposta da palestra &#233; compartilhar o processo de cria&#231;&#227;o e desenvolvimento do jogo &quot;Lel&#234; e as Amea&#231;as no Metaverso&quot;, desenvolvido desde 2024 no &#226;mbito do projeto de extens&#227;o &quot;Jogando com a Quebrada&quot;. O jogo, que possui c&#243;digo aberto e j&#225; est&#225; sendo distribuido na itchio desde fevereiro, faz parte do Projeto Internet LEGH, o Laborat&#243;rio de Estudos de G&#234;nero e Hist&#243;ria da Universidade Federal de Santa Catarina.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/G9VHPF/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/G9VHPF/feedback/</feedback_url>
            </event>
            <event guid='b171e825-98a8-5ff3-8e51-450d207666b7' id='222'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>$P inteligente? &quot;smart cities&quot;, policiamento preditivo e redes de vigil&#226;ncia p&#250;blico-privada</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T10:00:00-03:00</date>
                <start>10:00</start>
                <duration>00:50</duration>
                <abstract>O Smart Sampa &#233; um programa de monitoramento eletr&#244;nico lan&#231;ado em 2023, orgulhosamente descrito por seus proponentes como &quot;o maior da Am&#233;rica Latina&quot;, que tem transformado significativamente o alcance e papel das redes de vigil&#226;ncia em S&#227;o Paulo, atrav&#233;s da conex&#227;o de um n&#250;mero crescente de c&#226;meras p&#250;blicas e privadas a uma plataforma compartilhada. Al&#233;m disso, a despeito das admitidas falhas no seu funcionamento e na falta de evid&#234;ncias concretas de qualquer melhoria em termos de redu&#231;&#227;o dos &quot;crimes&quot;, tal modelo tem se expandindo rapidamente para outras cidades da regi&#227;o metropolitana e al&#233;m.
Mas como isso tudo come&#231;ou? S&#227;o Paulo est&#225; no caminho de se tornar uma &quot;smart city&quot;? E o que isso realmente significa?
Para tentar responder a essas perguntas (ou pelo menos ajudar a levantar outras mais), retornamos &#224;s origens dessa pol&#237;tica de vigil&#226;ncia e monitoramento, analisando os agentes e interesses envolvidos na sua implementa&#231;&#227;o. Al&#233;m disso, procurando contextualizar essa pol&#237;tica espec&#237;fica em rela&#231;&#227;o a tend&#234;ncias mais amplas, discutimos os pr&#243;prios fundamentos que d&#227;o sustenta&#231;&#227;o ao programa: o policiamento preditivo e a ideia das cidades inteligentes.</abstract>
                <slug>cryptorave-2026-222-p-inteligente-smart-cities-policiamento-preditivo-e-redes-de-vigilancia-publico-privada</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='366'>Gabriella De Biaggi</person>
                </persons>
                <language>pt-br</language>
                <description>Seja ao observar a acelerada dissemina&#231;&#227;o de totens de c&#226;meras pelas ruas, por meio de propagandas no r&#225;dio e na TV ou atrav&#233;s das reportagens sobre o &quot;pris&#244;metro&quot; constru&#237;do no centro de S&#227;o Paulo e o c&#227;o-rob&#244; equipado com capacidades de reconhecimento facial, se voc&#234; mora em S&#227;o Paulo ou frequenta a metr&#243;pole, &#233; prov&#225;vel que voc&#234; j&#225; tenha ouvido falar do Smart Sampa. Este programa de monitoramento eletr&#244;nico, lan&#231;ado em 2023, &#233; orgulhosamente descrito por seus proponentes como &quot;o maior da Am&#233;rica Latina&quot; e tem transformado significativamente o alcance e papel das redes de vigil&#226;ncia em S&#227;o Paulo, atrav&#233;s da conex&#227;o de um n&#250;mero crescente de c&#226;meras p&#250;blicas e privadas a uma plataforma compartilhada. Al&#233;m disso, a despeito das admitidas falhas no seu funcionamento e na falta de evid&#234;ncias concretas de qualquer melhoria em termos de redu&#231;&#227;o dos &quot;crimes&quot;, tal modelo tem se expandindo rapidamente para outras cidades da regi&#227;o metropolitana e al&#233;m.
Mas como isso tudo come&#231;ou? S&#227;o Paulo est&#225; no caminho de se tornar uma &quot;smart city&quot;? E o que isso realmente significa?
Para tentar responder a essas perguntas (ou pelo menos ajudar a levantar outras mais), retornamos &#224;s origens dessa pol&#237;tica de vigil&#226;ncia e monitoramento, analisando os agentes e interesses envolvidos na sua implementa&#231;&#227;o. Spoiler: o mercado imobili&#225;rio tem mais do que s&#243; um dedinho nisso. Al&#233;m disso, procurando contextualizar essa pol&#237;tica espec&#237;fica em rela&#231;&#227;o a tend&#234;ncias mais amplas, discutimos os pr&#243;prios fundamentos que d&#227;o sustenta&#231;&#227;o ao programa: o policiamento preditivo e a ideia das cidades inteligentes. Assim, trazendo exemplos de outras partes do mundo, esperamos contribuir para uma cr&#237;tica mais ampla e fundamentada das redes de vigil&#226;ncia que se expandem a nossa volta.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/L3RJ39/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/L3RJ39/feedback/</feedback_url>
            </event>
            <event guid='695081f7-1059-5561-8e1d-69e84bca7b57' id='303'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>&quot;E a&#237;? Tem programa espi&#227;o no meu celular?&quot; &#8211; Triagem Forense na Pr&#225;tica</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T11:00:00-03:00</date>
                <start>11:00</start>
                <duration>00:50</duration>
                <abstract>Voc&#234; j&#225; ajudou algu&#233;m que suspeita que o computador ou o celular tem um programa espi&#227;o? Ou talvez voc&#234; mesma esteja com medo de estar sendo vigiada por um ex-companheiro abusivo? E a&#237;: ser&#225; que &#233; um malware, um stalkerware, ou s&#243; o medo falando mais alto? Responder a essas perguntas sem uma an&#225;lise t&#233;cnica &#233; imposs&#237;vel &#8212; e agir no escuro pode apagar as pistas. Mas, com base na experi&#234;ncia acumulada nas linhas de ajuda feminista de seguran&#231;a digital, desenvolvemos uma abordagem de triagem para per&#237;cia forense: um conjunto de tutoriais passo a passo que ajudam a identificar ind&#237;cios de que &quot;tem algo errado aqui&quot; e que vale a pena buscar ajuda especializada.</abstract>
                <slug>cryptorave-2026-303-e-ai-tem-programa-espiao-no-meu-celular-triagem-forense-na-pratica</slug>
                <track>Oficinas de instalação e uso de ferramentas de comunicação segura, privacidade e proteção de dados</track>
                
                <persons>
                    <person id='187'>Carl</person>
                </persons>
                <language>pt-br</language>
                <description>Nesta oficina m&#227;o na massa vamos explorar dois tutoriais pr&#225;ticos: como ca&#231;ar sinais de malware em celulares Android e computadores Windows. Os participantes aprender&#227;o a verificar comportamentos suspeitos do sistema, analisar aplicativos instalados, revisar permiss&#245;es excessivas e identificar anomalias no consumo de bateria e dados que podem indicar vigil&#226;ncia. O objetivo n&#227;o &#233; substituir uma per&#237;cia forense completa, mas capacitar pessoas e facilitadores de cuidados digitais a coletarem evid&#234;ncias preliminares de forma segura, documentar ind&#237;cios e decidir com mais confian&#231;a quando acionar especialistas ou autoridades.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/YYMYGH/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/YYMYGH/feedback/</feedback_url>
            </event>
            <event guid='96a29f59-5e00-5316-afd1-2423b91f2914' id='243'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>DIY: Monta tu propio servidor autogestionado.</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T12:00:00-03:00</date>
                <start>12:00</start>
                <duration>00:50</duration>
                <abstract>&#191;C&#243;mo habitar otra internet? &#191;Qu&#233; es un servidor? &#191;Qu&#233;
herramientas necesito para poder iniciar mi propio servidor
autogestionado? &#191;Qu&#233; herramientas de c&#243;digo abierto o libre puedo utilizar? &#191;Por qu&#233; es importante crear nuestras propias infraestructuras y tener el control de nuestros datos? &#191;C&#243;mo crear redes sostenibles y colaborativas?

Estas son algunas de las preguntas que esta charla busca responder, entender c&#243;mo funcionan las redes que navegamos a diario desde nuestros dispositivos personales a servidores privativos de empresas
como Google, Amazon, Microsoft o Meta, que nos brindan algunos servicios como correo o almacenamiento. Descubrir alternativas libres a estos servicios, que respeten nuestros datos y sean seguros. Aprender sobre Nextcloud, y c&#243;mo podemos montar nuestro propio servidor en casa y tener el control de nuestros datos.</abstract>
                <slug>cryptorave-2026-243-diy-monta-tu-propio-servidor-autogestionado</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='387'>K1rby</person>
                </persons>
                <language>es</language>
                <description>Esta charla, taller, busca compartir la importancia de crear nuestras propias infraestructuras, administrar nuestros propios servicios, utilizar herramientas de c&#243;digo abierto y software libre. En el proceso documentar y comprender como funcionan las redes de comunicaci&#243;n, re-utilizar hardware (en el caso que no se cuente con una raspberry pi, que otras alternativas existen), comprender como funciona la nube, la importancia de tomar el control de nuestros datos y no dejar a mano de empresas privativas (Google, Amazon, Apple, Microsoft o Meta), que monitorean y extraen nuestros datos. 

Pensar infraestructuras administradas por nosotrxs mismxs, crear desde lo colectivo, investigando y compartiendo con otrxs. 

A lo largo de la charla se comparten herramientas (hardware y software) necesarias y documentaci&#243;n con el paso a paso para lograr montar nuestro propio servidor en casa.

