Version 0.1

Events


Friday 20:00


Barraca da perifacon

Feira - Térreo BMA e Hemeroteca

iremos montar a barraca do perifacon, uma iniciativa de favela para democratizar a cultura geek, nerd e pop :D

[Atividade a noite inteira]

Friday 20:30


Ataque Podcast

Amostra - Antifa Game Jam - Outras atividades - BMA

O coletivo Ataque Podcast traz mais uma vez para a Cryptorave os jogos feitos na "Antifa Game Jam 2019". Venha jogar e entender o que política tem a ver com jogos.

Em conjunto com o Game Curious Montréal o Montréal Antifasciste (Canadá), o Ataque Podcast traz para a Cryptorave, pela segunda vez consecutiva, os jogos feitos na "Antifa Game Jam 2019", a game jam antifascista.

O objetivo da Antifa Game Jam é divulgar o desenvolvimento de jogos e o compromisso com valores e práticas democráticas. Em nossa mesa, você poderá jogar, conversar sobre a política nos jogos e se informar sobre o que tem acontecido com o videogame engajado.

[Atividade durante toda a CryptoRave]

Friday 21:00


Criptografia

A arte de embaralhar - John Perry Barlow - 3º andar BMA

Uma introdução a criptografia, indo desde o motivo da sua invenção, passando pelos exemplos classicos das primeiras cifras criptograficas, e chegando até a criptografia moderna.

Uma introdução a criptografia, indo desde o motivo da sua invenção, passando pelos exemplos classicos das primeiras cifras criptograficas, e chegando até a criptografia moderna. Com sorte tentaremos introduzir os conceitos matemáticos envolvidos da forma mais gentil possível.
Se der tempo teremos tambem uma parte pratica! mostrando tambem as bibliotecas mais comum para voce usar e aplicar criptografia por ai!

The End of The World CTF

CTF Mr. Robot like - 24 horas! - Outras atividades - BMA

Mostre suas skills hacktivistas impedindo as ações dos grande conglomerados, destruindo sistemas legados e expondo segredos de estado nesse Capture The Flag Mr. Robot like. Chegue ao fim e mostre o lado FSociety que existe em você.

Mostre suas skills hacktivistas impedindo as ações dos grande conglomerados, destruindo sistemas legados e expondo segredos de estado nesse Capture The Flag Mr. Robot like e desperte o lado FSociety que existe em você. Serão 24 horas de CTF, com premiação para os três primeiros lugares.

---

O evento será realizado no mesanino da sala de convivência na Biblioteca Mário de Andrade. 24 horas!

A WebPage in Three Acts

Ada Lovelace - 2º andar BMA (en)

A Web Page in Three Acts is a live coding performance which combines principles of choreography within the formal structures of coding. An assemblage of semi-improvised visuals and composition experiments in web environments. The screen becomes an...

For the series ‘WebPage Act I, II, III’, Joana Chicau created a specific grammar or vocabulary that links choreographic concepts from post-modern dance with web-coding functions. This technique follows the concept of esoteric programming languages, also called esolang, used when writing software, integrating a new grammar into an existing one. Although an esolang doesn’t have a proper functionality, it is used in combination with other programming languages to explore alternative ways of composing and writing code. Chicau started using esoteric programming languages as an attempt to overcome the abstractness of algorithmic code, and simultaneously as a way to develop my own design language, which derives from choreographic concepts. The performance starts with a standard webpage, followed by the opening of the web console. The screen is now divided in two stages: the ‘frontstage’, the interface a user normally accesses and the ‘backstage’ or the web console in which programming languages can be ran. In the web console Chicau is calling, juxtaposing and manipulating different functions from a glossary of code, while simultaneously displaying the varied outcomes of graphic element...

Protocols and Politics

The potential of Internet infrastructure to enable human rights, from global standards to local implementation - Chelsea Manning - 1º e 2º andar BMA (en)

The Internet’s infrastructure—both the technologies and the protocols that govern how information flows across them—fundamentally determines how well the Internet enables the security and human rights of the people that use it every day. But the g...

This session will feature civil society advocates from ARTICLE 19, an international human rights organization that protects and promotes the right to freedom of expression and information. The session will be divided into two parts: the first part will be a presentation by the panelists for 30 minutes, followed by a Q&A session with the audience for 30 minutes.

The goals of this session will be to:
1. explain the impact of global Internet standards on ICT infrastructure and how security and human rights such as privacy and freedom of expression can be impacted by standards development.
2. explain how ICT infrastructure in Brazil has enabled surveillance and censorship, and impacted local Internet users.
3. how technologists and civil society advocates can become more involved in influencing Internet infrastructural development at both the local and global levels.

The session will feature the following speaker:

Mallory Knodel, ARTICLE 19. As the Head of Digital at ARTICLE 19, Mallory takes a human rights, people-centred approach to cybersecurity policy advocacy. Originally from the US but living in Nairobi, she has worked with grassroots organisations around the wor...

Tecnologias de controle, democracia e estado de exceção

Edward Snowden - térreo BMA

Mesa de debate sobre as atuais configurações tecnopolíticas em regimes de "democracia autoritária". Interessa-nos problematizar as tecnologias de governo, bem como os limites das tecnologias de resistência em contextos autoritários.

A mesa reunirá pesquisadorxs ativistas da Rede LAVITS (Rede Latino Americana de Estudos em Vigilância, Tecnologia e Sociedade), pesquisadorxs do Centro de Antropologia e Arqueologia Forense e do Laboratório de de Análise em Segurança Internacional e Tecnologias de Monitoramento. Pretendemos promover um debate com o público presente, com o objetivo de explorar as atuais tecnologias de vigilância e controle utilizadas em regimes democráticos e autoritários, dando destaque para as reconfigurações institucionais nos modos atuais de exercício do poder. Também iremos interrogar os modelos/cenários de risco utilizados levando em conta a experiência história de períodos de exceção do passado brasileiros e sua atualização no Brasil contemporâneo.

Sistema Operacional Qubes

Introdução e explicação do sistema focado em segurança do usuário - Alan Turing - térreo BMA

Introdução sobre o sistema operacional Qubes OS e customização
de suas funcionalidades para criar um ambiente seguro para o usuário
navegar na Internet, visualizar documentos de origem desconhecida,
acessar sua carteira de Bitcoins, e-mails cri...

Introdução sobre a arquitetura do sistema operacional Qubes
OS, que tem como foco a segurança do usuário e seus arquivos. A palestra pretende demonstrar as funcionalidades deste sistema operacional com o objetivo de criar um - e não apenas um! - ambiente seguro para este usuário navegar na Internet, receber e-mail criptografados com chaves públicas e privadas em ambientes distintos, visualizar documentos de origem desconhecida, acessar sua carteira de Bitcoins, navegação com Tor (Deep web), gerenciador de senhas, VPNs, etc.

Friday 22:10


Onion Services não é Dark web e nem Deep web

Descentralizando a internet com segurança e privacidade - Edward Snowden - térreo BMA

Milhões de pessoas conhecem e utilizam o Navegador Tor todos os dias para proteger a sua privacidade online. Onion services é um protocolo do programa tor que possibilita trafegar os dados de um serviço online via a rede Tor.

Nessa atividade apresentaremos sobre a tecnologia Onion Services e entenderemos porque a narrativa da deep/dark web é tão perigosa para a liberdade na Internet.

Oficina senhas seguras

Alan Turing - térreo BMA

Oficina para aprender como ter senhas seguras e outras boas praticas relacionadas

Palestra/oficina baseada no texto que publiquei: https://caioau.keybase.pub/senhas/senhas.html no qual apresenta uma analise de senhas, explica conceitos teóricos relacionados a senhas, como criar, gerenciar senhas fortes. e assuntos relacionados a senhas e segurança como autenticação em duas etapas, PinCodes, padrões de desbloqueios e boas praticas de seguranca

Fuxico

Uma abordagem tecnofeminista da Piratebox - Ada Lovelace - 2º andar BMA

Nesta oficina mostraremos alguns remixes da PirateBox, dispositivo móvel (ou fixo por tempo determinado) para prover compartilhamento de arquivos P2P e comunicação de forma anônima.

Engenharia Reversa in Silico

Técnicas de execução de engenharia reversa - John Perry Barlow - 3º andar BMA

Nesta palestra serão apresentadas tecnicas de execução de engenharia reversa aplicada a circuitos integrados ao nível do silício. Desde a extração do integrado de dentro de seu respectivo encapsulamento até a análise das camadas do silicio para id...

Nesta palestra serão apresentadas técnicas de engenharia reversa aplicadas a componentes letrônicos ao nível de silício que podem ser praticadas por qualquer um que tenha interesse por comprender o funcionamento de circuitos integrados tais como transistores, portas lógicas e até mesmo processadores e memórias.
Em épocas onde falhas de segurança tem sido exploradas ao nível de hardware, tais como a falha Spectra, e sua complementar Meltdown, a exploração do silicio pode fornecer informações valiosas.

Mais informações sobre a falha citada:
Spectre/Meltdown: Falha na qual devido a implementação física dos processadores favorecer a execução especulativa, pode-se induzir o processador a executar um código malicioso ao nível de conseguir o controle do computador.

Leaks and scoops

How to fight for truth against powerful adversaries - Chelsea Manning - 1º e 2º andar BMA (en)

Facts and truth are essential to expose injustice and hold the powerful accountable.
However, press freedom is under attack around the world and in Brazil.
This workshop will provide an overview on digital security, handling sources and leaks, a...

[A atividade contará com tradução simultânea]

Friday 23:05


SmartPwd - Forense para Smartphones.

Técnicas, ferramentas e autodefesa forense. - John Perry Barlow - 3º andar BMA

Especificidades dos Smartphones no universo forense, técnicas e ferramentas para análise e extração de dados.

Será apresentada de maneira teórica: Especificidades dos Smartphones no universo forense, técnicas e ferramentas para análise e extração de dados. Também serão apresentadas técnicas de autodefesa.

As 1001 Cartas do Baralho OPSEC

Laje - Varanda 3º andar

Traga seu cobertor de mendigo, sua bebida favorita e uma comida calórica pra suportar o frio implacável numa madrugada em que contaremos histórias para nos manter com vida e com calor.

Vamos compartilhar pão, vinho e causos num piquenique notur...

Surveillance Safari:

Reconhecendo como a polícia espiona populações - Chelsea Manning - 1º e 2º andar BMA (en)

Reconhecimento facial. Drones. Câmera corporal. Cell-site Simulators. Leitores automáticos de placas de carros. Forças policiais estão cada vez mais comprando novas tecnologias que podem ameaçar nossos direitos humanos. Com frequência, essas tecno...

Em sua apresentação, ele trará uma espécie de manual das tecnologias de vigilância, as mais comuns e as que estão chegando, falar sobre o que viu na maior conferência mundial de polícia, e compartilhar algumas de suas técnicas de pesquisa. Ele também dará mais informações sobre novos experimentos da EFF em educação, incluindo uma experiência de realidade virtual (Spot the Surveillance) e um amplo projeto de jornalismo distribuído para construir uma grande base de dados sobre vigilância policial nos Estados Unidos.

