Tecnologias de Vigilância e Antivigilância

Curtas: Notícias breves sobre “Tecnologias de Vigilância”

03/06/2014

Notícias breves publicadas no “Boletim Antivigilância 09″, de 03 de junho de 2014
Para acessar  outros conteúdos  desta edição, clique na tag “boletim9″, ao fim do texto

 

MediaGoblin consegue mais de US$ 64 mil em campanha para “retomar a rede”

to_the_people-banner

O GNU MediaGoblin é uma “plataforma de publicação de mídia que qualquer um pode usar”, uma alternativa a ferramentas como o Flickr e YouTube.

O valor final arrecadado é de $64.587,00, que garantem uma versão 1.0, com suporte a federação e podcasts, controles de visibilidade (quem pode ver o quê), um maior desenvolvimento dos projetos de software livre nos quais ele se apoia por baixo do panos, e uma funcionalidade extra escolhida pelos usuários em uma enquete.

A campanha funcionou no esquema padrão de financiamento colaborativo, com recompensas de acordo com o valor doado: adesivos, camisas, cartões postais, e até uma insígnia e uma estátua do Gavroche, o goblin-mascote, impressos em 3D.

Chamado para documentação sobre Segurança e Privacidade

Feito em fevereiro pelos Grupos de Trabalho em Segurança e Privacidade, o chamado pretende criar uma material técnico confiável em português, em formato textual “puro”, pra servir de documentação pra um público mais técnico, mas que permita que outros grupos e iniciativas usem como base pra cartazes, cartilhas, e outros tipos de materiais menos “duros”, mas melhor digeríveis pelo público leigo.

CURTÍSSIMAS

  • A wiki do Tor Project explica as diferenças entre a web, a dark web e a deep web: How Big is the Dark Web? (EN). O resumo? A deep web são as páginas que não aparecem em sites de buscas; a dark web são as páginas que não podem ser acessadas pelo navegador sem um software especializado – como o Tor.
  • Uma matéria do G1 mostra que a criptografia funciona: a polícia encontra problemas pra grampear VoIP com o uso de softwares que encriptam as comunicações fim-a-fim, com o Mumble e o Jitsi.
  • O Lifehacker explora os perigos de espetar um pendrive não confiável no computador (EN): em resumo, qualquer dispositivo USB malicioso pode tomar controle da máquina e instalar backdoors, seja se comportando como um teclado, abrindo programas automaticamente ou explorando falhas de sistemas de arquivos.
  • A INFO e a Ars Technica (EN) falam sobre o Blackphone, um smartphone voltado pra segurança e proteção à privacidade, que entrou em pré-venda.
  • A Google passou a exigir que todos os seus sites sejam acessados por HTTPS, e a Yahoo passou a encriptar dados entre datacenters, tornar o HTTPS padrão pra alguns serviços, e a encriptar a entrega de e-mails pra provedores com suporte à mesma tecnologia.
  • Nicholas Weaver, na WIRED, explica em detalhes o funcionamento da “mais poderosa ferramenta de ataque pela internet da NSA” (EN).
  • Weaver também analisou os metadados de login (EN) de um editor do Ars Technica – URL de origem, data, hora e IP – e tirou conclusões interessantes, como locais e horários principais de trabalho e em que tipo de artigo ele estava trabalhando.
  • O ativista gus publicou um relatório sobre projetos de comunicação segura,
    tradução de um texto colaborativo mantido pelo OpenTechFund, e também a tradução de um texto descrevendo o LEAP, um projeto de comunicação segura, federada e livre que busca diminuir o atrito pra usuários e provedores de serviço implementarem criptografia e proteções à privacidade.
  • A EFF fez um chamado pra testar sua nova ferramenta Privacy Badger, uma extensão pra navegadores que “analisa sites pra detectar e impedir conteúdo que rastreia usuários sem seu consentimento”:

Extensão para browsers protege você de anunciantes

Tags: , , , , , , , ,