Esta charla formo parte de la instalaci&#243;n  de arte &#8220;Habitar Internet: Infraestructuras colectivas&#8221;. Una instalaci&#243;n que buscaba visibilizar c&#243;mo funciona la NUBE, comprender que internet no est&#225; muerta; se compone de una gran infraestructura, ocupa un espacio, su funcionamiento requiere de paquetes, protocolos, routers, servidores, recursos naturales, econ&#243;micos y sobre todo humanos.
La importancia de montar nuestras propias infraestructuras, de crear y hacer archivo. Comprendiendo que solo lograremos mantenernos con el tiempo si lo hacemos de forma colectiva.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/RUNF7H/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/RUNF7H/feedback/</feedback_url>
            </event>
            <event guid='5740d1a0-9161-5481-a204-a5693cfe800d' id='397'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>Navegando em riscos e resist&#234;ncias na era dos apps de relacionamento</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T13:00:00-03:00</date>
                <start>13:00</start>
                <duration>00:50</duration>
                <abstract>Em um cen&#225;rio de precariza&#231;&#227;o do trabalho, escala 6x1 e pulveriza&#231;&#227;o do papel coletivo para apresentar potenciais parceiros, os apps de relacionamento prometem conex&#245;es r&#225;pidas, direcionadas e personalizadas. Essa promessa se choca com a realidade dos riscos de seguran&#231;a e privacidade. Esta atividade prop&#245;e uma imers&#227;o nos incidentes que j&#225; expuseram milh&#245;es de usu&#225;rios e suas consequ&#234;ncias, desde o vazamento do Tea Advice (servi&#231;o criado para ser um espa&#231;o de prote&#231;&#227;o) at&#233; a exposi&#231;&#227;o de sorologia de usu&#225;rios do Grindr. Analisaremos os casos ocorridos e como o impacto ocorre de forma desproporcional em grupos mais vulnerabilizados, que enfrentam estigmas, discrimina&#231;&#227;o e viol&#234;ncia. Tamb&#233;m apresentaremos o contraponto do hacking como forma de resist&#234;ncia para plataformas violentas de relacionamento, como a atua&#231;&#227;o de Martha Root contra um servi&#231;o de dating para supremacistas brancos. Ao final, teremos um debate colaborativo, buscando caminhos para servi&#231;os de relacionamento mais seguras e como atuar de forma resistente nesse tipo de cen&#225;rio.</abstract>
                <slug>cryptorave-2026-397-navegando-em-riscos-e-resistencias-na-era-dos-apps-de-relacionamento</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='150'>Luciana Rodrigues</person>
                </persons>
                <language>pt-br</language>
                <description>Os aplicativos de relacionamento emergiram h&#225; mais de uma d&#233;cada como ferramentas ub&#237;quas para a busca de conex&#245;es afetivas e sexuais. Contudo, a praticidade e conveni&#234;ncia que esses servi&#231;os trouxeram vieram acompanhados de uma complexa teia de riscos &#224; seguran&#231;a e privacidade dos usu&#225;rios, muitos deles sendo diretamente negligenciados (como o caso da den&#250;ncia feita pelo The Dating Apps Reporting Project, que aponta o conhecimento da Match Group sobre a presen&#231;a de condenados por crimes sexuais nas plataformas). A proposta da atividade &#233; debater esse problema, com foco nos incidentes de seguran&#231;a mais recentes e suas implica&#231;&#245;es, especialmente para grupos j&#225; vulner&#225;veis na sociedade.
Iniciaremos com uma exposi&#231;&#227;o dos casos mais recentes, que ilustram a gravidade da situa&#231;&#227;o, como o caso do Tea Advice, projetado pra seguran&#231;a de mulheres e que teve dados de mais de 70 mil usu&#225;rias vazados no 4chan; do Grindr, que compartilhou dados sobre sorologia de usu&#225;rios com terceiros, levantando quest&#245;es &#233;ticas e de estigmas; o caso do Sapphos, desativado ap&#243;s uma falha cr&#237;tica que concedia acesso &#224;s fotos utilizadas para verifica&#231;&#227;o de identidade; al&#233;m da den&#250;ncia do The Dating Apps Reporting Project sobre a neglig&#234;ncia ocorrida dentro da Match Group em rela&#231;&#227;o a manuten&#231;&#227;o de usu&#225;rios condenados por crimes de viol&#234;ncia sexual, al&#233;m de vazamentos recentes de dados. Debateremos o impacto dos incidentes para grupos vulner&#225;veis e como a viola&#231;&#227;o da privacidade representa uma amea&#231;a amplificada.
Em um segundo momento, como contraponto, mostraremos como o hacking pode ser utilizado como resist&#234;ncia no campo do dating. Abordaremos o caso recente de Martha Root, que se infiltrou e desativou um site de relacionamento para supremacistas brancos (White Date), mostrando como o hacktivismo tamb&#233;m &#233; importante na prote&#231;&#227;o de comunidades marginalizdas.
Em um terceiro momento, teremos uma discuss&#227;o colaborativa, onde os participantes ser&#227;o convidados a refletir sobre a responsabilidade das plataformas, a import&#226;ncia de um design de privacidade e o papel da regulamenta&#231;&#227;o nesses casos. O objetivo &#233; fomentar um di&#225;logo construtivo para imaginar e construir um futuro para os relacionamentos online que seja mais seguro, privado e inclusivo, onde a tecnologia promova conex&#245;es aut&#234;nticas sem integridade e a seguran&#231;a dos indiv&#237;duos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/XWBUDC/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/XWBUDC/feedback/</feedback_url>
            </event>
            <event guid='eee940de-f645-56c6-8afc-58131ddb89d5' id='327'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>Baile Electrica Monstrans: GLAM PARA ANTIVIGIL&#194;NCIA!!!!!!!!!!</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T15:00:00-03:00</date>
                <start>15:00</start>
                <duration>00:50</duration>
                <abstract>Prontes para a festa? Faremos um cad&#225;ver magn&#237;fico de poemas cyberpunks onde seremos, ume, seremos ningu&#233;m e seremos cem mil. Seremos outres.

Baile Monstrans convida: M&#225;scaras, maquiagem, &#243;culos espelhados, refletores hol&#243;graficos, luzes de led, glitter e strass refletor. Algum desses ajuda mesmo a enganar o face ID, a IA e o reconhecimento facial? Venha descobrir e seja Monstra!

Vamos criar e experimentar com eletrot&#234;xteis e buscar alternativas desde perspectivas de transidentidades e tecnopol&#237;ticas, criaremos acess&#243;rios para questionar a vigil&#226;ncia que perfila, monitora, padroniza e vende nossos dados.

Este ano o Baile Monstrans convida o grupo MODATA USP e seu trabalho com upcycling e, pela primeira vez no Brasil, a pesquisadora, hackativista e artista argentina Sol Verniers que conduzir&#225; as experimenta&#231;&#245;es a partir do seu trabalho com Cybertextiles, usando t&#233;cnicas electrotextiles/wearables espec&#237;ficas de art-tech-hacktivismo para criar em prol da diversidade e da resist&#234;ncia tecnol&#243;gica desde a Am&#233;rica Latina.

Este ser&#225; um espa&#231;o seguro para pessoas LGBTQIAPN+ e g&#234;neros dissidentes.</abstract>
                <slug>cryptorave-2026-327-baile-electrica-monstrans-glam-para-antivigilancia</slug>
                <track>Artes e Tecnologias - Instalações e intervenções artísticas relacionadas à privacidade e tecnologias livres</track>
                
                <persons>
                    <person id='452'>Rede Transfeminista de Cuidados Digitais</person><person id='453'>Sol V</person>
                </persons>
                <language>pt-br</language>
                <description>Esta &#233; uma atividade que tem a finalidade de estimular a antivigil&#226;ncia atrav&#233;s materiais refletivos que iluminem futuros poss&#237;veis e questionem o capitalismo de vigil&#226;ncia, a discrimina&#231;&#227;o algor&#237;tmica e a hierarquiza&#231;&#227;o de exist&#234;ncias. Tudo isso atrav&#233;s da constru&#231;&#227;o de m&#225;scaras e acess&#243;rios que nos permitem sermos outres, monstres, insubordinades, m&#250;ltiples e singulares em um espa&#231;o seguro para pessoas LGBTQIAPN+ e g&#234;neros dissidentes.

Al&#233;m disso, colocaremos em pauta a quest&#227;o do excesso de produ&#231;&#227;o, consumo e descarte, com a utiliza&#231;&#227;o de materiais descartados e res&#237;duos t&#234;xteis para a confec&#231;&#227;o das m&#225;scaras por meio do upcycling.

A atividade ser&#225; dividida em tr&#234;s momentos:

1)  A confec&#231;&#227;o de m&#225;scaras com res&#237;duos t&#234;xteis e e-Cyber textiles*, que desafiem a captura e classifica&#231;&#227;o dos rostos.Dado o tempo que se leva para a confec&#231;&#227;o de um Cyber textiles completo, ser&#225; feita  uma apresenta&#231;&#227;o de como criar um eletrot&#234;xtil, no entanto teremos componentes mais populares e adaptados para possibilitar a experimenta&#231;&#227;o e contato com a t&#233;cnica para todes.

2) Performance guiada coletiva, onde ser&#225; constru&#237;do e recitado uma poema cyberpunk por todas as pessoas com m&#225;scaras que queiram falar. 

3) E o nosso cl&#225;ssico baile com DJs Monstrans onde &#233; livre testar suas m&#225;scaras, bailar e se divertir.

*A cria&#231;&#227;o de e-cyber textiles por meio da arte eletr&#244;nica e digital &#233; uma proposta vi&#225;vel para repensar nossos direitos digitais, a prote&#231;&#227;o de dados pessoais e a autodetermina&#231;&#227;o informacional</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/UBA3S8/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/UBA3S8/feedback/</feedback_url>
            </event>
            <event guid='9511cd50-134f-5723-aa77-52473b8a104b' id='381'>
                <room>Sala de Exposi&#231;&#245;es (3&#186; piso)</room>
                <title>Outros Mundos Tecnol&#243;gicos S&#227;o Poss&#237;veis, agora em Quadrinhos</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T16:00:00-03:00</date>
                <start>16:00</start>
                <duration>00:50</duration>
                <abstract>Nesta apresenta&#231;&#227;o, convidamos o p&#250;blico do Cryporave a conhecer a s&#233;rie de quadrinhos Outros Mundos Tecnol&#243;gicos S&#227;o Poss&#237;veis, uma iniciativa que une arte, tecnologia e justi&#231;a social. Apresentaremos os dois primeiros volumes da cole&#231;&#227;o, que trazem narrativas inspiradas em experi&#234;ncias concretas de coletivos latino-americanos.