[Essa atividade contará com tradução simultânea]

Score de Crédito

A sua pontuação black mirror na vida real - Edward Snowden - térreo BMA

A partir do episódio Queda Livre do filme Black Mirror, será feita uma analogia do sistema de score de crédito, apresentando como este modelo afeta a oportunidade de vida das pessoas.

O sistema scoring de crédito é um método que analisa dados pessoais na tentativa de prever o comportamento do consumidor. Baseado em uma pontuação o fornecedor avalia o seu risco ao conceder crédito a uma pessoa. Ou seja, indica a chance de um indivíduo dar ou não calote naquela organização. Este modelo pode provocar impactos negativos na maior parcela da população que já luta por uma vida melhor.

Friday 23:10


Usando Tails para navegação anônima e armazenamento criptografado

Alan Turing - térreo BMA

Navegar anonimamente e armazenar dados com segurança se tornam tarefas simples com o uso de Tails, um sistema operacional que roda a partir de um pendrive e não deixa rastros.


Saturday 00:30


"Google-free" smartphone com LineageOS

Alan Turing - térreo BMA

O objetivo dessa palestra é discutir sistemas que possam substituir o Android, assim como reduzir a dependência de usuários de smartphones em relação a softwares e serviços oferecidos pelo Google. Embora o Android seja open source, normalmente o c...

Entendendo (e criando) um malware com Python

John Perry Barlow - 3º andar BMA

Nessa palestra, discutiremos um pouco sobre vírus de computador (leia-se malware) e como eles geralmente funcionam e afetam computadores pessoais. Aprenderemos técnicas e práticas de programação e computação que auxiliam esse tipo de programa e, c...

Nos dias de hoje, segurança é um dos tópicos mais importantes em todo o universo da computação e, na verdade, do mundo no geral, envolvendo desde aspectos políticos, como no caso do vírus que afetou centrífugas iranianas, até o lado mais pessoal, como sua prima que teve a conta de uma rede social invadida e nunca entendeu como isso aconteceu. Mas como isso tudo funciona? Um simples malware é tão complicado assim de entender?

CriptoSalsa

Expressão corporal como processo de desrobotização - Laje - Varanda 3º andar

Sessão prática para dançar salsa em estilo livre! Dance só ou em companhia! Afugente o tédio e a angústia balançando sua carcaça!

Não é necessário nenhum conhecimento prévio sobre dança, muito menos a ideia de que para dançar é preciso já "sabe...

Seguindo o exemplo do projeto Tour Delírio (https://tourdelirio.com), esta é uma iniciativa de re-aproximação entre música, dança e tecnologias de expressão e socialização no contexto do capitalismo de vigilância que, além de coletar informações, também induz comportamentos, reconfigurando não apenas o corpo como principalmente o seu movimento.

Gleick já apontara, em seu livro sobre Informação o fato que "os tambores [africanos]
transmitiam informações. Em suas próprias culturas, em certos casos um tambor podia ser um instrumento de sinalização, bem como o clarim e o sino, usados para transmitir um pequeno conjunto de mensagens: atacar; recuar; ir à igreja. Mas eles [europeus] jamais poderiam imaginar que os tambores falassem."

Tambores codificam informação muito antes de Morse ou Shannon terem seus insights. A dança é uma resposta ao som do tambor e, em muitos casos, também retroalimenta a execução musical nas situações de contato direto entre quem baila e quem toca a percussão.

A dança, longe de ser uma manifestação puramente "emocional' (para quem opera este tipo de divisão), também utiliza diversos recursos cognitivos de noção espacial e de poliritmia que podem ser...

Projeto 7c0

Apagar o passado é controlar o futuro - Edward Snowden - térreo BMA

Apresentação e convite para a comunidade para auxiliar na evolução e desenvolvimento do projeto 7c0, que procura impedir que os políticos ao usarem as redes sociais tenham a facilidade de simplesmente apagar o que foi dito.

Redes sociais permitem que os usuários apaguem suas postagens, sem registro histórico. Políticos usam as redes sociais para realizar discursos políticos e temos direito a informação sobre esses políticos enquanto estão em cargos eleitos.

Para impedir que os políticos editem a sua própria história, apagando tuítes que não forem mais interessantes, ou amplamente criticados, o projeto 7c0 mantém uma base com todos esses atores. E replica cada um dos tweets que foram apagados por esses atores.

O projeto está aberto no github, e aceita contribuição de qualquer pessoa interessada! Essa palestra é será uma apresentação do projeto e um convite para desenvolver novas funcionalidades dele.

Entre mortos e feridos

O que muda com a aprovacão da Lei Geral de Protecão de Dados? - Chelsea Manning - 1º e 2º andar BMA

Em 2018, após cerca de uma década de discussão, o Brasil finalmente aprovou uma Lei Geral de Proteção de Dados Pessoais. Com isso, foi um dos últimos países na América Latina a ter uma legislação unificada buscando proteger cidadãos e cidadãs de a...

Em 2018, após cerca de uma década de discussão, o Brasil finalmente aprovou uma Lei Geral de Proteção de Dados Pessoais. Antes de ser enviada ao Congresso, a proposta havia sido colocada em consulta pública em 2010 e 2015 e buscava responder aos desafios de uma sociedade cada vez mais mediada por tecnologias altamente intrusivas em termos de privacidade. Os debates envolveram disputas por tornar a norma compatível com os níveis internacionais de proteção, dado que o Brasil foi um dos últimos países na região a aprovar uma lei deste tipo, e garantir que pudesse ser efetivada em um contexto de constante avanço tecnológico em termos de coleta e processamento de dados.

A aprovacão do texto, que visa “proteger os direitos fundamentais de liberdade e de privacidade e o livre desenvolvimento da personalidade da pessoa natural” (Lei nº 13.709/2018, art. 1º), demandou grandes esforços de articulação envolvendo representantes do setor privado, que viam riscos à continuidade de seus negócios em um ambiente marcado por incertezas jurídicas, acadêmicos, sociedade civil e setores do governo preocupados com os impactos do processamento massivo de dados por parte de empresas nacionais e inte...

Experiências ciberfeministas

conhecendo e se desenvolvendo - Ada Lovelace - 2º andar BMA

Saturday 01:40


Chaves GPG, usar ou não usar?

Qual a importância de utilização de chaves de cryptografia? - Alan Turing - térreo BMA

Apresentarei a importância que uma chave GPG pode fazer para garantir uma comunicação adequada através da internet.

Nesta palestra, será apresentado conceitos e formas de se utilizar uma chave GPG. Apresentar também os benefícios que a utilização dela pode trazer para garantir uma comunicação confiável e segura.

Ataque e defesa em redes sem-fio - Uma abordagem popular

John Perry Barlow - 3º andar BMA

A palestra tem como objetivo apresentar diversas técnicas de ataque e defesa em redes sem-fio, detalhando tecnologias, ferramentas e estratégias para invasão, bem como destrinchar, de uma forma acessível para a população em geral, técnicas para o ...

Ataque e defesa em redes sem-fio - Uma abordagem popular

Com o barateamento e “popularização” de dispositivos móveis, principalmente celulares, cresce o interesse de empresas em distribuir internet de forma “gratuita” em locais de circulação pública. Bares, Shopping Centers, empresas e orgãos estatais vem investindo cada vez mais em hotspots de acesso “gratuíto” a internet, pedindo em troca “apenas” o cadastro de email, nome, CPF, endereço, redes sociais, etc. do usuário. Quais são os interesses dessas corporações em oferecer esse serviço? O que podem fazer com seus dados?
Em outra ponta, também se tornou popular o acesso a pontos de acesso, roteadores e outros dispositivos de rede sem-fio para a população em geral. Esses dispositivos já são parte do setup quase que obrigatório em residências e pequenas empresas. O problema é que, na maior parte das vezes, são mal configurados e, como consequência disso, ficam vulneráveis a ataques de figuras com interesses distintos. Muito mais do que “roubar” o acesso a internet, essas figuras, uma vez dentro da rede, podem ter acesso a dados sensíveis de pessoas e organizações.
A palestra tem como objetivo apresentar diversas técnicas d...

Nenhuma ferramenta vai te salvar - ou o fim do mundo já chegou e vamo

Edward Snowden - térreo BMA

Chaves sobre chaves de criptografia. Endereços onion. Aplicativos alternativos. Servidores descentralizados, códigos abertos e verificados. Nada disso vai nos salvar: é necessário tomar as ruas! A oficina explora os limites das ferramentas seguras...

casos de insuficiência de ferramentas no contexto br 2019 / discussão de construção tecnologia e política atual: como nos conectamos, desigualdades internas, estruturas envolvidas, processos correndo (integração perfis, erradicação de desvios) / histórico de como chegamos até aqui: tensões do open source-soft libre-pirataria, inserção em máquina estatal era lula, dependência de editais, indústria da vigilância, centralização tech / quais rumos estamos tomando? descentralização, federalização, p2p, crowdfunding, criptografia? / insuficiências do que estamos fazendo (quem se importa? quem atingimos?) e como podemos mudar (escalar organizativamente, coletivo como essencial, disputar nossa vida, valorizar a insurgência e autocrítica, desconstruir poder e opressão), reclaim the networks

Tecnopolítica dos afetos

filme (2019) - Ada Lovelace - 2º andar BMA

#guerrahibrida #hibridwar #cineguerrilha #surveillance #socialnetwork #transmedia #intermedia #socialnetwork #tecnopolitics #cinema #guerrilha #kino

O filme aborda a propagação maquínica de afetos nas redes sociais. Como os perfis de usuários são gerenciados em uma nova era de combate midiático: a guerra híbrida.

Saturday 02:50


Dependências vulneráveis

Por que preciso me preocupar com as dependências do meu sistema? - John Perry Barlow - 3º andar BMA

Saiba os impactos que vulnerabilidades em dependências podem gerar no seu projeto, bem como identificá-las e possíveis formas de mitigar esse problema.

Softwares robustos se apoiam em frameworks e bibliotecas livres para otimizar a implementação do sistema. Embora essa prática permita incorporar funcionalidades, junto também pode ser integrado vulnerabilidades no sistema.

Essa conversa trará um pouco do porque se preocupar com isso, como podemos verificar essas vulnarabilidades de forma automatizadas e propostas de como o que podemos fazer para minimizar o impacto na segurança da sua aplicação.

A Vigilância do Estado em Ativistas de Cor

Como os Estados Unidos têm usado as redes sociais para criminalizar o Black lives Matter - Chelsea Manning - 1º e 2º andar BMA

A ideia é trazer um panorama sobre a discussão de vigilância de ativistas de cor (militantes do movimento negro) e como a tecnologia tem avançado na perseguição dessas pessoas. Trazer a discussão racial para o campo TECH também.

