Programação Completa

Tecnopolíticas

Conhecer as ameaças é essencial para a autodefesa. Pensando nisso, apresentamos os últimos capítulos dessa distopia tropical chamada Brasil 2019. A criptografia protege traficantes e terroristas? Quem controla sua conexão? Quanto custam seus dados? O que é software livre e como ele pode ajudar na luta contra a vigilância? Como os movimentos sociais podem se proteger nas redes? Quem se beneficia da corrente no grupo da família? A trilha de tecnopolíticas está aí para oferecer algumas respostas e muitas outras perguntas.

[09:30 - 10:30] "Me passa o seu CPF?" Consumo, vigilância e proteção de dados pessoais

por Davi Teófilo e Eugênio Corassa

O crescente uso de dados pessoais de consumo atrelados ao uso de tecnologias da Data Science tem tornado os livros de ficção científica realidade. Exemplos de vazamentos e uso indevido dos dados não faltam para demonstrar a necessidade de discussão do tema. O painel buscará discutir o uso de dados pessoais por empresas e poder público através de estudos de casos e perpassando pelas regulações vigentes sobre o tema e pela recém aprovada Lei Geral de Proteção de Dados.

[10:30 - 11:30] Notícias falsas e Whatsapp, greve dos caminhoneiros e eleições 2018

por Gustavo Jota

O WhatsApp revolucionou a maneira como as pessoas se comunicam e interagem. Em eventos de grande mobilização social, como greves e campanhas eleitorais, as conversas em grupo são muito atraentes, pois facilitam a troca de informações entre as pessoas interessadas. Mas essa nova forma de interação levantou preocupações sobre a disseminação de desinformação, nesse sentido, esse painel busca mapear grupos de orientação política acessíveis ao público, coletando todas as mensagens compartilhadas durante grandes eventos sociais no Brasil: a greve nacional de caminhoneiros e a campanha presidencial brasileira.

[12:30 - 13:30] Movimentos sociais e vigilância: o que vocês tem haver com isso?

por Emanuela Ribeiro Halfeld e Florence Poznanski

Dentro de um contexto de aumento massivo do controle de Estado e da coleta de dados, os movimentos sociais são os principais alvos em vários aspectos. O mais evidente é o processo de vigilância por parte do Estado para acessar informações estratégicas e travar suas atividades. É mais do que evidente que a maioria das organizações ainda não tomaram as devidas providências para se prevenir. Mas de maneira mais geral, ao se tornar dependente da Internet e de suas aplicações para comunicar e se articular, os ativistas pouco chegaram a ultrapassar a dimensão de usuários para enxergar que internet é um espaço político em disputa onde desafios envolvendo diretamente suas pautas de lutas também estão em jogo. Essa atividade terá o objetivo de sensibilizar sobre os desafios em jogo mas também trazer algumas orientações prioritárias para enfrentar o quadro da vigilância. 

[13:30 - 14:30] Monopólios digitais e as políticas de inclusão digital

por Marina Pita

[14:30 - 15:15] Desordem informacional: Fake news e o fim da realidade

por Luísa Côrtes Grego

A mentira é antiga, mas a construção sistemática de uma narrativa alheia à realidade factual, propagada pelos algoritmos de redes sociais, é uma estrutura absolutamente nova e que assusta a todos nós – estaríamos nos afastando da realidade para viver em bolhas de informações que não se comunicam e se contradizem em absoluto? O caos informacional que marca a década de 2010 é o tema dessa palestra, que não se pretende total, mas tem o objetivo de instigar o debate qualificado sobre o assunto, que não tem previsão para se resolver.

[15:15 - 16:00] Guerras criptográficas: dos bloqueios do WhatsApp no Brasil à derrubada do Telegram na Rússia

por Gustavo Rodrigues

Brasil, EUA, Rússia, Austrália, Irã, Inglaterra, Turquia: A criptografia está sob ataque em todo lugar. A polícia diz não conseguir investigar traficantes e prevenir ataques terroristas porque os criminosos se comunicam por apps como WhatsApp e Telegram. As empresas não conseguem repassar o histórico das conversas porque o conteúdo é criptografado. O Estado diz que temos de escolher entre privacidade e segurança e manda bloquear os apps.