O primeiro volume, produzido em parceria com o N&#250;cleo de Tecnologia do MTST, acompanha Carolina, moradora de uma ocupa&#231;&#227;o em Santo Andr&#233;, e mostra como a tecnologia pode ser criada a partir das periferias, de forma cr&#237;tica e comunit&#225;ria. O segundo volume, a ser lan&#231;ado em breve, destaca o trabalho da Federa&#231;&#227;o Argentina de Cooperativas de Tecnologia (FACTTIC), ampliando o olhar para outras experi&#234;ncias de inova&#231;&#227;o social na regi&#227;o.

A proposta &#233; apresentar essas narrativas como ferramentas de imagina&#231;&#227;o pol&#237;tica e tecnol&#243;gica, contrapondo-se &#224; vis&#227;o hegem&#244;nica do Vale do Sil&#237;cio. A sess&#227;o incluir&#225; uma breve fala sobre o processo criativo, a exibi&#231;&#227;o de trechos das HQs e um debate sobre o papel da arte na constru&#231;&#227;o de futuros tecnol&#243;gicos mais democr&#225;ticos e inclusivos.</abstract>
                <slug>cryptorave-2026-381-outros-mundos-tecnologicos-sao-possiveis-agora-em-quadrinhos</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='493'>C, (ela)</person><person id='482'>C&#243;digo Libre</person>
                </persons>
                <language>pt-br</language>
                <description>A apresenta&#231;&#227;o no Cryporave ser&#225; uma experi&#234;ncia art&#237;stica coletiva que une narrativa gr&#225;fica, pensamento cr&#237;tico e cria&#231;&#227;o em tempo real. A atividade parte do lan&#231;amento dos dois volumes da s&#233;rie de quadrinhos Outros Mundos Tecnol&#243;gicos S&#227;o Poss&#237;veis, mas se desdobra em um dispositivo de imagina&#231;&#227;o compartilhada, onde o p&#250;blico &#233; convidado a participar ativamente.

Os quadrinhos apresentam hist&#243;rias de coletivos que constroem outra rela&#231;&#227;o com a tecnologia. O primeiro volume, em parceria com o N&#250;cleo de Tecnologia do MTST, mostra a protagonista Carolina e sua comunidade criando ferramentas tecnol&#243;gicas a partir do territ&#243;rio da Ocupa&#231;&#227;o L&#233;lia Gonzalez, em Santo Andr&#233;. O segundo volume amplia o olhar para a Federa&#231;&#227;o Argentina de Cooperativas de Tecnologia (FACTTIC) , destacando experi&#234;ncias de tecnologia autogestionada na Am&#233;rica Latina.

A atividade ter&#225; formato dialogado e perform&#225;tico. Enquanto uma mediadora conduz a conversa sobre justi&#231;a tecnol&#243;gica, inova&#231;&#227;o comunit&#225;ria e soberania digital, ilustradoras e ilustradores convidados desenhar&#227;o ao vivo, registrando visualmente os debates em um grande painel coletivo. O p&#250;blico tamb&#233;m ser&#225; convidado a intervir com seus pr&#243;prios tra&#231;os, compondo uma obra coletiva que dialoga com os quadrinhos e com as quest&#245;es levantadas.

Essa interven&#231;&#227;o art&#237;stica ao vivo refor&#231;a o car&#225;ter latino-americano e perif&#233;rico do projeto. Assim como o MTST e a FACTTIC produzem tecnologia a partir de seus territ&#243;rios, o desenho ao vivo parte do encontro presencial, das trocas e da experimenta&#231;&#227;o compartilhada. A proposta &#233; que os universos gr&#225;ficos dos quadrinhos sirvam como ponto de partida para uma conversa aberta sobre os sentidos da tecnologia &#8211; sem abrir m&#227;o da linguagem que lhes deu origem: o desenho, a cor, a narrativa visual.

Mais do que apresentar duas publica&#231;&#245;es, a atividade se prop&#245;e como um momento de fabula&#231;&#227;o coletiva, onde o tra&#231;o se encontra com a palavra, e a tecnologia &#233; tratada como um campo aberto &#8211; de luta, cria&#231;&#227;o e reinven&#231;&#227;o. Ao final, os desenhos produzidos ao vivo ser&#227;o registrados e compartilhados como parte do projeto, refor&#231;ando o v&#237;nculo entre arte, milit&#226;ncia e produ&#231;&#227;o de conhecimento. A atividade se destina a ativistas, artistas, comunicadores, educadores e todas as pessoas interessadas em explorar os cruzamentos entre cultura, tecnologia e transforma&#231;&#227;o social.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/RHRV3V/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/RHRV3V/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Edward Snowden (Audit&#243;rio da Hemeroteca)' guid='98e42f3f-ed55-5b51-8402-67869abdb358'>
            <event guid='579ecb74-0a05-5bc2-a5eb-db242c3c1267' id='280'>
                <room>Edward Snowden (Audit&#243;rio da Hemeroteca)</room>
                <title>Certifica&#231;&#227;o Org&#226;nica Participativa e Agroecologia no Territ&#243;rio Digital</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T09:00:00-03:00</date>
                <start>09:00</start>
                <duration>00:50</duration>
                <abstract>Essa proposta apresenta os Sistemas Participativos de Garantia (SPG) como tecnologias sociopol&#237;ticas chave para fortalecer a soberania alimentar na Am&#233;rica Latina. Atrav&#233;s das experi&#234;ncias de tecnologistas latinoamericanas (brasileira e argentinas), exploramos o hist&#243;rico de nascimento dos SPGs, e sua pot&#234;ncia como ferramentas com alta capacidade de replicabilidade e adapta&#231;&#227;o a distintos territ&#243;rios. Essas ferramentas emergem desde articula&#231;&#245;es comunit&#225;rias, e desafiam modelos centralizados de certifica&#231;&#227;o e valida&#231;&#227;o. Os SPGs n&#227;o apenas garantem pr&#225;ticas agroecol&#243;gicas, mas tamb&#233;m configuram infraestruturas coleticas baseadas na confian&#231;a e no cuidado.

Colocado o contexto dessas organiza&#231;&#245;es sociais, discutimos o desenvolvimento de um sistema de gest&#227;o livre e de c&#243;digo aberto (https://speco.tekopora.top), que est&#225; em vias de ser consolidado como um recurso comum para a comunidade de SPGs brasileiros. Esse sistema foi co-constru&#237;do pelo maior e pioneiro SPG da Am&#233;rica Latina, Rede Ecovida, num processo cont&#237;nuo que j&#225; leva mais de tr&#234;s anos. Nesse sentido, esta sess&#227;o traz a reflex&#227;o sobre o papel do cuidado no desenvolvimento participativo de tecnologias digitais para a agroecologia.

Num contexto de policrise e disputa pelos sentidos, os SPGs se colocam como uma solu&#231;&#227;o tecnopol&#237;tica comunit&#225;tia que abre horizontes para imaginar e construir futuros coletivos mais justos e solid&#225;rios.</abstract>
                <slug>cryptorave-2026-280-certificacao-organica-participativa-e-agroecologia-no-territorio-digital</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='415'>n&#225;dia</person><person id='392'>NicoleM</person>
                </persons>
                <language>pt-br</language>
                <description>A sess&#227;o est&#225; dividida em 3 partes: contextualiza&#231;&#227;o; recursos de tecnologia digital; e panorama de presente-futuro.

Na parte de contextualiza&#231;&#227;o, inscrita no campo de tecnopol&#237;tica em contexto rural, a proposta apresenta os Sistemas Participativos de Garantia como tecnologias fundamentais para a soberania alimentar na Am&#233;rica Latina, atuando principalmente na certifica&#231;&#227;o org&#226;nica participativa.
No come&#231;o dos anos 2000, os SPG nascem como resposta cr&#237;tica aos modelos de certifica&#231;&#227;o hegem&#244;nicos, que imp&#245;em n&#227;o apenas custos elevados, mas principalmente l&#243;gicas burocr&#225;ticas de fiscaliza&#231;&#227;o incompat&#237;veis com a pequena agricultura familiar.
A hist&#243;ria da certifica&#231;&#227;o participativa remete a movimentos agroecol&#243;gicos que priorizam a confian&#231;a comunit&#225;ria acima da valida&#231;&#227;o institucional externa. O resgate dessa mem&#243;ria se prop&#245;e a inspirar a constru&#231;&#227;o e consolida&#231;&#227;o de comunidades de software livre que se contraponham &#224; hegemonia de ferramentas hegem&#244;nicas promovidas por grandes corpora&#231;&#245;es.
Para ilustrar como ferramentas tecnol&#243;gicas podem se enraizar em contextos diversos sem perder seu n&#250;cleo pol&#237;tico, propomos a ado&#231;&#227;o de met&#225;foras agroecol&#243;gicas - como sementes, redes rizom&#225;ticas e ecossistemas aut&#244;nomos.
Justo essa flexibilidade contextual &#233; o que entendemos que permite o florescimento dessas organiza&#231;&#245;es no Brasil, na Argentina, Uruguai e outros pa&#237;ses latinoamericanos - sempre mediada por processos de apropria&#231;&#227;o local.

Na parte dos recursos de tecnologia digital, trazemos an&#225;lises de dados de financiamento governamental no Brasil e na Argentina, onde pol&#237;ticas p&#250;blicas t&#234;m come&#231;ado a reconhecer o valor dos SPG como infraestrutura de soberania alimentar. Apresentamos aqui tamb&#233;m o caso do Speco, um sistema de gest&#227;o em software livre, co-constru&#237;do e financiado pela Rede Ecovida, em parceria com a Tekopor&#227;. Esse sistema est&#225; em produ&#231;&#227;o desde julho de 2025 e est&#225; em processo de consolida&#231;&#227;o como recurso comum aos SPGs brasileiros, e tem importante potencial de se expandir &#224;s organiza&#231;&#245;es latinoamericanas.

