Você está na página 1de 7

Segurança contra vigilância: orientações para a militância

A violência é inseparável da dominação social e política. A formação de um movimento dos/as


trabalhadores/as e, mais amplamente, de um movimento socialista foi respondida com repressão.
Lutar por uma sociedade que elimine ou reduza muito a dominação exige estarmos preparados/as,
organizativa e subjetivamente, para enfrentarmos essa violência. Trata-se de um pressuposto da
militância.

O Estado sempre foi o foco da repressão aos movimentos anti-sistêmicos e a preparação para enfrentar
o controle, a vigilância e a violência estatais foram centrais na luta socialista. O livro de Victor Serge,
O que todo revolucionário deve saber sobre a repressão, escrito em 1925 mas analisando a repressão
do serviço de segurança tzarista contra os revolucionários russos antes de 1917, é uma obra clássica
sobre o tema.

Mas a sociedade, o poder e a política mudaram muito desde então. Para se manter e continuar se
expandindo, o sistema capitalista lança mão de diferentes mecanismos de dominação. A vigilância
foi sendo aperfeiçoada e integrada a formas mais sofisticadas de controle – econômico, social,
político, ideológico –, valendo-se das relações sociais e das tecnologias disponíveis em cada momento
histórico.

1. Um pouco de contexto atual: uso de dados e vigilância no capitalismo hoje

O regime de acumulação fordista que marcou o século XX baseava-se, entre outros elementos, no
controle sobre os corpos das/os trabalhadoras/es, disciplinados pela rotina da fábrica. Associado a
isso, foram ampliadas instituições responsáveis pela vigilância social, como polícias, prisões e
manicômios. Ao mesmo tempo, mecanismos de controle social passaram a buscar disciplinar também
o tempo livre dos assalariados.

Com a digitalização e o desenvolvimento das chamadas tecnologias da informação e da comunicação,


emerge, a partir da década de 1970, um novo modelo de exploração do trabalho por parte do capital,
que desloca a preponderância da atividade disciplinada e hierarquizada, de cunho fordista/taylorista.
No novo momento, além da expropriação da força de trabalho que se expressa no corpo do
trabalhador, o sistema busca sua sujeição, de corpo e mente, de forma integral. Nesse processo, há a
configuração do que tem sido chamado de sociedade do controle, que se exerce sobre o conjunto da
sociedade, de forma complementar à lógica disciplinar.

Nesse contexto, a vigilância não reside somente ou principalmente em determinadas instituições que
são reconhecidas como controladoras. Ela é generalizada, difusa. Somos vigiados por Estados,
corporações e mesmo por outros indivíduos, o que se dá com o auxílio de corporações de plataforma,
algoritmos e novas formas de cooperação social apropriadas privadamente – do Google ao Facebook,
dos aplicativos de transportes aos cadastros de farmácias e supermercados. Isso não elimina as
instituições centralizadas de vigilância estatal, como confirmam as denúncias de Snowden, mas se dá
de forma integrada a elas.

A captura massiva de dados ocorre em um cenário de naturalização dessa lógica, em grande medida
porque as novas relações sociais fortalecem o individualismo em detrimento dos vínculos associativos
e comunitários. Além disso, a exposição de si nas redes fortalece estruturas psíquicas narcisistas, o
que tem impactos não só pessoais, mas coletivos. As pessoas se consideram mais livres, menos
comprometidas com todo tipo de laços sociais, percebendo-se como sujeitos – quando na verdade
tem muito menos controle sobre suas vidas.

A extração de dados pessoais e o uso deles está no centro da economia capitalista hoje, por isso tem
crescido a discussão em torno da qualificação da etapa atual como capitalismo de vigilância. A
formuladora deste conceito, Shoshana Zuboff, aponta que ele “se qualifica como uma nova lógica de
acumulação, com uma nova política e relações sociais que substituem os contratos, o Estado de direito
e a confiança social pela soberania do Big Other. Ele impõe um regime de conformidade baseado em
recompensas e punições e administrado privadamente, sustentado por uma redistribuição unilateral
dos direitos”. Vigilância estatal e das corporações se encontram e complementam. “Essa nova forma
de capitalismo de informação procura prever e modificar o comportamento humano como meio de
produzir receitas e controle de mercado”, diz Zuboff. Do ponto de vista das empresas, o uso de dados
permite reduzir a aleatoriedade na realização das mercadorias, além da produção e oferta de novos
produtos e serviços digitais.

