mirror of
https://0xacab.org/anarsec/anarsec.guide.git
synced 2025-06-20 20:44:27 -04:00
pt strings
This commit is contained in:
parent
c77d0b0763
commit
7fb813d209
13 changed files with 193 additions and 174 deletions
|
@ -1,6 +1,7 @@
|
|||
+++
|
||||
title = "Guides"
|
||||
title = "Guias"
|
||||
sort_by = "date"
|
||||
paginate_by = 10
|
||||
description = "Outros guias disponíveis em Inglês."
|
||||
aliases = ["/pt/posts/e2ee/","/pt/posts/grapheneos/","/pt/posts/linux/","/pt/posts/metadata/","/pt/posts/qubes/","/pt/posts/tails/","/pt/posts/tails-best/","/pt/posts/tamper/"]
|
||||
+++
|
||||
|
|
|
@ -24,13 +24,13 @@ Em uma [recente operação repressiva](https://www.notrace.how/resources/pt-BR/#
|
|||
|
||||
Se você deixa seu celular em casa, a polícia vai precisar recorrer a vigilância física para determinar seu paradeiro, algo que consome muito mais recursos e é detectável. Se você for posto sob vigilância física, o primeiro passo dos investigadores é entender seu “perfil de movimento”, e o histórico da geolocalização do seu telefone oferece um retrato detalhado de seus padrões diários.
|
||||
|
||||
Alguns anarquistas respondem a problemas com smartphones usando celulares flip ou telefones fixos para se comunicarem uns com os outros, mas essas não são boas soluções. Celulares flip e telefones fixos não suportam [comunicação criptografada](/pt/glossary/#end-to-end-encryption-e2ee), então o Estado descobre quem está falando com quem e sobre o que. Um dos principais objetivos da vigilância direcionada é mapear os círculos sociais do alvo para identificar outros alvos. A única forma de evitar entregar estas informações para nossos inimigos é usar somente [meios criptografados](/posts/e2ee/) para comunicação com outros anarquistas, quando ela for mediada por tecnologias.
|
||||
Alguns anarquistas respondem a problemas com smartphones usando celulares flip ou telefones fixos para se comunicarem uns com os outros, mas essas não são boas soluções. Celulares flip e telefones fixos não suportam [comunicação criptografada](/pt/glossary/#criptografia-de-ponta-a-ponta), então o Estado descobre quem está falando com quem e sobre o que. Um dos principais objetivos da vigilância direcionada é mapear os círculos sociais do alvo para identificar outros alvos. A única forma de evitar entregar estas informações para nossos inimigos é usar somente [meios criptografados](/posts/e2ee/) para comunicação com outros anarquistas, quando ela for mediada por tecnologias.
|
||||
|
||||
A normalização da conectividade constante dentro da sociedade dominante levou alguns anarquistas a perceberem corretamente que [metadados](/pt/glossary/#metadata) são úteis para investigadores. Entretanto, a conclusão a que alguns chegam, de que deveríamos [“nunca desligar o telefone”](https://web.archive.org/web/20210126183740/https://325.nostate.net/2018/11/09/never-turn-off-the-phone-a-new-approach-to-security-culture), nos leva na direção contrária. A lógica deles é que suas interações com tecnologia formam um padrão básico de metadados, e os momentos que se desviam desta base se tornam suspeitos se coincidem com quando certas ações acontecem, que estes metadados podem ser usados por investigadores para chegar até os suspeitos. Por mais que seja verdade, a conclusão oposta tem muito mais sentido: anarquistas deveriam minimizar a criação de padrões de metadados acessíveis e úteis a investigadores.
|
||||
A normalização da conectividade constante dentro da sociedade dominante levou alguns anarquistas a perceberem corretamente que [metadados](/pt/glossary/#metadados) são úteis para investigadores. Entretanto, a conclusão a que alguns chegam, de que deveríamos [“nunca desligar o telefone”](https://web.archive.org/web/20210126183740/https://325.nostate.net/2018/11/09/never-turn-off-the-phone-a-new-approach-to-security-culture), nos leva na direção contrária. A lógica deles é que suas interações com tecnologia formam um padrão básico de metadados, e os momentos que se desviam desta base se tornam suspeitos se coincidem com quando certas ações acontecem, que estes metadados podem ser usados por investigadores para chegar até os suspeitos. Por mais que seja verdade, a conclusão oposta tem muito mais sentido: anarquistas deveriam minimizar a criação de padrões de metadados acessíveis e úteis a investigadores.