Por fim, discutimos esse panorama de expans&#227;o latinoamericana, do ponto de vista t&#233;cnico e pol&#237;tico. Sob a perspectiva t&#233;cnica, pontuamos o desafio de manter viva e coesa a comunidade de desenvolvedores, tecnologistas e usu&#225;rios. Trazemos o f&#243;rum como ferramenta de compartilhamento de conhecimento e estrat&#233;gias de implementa&#231;&#227;o, al&#233;m de trocas de saberes de distintas ordens.
J&#225; do ponto de vista pol&#237;tico, apresentamos primeiramente o processo de ado&#231;&#227;o do SPEco por 5 outros SPGs brasileiros, com uma profunda preocupa&#231;&#227;o do cuidado com essas organiza&#231;&#245;es. Esse cuidado se projeta no entendimento das peculiaridades de cada contexto, e no suporte ao desenvolvimento de customiza&#231;&#245;es para apoiar essas peculiaridades. Tamb&#233;m discutimos o processo de acompanhamento e constru&#231;&#227;o de capacidade t&#233;cnica dentre dos pr&#243;prios SPGs para que o uso do sistema seja prazeroso e fonte de aprendizado para as pessoas envolvidas.

Conclu&#237;mos com nossa vis&#227;o sobre a adapta&#231;&#227;o desse sistema em outros pa&#237;ses da Am&#233;rica Latina. O futuro desse tipo de sistemas depende de manter a autonomia tecnol&#243;gica frente a press&#245;es de padroniza&#231;&#227;o institucional. Convidamos os participantes a refletir sobre m&#233;todos de escalar sem hierarquizar, de financiar sem cooptar, e de documentar sem represar a inova&#231;&#227;o.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/XDRSDG/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/XDRSDG/feedback/</feedback_url>
            </event>
            <event guid='7d112e82-0690-5de2-bbb3-6294875c2a69' id='264'>
                <room>Edward Snowden (Audit&#243;rio da Hemeroteca)</room>
                <title>Codiga Rebelde</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T10:00:00-03:00</date>
                <start>10:00</start>
                <duration>00:50</duration>
                <abstract>C&#243;diga Rebelde: Gu&#237;a de cuidados digitales para activistas
A trav&#233;s de talleres realizados en Arequipa, La Paz y Lima, hemos recogido recomendaciones y estrategias de autocuidado y cuidado colectivo frente a los discursos de odio y las violencias facilitadas por la tecnolog&#237;a.</abstract>
                <slug>cryptorave-2026-264-codiga-rebelde</slug>
                <track>Tecnologia e interseccionalidades - gênero, sexualidade, raça, e classe</track>
                
                <persons>
                    <person id='404'>Kelly Pariona Lagos</person>
                </persons>
                <language>es</language>
                <description>Nombramos las violencias que atraviesan nuestros cuerpos y organizaciones en lo cotidiano: en redes sociales y en espacios presenciales como asambleas y movilizaciones. 

Estas experiencias fueron compartidas por activistas de Lima y Arequipa (Per&#250;) y La Paz (Bolivia), donde se evidencian patrones comunes de seguimiento, vigilancia, filtraci&#243;n de informaci&#243;n, campa&#241;as de desacreditaci&#243;n y propagaci&#243;n de rumores como estrategias sistem&#225;ticas de hostigamiento y desgaste para fracturar nuestras luchas. 

Estas agresiones no son aisladas: se intensifican, se articulan y se vuelven m&#225;s sofisticadas en contextos de estallido social, campa&#241;as electorales y cuando nuestras voces y procesos organizativos ganan fuerza. 

Adem&#225;s, compartimos las estrategias de autocuidado y cuidado colectivo que nos han funcionado en la pr&#225;ctica para resistir, sostenernos y seguir organiz&#225;ndonos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/3L9MBR/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/3L9MBR/feedback/</feedback_url>
            </event>
            <event guid='983d864a-f1e8-5022-8a4d-91ebbbe8e62f' id='223'>
                <room>Edward Snowden (Audit&#243;rio da Hemeroteca)</room>
                <title>Para onde vai o software livre?</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T11:00:00-03:00</date>
                <start>11:00</start>
                <duration>00:50</duration>
                <abstract>O regime de Donald Trump tem for&#231;ado pa&#237;ses em todo o mundo a pensar na sua depend&#234;ncia dos Estados Unidos e em soberania digital &#8212; e nesse cen&#225;rio, iniciativas de software livre como o Sovereign Tech Fund t&#234;m se destacado. No Brasil, iniciativas interseccionais foram timidamente retomadas pela atual gest&#227;o do governo federal &#8212; dentre elas, a constru&#231;&#227;o da plataforma Brasil Participativo. Mas entre sistemas de IA, crises de financiamento e transi&#231;&#245;es geracionais, para onde vai o software livre? Vamos discutir conjunturas, preocupa&#231;&#245;es e aspira&#231;&#245;es para o futuro.</abstract>
                <slug>cryptorave-2026-223-para-onde-vai-o-software-livre</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='176'>Anna e s&#243;</person>
                </persons>
                <language>pt-br</language>
                <description>O regime de Donald Trump tem for&#231;ado pa&#237;ses em todo o mundo a pensar na sua depend&#234;ncia dos Estados Unidos e em soberania digital &#8212; e nesse cen&#225;rio, iniciativas de software livre como o Sovereign Tech Fund t&#234;m se destacado. No Brasil, iniciativas interseccionais foram timidamente retomadas pela atual gest&#227;o do governo federal &#8212; dentre elas, a constru&#231;&#227;o da plataforma Brasil Participativo. Mas entre sistemas de IA, crises de financiamento e transi&#231;&#245;es geracionais, para onde vai o software livre?

Vamos discutir conjunturas, preocupa&#231;&#245;es e aspira&#231;&#245;es para o futuro. Como o software livre se encaixa no mundo de hoje &#8212; seus princ&#237;pios ainda fazem sentido? O seu modelo social e financeiro &#233; sustent&#225;vel? Algo vir&#225; para superar o software livre?</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/8HETDR/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/8HETDR/feedback/</feedback_url>
            </event>
            <event guid='d31c6cea-2447-59ca-b75d-c5d7be1297e1' id='371'>
                <room>Edward Snowden (Audit&#243;rio da Hemeroteca)</room>
                <title>Como (e por que) criar um canal de whistleblowing seguro para responsabilizar big techs</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T12:00:00-03:00</date>
                <start>12:00</start>
                <duration>01:50</duration>
                <abstract>A CTRL+Z &#233; uma nova organiza&#231;&#227;o brasileira focada em enfrentamento e responsabiliza&#231;&#227;o de big techs. Atuaremos em tr&#234;s eixos: mobiliza&#231;&#227;o, lit&#237;gio e jornalismo investigativo. Para isso, estamos construindo um canal seguro de whistleblowing para a divulga&#231;&#227;o de informa&#231;&#245;es de interesse p&#250;blico sobre big techs. Neste workshop, ofereceremos um contexto na cobertura de tecnologia e responsabiliza&#231;&#227;o de big techs, ferramentas pr&#225;ticas e frameworks estrat&#233;gicos para expor m&#225;s pr&#225;ticas corporativas. A sess&#227;o abordar&#225; como fazer e receber den&#250;ncias com seguran&#231;a, construir canais seguros, verificar e investigar informa&#231;&#245;es, e avalia&#231;&#227;o de riscos jur&#237;dicos nesse processo.</abstract>
                <slug>cryptorave-2026-371-como-e-por-que-criar-um-canal-de-whistleblowing-seguro-para-responsabilizar-big-techs</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='483'>Tatiana Dias</person>
                </persons>
                <language>pt-br</language>
                <description>Mais ricas e poderosas que muitos pa&#237;ses, big techs precisam de accountability robusto e escrut&#237;nio p&#250;blico &#8211; o que s&#243; &#233; poss&#237;vel garantindo transpar&#234;ncia sobre suas a&#231;&#245;es, decis&#245;es corporativas e impactos nas pessoas. As crises mais significativas enfrentadas por essas imensas corpora&#231;&#245;es foram provocadas por vazamentos internos de funcion&#225;rios que se cansaram de testemunhar a&#231;&#245;es ilegais e imorais e decidiram agir, expondo o modus operandi dessas empresas. Trabalhadores dentro dessas corpora&#231;&#245;es testemunham em primeira m&#227;o a cria&#231;&#227;o de pol&#237;ticas que priorizam o lucro &#224; prote&#231;&#227;o das pessoas, as pr&#225;ticas extrativistas do desenvolvimento de IA e as sucessivas tentativas de burlar regula&#231;&#245;es locais, desafiando na&#231;&#245;es soberanas.

&#201; por isso que a CTRL+Z est&#225; trabalhando para construir um canal de den&#250;ncias, e quer compartilhar essa experi&#234;ncia.

A estrutura proposta para o workshop &#233;:

1. Contexto
Fundamentos de seguran&#231;a digital (criptografia, ferramentas de anonimato, remo&#231;&#227;o de metadados)
Prote&#231;&#245;es legais e riscos para denunciantes
Documenta&#231;&#227;o segura de evid&#234;ncias
Avalia&#231;&#227;o de risco pessoal e tomada de decis&#245;es informadas
Por que falhas de transpar&#234;ncia interna tornam o whistleblowing necess&#225;rio
O efeito inibit&#243;rio de NDAs, vigil&#226;ncia e retalia&#231;&#227;o

2. Como criar e manter um canal seguro de den&#250;ncias
Infraestrutura t&#233;cnica
Constru&#231;&#227;o de confian&#231;a com potenciais fontes
Requisitos de recursos e sustentabilidade

3. Como jornalistas e organiza&#231;&#245;es podem investigar den&#250;ncias de forma respons&#225;vel
Metodologias de verifica&#231;&#227;o
Melhores pr&#225;ticas de prote&#231;&#227;o de fontes
Considera&#231;&#245;es &#233;ticas na publica&#231;&#227;o de informa&#231;&#245;es sens&#237;veis
Coordena&#231;&#227;o com equipes jur&#237;dicas e grupos de advocacy

4. Transformando den&#250;ncias em a&#231;&#227;o
Estudos de caso: campanhas de whistleblowing bem-sucedidas (Cambridge Analytica, Frances Haugen, vazamentos sobre modera&#231;&#227;o de conte&#250;do)

Na pr&#225;tica:
An&#225;lise de casos reais: Discuss&#227;o de casos concretos de whistleblowing em Big Techs, incluindo sucessos e hist&#243;rias de alerta
Demonstra&#231;&#227;o pr&#225;tica: Configura&#231;&#227;o b&#225;sica de ferramentas de comunica&#231;&#227;o seguras
Compartilhamento de recursos: Guia abrangente de organiza&#231;&#245;es de apoio a denunciantes, redes de assist&#234;ncia jur&#237;dica e ferramentas t&#233;cnicas