Dados da Forbes de 22 de maio de 20191 apontam que as cinco marcas mais valiosas do mundo são
todas plataformas do setor de tecnologia: Apple (avaliada em US$ 206 bilhões), Google (US$ 167,7
bilhões, alta de 23%), a Microsoft (US$ 123,5 bilhões) e a Amazon (US$ 97 bilhões) completam a
lista das quatro maiores, ambas saltando mais de 20% em valor de mercado. A quinta é o Facebook,
que perdeu valor nos últimos 12 meses. Foi a única no Top 10 a sofrer desvalorização, totalizando
US$ 88,9 bilhões, 6% menos em relação ao ano passado2. Isso mostra a importância dessas
corporações e a necessidade de pensarmos a questão da vigilância de forma sistêmica.

2. Militância é um projeto coletivo que exige cuidado consigo e com as outras/os

Organizar-se pela transformação da sociedade impõe a necessidade de uma compreensão comum de


métodos, desafios, projetos e também das seguranças individuais e coletivos. Todo/a militante deve
compreender que sua opção política por se organizar sempre traz riscos – que aumentam em um
contexto de fechamento de regime e crescimento da violência política, especialmente no Brasil, onde
mesmo no período mais democrático da sua história, que agora entra em crise, ocorreram assassinatos
de ativistas e outras práticas ilegais sistemáticas por parte do aparelho de Estado ou das classes
dominantes. As saídas para a segurança da militância e sua área próxima não devem ser iniciativas
individuais, mas medidas proporcionais à avaliações de segurança condizentes com cada nível, tipo
de tarefa e avaliação de risco específica.

Não vamos parar de militar. Somos o povo sem medo de lutar, não é? Queremos, com essas
orientações, estarmos melhor preparadas/os progressivamente para todas as hipóteses de grau de
fechamento do regime e generalização da violência como método político por grupos milicianos, neo-
fascistas e para-militares – sempre tendo em vista que nossa segurança não depende apenas da
aplicação de um conjunto de técnicas, mas de uma mudança global da cultura política de nossa
organização. Cada militante deve compreender que a forma como gerencia o fluxo e armazenamento
das informações ligadas à sua atuação pode colocar em risco a si próprio, suas e seus camaradas de
organização e mesmo militantes independentes ou/e familiares.

Algumas premissas básicas que devemos considerar na tentativa de avançar nessa nova cultura:
1. não compartilhar informações com pessoas de fora da organização não está relacionado ao grau de
confiança que temos nelas, mas ao risco que estas sofrem ao não adotar nossos protocolos de serem
fontes involuntárias de vazamentos. E o risco que sofrem ao serem relacionadas a nossas atividades;
2. o aumento da criminalização da luta social significa que cada informação disponível sobre a
composição de uma organização (quem faz ou não parte dela e exercendo qual função), sua atuação
(datas, locais, caráter das atividades e suas táticas de luta), seu financiamento, e mesmo a vida pessoal
(número de telefone, moradia, percursos, opiniões, condutas, amizades, uso de determinadas
substâncias) de seus militantes poderá ser usado para tentar desmoralizá-la diante da sociedade,
justificar sua perseguição e aumentar a eficiência de medidas que visam impedir sua existência.

1 Disponível em: <https://forbes.uol.com.br/listas/2019/05/as-100-marcas-mais-valiosas-do-mundo-em-2019/ >.


Acesso> 31 mai. 2019.
2 Neste ano, o número de usuários ativos da rede social chegou a 2,4 bilhões, mas ela tem sido prejudicada por
preocupações com a proteção de dados, políticas de privacidade e notícias falsas.
São exemplos do uso de informações contra militantes, especialmente figuras públicas: o vazamento
de condutas que não são ilegais, mas que podem vir a alimentar campanhas de escracho e linchamento
virtual baseados em uma moral conservadora; vazamento seletivo para fontes jornalísticas que
pautem matérias sensacionalistas, uso como indícios e provas em processos jurídicos arbitrários; em
último caso, localização, sequestro e assassinato do militante. Neste contexto, é preciso partir do
princípio de que qualquer comunicação interpessoal por meio eletrônico ou mesmo oral próxima a
um aparelho (computador, celular, smart TVs) pode ser registrada e vazada pelos aparelhos de
inteligência estatais ou corporativos, máfias, grupos fascistas, trolladores, haters ou organizações
políticas adversárias, inclusive ex-parceiros, aliados e membros.