Num crescente avanço da política de monitoramento, em países como Estados Unidos, diversas pessoas têm sido presas com embasamento racial. Essas informações, contudo, não rompem as barreiras midiáticas e muito menos os círculos progressistas. Em 2018 veio à tona o vazamento de dados da unidade de terrorismo do FBI com novas denominações para os ativistas da causa negra: “Extremistas de identidade negra”; “uma nova ameaça violenta”; “terroristas domésticos”. Novamente tudo em nome da Segurança Nacional.
Para começo de conversa, e para entendermos o que o significado destas denominações, precisaremos falar sobre a definição americana feat racista do perfil terrorista. Na leitura de um relatório divulgado em reportagem do The Guardian, Trump concentra seus esforços contra o terrorismo apenas no extremismo islâmico e não nos grupos de supremacia branca. Contudo, Segundo a ONG Southern Poverty Law Center (SPLC), que monitora grupos de ódio nos EUA, 130 deles seguem a KKK, 99 são neonazistas, 100 são nacionalistas e 43 neoconfederados.
Nas últimas décadas, a vigilância a ativistas de cor ganhou um novo aliado: a internet e suas redes sociais. A ONG União Americana pelas Liberdade...

Saturday 04:00


AD BLOCK É O PI-HOLE!​

Edward Snowden - térreo BMA (en)

Configurando ad-block no nível de rede sem instalação de extensão de browser com pi-hole.

Assim como qualquer outra aplicação, extensões de browsers nem sempre são seguras/confiáveis, existe uma alternativa para utilizar bloqueadores de servidores de ads sem essas extensões com o pi-hole que é um script que configura um servidor DNS que já vem com várias listas de bloqueio dos servidores de ads.

Tomb

Do GPG à esteganografia na prática - Alan Turing - térreo BMA

Criptografia para quem está a fim de por a mão na massa, com GPG, Tomb e chaves criptográficas em imagens! Iniciantes são bem-vindos!

Já pensou em ter um arquivo que pode funcionar como um "pendrive" virtual usando uma forte criptografia em seu conteúdo na qual a chave de decriptografia está em uma foto?
Isso é possível, e é exatamente o que será explicado, em um hands on detalhado.
Não é necessário entender a teoria, os conceitos necessários serão explicados e exemplificados na prática com o GPG, ferramenta utilizada pelo Tomb.

Saturday 04:20


https para todos com let's encrypt

Encriptação na internet livre e aberta - Edward Snowden - térreo BMA

criptografia para todos na internet com let's encrypt uma solução aberta e livre para https

Na palestra irei expor a solução let's encrypt como solução aberta e livre para cerificados https na internet para todos os site no intuito de desmistificar a utilização de certificados em aplicações na web.

Saturday 08:00


Computação em nossos bolsos

Alan Turing - térreo BMA

Oficina de nível básico que tem por objetivo discutir as tecnologias de informação sob a perspectiva técnica (o que significa ter um computador no bolso?), social (o que significa não saber que temos um computador no bolso?) e prática (Quais camin...

A oficina foi construída focada em um público leigo com relação à informática e tem por objetivo desmistificar o funcionamento de computadores, especialmente os atuais celulares. A oficina está dividida em 3 partes:

1. Tecnologia - O que significa ter um computador em nossos bolsos?
2. Social - O que significa não saber que temos um computador em nossos bolsos?
3. Revanche - Quais caminhos temos para solucionar as questões anteriores?

Abrimos a apresentação com a pergunta "O que significa ter um computador em nossos bolsos?" e pretendemos assim apresentar o crescimento exponencial do poder computacional e familiarizar a audiência com escalas de grandeza computacional como tempos de resposta e quantidade de tarefas (instruções) por segundo realizadas por estas máquinas.

Na segunda parte da oficina queremos debater "O que significa não saber que temos um computador em nossos bolsos?". Abrimos um debate sobre o paralelo entre o "novo mundo" permitido por essa capacidade computacional crescente e o "velho mundo" expresso pela manutenção da infraestrutura comunicacional em mãos dos países ricos. Queremos aqui apresentar a importancia do debate sobre descolonialização e e...

Saturday 09:10


Criptografia Quântica

O Futuro da Segurança da Informação - Ian Murdock - 1º andar Hemeroteca

Criptografia Quântica é o futuro da Segurança da Informação. Um modelo nunca antes pensado de Criptografia, de implementação de segurança, de comunicação segura. A Criptografia Quântica mudará a forma como pensamos em segurança, do mesmo jeito que...

A Criptografia Quântica carrega um nome bem complexo, que dá medo até a quem já conhece o tema criptografia. Sabemos que a Criptografia Clássica tem diversos problemas, que vão desde a distribuição das chaves na criptografia simétrica, até o fato de ser facilmente quebrada por computadores quânticos, uma vez em que o sistema mais comum (RSA) baseia-se na fatorização de números, e a fatorização de números primos de grandes dimensões é processada muito mais rapidamente em um computador quântico, tornando este método pouco viável.
Para compreender o sistema de distribuição de chaves na Criptografia Quântica são necessários alguns conhecimentos de Mecânica Quântica. Durante a palestra falarei sobre Mecânica Quântica e depois entrarei em Criptografia Quântica, então, o objetivo da palestra é solucionar todas as questões não resolvidas dos experts em criptografia (ou àqueles que já tem uma base), e com uma linguagem fácil e intuitiva explicarei o porquê de a física que aprendemos na escola ser muito diferente da que estudamos na física quântica, e claro, como isso tem a ver a segurança digital.
A importância do tema é singular, uma vez em que cada vez mais são introduzidas no merca...

Dispositivos implantáveis em ataques a smartphones

John Perry Barlow - 3º andar BMA

Biohacking é um conceito cada vez mais popular, principalmente pelo constante avanço dos dispositivos implantáveis. A palestra explicará a relação entre os conceitos de biohacking e transhumanismo, sua aplicação no campo da segurança da informação...

Biohacking é um conceito cada vez mais popular, principalmente pelo constante avanço dos dispositivos implantáveis. A palestra explicará a relação entre os conceitos de biohacking e transhumanismo, sua aplicação no campo da segurança da informação, juntamente com a atual situação da comunidade biohacker. Esses conceitos utilizam a tecnologia de diversas formas, sendo o foco dessa apresentação os dispositivos implantáveis. Dentro dessa categoria, estão incluídos: biochips para controle de acesso e armazenamento (NFC e RFID), imãs para aumento sensorial de ondas magnéticas, monitores de temperatura e LEDs estéticos. Serão apresentadas características e usos para cada um dos implantes, além de demonstrações ao vivo dos chips RFID e NFC. Além disso, esses transponders podem ser utilizados como ferramenta para efetuar ataques a outros dispositivos, como smartphones. Nessa área, serão abordados métodos de uso de um biochip NFC para atacar dispositivos Android. Essa técnica é baseada em inserir arquivos maliciosos (APKs infectadas, links falsos e conexão automática em redes inseguras) no chip, juntamente com diferentes meios para chegar ao celular da vítima com o uso de engenharia soci...

A classificação da população brasileira

Como os dados pessoais são segmentados para organizações - Ada Lovelace - 2º andar BMA

Uma das principais ferramentas que segmenta a população brasileira é o Mosaic da Serasa Experian. Comercializado com organizações, este sistema classifica nossos dados pessoais em categorias e estas inferências podem afetar a vida de toda sociedade.

O Mosaic é uma ferramenta que segmenta a população brasileira, considerando os aspectos financeiros, geográficos, demográficos, de consumo, comportamento e estilo de vida. Comercializado com organizações, este sistema de classificação é especialmente relevante devido ao seu impacto na vida das pessoas, uma vez que estas informações são utilizadas por grandes empresas para a análise de perfis, tomadas de decisões, desenvolvimento de ofertas, estratégias de marketing, entre outras ações. Como esses sistemas procuram prever o comportamento do consumidor, muitas vezes acabam reforçando a desigualdade e discriminação.

Não seja perseguido: use OpenStreetMap

OpenStreetMap, a "wikipédia dos mapas": o que é, por que usar, como aproveitar e contribuir - Alan Turing - térreo BMA

OpenStreetMap é um banco de dados geográfico colaborativo, uma "Wikipédia para mapas", que ajuda a proteger sua privacidade, seu bolso, e a perenizar suas contribuições. Uma alternativa comunitária inteligente e viável aos bancos de dados propriet...

A praticidade de se usarem mapas proprietários, detidos por um monopólio, oferece riscos a longo prazo para a comunidade.

E se, ao invés de trabalhar de graça para o benefício de uma grande corporação, pudéssemos contribuir com um mapa colaborativo, voltado aos interesses da comunidade? Isso é possível, graças a OpenStreetMap, um banco de dados geográfico aberto.

Ao invés de ser rastreado, você pode retomar o controle: corrigir erros, acrescentar detalhes, aprender sobre georeferenciamento e se divertir ao mesmo tempo.

Vamos apresentar o que é OpenStreetMap, porque é interessante, suas vantagens em relação a alternativas proprietárias e comerciais, e como você pode contribuir.

Mencionaremos também outros bancos de dados abertos (por exemplo, OpenFoodFacts) que contribuem para a sociedade.

Saturday 10:20


Privacidade e Relações de Trabalho

Formas de controle do tempo e registros de dados privados nas relações de trabalho - Roda de conversa 2 - térreo Hemeroteca

O objetivo dessa atividade é promover uma reflexão seguida de debate sobre as formas atuais de controle e registro de dados dos trabalhadores nas mãos das empresas privadas. Explicitando também a relação íntima que há entre essas empresas e os gov...

O objetivo dessa atividade é promover uma reflexão seguida de debate sobre as formas como atuais relações de trabalho controlam e registram informações privadas dos trabalhadores.
Sabemos que toda empresa tem uma série de controles corporativos sobre o tempo e a atuação do trabalhador que ela emprega. Esse controle vai desde os sistemas de pontos de entrada e saída até os e-mails, cadastros, sistemas internos, etc. Todos esses controles estão voltados para aumentar a exploração do trabalho e submeter cada vez mais o trabalhador as exigêcnias do lucro. Câmeras, gravações de som (nas câmeras), controle das trocas de mensagens, gps corporativos, grupos de mensagens são exemplos das ferramentas desse controle.
Além disso, há também a utilização e gerenciamento desses dados privados dos trabalhadores pelos setores de Recursos Humanos. Parte significativa desses dados privados como endereço, número de documentos, filiação sindical, remuneração, cor, sexo, entre outros, são enviados mensalmente para os governos para fins estatísticos e de controle social. Outra parte desses registros como imagens, movimentação financeiras, empréstimos e etc., ficam com a empresa que pode utilizar i...

Saturday 10:30


Hackeando corpos energéticos

cuidados digitais + cuidados psicoemocionais - Laje - Varanda 3º andar

Um experimento em formato de oficina que mistura cuidados digitais e cuidados psicoemocionais.

Nossa proposta é realizar uma oficina que misture cuidados digitais e cuidados psicoemocionais.
Utilizaremos como ferramenta um oráculo cujas peças serão dispostas no espaço, de modo que as participantes possam interagir com elas. O conteúdo das peças abordará fatores que se manifestam de maneira negativa na nossa relação com dispositivos eletrônicos e digitais e com o nosso corpo. Por meio da dinâmica as participantes poderão elencar uma série de atitudes práticas para lidar com essas questões, além de entrarem em contato com a dimensão do sensível.