Nessa palestra, apresento essas batalhas - as chamadas guerras criptográficas (crypto wars) - e tento responder algumas perguntas: Dá pra confiar no Estado? É verdade que a criptografia impede as empresas de acessar nossas conversas? Podemos confiar nas empresas de tecnologia? Enfraquecer a criptografia vai resolver? Temos que escolher entre privacidade e segurança? Existe um meio-termo possível?

 

Cibersiririca

Privacidade é um direito e deve ser um princípio das nossas comunicações. E para as mulheres, essa afirmativa deveria ser mantra. Muitas mulheres e LGBTQI passam a sofrer com a vigilância nos espaços virtuais e as mais diversas manifestações de violência, numa reação das forças conservadoras, preconceituosas e misóginas que também vêm se fortalecendo e ganhando adesão na rede. Em contraponto a uma cultura do medo, a Trilha Cibersiririca pretende ser um espaço de diálogo e construção sobre cultura de segurança coletiva misturando abordagens teóricas e práticas sobre política, gênero, interseccionalidade e suas tecnologias, uma oportunidade de conhecer técnicas e táticas de segurança digital. Agora, ainda mais, precisamos construir redes de acolhimento e proteção dxs nossxs!

Cibersirica? Sim, vamos usar as mãos para pensar mais longe!

 

A Internet oferece um espaço para se descobrir e vencer a timidez, mas também para discriminar e oprimir. As mulheres, junto da população negra e da população LGBT, sempre estão entre os que mais sofrem esses ataques.

 

Ao escolher o título de cibersirica para nossa trilha feminista, nossa intenção está longe de promover uma aula de sexualidade. Se você veio para isso, lamentamos muito e lhe desejamos boa sorte no seu caminho de descoberta do prazer individual.

 

Entendemos que o tabu sobre o empoderamento sexual da mulher na sociedade vai além dos nossos corpos e se desdobra nas mentes e no lugar que nos é dado na sociedade. E a luta contra esse tabu também vai muito além do autoprazer.

 

Meu corpo, minhas escolhas. E na internet não poderia ser diferente.

 

Então venham bater ess............e papo com a gente na CriptoTrem. Estamos construindo esse espaço aberto de troca de visões e perspectivas para construir uma internet mais segura e saudável para todas.

 

Incomodada com nossa postura provocadora? Seu lugar também está conosco, queremos ouvir e valorizar todas as mulheres e todos os feminismos!

 

Até já!

[10:30 - 11:30] Ciberfeminismos Plurais

por Luana Tolentino

[12:30 - 13:30] Qual o anonimato que queremos? Ciberfeminismos e a internet enquanto ferramenta para denúncias de violência de gênero

por Flora Carvalho

Já há alguns anos temos utilizado a internet para denunciar as violências e misoginias que sofremos, através da hashtags em perfis pessoais e outras plataformas virtuais. Neste contexto, coletivas ciberfeministas e anonimato são centrais na construção de possibilidades de denúncias mais seguras, que não exponham as denunciantes. Como, portanto, denunciar com segurança e quais plataformas nesse sentido já existem? Como ciberfeminismos lidam com os riscos e resistências da internet para mulheres?

[13:30 - 14:30] Uma perspectiva de autocuidado digital feminista e criptonóia

por Fernanda Monteiro

Talvez você até saiba a importância de ter segurança na internet, mas já pensou nisso como uma forma de cuidar de si e das pessoas próximas? Convidamos pessoas iniciantes, curiosas e também facilitadoras e treinadoras de segurança digital a pensar outras linguagens para falar sobre internet e segurança online. Vamos trocar conhecimentos, falar sobre privacidade como narrativa política e, às vezes, como paranoia, mas também de autocuidado. E também tirar aquelas dúvidas em um espaço de confiança. Spoiler: só é seguro se é coletivo!

[14:30 - 15:30] Modelando corpos ciborgues: Da reiteração das normas de gênero nos filmes de ficção às novas tecnologias de violência

por Isadora Cunha

De maneira intensiva, as conexões entre ciência, tecnologia e arte vêm produzindo discussões sobre a presença de outras formas de existência entre nós humanos. No cinema, os robôs e Inteligências Artificiais suscitam debates sobre o hibridismo entre humano/não humano e de seu potencial enquanto dispositivo que altera e ressignifica as relações sociais. Tendo como objeto de análise os filmes de ficção científica, retomo o mito político de Donna Haraway ao redor do ciborgue para discutir a construção de corpos artificiais mediante uma perspectiva de gênero.