|
||||
|
||||
Nossas conexões com as infraestruturas de dominação devem permanecer opacas e imprevisíveis se pretendemos manter a habilidade de atacar o inimigo. E se reconhecimento de terreno exigido por uma ação envolver um fim de semana inteiro longe de nossos dispositivos eletrônicos? Vamos começar com o simples fato de que celulares devem ser deixados em casa durante uma ação – isso só se torna uma anomalia em um padrão se celulares te acompanham onde quer que você vá. Em uma vida normativamente “sempre conectada”, ambas mudanças de metadados se destacariam rapidamente, mas não é o caso se você se recusar a estar constantemente plugado. **Para minimizar suas pegadas de metadados, você deve se acostumar a deixar o celular em casa.**
|
||||
|
||||
Celulares colonizaram a vida cotidiana, pois as pessoas foram incutidas com a crença de que elas precisam de comunicação *síncrona* a todo momento. [Sincronismo](/pt/glossary/#synchronous-communication) significa que duas ou mais partes se comunicam em tempo real, em oposição a algo [assíncrono](/pt/glossary/#asynchronous-communication) como e-mail, onde mensagens são enviadas em momentos diferentes. Essa “necessidade” foi normalizada, mas vale a pena resistir a ela dentro de espaços anarquistas. [O anarquismo só pode ser anti-industrial](https://theanarchistlibrary.org/library/bismuto-beyond-the-moment#toc1). Precisamos aprender a viver sem as conveniências vendidas pelas empresas de telecomunicação, devemos defender (ou reavivar) nossa habilidade de viver sem estarmos conectados a Internet a todo momento, sem instruções algorítmicas em tempo real, e em a flexibilidade infinita de mudar de planos no último minuto.
|
||||
Celulares colonizaram a vida cotidiana, pois as pessoas foram incutidas com a crença de que elas precisam de comunicação *síncrona* a todo momento. [Sincronismo](/pt/glossary/#comunicacao-sincronica) significa que duas ou mais partes se comunicam em tempo real, em oposição a algo [assíncrono](/pt/glossary/#comunicacao-assincrona) como e-mail, onde mensagens são enviadas em momentos diferentes. Essa “necessidade” foi normalizada, mas vale a pena resistir a ela dentro de espaços anarquistas. [O anarquismo só pode ser anti-industrial](https://theanarchistlibrary.org/library/bismuto-beyond-the-moment#toc1). Precisamos aprender a viver sem as conveniências vendidas pelas empresas de telecomunicação, devemos defender (ou reavivar) nossa habilidade de viver sem estarmos conectados a Internet a todo momento, sem instruções algorítmicas em tempo real, e em a flexibilidade infinita de mudar de planos no último minuto.
|
||||
|
||||
Se você decidir usar um celular, para dificultar o máximo possível que um adversário o geolocalize, intercepte suas mensagens, ou o raqueie, use [GrapheneOS](/posts/grapheneos/). Se conseguirmos concordar em **usar somente [comunicação criptografada](/posts/e2ee/) para nos comunicarmos com outros anarquistas**, isso exclui os celulares de flip e telefones fixos. GrapheneOS é o único sistema operacional de smartphone que oferece um nível aceitável de segurança e privacidade.
|
||||
|
||||
|
@ -44,7 +44,7 @@ Muitas instituições burocráticas que somos forçados a conviver, dificultam u
|
|||
|
||||
Qualquer aplicativo VoIP disponível em um computador é assíncrono pois ele não toca quando o computador está desligado — você precisa do recuro de correio de voz para retornar ligações perdidas. Por exemplo, um serviço como [jmp.chat](https://www.kicksecure.com/wiki/Mobile_Phone_Security#Phone_Number_Registration_Unlinked_to_SIM_Card) te dá um número VoIP, que você pode pagar com Bitcoin, e você faz chamadas usando um aplicativo XMPP — [Cheogram](https://cheogram.com/) funciona bem.
|
||||
|
||||
VoIP geralmente funciona para qualquer [autenticação de dois fatores](/pt/glossary/#two-factor-authentication-2fa) (2FA) que você precisar (quando um serviço exige que você recebe uma número aleatório para fazer login). [Números de telefone online](https://anonymousplanet.org/guide.html#online-phone-number) são outra opção.
|
||||
VoIP geralmente funciona para qualquer [autenticação de dois fatores](/pt/glossary/#autenticacao-de-dois-fatores-2fa) (2FA) que você precisar (quando um serviço exige que você recebe uma número aleatório para fazer login). [Números de telefone online](https://anonymousplanet.org/guide.html#online-phone-number) são outra opção.
|
||||
|
||||
Apesar de geralmente mais caro do que VoIP, um celular de flip ou linha fixa dedicada exclusivamente a isso também funciona bem para recepção de chamadas “burocráticas”, como as mencionadas anteriormente.
|
||||
|
||||
|
@ -56,7 +56,7 @@ Usar uma “linha fixa criptografada” para fazer telefonemas e um computador p
|
|||
|
||||
Todos sairíamos ganhando se déssemos uma boa e longe olhada na monocultura de chats em grupo do Signal que foram substituídos por encontros cara a cara em algumas partes dos espaços anarquistas. Essa captura da organização de relacionamentos por celular nos trancafia numa reunião que nunca acaba e é relativamente fácil de se monitorar.
|
||||
|
||||
Dito isso, comunicação criptografada pode ser útil para determinar uma data e hora para um encontro, ou para projetos compartilhados através de distâncias. Veja, [Encrypted Messaging for Anarchists](/posts/e2ee/) para várias opções apropriadas para um [modelo de ameaça](/pt/glossary/#threat-model) anarquista.
|
||||
Dito isso, comunicação criptografada pode ser útil para determinar uma data e hora para um encontro, ou para projetos compartilhados através de distâncias. Veja, [Encrypted Messaging for Anarchists](/posts/e2ee/) para várias opções apropriadas para um [modelo de ameaça](/pt/glossary/#modelagem-de-ameacas) anarquista.
|
||||
|
||||
## Chamadas de Emergência
|
||||
|
||||
|
|
Loading…
Add table
Add a link
Reference in a new issue