A oficina é um experimento conjunto de Steffania Paola e Mariana Leal.
Steffania é ativista feminista e colabora com diversas organizações na América Latina. Trabalha como artista visual, designer, programadora e facilitadora de oficinas de segurança digital. Faz parte do projeto Ciberseguras (ciberseguras.org) e da Rede transfeminista de segurança digital. É co-fundadora da servidora feminista Cl4ndestina.

Mariana Leal é uma artista multidisciplinar, cujas obras refletem movimentos de conexão com os sentidos internos e com os ambientes. Possui certificação profissional em Alinhamento Energético Fogo Sagrado - técnica que t...

Saturday 11:30


O Projeto Debian quer você!

Roda de conversa 1 - térreo Hemeroteca

Participe dessa palestra e veja quais as principais formas de contribuir para o Debian - o maior projeto de Software Livre do mundo. Você poderá ajudar de várias outras maneiras, além do empacotamento de softwares.

A principal maneira de colaborar com o Projeto Debian é fazendo empacotamento de software. Mas existem várias outras formas que você pode ajudar mesmo não tendo conhecimento técnico. Nessa palestra, vou mostrar em detalhes quais são essas outras formas. Você pode traduzir, reportar bugs, escrever tutoriais básicos e avançados, elaborar materiais gráficos, organizar eventos, etc. Não deixe para amanhã a contribuição que você pode fazer hoje para o Debian, porque o projeto precisa de você!

Aprendendo a usar a linha de comando do Linux

Ferramentas básicas da linha de comando do linux - Alan Turing - térreo BMA

Ferramentas básica de navegação, busca e manipulação de arquivos no Linux, ótimo pro pessoal que acabou de sair da Install Fest. (:

Veremos as ferramentas básicas da linha de comando do linux, navegação em diretórios, busca de texto em arquivos, manipulação de arquivos, etc. Será uma oficina totalmente prática, enquanto vamos vendo como funciona a linha de comando, iremos resolvendo alguns problemas de um jogo (wargame) aonde você precisa usar as ferramentas da linha de comando para passar de nível.

Referência: http://overthewire.org/wargames/bandit/

WikiLeaks na guerra da informação

Aaron Swartz - 1º andar Hemeroteca

O caso do WikiLeaks é emblemático de uma renegociação de normas sociais sobre controle e acesso à informação na Era da Internet - o que chamamos de ‘ciberesfera’. A ideia da exposição será trazer a atual contextualização política da figura de Juli...

Analisarei os discursos e teorias, de forma bastante didática, que estão informando o debate sobre privacidade e transparência na Internet, através da lente das narrativas controversas sobre o WikiLeaks e o editor Julian Assange, visando aclarar o impacto da organização e a representação de Assange na atuação de um protagonismo de fonte pelos valores da transparência de informação na arena da comunicação.

Smartification

everything is smarter but us - John Perry Barlow - 3º andar BMA

Smart phones, smart cities, smart jobs, smart economy, smart society, ... Everything is becoming smart, but how do we humans fit in this new smart world?

The screen is starting to replace face to face communication, we socially accept the person we are talking to looking the phone instead of us. The cities are full of sensors to be 'smarter', more 'efficient' and making its citizens adapt to this new environment. Jobs like Deliveroo or Amazon warehouses are guided by machines that measure every step and punish you if you leave your predefined path. Full societies (like some parts of china) are starting to rate how good a citizen you are by looking at your shopping, online activity and your relations with other people, bringing the 'credit score' to its maximum.

How do we see the future? Are we living in a black mirror episode? Do we need to bring back the Luddism and confront the technological progress? Can we reappropriate this technologies to make a better society? Or are we just grumpy people that don't understand the future of society?

Criando um grupo de estudos sobre privacidade

Dicas para começar o seu - Roda de conversa 2 - térreo Hemeroteca

Enigma é um grupo de estudos sobre privacidade, criptografia e segurança criado na Unicamp. Nesse encontro, seus criadores irão compartilhar experiências, histórias e lições aprendidas para quem quer começar o seu e também gostaríamos de ouvir exp...

Durante nosso tempo de atividade, demos palestras e oficinas sobre criptografia simétrica/assimétrica, privacidade, GPG, Tor, invasão e exploração de falhas web, engenharia reversa, entre outros assuntos. Criamos também uma plataforma de CTF bem como alguns desafios.

Além de estarmos interessados em disseminar e divulgar o conhecimento sobre desenvolvimento seguro, hacking e criptografia, também estamos muito preocupados em discutir com futuras desenvolvedoras e desenvolvedores os impactos sociais que seus programas irão gerar no mundo, bem como ajudá-las a tornarem-se desenvolvedoras de suas próprias ferramentas.

Construir e fortalecer plataformas de ajuda e ação coletivas

Ada Lovelace - 2º andar BMA

Essa sessão tem o objetivo de trazer lições e caminhos potenciais para aumentar a resiliência e inclusão em ferramentas feitas para ativistas, usando como ferramenta o Crabgrass, especificamente.

Crabgrass tem uma década de experiência para facilitar e aumentar a segurança e colaboração em colaborando com comunidades de direitos humanos e direitos digitais. Queremos construir um mundo onde rastros digitais/logs não seja mais possível. Junte-se a nós para pensar e criar um mundo possível através da colaboração coletiva, do acesso aberto e ajuda mútua.
Vamos discutir como essas visões e experiências contrastam com realidades do ecossistema com o qual a gente lida, mas como também visões radicais e orientadas a comunidades podem ter o objetivo de aumentar o alcance a defensores dos direitos digitais, para que possam se organizar melhor.

Nosso público é qualquer pessoa ativista ou que trabalha com comunidades e organizações que não visam o lucro. Também queremos dialogar com pessoas que trabalham e/ou usam ferramentas abertas (open-source). Queremos aumentar o nosso diálogo para direcionar os esforços na melhora dessa ferramenta para ativistas.

O objetivo da sessão é explorar maneiras como Crabgrass pode contribuir com as comunidades ativistas e também garantir ajuda mútua.

O mercado de dados pessoais e a área da saúde

Ian Murdock - 1º andar Hemeroteca

Considerando o avanço das tecnologias digitais nas relações econômicas, políticas e sociais, a palestra pretende abordar as implicações entre o uso dessas tecnologias e o estabelecimento de um mercado de coleta e venda de dados pessoais que avança...

As tecnologias digitais estão deixando de serem vistas como instrumentos neutros e inofensivos, empenhados em amenizar ou até mesmo solucionar problemas da existência cotidiana. Elas têm sido cada vez mais percebidas como peças fundamentais de um bloco poderoso, com interesses mercantis e com projetos de controle e de dominação, dos quais os dados pessoais se tornaram essenciais.
Com a retórica de que coletar, armazenar e classificar os dados pessoais são fundamentais para a melhora de produtos, serviços e pesquisas, corporações e governos estão coletando massivamente dados dos cidadãos.
No Brasil, setores de serviços básicos, como o da Saúde - do qual os cidadãos para adquirirem qualquer tipo de atendimento necessitam previamente informar seus dados pessoais -, estão coletando massivamente essas informações, sem transparência sobre a razão de cada coleta e sobre à segurança da guarda e do acesso a esses dados pessoais.
No caso da área da Saúde, é preciso compreender que o uso massivo de dados pessoais terá efeitos ambivalentes sobre os cidadãos, pois ao mesmo tempo que podem ser utilizados para avanços significativos na área médica, inclusive, na busca de curas para doenç...

Saturday 12:40


"Circulo" by The Guardian Project

Hands on support networks - John Perry Barlow - 3º andar BMA

Circulo, create groups of support and keep an eye on each other in a private way.

Circulo was developed to allow users to connect with people they trust and are able to provide support in case of an emergency.

Circulo allows you to create an account without using your phone number or email.

You can have multiple circles of support and add contacts scanning their QR code or user name.

You can see updated from every member in each circle and reply to them inside the app.

Discriminação de gênero na Ciência e na Tecnologia

Como os estudos acadêmicos podem nos ajudar a combatê-la? - Ada Lovelace - 2º andar BMA

Estudos de Gênero da Ciência e da Tecnologia são ainda pouco valorizados nas comunidades técnico-científicas. Porém o conhecimento deste tipo de trabalho pode contribuir para o embasamento de ações que buscam incluir, manter e promover o trabalho ...

Serão apresentados conceitos como o teto de vidro, efeito matilda, labirinto de cristal entre outros que fazem parte dos estudos de gênero e dos estudos sociais da ciência e da Tecnologia. Também será abordada a importância do uso da epistemologia feminista no fazer técnico-cientifico sejam em pesquisas técnicas ou sociais ou mesmo no trabalho técnico da Tecnologia da Informação.

Partiu Hackear a Computação Quântica!

Principios e fundamentos - Aaron Swartz - 1º andar Hemeroteca

Partiu Hackear a Computação Quântica!

Fundamentos da física da quântica e sua relação com a computação quântica.

Nessa palestra vai ser abordado quais as diferenças da computação tradicional com a computação quântica, e fundamentos da mecânica quântica usado na computação da nova tecnologia.

Privacidade versus broadcast

Considerações sobre funcionalidades conflitantes no WhatsApp - Ian Murdock - 1º andar Hemeroteca (en)

A implementação da criptografia ponta a ponta no mais popular aplicativo de comunicação interpessoal do mundo deve ser interpretada como uma conquista do movimento que luta por privacidade e contra a vigilância estatal. Do outro lado, o aplicativo...

Com as denúncias de Edward Snowden o movimento contra a vigilância estatal -- do qual esta cryptorave é parte -- colocou no centro de sua agenda a implementação e popularização de aplicativos que garantam criptografia ponta a ponta. A acertada aposta era de que isso obrigaria as agências de espionagem a abandonarem o modelo de vigilância em massa pra focar na vigilância contra alvos específicos. Assim, a implementação do protocolo do Signal no WhatsApp deve ser interpretado como uma conquista importante deste movimento.

Do outro lado, o WhatsApp tem sido apontado como vetor de disseminação de desinformação. Em momento críticos, como as eleições no Brasil, muitas mensagens fora de contexto, boatos e notícias falsas circulam pela rede. Esse excesso de informações falsas degrada a esfera pública e traz efeitos nocivos à democracia.

A capacidade de emitir uma mesma mensagem para diversos usuários e grupos e a capacidade de encaminhar mensagens permite que um pequeno grupo manipule o debate público criando uma rede blindada do contraditório. Tal grupo está protegido de sansões legais por conta da impossibilidade de se rastrear o emissor original da mensagem.

A fala pretend...

Segurança de Pés Descalços: Um plano estratégico para apoiar a transformação social

Roda de conversa 2 - térreo Hemeroteca (en)

Apresentamos a Segurança de Pés Descalços, um plano estratégico baseado nos princípios de prevenção e autonomia, que busca criar as condições sociais para a transformação social. Livremente inspirado na política da "Medicina de Pés de Descalços", ...

