{"id":9756,"date":"2015-10-29T16:38:45","date_gmt":"2015-10-29T19:38:45","guid":{"rendered":"https:\/\/lavits.bemvindo.co\/oficina-debate-seguranca-digital-com-jornalistas-e-ativistas-em-sp-e-no-rj\/"},"modified":"2015-10-29T16:38:45","modified_gmt":"2015-10-29T19:38:45","slug":"oficina-debate-seguranca-digital-com-jornalistas-e-ativistas-em-sp-e-no-rj","status":"publish","type":"post","link":"https:\/\/lavits.org\/en\/oficina-debate-seguranca-digital-com-jornalistas-e-ativistas-em-sp-e-no-rj\/","title":{"rendered":"Oficina debate seguran\u00e7a digital com jornalistas e ativistas em SP e no RJ"},"content":{"rendered":"<p>&nbsp;<\/p>\n<figure id=\"attachment_1657\" aria-describedby=\"caption-attachment-1657\" style=\"width: 312px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" class=\"size-medium wp-image-1657\" src=\"https:\/\/lavits.org\/wp-content\/uploads\/2016\/06\/oficina_lavits-312x400-312x400.png\" alt=\"Atividade pr\u00e1tica durante a oficina. Os participantes montaram o caminho que uma mensagem percorre nos mecanismos da Internet.\" width=\"312\" height=\"400\" srcset=\"https:\/\/lavits.org\/wp-content\/uploads\/2016\/06\/oficina_lavits-312x400.png 312w, https:\/\/lavits.org\/wp-content\/uploads\/2016\/06\/oficina_lavits-312x400-150x192.png 150w, https:\/\/lavits.org\/wp-content\/uploads\/2016\/06\/oficina_lavits-312x400-80x103.png 80w\" sizes=\"auto, (max-width: 312px) 100vw, 312px\" \/><figcaption id=\"caption-attachment-1657\" class=\"wp-caption-text\">Atividade pr\u00e1tica durante a oficina. Os participantes montaram o caminho que uma mensagem percorre nos mecanismos da Internet.<\/figcaption><\/figure>\n<p>&nbsp;<\/p>\n<p><em>Por Sarah Schmidt<\/em><\/p>\n<p align=\"justify\">Voc\u00ea navega com seguran\u00e7a no ambiente digital? Toma cuidado com as senhas que utiliza? Sabe qual \u00e9 a trajet\u00f3ria que um e-mail enviado percorre at\u00e9 chegar ao seu destinat\u00e1rio? Geralmente, v\u00e1rias c\u00f3pias das suas mensagens s\u00e3o armazenadas ao longo do caminho. Para quem trabalha com dados sens\u00edveis e jornalismo investigativo, por exemplo, isso pode ser um problema. Como proteger sua privacidade e a de suas fontes?<\/p>\n<p align=\"justify\">Essas foram algumas das quest\u00f5es abordadas no \u00faltimo dia 28 de outubro, em S\u00e3o Paulo. Na ocasi\u00e3o, cerca de 20 jornalistas, ativistas e pesquisadores participaram de um treinamento sobre seguran\u00e7a digital organizado pelo <a href=\"https:\/\/tacticaltech.org\/\" target=\"_blank\" rel=\"noopener\">Tactical Tech Colllective<\/a>, <a href=\"https:\/\/antivigilancia.org\/pt\/inicial-pt\/\" target=\"_blank\" rel=\"noopener\">Oficina Antivigil\u00e2ncia<\/a>(projeto da <a href=\"https:\/\/codingrights.org\/?lang=pt\" target=\"_blank\" rel=\"noopener\">Coding Rights<\/a>), em parceria com a <a href=\"http:\/\/www.abraji.org.br\/\" target=\"_blank\" rel=\"noopener\">Abraji<\/a>, <a href=\"http:\/\/www.conectas.org\/\" target=\"_blank\" rel=\"noopener\">Conectas<\/a> e <a href=\"http:\/\/lavits.quijaua.com.br\/?cat=11&amp;lang=pt\" target=\"_blank\" rel=\"noopener\">Lavits<\/a>. A mesma oficina ocorreu no Rio de Janeiro no dia 26.<\/p>\n<p align=\"justify\">No encontro foram discutidos conceitos, ferramentas e o funcionamento t\u00e9cnico da Internet e sua estrutura comercial. Muito do que \u00e9 feito na web \u00e9 rastreado por empresas que vendem dados sobre h\u00e1bitos de consumo. E, como no Brasil ainda n\u00e3o h\u00e1 uma legisla\u00e7\u00e3o espec\u00edfica sobre prote\u00e7\u00e3o de Dados Pessoais, os termos de uso de aplicativos, programas e plataformas ficam a cargo das pr\u00f3prias empresas.