P&#250;blico-alvo
Jornalistas cobrindo tecnologia 
Organiza&#231;&#245;es da sociedade civil
Profissionais do direito que apoiam denunciantes
Organizadores de cooperativas e coletivos explorando modelos alternativos de tecnologia

Resultados esperados
Compreens&#227;o dos fundamentos t&#233;cnicos e legais do whistleblowing seguro
Conhecimento pr&#225;tico para criar ou apoiar sistemas seguros de den&#250;ncia
Capacidade de verificar, investigar e agir sobre informa&#231;&#245;es de denunciantes
Reconhecimento do papel estrat&#233;gico das den&#250;ncias em campanhas mais amplas de responsabiliza&#231;&#227;o
Conex&#227;o com uma rede de profissionais trabalhando em responsabiliza&#231;&#227;o de big techs
Ferramentas e recursos concretos para tomar a&#231;&#227;o imediata.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/SMVL8C/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/SMVL8C/feedback/</feedback_url>
            </event>
            <event guid='b73c4565-272d-5ae3-8a53-8a13b683eaa7' id='239'>
                <room>Edward Snowden (Audit&#243;rio da Hemeroteca)</room>
                <title>Ver n&#227;o &#233; mais crer: IA generativa, deepfakes e desinforma&#231;&#227;o nas elei&#231;&#245;es</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T14:00:00-03:00</date>
                <start>14:00</start>
                <duration>00:50</duration>
                <abstract>A populariza&#231;&#227;o da IA generativa inaugurou uma nova etapa na produ&#231;&#227;o automatizada de conte&#250;do digital. Modelos capazes de gerar imagens, v&#237;deos, voz e texto com alto grau de realismo est&#227;o transformando a comunica&#231;&#227;o online, mas tamb&#233;m ampliando o potencial de manipula&#231;&#227;o informacional em escala. Entre essas tecnologias, os deepfakes, conte&#250;dos sint&#233;ticos produzidos por redes neurais profundas, se destacam por simular pessoas reais em situa&#231;&#245;es que nunca aconteceram, tornando cada vez mais dif&#237;cil distinguir o verdadeiro do fabricado.
Em um contexto eleitoral, como o que o Brasil viver&#225; em 2026, esse fen&#244;meno ganha uma dimens&#227;o particularmente cr&#237;tica. Deepfakes podem ser utilizados para manipular percep&#231;&#245;es p&#250;blicas, desacreditar candidatos, disseminar desinforma&#231;&#227;o e gerar confus&#227;o informacional suficiente para enfraquecer a confian&#231;a nas institui&#231;&#245;es democr&#225;ticas. A velocidade de dissemina&#231;&#227;o nas redes sociais e a opacidade dos sistemas algor&#237;tmicos que amplificam conte&#250;dos tornam o problema ainda mais complexo.
Esta palestra discute os deepfakes n&#227;o apenas como um problema tecnol&#243;gico, mas como um fen&#244;meno sociot&#233;cnico e pol&#237;tico. A partir dos conceitos de &#8220;servid&#227;o maqu&#237;nica&#8221; (Maurizio Lazzarato) e &#8220;caixa-preta algor&#237;tmica&#8221; (Frank Pasquale), ser&#227;o analisados os impactos da GenAI na democracia, os desafios para detec&#231;&#227;o de conte&#250;dos sint&#233;ticos e poss&#237;veis caminhos de mitiga&#231;&#227;o, incluindo regula&#231;&#227;o e alfabetiza&#231;&#227;o midi&#225;tica.</abstract>
                <slug>cryptorave-2026-239-ver-nao-e-mais-crer-ia-generativa-deepfakes-e-desinformacao-nas-eleicoes</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='35'>CARLA OLIVEIRA SANTOS</person>
                </persons>
                <language>pt-br</language>
                <description>A populariza&#231;&#227;o da IA Generativa, ou GenAI, como &#233; mais conhecida, inaugurou uma nova etapa na produ&#231;&#227;o automatizada de conte&#250;do digital. Modelos capazes de gerar imagens, v&#237;deos, voz e texto com alto grau de realismo est&#227;o transformando profundamente a comunica&#231;&#227;o online, mas tamb&#233;m ampliando o potencial de manipula&#231;&#227;o informacional em escala. Entre essas tecnologias, os deepfakes, conte&#250;dos sint&#233;ticos produzidos por redes neurais profundas, se destacam por sua capacidade de simular pessoas reais em situa&#231;&#245;es que nunca aconteceram, tornando cada vez mais dif&#237;cil distinguir o verdadeiro do fabricado. 
Em um contexto eleitoral, como o que o Brasil viver&#225; em 2026, esse fen&#244;meno ganha uma dimens&#227;o particularmente cr&#237;tica. Deepfakes podem ser utilizados para manipular percep&#231;&#245;es p&#250;blicas, desacreditar candidatos, manchar reputa&#231;&#227;o, incitar &#243;dio, silenciar vozes e disseminar campanhas de desinforma&#231;&#227;o ou simplesmente gerar confus&#227;o informacional suficiente para enfraquecer a confian&#231;a nas institui&#231;&#245;es democr&#225;ticas. Ao mesmo tempo, a velocidade de dissemina&#231;&#227;o nas redes sociais e a opacidade dos sistemas algor&#237;tmicos que amplificam conte&#250;dos tornam o problema ainda mais complexo.
Esta palestra prop&#245;e discutir os deepfakes n&#227;o apenas como um problema tecnol&#243;gico, mas como um fen&#244;meno sociot&#233;cnico e pol&#237;tico. Partindo do conceito de &#8220;servid&#227;o maqu&#237;nica&#8221;, discutido por Maurizio Lazzarato, e da ideia de &#8220;caixa-preta algor&#237;tmica&#8221;, analisada por Frank Pasquale, a apresenta&#231;&#227;o examina como sistemas automatizados e algoritmos opacos moldam percep&#231;&#245;es, emo&#231;&#245;es e decis&#245;es pol&#237;ticas. Nesse contexto, conte&#250;dos sint&#233;ticos produzidos por IA n&#227;o operam apenas no n&#237;vel informacional, mas tamb&#233;m no n&#237;vel afetivo e perceptivo, influenciando subjetividades de maneira muitas vezes impercept&#237;vel.
Al&#233;m de apresentar exemplos recentes de deepfakes e campanhas de manipula&#231;&#227;o digital, a atividade tamb&#233;m discutir&#225;: como funcionam tecnicamente os deepfakes (GANs, modelos de difus&#227;o e clonagem de voz); os impactos dessa tecnologia na democracia, no jornalismo e na confian&#231;a p&#250;blica; os limites atuais das tecnologias de detec&#231;&#227;o; poss&#237;veis caminhos de mitiga&#231;&#227;o envolvendo legisla&#231;&#227;o, alfabetiza&#231;&#227;o midi&#225;tica e transpar&#234;ncia algor&#237;tmica.
Em um cen&#225;rio em que &#8220;ver&#8221; deixou de ser evid&#234;ncia de verdade, compreender os mecanismos t&#233;cnicos e pol&#237;ticos por tr&#225;s da IA generativa torna-se essencial para defender a integridade do debate p&#250;blico e das institui&#231;&#245;es democr&#225;ticas.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/QQEPWV/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/QQEPWV/feedback/</feedback_url>
            </event>
            <event guid='38fbeb40-81e3-50f3-893a-da6331fef02d' id='237'>
                <room>Edward Snowden (Audit&#243;rio da Hemeroteca)</room>
                <title>Mapeamento colaborativo do uso de Intelig&#234;ncia Artificial e plataformas educacionais na Educa&#231;&#227;o P&#250;blica Brasileira</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T15:00:00-03:00</date>
                <start>15:00</start>
                <duration>00:50</duration>
                <abstract>Apresentar o Mapeamento colaborativo do uso de Intelig&#234;ncia Artificial e plataformas educacionais na Educa&#231;&#227;o P&#250;blica Brasileira, desenvolvido por pesquisadoras do EDUTECIA &#8211; Observat&#243;rio das Tecnologias e Intelig&#234;ncia Artificial na Educa&#231;&#227;o, que pesquisa a incorpora&#231;&#227;o de tecnologias de IA nas redes estaduais e municipais de ensino. O estudo analisa plataformas que utilizam IA, considerando as finalidades declaradas, etapas atendidas, empresas envolvidas, modelos de contrata&#231;&#227;o, entre outros aspectos. Os dados revelam a crescente presen&#231;a de infraestruturas privadas no cotidiano da educa&#231;&#227;o p&#250;blica, a integra&#231;&#227;o entre processos pedag&#243;gicos e mecanismos de monitoramento e gest&#227;o, al&#233;m de opacidade nos contratos, valores e detalhamento t&#233;cnico das solu&#231;&#245;es implementadas. Com a atividade esperamos compartilhar o diagn&#243;stico produzido, ampliar a transpar&#234;ncia sobre essas infraestruturas, questionar a escolha por solu&#231;&#245;es propriet&#225;rias, muitas delas oferecidas por Big Techs, e fomentar a contribui&#231;&#227;o para a coleta de mais dados, an&#225;lises e caminhos poss&#237;veis para a constru&#231;&#227;o de pol&#237;ticas que considerem a autonomia tecnol&#243;gica na educa&#231;&#227;o p&#250;blica brasileira.</abstract>
                <slug>cryptorave-2026-237-mapeamento-colaborativo-do-uso-de-inteligencia-artificial-e-plataformas-educacionais-na-educacao-publica-brasileira</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='382'>LIVIA CAROLINA VIEIRA</person><person id='383'>Danielle Soares e Silva Bicudo Ferraro</person>
                </persons>
                <language>pt-br</language>
                <description>Apresenta&#231;&#227;o do Mapeamento colaborativo do uso de Intelig&#234;ncia Artificial e plataformas educacionais na Educa&#231;&#227;o P&#250;blica Brasileira, por pesquisadoras do EDUTECIA &#8211; Observat&#243;rio das Tecnologias e Intelig&#234;ncia Artificial na Educa&#231;&#227;o, com o objetivo de identificar e sistematizar iniciativas de uso de IA nas redes estaduais e municipais de ensino. O estudo analisa plataformas que utilizam IA, considerando as finalidades declaradas, etapas atendidas, empresas envolvidas, modelos de contrata&#231;&#227;o, entre outros aspectos, e est&#225; dispon&#237;vel no endere&#231;o eletr&#244;nico: https://www.edutecia.com/mapeamento-de-ias-na-educa%C3%A7%C3%A3o. A pesquisa foi realizada a partir de levantamento de informa&#231;&#245;es em fontes p&#250;blicas, incluindo sites oficiais de Secretarias de Educa&#231;&#227;o, redes sociais institucionais, portais de not&#237;cias, comunicados e Di&#225;rios Oficiais, buscando identificar contratos, parcerias e documentos normativos relacionados ao uso de IA na educa&#231;&#227;o. Durante o processo, foram observadas dificuldades recorrentes no acesso a informa&#231;&#245;es detalhadas sobre valores contratuais, prazos, funcionamento t&#233;cnico das solu&#231;&#245;es e responsabilidades das partes envolvidas, evidenciando limites &#224; transpar&#234;ncia e ao controle social. Os resultados preliminares indicam a presen&#231;a crescente de infraestruturas privadas no cotidiano da educa&#231;&#227;o p&#250;blica, a integra&#231;&#227;o entre processos pedag&#243;gicos e mecanismos de monitoramento e gest&#227;o e a distribui&#231;&#227;o desigual das iniciativas entre regi&#245;es e n&#237;veis administrativos. Em muitos casos, n&#227;o h&#225; detalhamento t&#233;cnico suficiente para compreender se as tecnologias envolvem IA generativa, modelos preditivos ou sistemas automatizados baseados em regras, o que dificulta a avalia&#231;&#227;o cr&#237;tica de seus impactos. A proposta dialoga com temas centrais da CryptoRave, como: vigil&#226;ncia, regula&#231;&#227;o das Big Techs, soberania digital e impactos sociais dos recursos das IAs no contexto educacional. A atividade busca tornar vis&#237;vel como sistemas algor&#237;tmicos e plataformas digitais v&#234;m sendo incorporados &#224;s pol&#237;ticas educacionais brasileiras, frequentemente destinando parte dos recursos financeiros, mediando decis&#245;es pedag&#243;gicas, fluxos de dados e pr&#225;ticas de gest&#227;o escolar.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/HMBTVF/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/HMBTVF/feedback/</feedback_url>
            </event>
            <event guid='0e640d16-2095-5e1a-aba4-2ebf133fc45d' id='290'>
                <room>Edward Snowden (Audit&#243;rio da Hemeroteca)</room>
                <title>Do Pan&#243;ptico &#224; Rede: desencriptar e encriptar desde os ativismos digitales</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T16:00:00-03:00</date>
                <start>16:00</start>
                <duration>00:50</duration>
                <abstract>Compartiremos um relevamento inicial das tecnologias que hoje fazem o modelo de controle da sociedade mas colocando-o em tens&#227;o com propostas ativistas pra debater a estrutura&#231;&#227;o da defesa coletiva decolonial.