Por que uma Estratégia de Segurança?
Há vários motivos para adotarmos uma postura estratégica com respeito à segurança:
- Atuação coordenada: com um plano sólido e público, buscamos formar uma coalisão com os coletivos que fomentam a cultura de segurança, para termos mais alcance e força.
- Objetivo de longo prazo: ter um horizonte político nos ajuda a manter a firmeza de nossas convicções e funciona como uma referência nos momentos de confusão externa ou conflito interno.
- Etapas para a verificação: tendo bolado uma série de etapas e um cronograma geral, podemos então verificar o andamento do plano, fazer avaliações e, caso necessário, modificar ou redefinir objetivamente alguma parte.

Diferente de oficinas esporádicas realizadas por coletivos especialistas em tecnologia para o público geral ou para organizações como um todo, esta estratégia busca sanar as seguintes necessidades, fruto de uma experiência de mais de 4 anos promovendo oficinas: Continuidade, Dedicação, Confiança e Descentralização.

Também visamos socializar esta proposta, fazendo com que ela se descentralize, se propague e se reinvente. Essa estratégia é aberta como um código aberto em software; usamos...

O que a ficção científica vê pelas frestas da privacidade e da segurança?

Páginas de Andri Magnason, Philip K. Dick, William Gibson e de outros autores que espiaram o tema - Roda de conversa 1 - térreo Hemeroteca

A Fantástika 451 propõe uma roda de conversa sobre livros da ficção científica internacional que comentem questões de privacidade e segurança.

Na discussão serão trazidas obras clássicas como “Neuromancer” de William Gibson (1984) e “Fluam minh...

Tendo em vista os temas da 6ª edição da CryptoRave, a Fantástika 451 preparou uma atividade para abordar clássicos da ficção científica e lançamentos atuais. O gênero literário sempre se preocupou, ao falar do presente, em mapear questões que as inovações tecnológicas podem trazer – agradáveis às desagradáveis.

Para se tratar de privacidade e segurança, foram escolhidos três livros:

- "Neuromancer" publicado por William Gibson em 1984, que traz hackers como cowboys do cyberespaço (esse termo, inclusive, foi cunhado pelo autor). O protagonista Case tem como profissão violar a segurança de conglomerados industriais. No Brasil, o livro é publicado pela Editora Aleph com tradução de Fábio Fernandes.

- "Fluam minhas lágrimas, disse o policial” de Philip K. Dick (1974), obra que mostra a luta de um protagonista que se vê lançado na ilegalidade, procurando a própria identidade perdida, e que entre em uma paranoia sem distinção do que é privado e pessoal. No Brasil, é publicado pela Editora Aleph com tradução de Ludimila Hashimoto.

- “LoveStar”, de Andri Snaer Magnason (2002), é a obra mais recente e que apresenta um mundo no qual todas as atividades fundamentais da humani...

Saturday 13:50


Oficina e teste de uso da RiseupVPN

Alan Turing - térreo BMA

O uso de redes privadas virtuais (VPNs) aumenta a privacidade da sua navegação na Internet ao ocultar o endereço de origem das conexões estabelecidas. Nessa oficina, vamos falar sobre e ajudar a instalar a VPN do Riseup (para Android, Linux e Wind...

Um olho no peixe e outro no gato!

É preciso manter-se atento e está de olhos bem abertos para não cair nas armadilhas do Phishing! - Ian Murdock - 1º andar Hemeroteca (en)

Como as técnicas de Phishing se tornaram comuns e eficientes no dia a dia, prestar atenção nos mínimos detalhes podem ajudam a evitar que suas credenciais de acesso e dados sejam capturados.

Você vai aprender a reconhecer e se proteger das técn...

O objetivo da talk é mostrar quais são as técnicas mais comuns do Phishing e como se proteger das armadilhas que são construídas para capturar credenciais de acesso e informações das pessoas.

Mozilla Internet Health Report

Vamos documentar e explicar o que está acontecendo com a saúde da Internet - Aaron Swartz - 1º andar Hemeroteca

O Internet Health Report da Mozilla é uma compilação de pesquisas e histórias open source que explica o que está acontecendo com a saúde da Internet, desde experiências pessoais até problemas globais. Mais de 200 pessoas participaram de redação e ...

Criptofestas

faça você mesma - Roda de conversa 1 - térreo Hemeroteca

A sessão será uma roda de conversa aberta com pessoas que organizaram criptofestas em diversos territórios para compartilhar modos de fazer, boas práticas e desafios em promover o evento.

2018 foi um ano de realização de muitas criptofestas pelo Brasil. A partir de temáticas, conceitos e objetivos políticos diversos, cidades como Rio de Janeiro, Recife, Brasília e Salvador conseguiram mobilizar públicos para debater e aprender sobre criptografia e privacidade. Com diferentes modelos de organização, financiamento, engajamento e formato, as criptofestas foram um sucesso e provaram a potência multiplicadora do evento.
A sessão será uma roda de conversa aberta com pessoas que organizaram criptofestas em diversos territórios para compartilhar modos de fazer, boas práticas e desafios em promover o evento. Três organizadores de diferentes cidades farão um relato afim de responder as perguntas: Como foi organizar uma criptofesta? Como foi possibilitada/financiada? Como engajar o público? Quais os desafios? Depois a sessão será aberta para o público compartilhar outras experiências e fazer perguntas.

Estarão presentes:
Criptofunk (RJ)
cripTRA (Maquiné, RS)
Criptofesta SP
Criptofesta Recife

TERRA EM TRANSE: O QUE OCORREU COM A INTERNET?

BOTS, CYBERINTRUSERS E INTELIGÊNCIA DE DADOS A SERVIÇO DA VIGILÂNCIA - Chelsea Manning - 1º e 2º andar BMA

A exposição tratará da atual conjuntura da Internet. Buscará mostrar como bots e dispositivos de vigilância agora estão sendo operados por algoritmos de machine learning e deep learning com objetivo de ampliar as formas de controle e classificação...

Trata-se de uma exposição realizada com apoio de slides. A análise de conjuntura articula casos expressivos à tendências captadas a partir da presença constante de informações que se avolumam em uma dada direção. A palestra trata das relações de poder que articulam tecnologias de vigilância, dispositivos de modelagem estatística de dados e que se contrapõem às resistências dos coletivos e às lutas em defesa da privacidade e da segurança democrática.

Milituda e Segura

Aprenda a securizar seu coletivo autônomo - Ada Lovelace - 2º andar BMA

A partir de modelos de ameaça, ferramentas digitais, estruturas de segurança física, emocional,coletiva e pessoal, a oficina propõe-se a compartilhar ferramentas e práticas de securização voltadas para pessoas e coletivos políticos autonomos.

...

apresentar ferramentas e protocolos sobre militantes, pensando em apresentar a cultura de segurança e modelo de ameaça

roteiro: > política e cultura de segurança andam juntas
> conjuntura política + práticas de vigilância do estado
> cultura de segurança para coletivos: teoria e ferramentas ( signal, riseup, protocolos de ataques etc )
> práticas de segurança: rua, comunicação, internet, saude emocional e cuidados coletivos.
> atividade prática: exemplo de modelo de ameaça a partir de experiências pessoais.

In Your Face

Vigilância e resistência no contexto do reconhecimento facial - John Perry Barlow - 3º andar BMA (en)

O tecido dos aparatos de vigilância vem se diversificando, aumentando em volume e inaugurando novos algoritmos de identificação pessoal. Nesse cenário, as tecnologias de reconhecimento facial vêm ganhando espaço nas estratégias políticas brasileir...

O tecido dos aparatos de vigilância vem se diversificando, aumentando em volume e inaugurando novos algoritmos de identificação pessoal. Nesse cenário, as tecnologias de reconhecimento facial vêm ganhando espaço nas estratégias políticas brasileiras, seja no transporte público, escolas, ruas, aeroportos ou centros comerciais. A finalidade, em sua maioria, se repete: fortalecer a segurança pública, evitar fraudes ou direcionar publicidade. É ampla a margem de usos, indo desde as autoridades policiais, até os interesses mercadológicos, que incluem práticas de criação de perfis e identificação biométrica. No entanto, há algo comum a todos os casos: a tentativa de controle social por meio do monitoramento contínuo. Ou seja, dados faciais são coletados de forma indiscriminada, desconhecida e independente da manifestação da vontade. Não bastasse estas tecnologias permitirem novos níveis de intrusão à privacidade, são inauguradas sem nenhum tipo de regulação pública ou contratos que especifiquem sequer como é feita a coleta e como serão utilizados os dados.

Além de estar inserido no tabuleiro caraterístico dos mercados de vigilância, com desvios de finalidade e mercantilização ileg...

Saturday 14:00


Spot the surveillance!

Encontre quem te vigia pelas ruas - Outras atividades - BMA

Venha conhecer a experiência de realidade virtual desenvolvida pela Electronic Frontier Foundation (EFF).

Com ela, você será colocado em uma cena de 360o em uma rua de San Francisco, onde um jovem está no meio de uma abordagem policial. Olhand...

Sobre o Spot the Surveillance!
A experiência de realidade virtual da EFF se baseia em anos de pesquisa compilados pela organização por meio do projeto Street-Level Surveillance, que tem como objetivo jogar luz a como a polícia usa (e abusa) da tecnologia para espionar comunidades.
As equipes de engenharia e design da EFF combinaram a linguagem de programação de código aberto A-Frame com fotografia de 360 graus para criar esse projeto, que é compartilhável sob a licença Creative Commons Atribuição. O projeto foi apoiado durante o seu desenvolvimento por meio do programa de residência XRstudio da Mozilla. Ele também foi possível graças ao apoio do 2018 Journalism 360 Challenge. Journalism 360 é uma rede global de escritores que impulsionam o entendimento e a produção de jornalismo imersivo.

Saturday 15:00


Não aceite cookies de estranhos

Limitando a vigilância mercantil e a publicidade na navegação cotidiana - Ian Murdock - 1º andar Hemeroteca

Veja como tem empresas vigiando sua navegação (pra vender seus dados e te entupir de publicidade), e experimente uma ferramenta capaz de reduzir essa bisbilhotagem -- e que, de brinde, ainda filtra anúncios.

Uma oficina voltada a quem tem interesse em limitar sua exposição a publicidade e vigilância por empresas durante navegação cotidiana. Abordaremos a orgia de bisbilhotagem que ocorre quando estamos navegando, explorando duas ferramentas (ambas plug-ins de navegador, em software livre): o Lightbeam, que permite visualizar graficamente essa vigilância; e o uBlock Origin, que a restringe. Aprofundaremos um pouco mais nessa 2a. ferramenta, que ainda filtra publicidade e oferece um "modo avançado" altamente customizável.

A atividade requer pouco conhecimento técnico; seu foco não é garantir o nível máximo de privacidade possível na navegação, mas oferecer uma introdução ao problema da vigilância mercantil, ajudando pessoas comuns a limitá-lo no dia a dia. É recomendável (mas não obrigatório) que os participantes tragam laptop, preferivelmente com navegador Firefox instalado.