<\/p>\n<p align=\"justify\">Uma das dicas, ent\u00e3o, antes mesmo de conhecer as ferramentas que permitem uma navega\u00e7\u00e3o mais segura, \u00e9 entender a l\u00f3gica da Internet e da pr\u00f3pria prote\u00e7\u00e3o digital. O primeiro passo \u00e9 identificar o perigo, analisar o risco de monitoramento e ent\u00e3o observar o que se tem \u00e0 m\u00e3o para reagir, ou seja, quais ferramentas \u00e9 poss\u00edvel utilizar.<\/p>\n<p align=\"justify\">Uma estrat\u00e9gia \u00e9 administrar diferentes identidades na web. Por exemplo, para a vida pessoal, um tipo de e-mail e rede social, no trabalho, outro tipo, e assim por diante. \u00c9 poss\u00edvel tamb\u00e9m criar e-mails tempor\u00e1rios para fazer registros em sites que exigem cadastro.<\/p>\n<p align=\"justify\">Existem programas e ferramentas que podem auxiliar no processo de prote\u00e7\u00e3o \u00e0 privacidade. Alguns deles s\u00e3o o Tor (para proteger o IP), VPN, Jitsi Meet (v\u00eddeo e \u00e1udio), Thunderbird e Enigmail (para e-mail), Text Secure\/Signal (para mensagens de celular, Android e iOS) e KeePass (para gerar senhas mais seguras e gerenciar outras senhas). Confira neste <strong><a href=\"https:\/\/info.securityinabox.org\/pt\" target=\"_blank\" rel=\"noopener\">link<\/a><\/strong> mais dicas e tutoriais de como se proteger no mundo digital.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; &nbsp; Por Sarah Schmidt Voc\u00ea navega com seguran\u00e7a no ambiente digital? Toma cuidado com as senhas que utiliza? Sabe qual \u00e9 a trajet\u00f3ria que um e-mail enviado percorre at\u00e9 [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_EventAllDay":false,"_EventTimezone":"","_EventStartDate":"","_EventEndDate":"","_EventStartDateUTC":"","_EventEndDateUTC":"","_EventShowMap":false,"_EventShowMapLink":false,"_EventURL":"","_EventCost":"","_EventCostDescription":"","_EventCurrencySymbol":"","_EventCurrencyCode":"","_EventCurrencyPosition":"","_EventDateTimeSeparator":"","_EventTimeRangeSeparator":"","_EventOrganizerID":[],"_EventVenueID":[],"_OrganizerEmail":"","_OrganizerPhone":"","_OrganizerWebsite":"","_VenueAddress":"","_VenueCity":"","_VenueCountry":"","_VenueProvince":"","_VenueState":"","_VenueZip":"","_VenuePhone":"","_VenueURL":"","_VenueStateProvince":"","_VenueLat":"","_VenueLng":"","_VenueShowMap":false,"_VenueShowMapLink":false,"footnotes":""},"categories":[590,1015],"tags":[],"tematica":[890,929,939,945],"destaque":[],"class_list":["post-9756","post","type-post","status-publish","format-standard","hentry","category-news","category-oficinas-en","tematica-divulgacao-cientifica-en","tematica-seguranca-privacidade-en","tematica-tecnopoliticas-en","tematica-vigilancia-en"],"blocksy_meta":{"styles_descriptor":{"styles":{"desktop":"","tablet":"","mobile":""},"google_fonts":[],"version":6}},"acf":[],"_links":{"self":[{"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/posts\/9756","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/comments?post=9756"}],"version-history":[{"count":0,"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/posts\/9756\/revisions"}],"wp:attachment":[{"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/media?parent=9756"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/categories?post=9756"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/tags?post=9756"},{"taxonomy":"tematica","embeddable":true,"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/tematica?post=9756"},{"taxonomy":"destaque","embeddable":true,"href":"https:\/\/lavits.org\/en\/wp-json\/wp\/v2\/destaque?post=9756"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}