Nossos dispositivos digitais registram cotidianamente todo o histórico de conversas, buscas, produção
de textos, digitação fotos, interações em plataformas sociais, ligações, emails, compras, sites e vídeos
assistidos de seus usuários. Todo este conteúdo, como mensagens, notas, calendários, dados
biométricos, transações online via cartões e aplicativos, entre outros, têm que ser assumido em último
caso como disponível para consulta e uso por parte de forças oponentes. Mesmo em aplicações
criptografadas, comumente usadas para combinar ações de ocupação ou a compra de drogas ilícitas
por parte de alguns usuários, não há como ter nunca 100% de certeza sobre a segurança e privacidade
de uma conversa, que pode ser obtida pelo hackeamento do aparelho, por pontos vulneráveis de
outros softwares e aplicativos contidos nele ou do seu próprio hardware. Por fim, pode ser obtida
com a apreensão física do aparelho, em uma batida policial, ou pela perda ou roubo do aparelho.
Além disso, qualquer atividade em ambiente ou meio público (ou de administração privada, como
Shoppings) pode também ser monitorada e vazada, por meio da vigilância de câmeras de segurança
públicas e privadas, rastros digitais de deslocamentos por meio de transportes com catracas
eletrônicas (ex. Cartão do Metro), serviços mediados por aplicativos (ex. Uber), geo-localização da
placa dos carros com o novo padrão do Mercosul, etc.

Sabemos que o aparelho de segurança do Estado não tem nenhum escrúpulo em atuar de forma ilegal.
Além disso, os termos formais de uso e acesso aos dados dos fabricantes e serviços em geral possuem
brechas legais que os permitem colaborar ativamente com serviços de inteligência, viabilizando vazar
dados de seus usuários em escala global alegadamente por meio de “ataques de terceiros”, por
exemplo. Todos os dados descritos até agora de nossos militantes podem estar disponíveis não só
para sofisticados serviços policiais, mas para oponentes mundanos, como grupos criminosos locais
ou organizações políticas como o MBL, por meio da compra em mercados de dados abundantes e de
fácil acesso. Não à toa, há hoje um crescente mercado de dados pessoais e uma intensa disputa em
torno de regras que buscam estabelecer limites a esse tipo de uso em diversos países. No Brasil, por
exemplo, o capítulo da Lei de Dados Pessoais que tratava de segurança não foi aprovado, o que abre
margem para a utilização de dados por parte do Estado para vigilância política e social.

Um exemplo prático de como a vigilância massiva é hoje cotidiana e banal. A investigação sobre o
assassinato de nossa companheira Marielle obteve autorização judicial para quebrar o sigilo e violar
a privacidade de todos os aparelhos digitais, incluindo o conteúdo das mensagens interpessoais por
meio de aplicativos contidos neles, nas cercanias dos bairros pelo qual ela circulou nos últimos dias
antes de sua morte. Ao todo, a polícia rastreou 2.428 torres de telefonia celular no percurso da Mari,
obtendo a autorização para a quebra do sigilo de toda a comunicação e dados passados por elas, em
um total de 33 mil linhas de celular. Considerando a imagem de uma câmera de uma rua que registrava
o horário da ligação feita por um suspeito, os policiais triangularam os sinais na área, refinando a
busca para um raio menor, focando em 318 telefones ativos naquele momento nesta rua. Destes 318,
foram analisadas todas as comunicações, até identificar a troca de mensagens feitas por um aparelho
com uma das pessoas investigadas, momento a partir do qual o histórico de dados deste usuário foi
investigado, identificando um padrão de buscas na internet por informações sobre a vereadora e outras
personalidades de esquerda. 318 pessoas nunca souberam que tiveram suas vidas devassadas, assim
como 33 mil outras poderiam ter tido legalmente. Imaginem esse tipo de varredura com recorte
geográfico sendo realizada durante manifestações, congressos ou sobre a área de assentamentos,
ocupações e campi universitários.
3. Técnicas e possibilidades de segurança militante