Tech à Tet - Cuidados, Facilitação e Segurança

um espaço para trocas sobre possibilidades e desafios para facilitação em segurança integral - Roda de conversa 1 - térreo Hemeroteca

Reunião da rede de facilitadores, continuação do último encontro Tech à TeT

Espaço de reunião para revisão dos encaminhamentos da última reunião da rede de facilitadores, novas partilhas e ainda construção de novos acordos.

Você teria um momento para ouvir a palavra do Tor?

John Perry Barlow - 3º andar BMA

Nesta palestra, você ouvirá a palavra do salvador da privacidade e anonimato, o Tor, a ferramenta que ajuda a nos manter livres da censura e da vigilância online, para navegar na internet sem medo de empresas, governos e outros estarem te espion...

Palestra sobre o navegador Tor

Queering la Internechi

Construyamos interfaces queer para nuestro activismos - Ada Lovelace - 2º andar BMA

Construyamos nuevas narrativas y expandamos las formas de habitar la tecnología desde nuestras complejidades, disconformidades y alegrías. Encontremos los elementos, pensamientos detrás de las interfaces que reafirman la diversidad en un proyecto ...

Un taller experimental facilitado por la dibujante y diseñadora gráfica chilena Constanza Figueroa, con el apoyo de Steffania Paola, para hacer una revisión crítica en torno a las decisiones políticas y culturales que dan forma a las interfaces. Desenvolviendo las narrativas que están contenidas en ellas y cómo las interfaces son el lenguaje que nos comunica con software y redes sociales.
Invitamos a personas no binarias y mujeres de diferentes áreas para sumarse a nuestra actividad. Empezaremos revisando dos proyectos feministas en los que somos parte: acoso.online, la primera guía latinoamericana para víctimas de pornografía no consentida y ciberseguras.org, el sitio de nuestra colectiva de entrenadoras feministas en seguridad digital latinoamericanas y nos moveremos hacia mirar otros ejemplos de los usos críticos de imágenes y construir nuestras propias narrativas queer.

Como os direitos autorais violam sua liberdade e prejudicam o acesso à informação

Controles de acesso tentam limitar a circulação da informação, mas burlar essas barreiras é um direito essencial do usuário. - Alan Turing - térreo BMA

A livre circulação de informações é uma premissa fundamental da
internet, mas é ameaçada por controles de acesso e rastreamento digital. Essa palestra mostra como combater isso e os problemas das leis atuais.

Muitos sites de notícias e outros conteúdos passaram a adotar o paywall para aumentar a receita online. Essa técnica consiste em usar a web aberta para maximizar exposição do conteúdo, mas cria uma web fechada, cujo acesso à informação é restrito a assinantes.

Essa palestra explica as estratégias de rastreamento digital usadas para controlar o acesso e ensina métodos para combater esses bloqueios. Será apresentado também os desafios técnicos e legais enfrentadas pelo Burlesco, extensão para navegador que burla o paywall.

Além disso, algumas leis de propriedade intelectual atendem interesses econômicos que nem sempre respeitam direitos fundamentais do usuário. Esses problemas serão denunciados, evidenciando a necessidade de alterações nas legislações.

The Spectrum of Power

How spectrum management determines who controls our digital security and expression of human rights - Chelsea Manning - 1º e 2º andar BMA (en)

The vast majority of the Internet’s infrastructure is owned, operated, and managed by a small number of private companies that have repeatedly undermined people’s security, privacy and human rights. Due to this increasing concentration of power, i...

This session will feature a panel of civil society advocates that have worked on spectrum management policy at the national and international levels. The session will begin with a presentation from the panelists for 45 minutes, followed by a Q&A session with the audience for the final 30 minutes.

The goals of this session will be to:
1. present a critical perspective about the electromagnetic spectrum, its historical construction and usage by States and private companies, focusing in its control over information.
2. explain why access to spectrum is relevant to infrastructural sovereignty, and how greater control over our infrastructure is necessary to advance digital security, privacy, and freedom of expression;
2. debate how the current state of increasing Internet centralization and market concentration is affecting people’s ability to access spectrum and build their own networks, looking at the recent practices of tech giants such as Google and Microsoft as case studies, and;
3. explain the state of spectrum management in Brazil and the position of its national telecommunications regulator, ANATEL, and identify how we can influence policy development at the national l...

5 passos para a Lei Geral de Proteção de Dados

Aaron Swartz - 1º andar Hemeroteca

Vamos apresentar 5 dicas básicas para as empresas se adequarem a Lei Geral de Proteção de Dados (LGPD).

Com a entrada em vigor da Lei Geral de Proteção de Dados (LGPD), as empresas devem adequar seus serviços e processos para incorporar os novos controles sobre a coleta, manipulação, guarda, compartilhamento e destruição de dados. Nessa apresentação, vamos discutir como começar a se adequar a nova legislação em 5 passos básicos e objetivos. A nossa privacidade agradece.

Saturday 16:10


Cipher

O que é uma senha forte na prática - Alan Turing - térreo BMA

Em nossa palestra conversaremos sobre uso de senhas para autenticação, como elas são armazenadas em bancos de dados de aplicações, e como senhas são comprometidas após leaks de bancos de dados.Tambem apresentaremos o método Diceware para geração d...

Uma das primeiras e mais importantes medidas à serem tomadas para proteger seus dados é a utilização de senhas “fortes”. E dado o número crescente de sistemas que interagimos em nosso dia a dia, e a maior interligação entre estes, cada vez mais nos é pedido que cadastremos senhas. Nesse processo, frequentemente encontramos exigências sobre a "força da senha": número mínimo de caracteres, números, letras, caracteres especiais, e por vezes também somos informados da “força” da senha escolhida. Mas raramente somos informados sobre como essa “força” é medida ou calculada, ou como criar senhas fortes de forma consistente.

Não é de se impressionar. No momento do cadastro de usuários, a prioridade é registrar os dados do usuário e permiti-lo usar o sistema. Entretanto, a ausência dessas informações acaba induzindo o usuário a utilizar métodos previsíveis para a geração da senha, como o uso de termos familiares, nomes, datas, ou o uso de uma mesma senha já utilizada em outra conta (ou outras contas). Dessa forma, mesmo atendendo aos requisitos impostos pelos sistemas, são geradas senhas relativamente fáceis de serem quebradas. Esse tipo de vulnerabilidade já é extensivamente document...

Hacking de Estado

Como lidas com a insegurança? - Chelsea Manning - 1º e 2º andar BMA (en)

Não apenas os serviços de inteligência querem hackear dispositivos eletrônicos. Mais e mais forças policiais querem ter a capacidade de usar malware para se infiltrar em sistemas, para obter acesso a serviços de mensagens ou para controlar e pesqu...

Tema: Hacking de Estado
Palestrante: Malte Spitz
Formato: Palestra com perguntas do público. Haverá tradução simultânea ing.-port.-ing.

Não apenas os serviços de inteligência querem hackear dispositivos eletrônicos. Mais e mais forças policiais querem ter a capacidade de usar malware para se infiltrar em sistemas, para obter acesso a serviços de mensagens ou para controlar e pesquisar todo o dispositivo. Como podemos lidar com essa insegurança? Quais esforços políticos são necessários?

Malte Spitz é Secretário Geral da GFF (Gesellschaft für Freiheitsrechte / Society for Civil Rights), escritor, político, ativista e consultor em proteção de dados. Em 2014, ele escreveu o livro “Was macht ihr mit meinen Daten?” (“O que você está fazendo com os meus dados? ”), uma investigação sobre o modo como as agências públicas e as corporações lidam com os dados pessoais. Malte também é membro de vários comitês do Partido Verde da Alemanha. Seu ativismo político abrange questões como regulamentações da mídia, internet e direitos civis. Ele chamou atenção internacional quando processou a Telekom (operadora telefônica) por obter acesso e reter seus dados. Spitz recebeu da companhia tel...

Campi Aperti: autohospedagem, rede mesh e soberania alimentar

Comida e comunicação local - Ada Lovelace - 2º andar BMA

Nesta atividade falaremos sobre a organização campesina Campi Aperti da Itália e a rede Genuino Clandestino. Somos um grupo que decide via metodo de consenso e praticamos a autonomia alimentar e tecnológica próximo de Bologna, Itália.

Vamos falar da intenção política do grupo, do método e porque e como decidimos, principiando a autonomia alimentar, de organizar a nossa infraestrutura de comunicação. Vamos explicar como praticamos em analogico e em digital, a confidencia de vizinhança. Temos uma pequena rede mesh e praticamos a autohospedagem de uma nuvem (cloud). Temos email e sitio web num servidor autogestionado e não guardamos os logs dos visitantes. A palestra será politica e tecnica sobre os instrumentos que usamos.

A Ideologia Californiana e o capitalismo de vigilãncia: 24 anos depois, a distopia é real?

Ian Murdock - 1º andar Hemeroteca

Hoje considerado um clássico da tecnopolítica, "A Ideologia Californiana" é o guia para esta mesa discutir o cenário atual do capitalismo de vigilância e das megacorporações que cada vez mais dominam a internet. Para isso, participam da mesa:
_ A...

Em 1995, a internet comercial estreava no Brasil, Mark Zuckerberg ia a escola primária, Larry Page e Sergey Brin se conheciam na pós-graduação em computação em Stanford (na California) e começavam a trabalhar na ideia que originaria o Google três anos depois, e Richard Barbrook e Andy Cameron, então membros do Hypermedia Research Centre of the University of Westminster, em Londres, publicavam um ensaio chamado “A Ideologia Californiana” na Mute Magazine, texto que seria uma das primeiras críticas ao neoliberalismo agressivo do Vale do Silício. Barbrook e Cameron definiam a tal ideologia como uma improvável mescla das atitudes boêmias e antiautoritárias da contracultura da costa oeste dos EUA com o utopismo tecnológico e o liberalismo econômico. Dessa mistura hippie com yuppie nasceria o espírito das empresas .com do Vale do Silício, que passaram a alimentar a ideia de que todos podem ser “hip and rich” – para isso basta acreditar em seu trabalho e ter fé que as novas tecnologias de informação vão emancipar o ser humano ampliando a liberdade de cada um e reduzir o poder do estado burocrático.(…) A explosão da bolha especulativa das empresas de internet no final dos 1990 poderia t...

Nação esperta

identidade digital e govtec em tempos de privatização - John Perry Barlow - 3º andar BMA

Em janeiro de 2019 o governo brasileiro anunciou que iria acelerar o planos de criação de uma identidade nacional, unificando diversos documentos como o Registro Geral (RG), Cadastro de Pessoa Física (CPF), Carteira Nacional de Habilitação (CNH),...

Além de introduzir as principais questões relacionadas à identidade digital e provocar o debate com os participantes, pretendemos apresentar alguns caminhos para ampliar a discussão sobre o tema no Brasil

#FreeOlaBini

Campanha pela liberdade de Ola Bini - Roda de conversa 1 - térreo Hemeroteca

Nosso estimado colega, Ola Bini, está detido pelo governo do Equador.

