# Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras. [atividade práticas] ## [](https://ftx.apc.org/uploads/images/gallery/2020-11/tactical-activ-circular-200px.png) Nesta atividade, nos planejamos e preparamos para situações em que participantes e seus telefones celulares podem correr risco fisicamente. Possíveis cenários: - Cuidados ao participar de protestos - Cuidados ao cruzar fronteiras - Cuidados quando existe ameaça de encarceramento e risco de acidente - Cuidados quando existe o risco de roubo e perseguição Esta atividade é dividida em 4 estágios, com a opção de atividades mão-na-massa de instalação e preparação dos dispositivos. Os estágios são: - Práticas cotidianas para cuidarmos de nós mesmas - Planejamento e preparação dos nossos dispositivos - Interações/Colheita de impressões – opcional Opcionalmente, encaminhe esta atividade junto com exercícios mão-na-massa para praticar as estratégias e táticas. ### Objetivos de aprendizagem aos quais esta atividade responde - entender sobre cuidados em relação aos telefones celulares desde uma perspectiva de que são ferramentas ao mesmo tempo pessoais, públicas e privadas, e utilizadas para os movimentos; - entender dos conceitos básicos de como as comunicações via telefonia celular funcionam para que seus riscos possam ser melhor compreendidos; - trocar e praticar estratégias e táticas de segurança em telefones celulares para que possamos gerenciar os impactos das comunicações via telefonia celular entre nós, nossas colegas e nossos movimentos; ### Para quem é esta atividade? Esta atividade é para participantes com variados níveis de experiência em usar telefones celulares para a prática de táticas de segurança com um foco em cuidados e telefones celulares. ### Tempo estimado Esta atividade requer cerca de **80 minutos.** ### Recursos necessários para esta atividade - Papel *flip chart* + canetas marcadoras para documentar a discussão em grupo ## Dinâmica O design deste exercício visa dar suporte para ativistas que estão planejando se engajar em situações que podem ser arriscadas, carregando consigo seus telefones celulares. No final haverá um mapa com ferramentas e táticas que podem ser usadas. ### Práticas cotidianas para cuidarmos de nós mesmas – 20 minutos
***Nota de cuidados****: Esta atividade é uma atividade tática para planejar e se preparar para o uso de telefones celulares em situações em que as pessoas e seus dispositivos estão em risco. Comece reconhecendo que, para nos prepararmos para uma situação de risco, precisamos primeiro considerar como cuidamos de nós mesmos antes, durante e depois.*
Comece aterrando e discutindo sobre como as pessoas cuidam de si mesmas em situações de alto risco. Peça a cada pessoa que comece trabalhando por conta própria. Distribua papel e peça-lhes que considerem estas questões e escrevam as suas respostas: - Em que situações você se envolve em que precisará levar em consideração a sua segurança física e a de seu telefone celular? - O que você já está fazendo para cuidar de si mesma - antes, durante e depois dessas experiências? Peça às participantes para dividirem o papel delas em 3 seções: antes, durante e depois. Desta forma:**Exemplo do papel da participante** | ||
**ANTES** | **DURANTE** | **DEPOIS** |
**Exemplo do papel da participante** | ||
**ANTES** | **DURANTE** | **DEPOIS** |
**Notas de facilitação:** Dependendo do seu estilo e das participantes, você pode querer aprofundar e adicionar contribuições como devolutivas em grupo ou planejar uma seção de contribuições. A seguir estão as notas que acreditamos podem ser úteis para o seu planejamento.