Diversas técnicas podem ser aplicadas para reduzir essa transparência da organização, como: uso de
serviços específicos, mudança na aceitação de termos de uso das plataformas, criptografia, uso regular
de chips e aparelhos descartáveis (sem ligação formal via CPF ou login do usuário nos aplicativos),
servidores próprios hospedados em países de acesso mais difícil a aparelhos de inteligência locais são
algumas delas. Nenhuma delas é mais segura do que a transmissão oral das informações em
instâncias. Encontros desse tipo, em casos ainda mais sensíveis, podem ocorrer em espaços pouco
usuais entre militantes, de preferência com muito barulho de fundo. E devemos ter em vista sempre
o respeito absoluto às fronteiras da organização e mesmo a de instâncias.

Isso já aponta que, muito mais do que as técnicas, será a regularidade do funcionamento dos órgãos
de direção e de base, o acompanhamento da direção pelos/as secretários/as de OBA e destes pela
direção, assim como a organicidade dos militantes a garantia da nossa segurança. Quanto menos
informação compartilhada eletronicamente, menos produziremos registros contra nós mesmos.

A regra de ouro é que tudo pode vir a ser vazado. Logo, se algo pode ser criminalizado hoje ou no
futuro próximo, mesmo que somente pela distorção dos fatos, não deve haver registro. Listas de e-
mail, grupos de Whatsapp, conversas e uso de comunidades das diversas redes, como Facebook e
Instagram, histórico de ligações e reuniões virtuais regulares, aplicativos de calendários, rastros de
compras de passagens aéreas, planilhas e os nomes dos contatos em nossas agendas do celular podem
descrever a composição da organização, de suas instâncias e da função de cada militante, por isso
devem ser evitadas para nossos diálogos e práticas internas. Devemos ter cuidado com print de
conversas, e-mails, fotos íntimas e outros registros. Vale ter atenção redobrada quando acessamos
nossas contas em computadores compartilhados (sedes, universidades, etc).

Além da composição da organização, devemos evitar descrever a nossa atuação. Informações


sensíveis que podem facilitar a criminalização da nossa organização ou sua desmoralização por parte
de adversários e que não devem constar de relatorias e da nossa comunicação em geral: locais e datas
de reuniões, endereço da residência de parlamentares, nominatas de instâncias, designação de tarefas
para camaradas, registro da posição política de cada camarada, menção a movimentações financeiras
(especialmente de solidariedade entre espaços públicos e movimentos), caracterizações internas de
outras organizações, descrição de quaisquer ações que possam ser criminalizadas pelo Estado ou
escrachadas/combatidas por grupos fascistas (ocupações, ações diretas, etc).

O grau de risco que cada um corre e traz para organização depende da posição pública ou interna que
ocupa na organização ou/e frentes de massa, assim como das suas características pessoais que o
tornam sujeito a violências e opressões estruturais específicas. Camaradas parlamentares, assessores
de parlamentares, dirigentes da organização, do partido e de movimentos e figuras públicas serão
mais visadas/os, e, portanto, devem ter níveis de preocupação e aprendizado sobre gestão de
informações distintos. Tais camaradas em particular devem compreender que informações pessoais
também podem ser utilizadas contra nós. A exposição nas redes sociais, inclusive conteúdos muito
antigos dos quais nem nos lembramos podem ser usados para nos escrachar ou criminalizar,
resultando na perda de mandatos, empregos públicos, direção de entidades.

Dado todo esse contexto, é necessária uma faxina digital que descarte: registro de práticas
consideradas ilícitas (fotos, conversas, contatos de fornecedores), publicações com posicionamentos
políticos pessoais antigos ou passíveis de serem descontextualizados, participação em comunidades
e grupos ligados a ações diretas ilícitas (ex. smoke buddies), contatos suspeitos (ex. Sininho), fotos
íntimas que possam servir pra constrangimento. Além dos dados, é preciso a eliminação dos
metadados e o uso de programas que excluem os rastros dos arquivos definitivamente.
Essa faxina deve incluir informações offline. Aqueles que possuem informações mais sensíveis,
diante de um endurecimento de ritmo imprevisível do regime, devem estar preparado para situações
de crise, daí a importância da destruição ou guarda cuidadosa dos registros ligados à organização em
cadernos ou na memória de computadores e celulares. As e os militantes também devem possuir
contatos de emergências, como dirigentes e advogados, e saber informações básicas sobre como
reagir a abordagem policial, buscas e apreensões e a provocações de grupos fascistas.