Hack It Yourself

“O uso da palavra Hacker para se referir ao violador de segurança é uma conclusão que vem por parte dos meios de comunicação de massa. Nós, hackers, nos recusamos a reconhecer este significado, e continuamos usando a palavra para indicar alguém que ama programar e que gosta de ser hábil e engenhoso.” Já dizia Richard Stallman, pai do software livre e idealizador de um maneira democrática de fazer computação. Mas a internet ainda não é garantida e privacidade é um direito em perigo, entender como a rede funciona é um passo a mais para defendê-la. Traremos para o público geral alguns conceitos práticos e ferramentas que podem ajudá-lo a se manter mais seguro e informado na Internet. Venha conhecer mais sobre o universo hacker na trilha Hack It Yourself.

[10:30 - 11:30] A Deep Web e o Tor

por Leonardo Serra

Entenda sobre a Deep Web, Tor, anonimato e privacidade considerando seus usos e impactos na sociedade.

[12:30 - 13:30] Software Livre para todos

por Ceagá

Uma conversa sobre a urgência do uso de tecnologias livres e de padrões abertos, na qual serão abordadas as opções de licenças e ferramentas, a privacidade e as boas praticas e também a desmistificação das grandes estruturas privadas.

[13:30 - 14:30] O que é criptografia: a importância de protocolos abertos

por João Moreno

E essa tal de criptografia, como ela funciona, para que serve? Serão apresentados conceitos fundamentais para entender o que é criptografia, o que ela faz e como as limitações dela impactam na nossa vida.

[14:30 - 15:30] Segurança de pés descalços, um convite estratégico

por Chúy

Segurança de Pés Descalços é um Plano Estratégico de Segurança baseado nos princípios de prevenção e autonomia que visa criar e manter as condições para a ação. A "Promoção da Segurança" inicia de forma federada, com coletivos que fomentam a cultura de segurança realizando treinamentos de agentes multiplicadores nos grupos que estão tensionando a transformação social. Com o passar dos anos, buscamos que ela se descentralize, tornando-se uma cultura de segurança que se sustente, se propague e se reinvente. Essa estratégia é aberta como um código aberto em software; usamos "bibliotecas" públicas e testadas, toda informação contida no treinamento pode ser encontrada por outros meios, e incentivamos o compartilhamento e a ramificação desse "código".

[15:30 - 16:30] Sistemas de votação transparentes

por Jeroen van de Graaf

Em muitos sistemas de votoção, inclusive na urna brasileira e em quasi todas as votações na web, o eleitor fica na dúvida se seu voto realmente foi incluido na apuração. Falta transparência; o sistema é uma caixa preta na qual temos que confiar cegamente. Nesta palestra mostramos que existem abordagens diferentes, permitindo a verificação por eleitores e por terceiros.

Oficinas

[12:30 - 13:30] Usando o navegador Tor

"Legal esse tal de TOR... mas... to achando complicado ainda... Tranquilo, vem com a gente que mostramos o passo a passo.

[13:30 - 14:30] Gerenciamento de senhas

Por que não usar uma senha para tudo? Simples, vazamentos. E se você acha que os grandes sites são seguros, temos mas noticias... Alguns dos vazamentos de logins, senhas e dados pessoais que mais atingiram Brasileiros nos últimos 10 anos, e numero de contas atingidas:

  • 2009 MySpace - 360 Milhões
  • 2011 Sony/Playstation - 50mil
  • 2012 Yahoo - 500 mil
  • 2012 last.fm - 37 Milhões
  • 2012 Dropbox - 68 Milhões
  • 2012 youporn - 1,3 milhões
  • 2013 Adobe - 152,5 milhões
  • 2013 tumblr - 65,5 milhões de contas
  • 2013 Badoo - 112 Milhões
  • 2014 Avast - 420 mil contas
  • 2014 Snapschat - 4,5 Milhões
  • 2016 LinkedIn - 164 Milhões
  • 2016 uTorrent 400 mil
  • 2016 xHamster - 370 mil
  • 2016 Dailymotion - 85 Milhões
  • 2017 Netshoes - 500 mil
  • 2018 Atlas Quantum - 260 mil
  • 2019 Facebook - 25 mil

No total se são mais de 7,5 Bilhões de contas com dados vazados (sim, acima da população da Terra, normalmente atinge uma pessoa mais de uma vez), a senha vazada de um site que você já esqueceu que fez o cadastro a anos atrás pode ser usada hoje para acessar dados sensíveis seus em outros sites. Por outro lado... fazemos cadastros em quantos apps, sites e serviços ao longo dos anos? como lembrar de todas essas senhas? devo anotar? como fazer isso de forma segura?