Este registro pretende desencriptar criativamente a diversidade das tecnologias, as dificultades que elas trazem e os impactos que elas tem nas nossas vidas sociais. Tambem queremos desentranhar o modelo de controle para fortalecer as nossas pr&#225;ticas antivigilancia.</abstract>
                <slug>cryptorave-2026-290-do-panoptico-a-rede-desencriptar-e-encriptar-desde-os-ativismos-digitales</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='422'>solardata</person>
                </persons>
                <language>pt-br</language>
                <description>A conectividade, o levantamento da big data, e o perfilamento tem sido a primeira fase, agora; com a automa&#231;&#227;o da segunda fase (pol&#237;tica, econ&#244;mica e cognitiva) em conjunto com padr&#245;es obscuros; entramos numa terceira fase onde a intelig&#234;ncia artificial traz riscos exponenciais que devemos compreender para pensar estrat&#233;gias concretas para os ativismos.

Encriptaremos para expandir as estrat&#233;gias coletivas em um contexto onde a vigil&#226;ncia &#233; a ordem do dia: Reconfigurar a identidade digital, conscientizar o rastro que deixamos em plataformas extrativistas, disputar os processos de produ&#231;&#227;o tecnologica, fortalecer aqueles que realizam o produto, promover o criptografado por defeito, visibilizar as dinamicas de interfaces &#224; sociedade, exigir o consenso do usu&#225;rio e configura&#231;&#245;es b&#225;sicas de ciberseguran&#231;a, construir infra-estruturas coletivas.

Pensemos e imaginemos qual &#233; o nosso reset digital coletivo para este PRESENTE.
Trazer tecnologia de volta. O futuro &#233; coletivo.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/DVHPJJ/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/DVHPJJ/feedback/</feedback_url>
            </event>
            
        </room>
        <room name='Aaron Swartz (Sala no 1&#186; andar da Hemeroteca)' guid='570aca2d-d914-5f38-ba38-15b13c20c191'>
            <event guid='9b03d713-e6a0-58b5-a58e-2a1cdf6d6503' id='353'>
                <room>Aaron Swartz (Sala no 1&#186; andar da Hemeroteca)</room>
                <title>Mantenha o Android Livre e Aberto</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T09:00:00-03:00</date>
                <start>09:00</start>
                <duration>00:50</duration>
                <abstract>A partir de setembro de 2026, ser&#225; necess&#225;rio registrar-se e ter credenciais validadas pelo Google para desenvolver apps para a plataforma Android (e n&#227;o apenas para inscrev&#234;-los no Google Play). Se isso realmente acontecer, muitos Softwares e Aplicativos Livres e de C&#243;digo Aberto (FLOSS), como os oferecidos pelo F-Droid ou mesmo distros como LineageOS, podem deixar de funcionar e at&#233; mesmo de existir. Venha debater e encontrar caminhos para impedir que seu celular Android se torne apenas um peso de papel (como s&#227;o os celulares da Ma&#231;&#227;).</abstract>
                <slug>cryptorave-2026-353-mantenha-o-android-livre-e-aberto</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='470'>Diogo Didi</person><person id='116'>Cass</person>
                </persons>
                <language>pt-br</language>
                <description>A partir de setembro de 2026, ser&#225; necess&#225;rio registrar-se e ter credenciais validadas pelo Google para desenvolver apps para a plataforma Android (e n&#227;o apenas para inscrev&#234;-los no Google Play). 

Se isso realmente acontecer, muitos Softwares e Aplicativos Livres e de C&#243;digo Aberto (FLOSS), como os oferecidos pelo F-Droid, podem deixar de funcionar e at&#233; mesmo de existir. O Brasil ser&#225; um dos primeiros pa&#237;ses onde o Google pretende implementar tais pol&#237;ticas de restri&#231;&#227;o.

Por conta disso, muitas organiza&#231;&#245;es de Free and Open Source Software (FSF, Tor, Guardian, LineageOS, etc) e outras organiza&#231;&#245;es da sociedade civil (Article 19, Digital Rights Watch) escreveram uma carta-campanha para manter o Android Aberto e Livre (https://keepandroidopen.org/open-letter/) exigindo: 

1. Suspens&#227;o imediata do registro obrigat&#243;rio para desenvolvedores
2. Di&#225;logo transparente
3. Compromisso com a neutralidade

Venha debater e encontrar maneiras de se engajar nesta campanha pela liberdade de produzir e usar c&#243;digos.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/CMZEUA/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/CMZEUA/feedback/</feedback_url>
            </event>
            <event guid='40fcf610-897a-5ca9-8e3d-4bfdf8db628a' id='400'>
                <room>Aaron Swartz (Sala no 1&#186; andar da Hemeroteca)</room>
                <title>Tecnogolpe - Uma experi&#234;ncia interativa sobre o papel das IAs nas fraudes digitais</title>
                <subtitle></subtitle>
                <type>Oficina de curta dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T10:00:00-03:00</date>
                <start>10:00</start>
                <duration>00:50</duration>
                <abstract>No jogo de cartas TECNOGOLPE voc&#234; vai descobrir algumas das principais t&#233;cnicas que recorrem &#224; intelig&#234;ncia artificial para manipular e enganar os usu&#225;rios da internet.</abstract>
                <slug>cryptorave-2026-400-tecnogolpe-uma-experiencia-interativa-sobre-o-papel-das-ias-nas-fraudes-digitais</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='505'>Elena Wesley</person>
                </persons>
                <language>pt-br</language>
                <description>Segundo o DataSenado, mais de 40 milh&#245;es de brasileiros acima de 16 anos de idade ca&#237;ram em golpes digitais entre 2023 e 2024. &#201; um problema nacional que afeta diversas faixas et&#225;rias e classes, ou seja: qualquer pessoa pode se tornar uma v&#237;tima. As ferramentas que usam IA t&#234;m tornado as fraudes online ainda mais eficazes, com est&#237;mulos estrat&#233;gicos para chamar a aten&#231;&#227;o e levar o usu&#225;rio a agir r&#225;pido. Com Tecnogolpe, o data_labe convida a comunidade pra um papo interativo sobre cuidados e regula&#231;&#227;o.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/T7VGCX/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/T7VGCX/feedback/</feedback_url>
            </event>
            <event guid='cfc4f9a1-c991-5985-bc2d-40d329f3b316' id='291'>
                <room>Aaron Swartz (Sala no 1&#186; andar da Hemeroteca)</room>
                <title>Amplia&#231;&#227;o de licen&#231;as livres como pol&#237;tica p&#250;blica</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T11:00:00-03:00</date>
                <start>11:00</start>
                <duration>00:50</duration>
                <abstract>Esta apresenta&#231;&#227;o discute o papel da incid&#234;ncia e do ativismo digital na promo&#231;&#227;o de pol&#237;ticas p&#250;blicas de conhecimento livre. Ser&#227;o abordados os limites da licen&#231;a Creative Commons BY-ND, frequentemente utilizada por &#243;rg&#227;os p&#250;blicos, mas incompat&#237;vel com pr&#225;ticas de reutiliza&#231;&#227;o, como legendagem, remixagem ou adapta&#231;&#227;o para fins educacionais. Essas restri&#231;&#245;es afetam institui&#231;&#245;es que respeitam o licenciamento, como universidades e projetos colaborativos como a Wikipedia.
O ordenamento jur&#237;dico brasileiro oferece bases s&#243;lidas para a ado&#231;&#227;o de licen&#231;as livres no setor p&#250;blico, alinhadas a compromissos internacionais de governo aberto. Apesar disso, a ado&#231;&#227;o de tais licen&#231;as ainda &#233; irregular entre institui&#231;&#245;es p&#250;blicas brasileiras, tornando o cen&#225;rio fragmentado e dependente de vontade pol&#237;tica. Paradoxalmente, a cl&#225;usula ND limita usos leg&#237;timos e socialmente desej&#225;veis, sem oferecer prote&#231;&#227;o efetiva contra usos indevidos ou distor&#231;&#245;es de conte&#250;do. Ser&#227;o analisadas experi&#234;ncias de ampla abertura de acervos e produ&#231;&#227;o cient&#237;fica (por meio do livro &#8220;A Wikimedia no Brasil: o poder e os desafios do conhecimento livre&#8221;) e possibilidades concretas de revis&#227;o de licenciamento em portais governamentais, destacando que a ado&#231;&#227;o de licen&#231;as como CC-BY pode consolidar uma pol&#237;tica nacional de conhecimento livre, com impacto na circula&#231;&#227;o de informa&#231;&#227;o p&#250;blica, na educa&#231;&#227;o e na integridade do ecossistema informacional.</abstract>
                <slug>cryptorave-2026-291-ampliacao-de-licencas-livres-como-politica-publica</slug>
                <track>Governança e regulamentação da internet</track>
                