**Antes** - Avise às pessoas que você estará em uma situação em que está preocupada com você mesma e seus pertences pessoais. Faça planos de verificar com uma colega de confiança quando você for entrar e sair dessa situação. Escolha uma frequência destes *check-ins* de verificação que se ajuste aos riscos que você está enfrentando. - Para uma situação de risco muito alto: Recomendamos que planeje entrar em contato com uma frequência de 10 minutos. Por exemplo, se você estiver indo para um protesto de alto risco ou atravessando uma fronteira particularmente difícil. Planeje dar sinais a cada 10 minutos, ao chegar, enquanto espera (se possível) e ao cruzar a fronteira. - Para situações de menor risco: Por exemplo, você está em uma cidade trabalhando com um grupo de profissionais do sexo. Você viaja para atender reuniões durante o dia. Faça um plano de verificar com sua amiga de confiança quando você estiver no caminho e quando chegar a cada reunião. Dê notícias também quando você estiver indo dormir, um simples "indo para a cama" e quando você acorda "começando o dia". - Limpeza de dados: o que há em seu dispositivo que você deseja manter privado? - Deslogar: saia de todos os serviços nos quais você não precisa estar logada. Não fique conectada a serviços nos quais você não precisa estar conectada. Se alguém pegar seu telefone, essa pessoa poderá acessar suas contas, ver sua atividade e agir como você no serviço se você estiver conectada. - Bloquear e criptografar: você pode criptografar seu telefone, cartão SD e cartão SIM. Bloquear cada um com um PIN diferente significa que, se alguém tiver acesso ao seu dispositivo, não será capaz de acessar as informações nele ou usá-lo na rede sem o seu PIN. Se você estiver em uma situação em que está sendo ameaçada a dar suas informações de acesso, talvez não consiga manter os PINs e as senhas em sigilo. Discuta com outras pessoas e considere isso ao fazer seus planos de segurança. - Cópia de dispositivos: muitos órgãos governamentais podem copiar os dados de equipamentos se tiverem acesso a eles, incluindo telefones celulares, laptops, discos rígidos. Se o seu telefone foi copiado mas estiver criptografado, a pessoa que o copiou precisará da sua senha para removê-la. Se o seu telefone não estiver criptografado, a pessoa que o copiou pode acessar todo o conteúdo por meio desta cópia, mesmo que seu telefone retorne a você. - Fique quieto: desligue sons e gráficos de notificação, mantenha o telefone no mudo. - Limpeza remota: Você pode ou não querer ativar a limpeza remota. Em algumas situações, você pode querer se preparar para a limpeza remota e garantir que você e uma colega de confiança tenham a capacidade de excluir remotamente o conteúdo do seu telefone se ele for roubado ou perdido. - Dispositivos e cartões SIM: nossos telefones celulares são dispositivos que criam e transmitem muitas informações, desde mensagens e chamadas que fazemos e enviamos, até dados enviados para aplicativos, e *pins* de localização e hora comunicados com frequência com operadoras de telefonia móvel. Avalie se você deseja transportar seu dispositivo pessoal para uma situação de risco. Se você fizer isso, estas informações de seu dispositivo podem ser conectadas a você e assim você será monitorada continuamente. Em vez disso, você pode escolher deixar seu dispositivo em casa ou usar um dispositivo “descartável”, que não seja vinculado a seu dispositivo usual. Observação: você precisará ter um telefone e um cartão SIM para que isso funcione. Tanto o seu telefone quanto o SIM possuem um ID. Se você usar seu telefone normal e um chip SIM “descartável” e logo substituir o SIM normal após a ação, você ainda será conhecida pelo ID do seu telefone. Esta é uma opção cara, e impedir que um telefone e chip SIM sejam rastreados até você exigirá muito planejamento e a capacidade de parar de usar um dispositivo e destruí-lo. Se você não puder descartar o dispositivo, talvez ainda pense em carregar um telefone alternativo para situações de risco, mas quanto mais você o usar, mais facilmente ele será vinculado a você. - Removendo cartões SIM: se você estiver entrando em uma situação de risco sem ter um planejamento, você pode querer remover partes sensíveis do seu telefone, como o chip SIM e o cartão de memória (se possível). Nota: em algumas situações, isso pode ser usado como uma desculpa pelos agressores para aumentar o dano. **Durante** - Limpeza remota - PixelKnot para mensagens criptografadas - Briar para protestos e desligamentos de rede **Depois que seu telefone estiver ficado fora de seu controle** - Limpe-o ou compre um novo dispositivo: se você puder pagar, substitua o dispositivo; compre um novo e mande o antigo para alguém que possa analisá-lo. Caso contrário, nossa melhor recomendação é formatá-lo para as configurações de fábrica. - Seus serviços: redefina as senhas de todos os seus serviços. - Informe as pessoas: se o seu telefone estiver fora de seu controle, informe seus contatos e pessoas com quem você se comunicou ativamente e quais podem ser as implicações para elas. ## Recursos adicionais - EFF Defesa Pessoal contra Vigilância | EFF Surveillance Self Defense \[em inglês\]: - Encripte seu iPhone [https://ssd.eff.org/en/module/how-encrypt-your-iphone](https://ssd.eff.org/en/module/how-encrypt-your-iphone) - Usando Signal no iPhone - [https://ssd.eff.org/en/module/how-use-signal-ios](https://ssd.eff.org/en/module/how-use-signal-ios) - Usando Signal no Android - [https://ssd.eff.org/en/module/how-use-signal-android](https://ssd.eff.org/en/module/how-use-signal-android) - Usando Whatsapp no iPhone - [https://ssd.eff.org/en/module/how-use-whatsapp-ios](https://ssd.eff.org/en/module/how-use-whatsapp-ios) - Using Whatsapp no Android -[ https://ssd.eff.org/module/how-use-whatsapp-android](https://ssd.eff.org/module/how-use-whatsapp-android) [](https://ftx.apc.org/uploads/images/gallery/2020-11/OWPwiggy-cactus-yellow-several.png)