[14:30 - 15:15] FAQ Segurança da Informação

Sabe aquela dúvida que você sempre teve sobre seu PC ou celular? Sobre seus dados e como cuidar deles? Traz pra gente que vamos tentar te ajudar a entender um pouquinho melhor esse mundo louco.

[15:15 - 16:30] Introdução ao PGP

PGP significa "Pretty Good Privacy", em português, “uma privacidade muito boa”, se utilizada corretamente, ela pode proteger o conteúdo de suas mensagens, textos e arquivos, assim como autenticar o verdadeiro autor de mensagens e arquivos através de uma cadeia de confiança. Infelizmente, a PGP e o seu equivalente opensource, GnuPGP, não é amigável a primeira vista, e apesar de ser antigo, de 1991, ainda e pouco difundido, apesar de ter se tornado muito seguro e estar por trás da segurança de varias aplicações que utilizamos.

Felizmente hoje, principalmente nos celulares, existem muitos programas que tornam fácil a utilização dessa poderosa ferramenta, em uma breve introdução vamos explicar o principio de funcionamento, e explicar como utilizá-la para segurança.

Keynote

[16:30 - 18:00] Brasil Hostil - Simulação Macabra sobre a Eliminação da Dissidência

por Silvio Rhatto

E aí, Brasilidade Cordial? É hora de conversar sobre o que já está disponível e o que mais seria necessário para que Torturadores da Nação consigam eliminar a oposição política e implantar um regime pra um rebanho em estado de choque. É mesmo possível que isso aconteça ou esses discursos são apenas uma estratégia de terror social? Um panorama distópico da situação da insegurança digital e vigilância de massa no país com sugestões de como resistir de forma solidária.

Mediartetrips

[16:00 - 16:30] Livecoding audiovisual

por beise

Performance audiovisual de codificação de software em tempo real, ou livecoding, que explora temáticas da realidade política brasileira e da vida em uma metrópole latinoamericana. Através de influências musicais tão diversas quanto electro, house, maracatu e xote, e de ferramentas de composição algorítimicas, o artista belorizontino beise tece ritmos dançantes e hipnóticos que flertam com o glitch e o tropicalismo.

[16:00 - 16:30] Intervenção artística

por Manas com Vida

A Coletiva Manas com Vida desenvolve atividades feitas por mulheres e tem como objetivo proporcionar o protagonismo das mesmas no meio social, cultural, político e econômico. Nos dedicamos em incentivar o empoderamento de todas as mulheres, seja qual for sua cor, sexualidade, idade ou religião. No evento, a Coletiva pretende fazer uma troca de poesia falada com a participação de 4 de suas participantes, trazendo pro poema e para a emoção o diálogo com os temas da CriptoTrem.

[20:30 - 21:00] Analógica

por hypergraph

Analógica é a performance de estreia de hypergraph. câmeras de vigilância (CFTV) se filmam e seus sinais de vídeo (NTSC) são mixados ao vivo, projetados e novamente observados. Ao som de imersiva trilha por isabel aurora, em uma assemblagem de cabos e conexões, o repropósito de coisas obsoletas e equipamentos de “segurança”, erros de processo, ruídos e interferências entre sinais compõem essa sessão de improviso visual.

Necrose

por VideoArdi

VideoArdi é uma produtora independente de vídeo experimental que consistente em distorçōes de imagens analógicas e digitais com interferências visuais e sonoras criando uma ambientação sensorial, Na instalação que ocorrerá chamada Necrose, será apresentado curtas distribuídos em TVs de tubo velhas e fitas VHS criando uma interatividade com o público e instalação,uma aproximação com tecnologias consideradas abandonadas.