4. Dicas práticas para evitar rastros digitais da organização

Que tipo de informação é mais vulnerável e como cuidar dos nossos documentos?

Devemos atentar especialmente para informações como: planejamento estratégico; relatorias,


informes e avaliações; lista de contatos e prestação de contas. Para nos precavermos, não devemos
compartilhar esses conteúdos em aplicativos ou mesmo oralmente sem segurança. Valorizemos os
espaços presenciais, como plenárias e reuniões de OBAs e setoriais, para trocar essas informações.

Em relação aos rastros digitais da organização, sugerimos:

Além da questão cultural e de organicidade, é importante avançarmos na prática em relação aos


equipamentos que utilizamos, especialmente computador e celular. As propostas que seguem abaixo
buscam diferenciar medidas que devem ser tomadas tendo em vista o nível de exposição e de
segurança (que devem ser sempre avaliadas), por isso diferenciam a situação da militância em geral,
das direções estaduais e da direção nacional da organização.

No caso da militância em geral: uso de senha segura no celular, e-mail e redes sociais; uso do
aplicativo de mensagens Signal para conversas privadas de grupos; revisão de permissões de
privacidade em redes sociais. O Whatsapp deve continuar sendo utilizado para grupos amplos, que
reúnam, por exemplo, apoiadores/as, mas devemos atentar para o tipo de informação que circulamos.
Conteúdos de agitação, notícias e convites são normais, mas relatorias e outros conteúdos sensíveis
não devem ser por ele compartilhados.

No caso das direções estaduais, setoriais e nacional (coordenação e executiva): além dos mecanismos
adotados pela militância em geral, sugerimos a instalação de teclado livre, pois o teclado que vem
instalado nos smartphones pertencem ao Google, e uso de e-mails seguros, a exemplo do Protonmail.
Para reuniões, a dica é o uso do Jistsi, onde é possível abrir uma sala específica para o encontro
virtual, sem precisar dos contatos das/os participantes, com senha.

Para o futuro, precisamos avançar na construção de ambientes virtuais mais seguros da organização
(como nuvem, servidor de parceiros etc.) e salas criptografadas.

Dicas para tornar os dispositivos menos inseguros:

Vários aplicativos livres podem ser baixados na “loja” (tipo Play Store) Fdroid.

Use senhas!
A opção de uma palavra é muito mais segura que o Deslize ou que o PIN de números, pois estes têm
poucas opções de combinações e podem ser visualizados através da gordura dos dedos na tela.
Sabemos que pode ser difícil de lembrar algumas senhas. Se achar melhor e isso fizer sentido para as
suas necessidades, há alguns programas disponíveis que são gerenciadores de senhas. O guia Security
in a Box, especialmente voltado para a segurança digital de ativistas e pessoas envolvidas com a
defesa de direitos humanos, recomenda o programa KeePassX e traz um tutorial de como instalar o
programa e utilizá-lo.

Computador (Desktop)
Crie senhas para as pastas com documentos, textos e outras informações da organização. Faça uma
limpeza e retire do equipamento essas informações com frequência (semestralmente, por exemplo, o
que também pode te ajudar a não perder esses conteúdos). Para arquivos mais sensíveis, é
recomendado a utilização de uma ferramente de criptografia de disco ou pasta, como o VeraCrypt.
Trata-se de um software livre, com versões para Windows, Linux e Mac. Ele pode criar um disco
virtual criptografado dentro de um arquivo ou criptografar uma partição ou o dispositivo de
armazenamento inteiro com autenticação pré-boot.

Na hora de navegar, recomendamos o uso do Mozilla Firefox, um navegador livre, de código aberto,
que possibilita a utilização de vários complementos/extensões para deixar a sua navegação mais
segura e privada. Para o celular, o equivalente é o Firefox Focus.