                <persons>
                    <person id='423'>Mar&#237;lia Rocha</person><person id='424'>Alexander Hilsenbeck Filho</person>
                </persons>
                <language>pt-br</language>
                <description>O ordenamento jur&#237;dico brasileiro j&#225; oferece base s&#243;lida para a ado&#231;&#227;o de licen&#231;as livres no setor p&#250;blico, compat&#237;vel com os compromissos assumidos pelo pa&#237;s, como no Pacto Digital Global. Al&#233;m da conhecida Lei de Acesso &#224; Informa&#231;&#227;o (LAI), temos o Decreto que estabelece a Pol&#237;tica de Dados Abertos e o Guia de Administra&#231;&#227;o de S&#237;tios e Portais do Governo Eletr&#244;nico (2011), que recomenda o uso de licen&#231;as Creative Commons nos rodap&#233;s dos sites federais. O Brasil foi um dos pa&#237;ses fundadores do Open Government Partnership e j&#225; elaborou seis planos nacionais, com compromissos em dados abertos, ci&#234;ncia aberta e recursos educacionais acess&#237;veis &#8212; o Plano de A&#231;&#227;o 2023&#8211;2027 refor&#231;a esse alinhamento.
Existem j&#225; boas experi&#234;ncias de ado&#231;&#227;o de licen&#231;as verdadeiramente livres, como o Arquivo Nacional, alguns canais do IBAMA, SERPRO, Senado e at&#233; da Presid&#234;ncia da Rep&#250;blica (como o perfil LulaOficial no Flickr,  que passou a adotar a licen&#231;a CC BY em 2024, ap&#243;s uma solicita&#231;&#227;o da Wikimedia Brasil). Conforme registrado no livro &#8220;A Wikimedia no Brasil: o poder e os desafios do conhecimento livre&#8221;, o compartilhamento de informa&#231;&#245;es, acervos e pesquisas em plataformas como Wikip&#233;dia pode ser uma forma de a&#231;&#227;o pol&#237;tica e antagonismo a projetos com fins estritamente comerciais e foco no interesse privado, como as chamadas Big Techs. Fortalecer modelos de Bens P&#250;blicos Digitais &#233; um caminho para viabilizar a fun&#231;&#227;o social de institui&#231;&#245;es que deveriam atender ao interesse p&#250;blico.
Apesar disso, ainda persistem pr&#225;ticas n&#227;o compat&#237;veis, tornando o cen&#225;rio fragmentado e dependente de vontade pol&#237;tica. A aplica&#231;&#227;o de licen&#231;as livres de maneira uniforme permitiria avan&#231;ar na consolida&#231;&#227;o de uma pol&#237;tica p&#250;blica nacional de conhecimento livre. Vamos abordar especificamente a necessidade de incid&#234;ncia pol&#237;tica e ativismo para mostrar que, embora necess&#225;ria em algumas situa&#231;&#245;es, a licen&#231;a CC BY-ND (Atribui&#231;&#227;o&#8211;N&#227;o Adapt&#225;vel) n&#227;o pode ser considerada completamente livre, pois permite apenas o compartilhamento literal de uma obra, sem qualquer modifica&#231;&#227;o. Isso significa que qualquer adapta&#231;&#227;o, tradu&#231;&#227;o, remixagem, legenda, dublagem ou recorte &#233; juridicamente vedada, mesmo que o uso seja n&#227;o comercial, educacional ou de interesse p&#250;blico. Gestos simples s&#227;o considerados adapta&#231;&#245;es, como ajuste de imagem para diagrama&#231;&#227;o, inser&#231;&#227;o de legendas ou &#225;udio descritivo e a combina&#231;&#227;o de conte&#250;dos em novos materiais did&#225;ticos, pr&#225;ticas comuns em ambientes educacionais e que n&#227;o implicam em distor&#231;&#227;o de conte&#250;dos. Essa restri&#231;&#227;o atinge as institui&#231;&#245;es e pessoas que respeitam a legisla&#231;&#227;o autoral, inviabilizando o uso leg&#237;timo por parte de universidades, educadores, reposit&#243;rios p&#250;blicos e plataformas, como a Wikip&#233;dia, que seguem as regras de licenciamento.
Como caso concreto, trataremos das possibilidades de revis&#227;o de licenciamento em portais como o Gov.br e o TSE, que podem ter impactos na amplia&#231;&#227;o do alcance educativo de materiais p&#250;blicos. Defendemos que o uso de licen&#231;as CC-BY pode ser uma medida juridicamente segura e politicamente simb&#243;lica capaz de refor&#231;ar o valor p&#250;blico do conhecimento, bem como posicionar o Brasil como refer&#234;ncia em governo aberto, inova&#231;&#227;o e cultura digital.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/L7NLBH/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/L7NLBH/feedback/</feedback_url>
            </event>
            <event guid='ea05bf55-d001-5496-8768-bb066af34e39' id='288'>
                <room>Aaron Swartz (Sala no 1&#186; andar da Hemeroteca)</room>
                <title>Controle de atividades de intelig&#234;ncia e direitos humanos</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T12:00:00-03:00</date>
                <start>12:00</start>
                <duration>00:50</duration>
                <abstract>A atividade tem como objetivo debater o tema da intelig&#234;ncia de forma pr&#225;tica a partir de perguntas orientadoras: o que s&#227;o atividades de intelig&#234;ncia? Quais &#243;rg&#227;os t&#234;m acesso a essas informa&#231;&#245;es e de que maneira? Quais os grupos mais vulner&#225;veis e riscos existentes? Palestrantes v&#227;o apresentar um panorama t&#233;cnico e jur&#237;dico sobre o tema de forma simples, com propostas para controle social de spywares no Brasil.</abstract>
                <slug>cryptorave-2026-288-controle-de-atividades-de-inteligencia-e-direitos-humanos</slug>
                <track>Tecnopolítica</track>
                
                <persons>
                    <person id='294'>Pedro Saliba</person><person id='49'>Thaly</person><person id='79'>Conrado Kl&#246;ckner</person>
                </persons>
                <language>pt-br</language>
                <description>A palestra contar&#225; com 4 representantes da sociedade civil apontando o debate de intelig&#234;ncia de forma emp&#237;rica, com exemplos pr&#225;ticos no Brasil. O objetivo &#233; fomentar o assunto com a comunidade da cryptorave de forma qualificada. Apresentaremos quais as principais ferramentas o governo brasileiro tem e suas capacidades, al&#233;m de quais os grupos que costumam ser alvo dessas investiga&#231;&#245;es. Na sequ&#234;ncia, traremos uma proposta de como atividades de intelig&#234;ncia podem ser controladas, demonstrando que um arcabou&#231;o normativo e institui&#231;&#245;es especializadas s&#227;o fundamentais para prote&#231;&#227;o da democracia frente a essas atividades. Por fim, ser&#225; realizada apresenta&#231;&#227;o de uma ferramenta capaz de identificar suspeitas de spywares em celulares, apontando como a comunidade pode se proteger frente a suspeitas desse tipo de invas&#227;o.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/7LMHQ7/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/7LMHQ7/feedback/</feedback_url>
            </event>
            <event guid='094fe260-6bf0-5be0-93ca-3f5be277a638' id='368'>
                <room>Aaron Swartz (Sala no 1&#186; andar da Hemeroteca)</room>
                <title>Revisi&#243;n y localizaci&#243;n de repositorio forense para la defensa de los Derechos Humanos</title>
                <subtitle></subtitle>
                <type>Oficina de longa dura&#231;&#227;o (m&#227;o na massa)</type>
                <date>2026-05-09T13:00:00-03:00</date>
                <start>13:00</start>
                <duration>01:50</duration>
                <abstract>SocialTIC Forensics es un repositorio de documentaci&#243;n t&#233;cnica que tiene como objetivo establecer una base de conocimientos probados, flexibles y accesibles para impulsar la forense digital consentida en beneficio de la sociedad civil. Este repositorio es el resultado de nuestra experiencia atendiendo casos en beneficio de la sociedad civil, y tambi&#233;n reflejo de nuestras participaciones en esfuerzos colectivos por fortalecer iniciativas de an&#225;lisis t&#233;cnico de amenazas en la sociedad civil. 

Durante esta sesi&#243;n describiremos nuestros esfuerzos por localizar los contenidos a Ingl&#233;s y Portugu&#233;s, incluyendo a trav&#233;s del uso de un script de traducciones autom&#225;ticas para contenidos en MarkDown. Mostraremos casos de uso, incluyendo en el repositorio forensics.socialtic.org. 

Por &#250;ltimo, se organizar&#225; un sprint  en sitio, para realizar revisiones colaborativas de contenidos traducidos autom&#225;ticamente al portigu&#233;s.</abstract>
                <slug>cryptorave-2026-368-revision-y-localizacion-de-repositorio-forense-para-la-defensa-de-los-derechos-humanos</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='480'>Daniel</person><person id='515'>Linda Fernandez</person><person id='517'>Jos&#233; Mart&#237;nez</person>
                </persons>
                <language>es</language>
                <description>A pesar de esfuerzos valiosos para prepararse, responder y mitigar incidentes de seguridad, l&#237;neas de ayuda, puntos de contacto y otras personas intermediarias involucradas en el apoyo ante emergencias navegan los procesos de respuesta y acompa&#241;amiento con poco o nulo conocimiento de las t&#233;cnicas, t&#225;cticas y procedimientos de los adversarios contra los que defienden. 