Como tecnólogos/as, desenvolvedores/as de código livre e aberto, e como pessoas e organizações que trabalham para proteger a segurança na Internet, queremos denunciar e repu...

Ola foi detido no aeroporto de Quito no dia 11 de Abril, após impedirem de embarcar em um avião para Japão como havia planejado há meses. Durante sua detenção seus direitos básicos a assistência legal foram negados: não foi informado sobre as acusações contra ele; não forneceram um tradutor para a sua língua nativa, língua sueca; e foi mantido sob custódia ilegal, já que foi negada a possibilidade de se comunicar com o consul sueco, e de ter acesso a seu advogado. Este é um flagrante desrespeito ao expressado pela constituição Equatoriana em relação aos direitos básicos das pessoas.

Infraestrutura para organizações

O que precisamos pensar sobre segurança e privacidade de dados - Roda de conversa 2 - térreo Hemeroteca

Propomos uma roda de conversa entre pessoas que estão interessadas em saber mais sobre infraestrutura para organizações e trabalhos coletivos. Queremos entender quais os pontos comuns das necessidades das organizações/coletivos em termos de infrae...

O que é infraestrutura? Qual a infraestrutura que uma organização precisa ter para estar minimamente segura em relação os seus dados, à privacidade e segurança dos grupos com que atua?

Vamos fazer uma conversa trazendo perspectivas a respeito do que é uma infraestrutura para as organizações do nosso ponto de vista e convidamos pessoas que trabalham com infraestrutura para trazerem suas perspectivas: há organizações que tem servidores em seus escritórios, ou seus dados em "nuvens", ou ainda seus próprios servidores em outras localizações.

Quais são os pontos positivos e negativos disso? Como podemos construir uma infraestrutura que garanta o mínimo de autonomia, independência, mas que também fornece privacidade e segurança para seus dados?

Por outro lado, também pedimos para que pessoas que estão em suas organizações tragam suas perspectivas sobre segurança, proteção de dados pessoais, tecnologia e infraestrutura para que possamos reimaginar a produção dessas tecnologias. É importante uma diversidade de público, para que pessoas que não apenas trabalham com infraestrutura técnica, mas que são usuárias delas tragam pontos de interesse em relação às maneiras como as infra...

Saturday 17:20


Encontro Tor São Paulo

Encontro de operadores de relays, usuários/as, colaboradores, amigos/as do Tor - Roda de conversa 1 - térreo Hemeroteca

Encontro Tor é uma reunião entre usuários/as, desenvolvedores, operadores de relays e amigos/as da rede Tor.

O projeto Tor precisa de você! A rede Tor é composta por mais de 8 mil servidores de voluntários ao redor do mundo na defesa da internet livre. Mas para vencer a vigilância online precisamos da sua ajuda. Voluntários para operar novos relays, traduções e, principalmente, explicar e ensinar como usar o Tor.

Foca na Criptografia!

Um guia básico de segurança digital para jornalistas de infosec - Ian Murdock - 1º andar Hemeroteca

O jornalismo de segurança da informação já não é mais um nicho; é uma editoria omnipresente e necessária, visto que a proteção de dados já é algo crítico em todas as esferas da sociedade (civil, industrial e governamental), o que cria demanda para...

Se antigamente o jornalismo de segurança da informação era um nicho apreciado por um público bem específico, ele se tornou, ao longo dos últimos anos, em uma editoria omnipresente e necessária. Afinal, tal assunto se transformou em uma preocupação constante em todas as esferas da sociedade (civil, industrial e governamental); é necessário que tenhamos bons profissionais capazes de abordar o tema com a seriedade que ele merece.

Porém, os jornalistas que estão iniciando agora no universo infosec ainda se sentem perdidos na hora de se preparar adequadamente para cobrir esse campo de guerra cibernético. Isto posto, a palestra Foca na Criptografia: Um guia básico de segurança digital para jornalistas de infosec visa ensinar, aos profissionais iniciantes na editoria, algumas técnicas básicas de segurança pessoal digital e higiene cibernética.

Isso inclui o uso de apps e plataformas criptografadas para se comunicar e trocar documentos com fontes, como manter sua navegação anônima e outras dicas para impedir que criminosos cibernéticos atrapalhem seu trabalho. Lembre-se: o campo de batalha pode até ser virtual, porém, por trás de todo byte existe um ser humano!

Ansible Vault

Criptografando Arquivos Facilmente - John Perry Barlow - 3º andar BMA

Como proteger seus arquivos de maneira rápida? O Ansible Vault possibilita que qualquer pessoa possa criptografar seus arquivos sensíveis facilmente.

A Palestra irá apresentar a ferramenta Ansible Vault percorrendo pelo seu conceito e mostrando como a Cultura DevSecOps pode ir além de agilizar um deploy e, com isso, ajudar as pessoas, de qualquer nível técnico, a manter arquivos protegidos.

Introdução ao OpenSSL e libcrypto

Escrevendo aplicacações criptográficas - Alan Turing - térreo BMA

Aplicações criptográficas estão ao nosso redor: mensageiros, navegadores, email,... Você já pensou em escrever sua própria aplicação? Então pense duas vezes! Nessa palestra, vamos explorar os desafios de escrever aplicações criptográficas - e most...

Apesar do nome OpenSSL, essa apresentação não irá entrar em detalhes sobre o protocolo SSL, nem sobre segurança de redes. OpenSSL também provê uma biblioteca de operações criptográficas simétricas e assimétricas, para ser usada para construir aplicações. Vamos ver como escrever uma simples aplicação que cifra e decifra um arquivo simetricamente, em C e em Python. Noções básicas de criptografia e programação são desejáveis.

Oráculo Transfeminista

Ada Lovelace - 2º andar BMA

Consulta às cartas do Oráculo Transfeminista para ajudar a alimentar um repositório de tecnologias imaginárias e vislumbrar futuros alternativos.

A maioria dos algoritmos que comandam nossas interações digitais estão reproduzindo o que a feminista negra Patricia Hill Collins chama de matrix da dominação (capitalismo, heteropatriarcado, supremacia branca e colonialismo). Em outras palavras, se não mudarmos esse padrão, é provável que as tecnologias de inteligência artificial continuem apenas a manter o status quo da desigualdade social e as normas de uma sociedade consumerista, misógina, racista, binária e heteropatriarcal. Como seriam as tecnologias do futuro se hackearmos essa tendência?

Para responder essa questão, comecamos a prototipar um Oráculo Transfeminista. No formato de um baralho, o Oráculo guia quem o consulta através de uma experiência de design especulativo de exemplos de Inteligências Artificiais Transfeministas.

A sabedoria do Oráculo, pautada por valores transfeministas, vai nos ajudar a prever um futuro melhor, onde inteligência artificial é conceitualizada por pessoas que normalmente são excluídas do desenhos da tecnologias.

Diseño Persuasivo y Patrones Oscuros de la Web

Identificando mecánicas de manipulación y enganche digital - Chelsea Manning - 1º e 2º andar BMA (es)

Esta actividad consistirá en identificar las diferentes mecánicas utilizadas para crear un mayor tiempo de interacción y uso de ciertas plataformas, así como también los tipos de patrones de diseño presentes en muchos sitios web y aplicaciones que...

Arrancamos la actividad presentando las diferentes mecánicas de diseño persuasivo y patrones oscuros. Seguidamente, brindaremos tips para fomentar una conectividad más ágil y reflexiva. Por último, finalizaremos la actividad con una dinámica para, de manera colectiva, identificar estos patrones en las aplicaciones o sitios que más utilizamos, y nos sumaremos a la comunidad de activistas twitteando los patrones de diseño oscuros encontrados a @darkpatterns, utilizando también el hashtag #darkpattern.

Belén tiene un B.A en Psicología y un énfasis en Interacción Humana con las Tecnologías y Ciberpsicología. Trabaja en TEDIC, una ONG que trabaja en temas de Derechos Digitales y el Desarrollo de la Tecnología Cívica Abierta.

Afinal, o que é privacidade?

Uma discussão sobre a "selfie" de dados e metadados - Aaron Swartz - 1º andar Hemeroteca

Diariamente, nos expomos e entregamos nossas informações e dados para outras pessoas e empresas, mas... por quê? E por que isso importa? Afinal, o que é privacidade? E segurança digital? O objetivo dessa palestra é explicar e discutir a privacidad...

Afinal, o que é privacidade? Todos os dias nos conectamos: publicamos fotos, utilizamos redes sociais, aplicativos de mensagem, informamos nosso CPF para ter acesso a serviços e descontos, mas... por quê?; cada vez mais, nossos dados são necessários pelos outros, e assim, concordando ou não, os entregamos. Na Internet, trocamos mensagens e fotos por aplicativos, confidências por Tinder, compras, assistimos filmes, adquirimos serviços "gratuitos", pirataria e pornografia. Tudo que se conecta, está conectado e são metadados. Nesses dois mundos - no real e no virtual -, confiamos sobre o que é nosso nesse "Outro", quem não conhecemos. Afinal, por que devemos nos preocupar com tudo isso? O objetivo desta palestra é explicar e discutir a privacidade de dados pessoais e o risco social quando empresas (e governos) se apropriam e fazem uso deliberado das informações e de metadados, com nossa autorização ou não.

Saturday 18:30


Uso de criptografia homomórfica para Machine Learning

John Perry Barlow - 3º andar BMA

A palestra objetiva demonstrar que o uso de criptografia homomórfica pode apresentar uma opção interessante para manter a confidencialidade dos dados utilizados no aprendizado de máquina (machine learning), especialmente com o crescente uso de clo...

A palestra objetiva demonstrar que o uso de criptografia homomórfica pode apresentar uma opção interessante para manter a confidencialidade dos dados utilizados no aprendizado de máquina (machine learning), especialmente com o crescente uso de cloud services.

O processo de treinamento do modelo de machine learning – seja supervisionado ou não – requer a alimentação dos algoritmos com quantidades substanciais de dados. Os conjuntos de dados de entrada (inputs) mais relevantes resultam na melhoria e acurácia dos dados de saída(outputs). Em muitos casos de uso, esses algoritmos de trabalham com dados sensíveis, de origem particular e/ou pessoal, e também com aspectos de segredo comercial.

Soluções baseadas em criptografia podem oferecer novos níveis de segurança e confidencialidade para processamento de dados. Essas soluções permitem que os cientistas de dados e engenheiros de machine learning lidem com dados criptografados e que os proprietários dos dados descriptografem as inferências.

A proposta da apresentação é discutir como podemos adicionar uma camada de proteção ao tratamento de dados por meio da criptografia.

Monte o seu roteador caseiro seguro

Omega 2 Base Board e RaspberryPI : montem seu roteador caseiro. - Alan Turing - térreo BMA

Aprenda a se proteger construindo o seu próprio roteador de Internet, conecte-se em uma rede mais segura, através de MiniPCs como RaspberryPI, Omega2 entre outras placas.