O modo anônimo permite a navegação sem deixar esses rastros armazenados no próprio computador
(no disco rígido e no histórico). Ou seja: a navegação anônima é especialmente útil para manter a sua
privacidade, caso o computador utilizado seja de uso compartilhado. É o caso ideal para quando você
acessa seu e-mail ou redes sociais de uma escola, por exemplo.

Para fazer buscas, uma dica é a ferramenta DuckDuckGo, que não rastreará, perfilizará ou
compartilhará suas informações pessoais com terceiros. É possível definir como mecanismo padrão.
1. Selecione [Opções] ou [Configurações] no menu do topo direito do seu navegador.2. Na tela de
configurações/opções, clique em [pesquisa] ou [Gerenciar mecanismos de pesquisa], e em seguida
escolha o DuckDuckGo como mecanismo padrão.

Celular smartphone
Cuidado com as conversas sensíveis: uma das táticas para evitar grampos pode ser marcar conversas
presenciais, preferencialmente em espaços barulhentos e movimentados. Além disso, é recomendado
não deixar o telefone por perto quando estivermos falando coisas que requerem maior privacidade,
pois o microfone pode estar ligado, captando as conversas. Outra recomendação, principalmente para
as mulheres, é colocar um adesivo sobre a câmera do nosso celular.

Mensageiros: aplicativo mais seguro é aquele onde a gente tem um comportamento seguro. Para
ajudar, instale e utilize o Signal ou Wire para conversas sensíveis. No caso de grupos, é melhor
mesmo usar Signal ou Whatsapp, pois o Telegram só criptografa conversas privadas. Se for preciso
usar Whatsapp, prefira mandar áudios.

Para ocultar os rastros de informações sensíveis: apagando sempre as mensagens dos seus chats,
usando aplicativos que escondem e criptografam suas informações sensíveis ou escondendo estes
aplicativos através das configurações do seu telefone ou usando outros apps (como o Apex Launcher).
Para criptografar seu celular, vá em Configurações > Segurança > Criptografar telefone (em algumas
versões aparece como Codificar).

Para guardar docs, fotos, vídeos ou contatos de forma mais segura: uso de aplicativos como Secrecy
(Android). Para Iphone, tente o Securepad e, para Windows Phone o Pic Lock Ultimate. Não use
Google Fotos ou nuvem compartilhada do próprio Google. Quanto maior a variação, melhor.

Secrecy: Quando se instala o aplicativo, ele nos redireciona para uma página de apresentação do app
(em inglês). Depois de visualizar a página de explicação, abra o aplicativo e clique no símbolo “+” e
adicione um novo cofre. Nomeie o cofre como preferir e crie uma senha boa, mas que você possa
lembrar. Depois de criar o cofre, clique no nome dele e coloque sua senha. Isto abrirá o cofre, e lá
dentro você poderá adicionar as imagens que quiser clicando no símbolo “+”.

Redes sociais
Revise as permissões e demais configurações de privacidade e pense mais sobre o que postar.
Verifique nas redes sociais quais informações suas estão visíveis para o público. Lembre-se também
de verificar se a lista de seus contatos está visível ou não, pois ela pode revelar muitas coisas sobre
você e suas relações. Evite fazer checkin, não precisamos dizer onde estamos o tempo todo,
especialmente em momentos de reuniões e atos.

Para gerenciar privacidade no Facebook, acesse: https://www.facebook.com/about/basics/manage-


your-privacy

Para mudar as configurações do Gmail, acesse as configurações.

Para saber mais sobre o tema:

Site Oficina Antivigilância


https://antivigilancia.org

Guia prática de estratégias e táticas para a segurança digital feminista


http://feminismo.org.br/guia/guia-pratica-seguranca-cfemea.pdf

Cartilha de Segurança para Internet do Comitê Gestor da Internet no Brasil (CGI.br)


https://cartilha.cert.br/livro/cartilha-seguranca-internet.pdf

Anti-mapa de privacidade do Idec


https://idec.org.br/ferramenta/anti-mapa-de-privacidade

Podcasts
https://soundcloud.com/podcasttecnopolitica
http://blog.uso.com.br/podcast27-7dicas-seguranca-digital/
https://seginfo.com.br/seginfocast/