Version final-1

oficina: Próximos passos do Securegen

O que falta para termos uma distribuição livre, segura e amigável para celular

Event large

O Securegen é uma distribuição livre, segura e amigável para celulares desenvolvida há dois anos na USP Leste. Quão longe (ou perto) estamos uma versão beta do Securegen? Quais são os modelos de ameaças que a distribuição pretende lidar? Como ela se compara com outras alternativas disponíveis? Como desenvolvedores e usuários podem contribuir para essa ousada tarefa? Essas são as questões que pretendemos debater no evento.

O Securegen é uma distribuição para celular originalmente baseada no Cyanogenmod projetada para ser livre, segura e fácil de usar. Para tanto, a equipe de desenvolvedores ligados ao Grupo de Políticas Públicas em Acesso à Informação na USP Leste selecionou cuidadosamente os aplicativos pré-instalados que oferecem aos usuários um sistema razoavelmente seguro contra um número de ameaças. Pretendemos oferecer um sistema:
* aonde a navegação web seja razoavelmente protegida por padrão (VPN e navegador pré-configurados),
* em que seja simples para o usuário navegar anonimamente pela web (TOR),
* que ofereça diversos canais alternativos e seguros de comunicação com outros usuários (SMS, mensageiro, chat e email criptografados ponta a ponta),
* que proteja os dados do usuário caso o aparelho seja furtado (criptografia do conteúdo com senhas fortes),
* que facilite a produção e proteja backups de dados na nuvem e offline (armazenamento em nuvem criptografado ponta a ponta),
* que incentive e facilite o acesso a aplicações seguras e livres (loja de aplicativos livres),
* que incentive o uso de senhas fortes para acesso a serviços web (cofres de senhas e autenticação em dois passos) e
* que proteja tanto quanto possível no caso de phishing (kernel com segurança melhorada).

A ferramenta está em sua versão alpha e para chegarmos a uma versão beta (suficientemente estável e segura) formalizamos uma lista de tarefas (roadmap). Julgamos que nosso objetivo tem tão mais possibilidade de sucesso quanto mais envolvimento/ajuda tivermos dos usuários e desenvolvedores. Dessa forma, pretendemos na atividade discutir abertamente o conceito do sistema, nosso modelo de ameaças, nosso protocolo interno de segurança e nosso "roadmap" com o intuito de receber um retorno da comunidade e eventualmente angariar parceiros para o projeto.