Durante está oficial, estarei apresentando mais detalhes do sistema operacional OpenWRT muito utilizado em roteadores e dispositivos embarcados, também levarei placas como raspberryPI e Omega2 para demonstrar a construção de um roteador caseiro, trabalhando com o conceito de segurança e customização da rede.

Conversa aberta sobre a agenda colaborativa Demosphere

Como construir um espaço seguro para compartilhar eventos de resistência. - Roda de conversa 1 - térreo Hemeroteca

Apresentação e conversa sobre a agenda colaborativa Demosphere, calendário de eventos de resistência, sem publicidade, de código aberto e que não usa os dados dos usuários.

A plataforma que surgiu na França, é uma rede de agenda ativistas que unifica eventos de diversos movimentos e causas sociais. O intuito é fortalecer geral, concentrar informações das atividades e oferecer um panorama do que está acontecendo na cidade.

Polisis: Lendo a Política de Privacidade que você não lê

Roda de conversa 2 - térreo Hemeroteca

Hoje, dificilmente paramos para ler uma política de privacidade ou um termo de uso de serviço. Concordar com esses documentos sem ao menos saber o que está escrito e como nossos dados serão tratados já virou rotina. Mas você verá que conhecendo o ...

Diariamente, ao instalarmos aplicativos em nossos smartphones, softwares em nossos computadores ou ao visitar ou se cadastrar em serviços disponíveis na Internet, concordamos com Políticas de Privacidade e Termos de Uso de Serviços sem ao menos lê-los.

Essas políticas e termos são os principais meios pelo qual as empresas informam a nós usuários como elas coletam, armazenam, transferem e gerenciam os nossos dados pessoais. Mas, a verdade, é que devido ao seu tamanho e dificuldade de compreensão, aceitamos o que nos é apresentado sem nenhuma leitura nem questionamento.

Afim de demonstrar que é possível compreender de uma maneira mais simples e clara essas políticas e termos, um framework desenvolvido com inteligência artificial conhecido como Polisis, criado por pesquisadores do Instituto Federal de Lausanne (EPFL), da Universidade de Wisconsin e de Michigan será apresentado.

Userli

(self-) manage email users and encrypt their mailboxes - Chelsea Manning - 1º e 2º andar BMA (en)

Introduction to the state of e-mail privacy and presentation of Userli, a web application to (self-) manage email users and encrypt their mailboxes.

First, there will be an introduction to the current problems of e-mail privacy. Secondly, Userli is presented, as part of a solution, Userli is a FOSS web application to (self-) manage email users and encrypt their mailboxes. Even the mail servers system administrator can't read your mail when it's stored in the mailbox. Userli is focused on the self-management of small communities and therefore provides an invite mechanism, domain-specific admins, and other roles. Mail aliases help you to hide your identity from third-party services.
Userli utilizes the Dovecot MailCrypt plugin and libsodium to allow users to encrypt their mailbox and reset their passwords without losing access to their mails and without providing personal information.

[A Atividade contará com tradução simultânea]

Como o seu navegador se tornou um malware socialmente aceito

Adesivo na webcam, adblocker e https são só a ponta do iceberg na luta pela privacidade. - Aaron Swartz - 1º andar Hemeroteca

Vamos estudar como funcionam internamente os navegadores, como eles possuem funcionalidades nativas para coletar dados dos usuários e conhecer as principais ferramentas e organizações que lutam para proteger a nossa privacidade em meio a este cená...

Os navegadores atuais são uma verdadeira arma contra a nossa privacidade.

Estamos vulneráveis a diversas técnicas como acompanhar o movimento do mouse para saber o que "olhamos", ver quantas portas usb's temos para criar uma "impressão digital" sobre quem somos, olhar o status da nossa bateria para saber o que estamos usando para acessar um site, pedir nossa localização gps para exibir anúncios, salvar nosso endereço de email mesmo sem termos de fato enviado um formulário, etc.

Existem ferramentas que nos ajudam a evitar o monitoramento e a coleta de dados como adblockers e bloqueadores de scripts, porém elas não são capazes de impedir o uso das técnicas mencionadas acima. Vamos entender como tais ténicas são possíveis, como descobrir se algum site está tentando utilizá-las e como podemos tentar nos defender delas com novas ferramentas que estão surgindo focadas nessas técnicas mais avançadas de espionagem que os grandes sites estão utilizando.

Infância datificada e modulação comportamental

Reflexões futurísticas sobre tratamento de dados de crianças, especialmente em ambiente escolar - Ian Murdock - 1º andar Hemeroteca

Cada vez mais empresas propõem acordos com governos para tornar compulsória a coleta de dados sob a promessa de maior eficiência na oferta de serviços ou economia em gastos de gestão e administração. O modelo se dissemina cada vez mais e busca che...

Três pesquisadores apresentam análises diferentes e complementares de como as empresas estão avançando sobre a infância e a educação, os possíveis impactos e como a lei geral de proteção de dados pode ajudar (ou não).

Jamila é membro da Rede Latinoamericana de Estudos sobre Vigilância, Tecnologia e Sociedade (Lavits) e associada do Intervozes - Coletivo Brasil de Comunicacão Social. Sua fala focará no histórico de uso de tecnologias na educacão no Brasil, a influência do setor privado nas políticas educativas sobre o tema e nos impactos que a coleta massiva de dados de crianças nas escolas pode ter sobre suas escolhas futuras e a sociedade em que viveremos.

Marina Pita é pesquisadora e assessora de advocacy do instituto Alana. Estuda a forma como outros países estão lidando com a privacidade dos dados escolares de crianças e analisa o modelo de coleta nas escolas brasileiras a luz da LGPD.

Leonardo Ribeiro da Cruz é professor da Universidade Federal do Pará (UFPA) e membro da Lavits. Ele trará dados sobre o avanço do uso de software e aplicações privadas oferecidas por grandes empresas de Internet (que têm como base de seu modelo de negócios a coleta e uso massivo de d...

Saturday 20:00


CRACA live AV

DJ set audiovisual - Edward Snowden - térreo BMA

Craca lançará em 2019 seu primeiro álbum solo após o premiado trabalho em parceria com a MC Dani Nega.
Sempre em diálogo crítico com a política contemporânea, Craca retoma as intervenções audiovisuais videomapeadas lançando mão da arquitetura d...

Craca é um crustáceo que se fixa em rochas ou cascos de navios. É também sinônimo de sujeira, de rejeitos. CRACA é o ‘adulter-ego’ do produtor musical Felipe Julián considerado "espécie de Amon Tobin puxado no Tom Zé". Um ser trash-messianico que surge das profundezas para instalar o caos lúdico em festas e palcos de festivais colocando o público para dançar com sua performance surrealista de som e imagem videomapeada.
Em 2019 Craca lança seu primeiro álbum solo após os dois trabalhos anteriores ao lado da MC Dani Nega que lhes renderam o Prêmio da Musica Brasileira e o Prêmio Profissionais da Musica.
Neste atual projeto Craca une musica, videomapping e iluminação em um mesmo sistema de sincronismo transformando o espaço em uma grande instalação audiovisual.

Saturday 21:00


Soupy Security DJ set w/ Slammer

Edward Snowden - térreo BMA (en)

Slammer is a U.S. based web developer, infosec practitioner, and a founding member of the Anthology of Booty DJ crew. Slammer will bring the Soupy Security project onto the CryptoRave dancefloor while interweaving complex musical rhythms from Nair...

Soupy Security is an interactive multi-media project. It attempts to document the lessons that security practitioners & organizations with limited IT resources face while building sustainable digital infrastructures and processes. Soupy Security uses a variety of mediums--from podcasts to video-- to tell these stories including a “choose your own adventure” style story that will premier at CryptoRave. Slammer approaches the practice of security management the same way they cook soup--according to what their communities have as well as their taste.
The Anthology of Booty is a DJ crew in Washington DC seeking to create unique and welcoming social spaces. Our crew is a mix of people from many different backgrounds, and we're painfully aware of how social spaces like dances, clubs, and bars have been used to keep people apart and maintain social dynamics such as racism, misogyny, and homophobia. We are committed to resisting these negative forces by creating spaces for dancing, community-building, kickin’ it, and art with an emphasis on inclusion and respect.

Saturday 23:00


Servomecanismo

Ensaio sobre a vigilância em guitarra e código - After party (Trackers)

"Servomecanismo" é uma performance musical ao vivo de código e guitarra, que fala sobre os efeitos comportamentais do monitoramento. Através de duas linguagens de processamento de som em tempo real, um dos integrantes tenta controlar o sinal do in...

A apresentação interpreta um tema contemporâneo (a vigilância digital) estabelecendo uma interface entre duas linguagens musicais: a guitarra e o live-coding. Foi escolhida a música por se tratar de uma forma de expressão mais sugestiva, que deixa em aberto possíveis visões e experimentações a respeito do assunto.

O live-coding é um conjunto de práticas de arte sonora e visual produzidas por programação em tempo real. Suas ferramentas de código, geralmente digitadas ao vivo e projetadas diante do público, são executadas linha a linha, e é possível ver e ouvir as modificações que elas produzem nos efeitos gráficos e na música eletrônica generativa, originada da programação.

A concepção e execução dos códigos de "Servomecanismo" fica a cargo de Antônio TV, live-coder brasileiro e antigo membro da Cybernetic Orchestra canadense, que utilizará as linguagens TidalCycles para programar beats em tempo real, e SuperCollider para o processamento ao vivo do som da guitarra de Lucas Carrasco, músico brasileiro com vasta experiência no jazz e improvisações. Os dois se conhecem e tocam juntos há mais de 10 anos, e durante a performance só poderão se comunicar através de seus instrume...

Saturday 23:25


Prudente Madalena

After party (Trackers)

Prudente Madalena é um vídeo-álbum de música eletrônica instrumental, composto a partir dos movimentos captados por uma câmera posicionada na janela de um trem da Linha 2 Verde do Metrô de São Paulo. Neste DJ Set, as músicas do álbum foram remixad...

A partir de um vídeo captado por uma câmera posicionada na janela de um trem do metrô da Linha 2 Verde de São Paulo em 2013, foi criado um álbum musical de 25 minutos, sincronizando a música composta com as imagens presentes no vídeo.
As músicas foram desenvolvidas entre 2016 e 2017, gravadas por sintetizadores e piano, mixadas e masterizadas por Paulo Akio. Em julho de 2017, foi lançado no Youtube.
Neste DJ Set, as músicas do álbum foram remixadas, além de novas faixas serem adicionadas e apresentadas com projeções editadas e sincronizadas no software Ableton Live.
Em fevereiro de 2019, o projeto foi apresentado no Festival MóV em São Paulo.

EQUIPAMENTOS UTILIZADOS:
- Notebook com Ableton Live instalado
- Interface de som
- Sintetizador Kaossilator Pro
- Mesa de som
- Caixas de som
- Projetor

Saturday 23:45


hi.tek.soul

After party (Trackers)

festa de música eletrônica underground - techno / house

dj yonoid + outros a confirmar