Frecuentemente, no tenemos acceso a informaci&#243;n de los actores de amenazas o campa&#241;as de represi&#243;n digital que afectan a grupos o comunidades en riesgo de la sociedad civil. Hoy en d&#237;a, la inteligencia de amenazas es un producto, en ocasiones exclusivo, y frecuentemente extractivo, disponible para proteger a clientes con suficientes recursos, intereses y visibilidad pol&#237;tica. 

Ante este panorama, desde SocialTIC creemos en el valor de la proximidad y en el impacto que puede tener una sociedad civil libre y organizada al aplicar mejores pr&#225;cticas para extender el acceso a forense digital consentida para la investigaci&#243;n de incidentes. Por este motivo, en 2025 lanzamos el repositorio https://forensics.socialtic.org que busca democratizar el acceso a conocimientos y materiales de referencias para fortalecer las investigaciones forenses consentidas. 

Durante esta sesi&#243;n describiremos nuestros esfuerzos por localizar los contenidos a Ingl&#233;s y Portugu&#233;s, incluyendo a trav&#233;s del uso de un script de traducciones autom&#225;ticas para contenidos en MarkDown. Mostraremos casos de uso, incluyendo en el repositorio forensics.socialtic.org. 

Por &#250;ltimo, se organizar&#225; un sprint  en sitio, para realizar revisiones colaborativas de contenidos traducidos autom&#225;ticamente al portigu&#233;s.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/BXAUR7/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/BXAUR7/feedback/</feedback_url>
            </event>
            <event guid='9004890c-95bc-5cd5-ad47-5ebe302ecb50' id='373'>
                <room>Aaron Swartz (Sala no 1&#186; andar da Hemeroteca)</room>
                <title>Infraestrutura de Bolso: Construindo um Gateway Soberano para Comunica&#231;&#227;o e Navega&#231;&#227;o Incensur&#225;vel</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T15:00:00-03:00</date>
                <start>15:00</start>
                <duration>00:50</duration>
                <abstract>Em um cen&#225;rio de vigil&#226;ncia constante e fragmenta&#231;&#227;o da rede, a soberania digital exige que o usu&#225;rio controle as camadas de hardware e software. Esta apresenta&#231;&#227;o demonstra a constru&#231;&#227;o de um gateway de privacidade port&#225;til utilizando a Orange Pi Zero 3 (4GB). O foco &#233; a cria&#231;&#227;o de um n&#243; de rede resiliente que resolve tr&#234;s pilares fundamentais: comunica&#231;&#227;o, navega&#231;&#227;o e blindagem de metadados. Demonstraremos como utilizar o Briar Headless e Relays Nostr privados (Strfry) para garantir mensagens incensur&#225;veis, a implementa&#231;&#227;o de t&#250;neis I2P/Tor para navega&#231;&#227;o an&#244;nima e a configura&#231;&#227;o de DNS over HTTPS (DoH) com Unbound para impedir o rastreamento por provedores. &#201; uma prova de conceito de que infraestruturas robustas de defesa podem ser acess&#237;veis, port&#225;teis e totalmente sob controle f&#237;sico do propriet&#225;rio.</abstract>
                <slug>cryptorave-2026-373-infraestrutura-de-bolso-construindo-um-gateway-soberano-para-comunicacao-e-navegacao-incensuravel</slug>
                <track>Últimos avanços e vulnerabilidades em segurança da informação e privacidade</track>
                
                <persons>
                    <person id='485'>Fabio Gon&#231;alves (Maverick)</person>
                </persons>
                <language>pt-br</language>
                <description>A proposta foca na implementa&#231;&#227;o pr&#225;tica de um &quot;Trusted Gateway&quot; baseado em arquitetura ARM64, projetado para operar como uma camada de seguran&#231;a intermedi&#225;ria entre dispositivos do usu&#225;rio e redes hostis (Wi-Fi p&#250;blico, hot&#233;is ou ISPs sob censura).

A arquitetura apresentada aborda:
Persist&#234;ncia em Comunica&#231;&#227;o P2P: Utiliza&#231;&#227;o do Briar Headless em Docker como n&#243; de sincroniza&#231;&#227;o 24/7 via Tor, permitindo que dispositivos m&#243;veis recebam mensagens mesmo estando offline, eliminando a depend&#234;ncia de servidores centrais. Somado a isso, a rodagem de um Relay Nostr privado (Strfry) garante a soberania sobre a identidade digital e publica&#231;&#245;es do usu&#225;rio.

Privacidade de Rede e Anonimato: Configura&#231;&#227;o de roteamento via I2P (i2pd) e gateways Tor. A Orange Pi atua como um proxy transparente, permitindo que qualquer dispositivo conectado &#224; sua rede local navegue em redes ocultas (.onion e .i2p) sem a necessidade de configura&#231;&#245;es complexas em cada terminal, mitigando impress&#245;es digitais de navegador (fingerprinting) em n&#237;vel de rede.

Blindagem de DNS e Metadados: Implementa&#231;&#227;o de Pi-hole integrado ao Unbound. Diferente do DNS tradicional, o sistema realiza consultas recursivas diretamente aos root servers e utiliza DNS over HTTPS (DoH) para criptografar as requisi&#231;&#245;es. Isso impede que o provedor de internet (ISP) mapeie os h&#225;bitos de navega&#231;&#227;o do usu&#225;rio atrav&#233;s de metadados de DNS.

Discutiremos os desafios t&#233;cnicos de rodar esses servi&#231;os em hardware de baixo consumo, a otimiza&#231;&#227;o de RAM na Orange Pi Zero 3 e como essa solu&#231;&#227;o se integra a um ecossistema de seguran&#231;a maior, que envolve o uso de Qubes OS e a neutraliza&#231;&#227;o de backdoors de hardware (como o Intel ME via Libreboot). O objetivo final &#233; demonstrar que a autonomia tecnol&#243;gica &#233; poss&#237;vel atrav&#233;s da orquestra&#231;&#227;o inteligente de ferramentas open-source em hardware propriet&#225;rio-neutralizado.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/YUNYGX/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/YUNYGX/feedback/</feedback_url>
            </event>
            <event guid='b9ebbd87-2c86-5ba7-81eb-f5d83497bfd7' id='325'>
                <room>Aaron Swartz (Sala no 1&#186; andar da Hemeroteca)</room>
                <title>Quem Guarda as Lutas na Web? Preserva&#231;&#227;o e Mem&#243;ria Social</title>
                <subtitle></subtitle>
                <type>Palestra</type>
                <date>2026-05-09T16:00:00-03:00</date>
                <start>16:00</start>
                <duration>00:50</duration>
                <abstract>Esta apresenta&#231;&#227;o prop&#245;e uma reflex&#227;o sobre a preserva&#231;&#227;o da mem&#243;ria digital brasileira, com foco no registro de movimentos sociais e de conte&#250;dos Web relacionados aos direitos humanos. Em um cen&#225;rio marcado pela instabilidade de plataformas, remo&#231;&#227;o de conte&#250;dos e aus&#234;ncia de pol&#237;ticas estruturadas de arquivamento, informa&#231;&#245;es fundamentais sobre lutas sociais, identidades e express&#245;es culturais t&#234;m sido continuamente perdidas. A atividade busca apresentar o tema &#224; comunidade da CryptoRave, destacando sua relev&#226;ncia p&#250;blica e apontando caminhos poss&#237;veis a partir de iniciativas j&#225; existentes, no Brasil e no exterior.</abstract>
                <slug>cryptorave-2026-325-quem-guarda-as-lutas-na-web-preservacao-e-memoria-social</slug>
                <track>Governança e regulamentação da internet</track>
                
                <persons>
                    <person id='111'>Paulo Carretta</person>
                </persons>
                <language>pt-br</language>
                <description>A Web se consolidou como um espa&#231;o central de registro das din&#226;micas sociais contempor&#226;neas, especialmente no que diz respeito &#224; atua&#231;&#227;o de movimentos sociais, &#224; defesa de direitos humanos e &#224; circula&#231;&#227;o de narrativas de grupos historicamente marginalizados. No entanto, esse patrim&#244;nio digital &#233; altamente vulner&#225;vel: conte&#250;dos s&#227;o removidos, plataformas deixam de existir e dados s&#227;o perdidos sem garantia de preserva&#231;&#227;o do conte&#250;do que circula na Web brasileira.

No Brasil, ainda s&#227;o incipientes as pol&#237;ticas p&#250;blicas e estrat&#233;gias institucionais voltadas &#224; preserva&#231;&#227;o desse tipo de conte&#250;do, o que resulta em lacunas significativas na mem&#243;ria social recente. Registros relacionados a mobiliza&#231;&#245;es sociais, manifesta&#231;&#245;es culturais, saberes tradicionais, quest&#245;es &#233;tnico-raciais e de g&#234;nero, entre outros, permanecem dispersos e sujeitos ao desaparecimento.
A proposta consiste em uma apresenta&#231;&#227;o introdut&#243;ria, voltada &#224; sensibiliza&#231;&#227;o do p&#250;blico da CryptoRave, estruturada em dois momentos: inicialmente, um panorama sobre o apagamento digital e iniciativas de preserva&#231;&#227;o da Web em contextos nacional e internacional; em seguida, a apresenta&#231;&#227;o de experi&#234;ncias pr&#225;ticas, como o projeto Gra&#250;na (Nupef) e Archiving The Black Web (ATBW), com exemplos de ferramentas e estrat&#233;gias de arquivamento.

O objetivo &#233; ampliar a compreens&#227;o sobre a import&#226;ncia da preserva&#231;&#227;o do conte&#250;do Web nacional como dimens&#227;o fundamental do direito &#224; mem&#243;ria e ao acesso &#224; informa&#231;&#227;o, incentivando o engajamento em pr&#225;ticas de salvaguarda desse patrim&#244;nio digital.</description>
                <recording>
                    <license></license>
                    <optout>false</optout>
                </recording>
                <links></links>
                <attachments></attachments>

                <url>https://2025.cryptorave.org/cryptorave-2026/talk/ABPDJV/</url>
                <feedback_url>https://2025.cryptorave.org/cryptorave-2026/talk/ABPDJV/feedback/</feedback_url>
            </event>
            
        </room>
        
    </day>
    
</schedule>
