Para publicar no blog é necessário criar uma conta neste site

Para comentar nas publicações, use o recurso de comentários

Para criticar ou problematizar publicações, use o recurso de ?discussão


RSS Atom Adicione novo blog com o título:
Alterações nos repositórios git do partido

Há muito tempo era necessário revisar os repositórios git do Partido Pirata hospedados no notabug assim como no github.

Originalmente não sabíamos qual das soluções utilizar, havia pessoas favoráveis a manter repositórios git no github, pessoas favoráveis a utilizar somente notabug, algumas favoráveis a usar somente gitlab, outras favoráveis a utilizar todas as soluções possíveis, algumas favoráveis a utilizar determinadas ferramentas e serviços de acordo com diretrizes, e inclusive pessoas que não queriam opinar sobre isto mas queriam uma resolução sobre esta situação.

Na época aconteceu de termos uma organização para o partido no github, no notabug e no gitlab.

Algumas pessoas passaram a utilizar exclusivamente o github e algumas a utilizar exclusivamente o notabug, sendo que eu acompanhava a atividade e sincronizava todos os remotes.

Eu perdi o acesso ao gitlab ou porque eu esqueci a senha, ou porque eu falei merda no tuiter. Como só eu tinha acesso conta da organização do partido no gitlab, então se pode assumir que ninguém mais tem controle sobre ela. Isto nunca foi um problema porque ninguém usa lá.

Hoje em decorrência da minha necessidade de clonar um repositório do partido e usar para outra finalidade, me dei conta de que o nome do repositório estava errado e não tinha licença. E então como eu sempre faço, me dediquei a "consertar" tudo o que está esperando há quatro anos ser consertado.

O resultado disto é mais ou menos o seguinte:

Para os repositórios que eu criei ou que eu sou o contribuidor principal, eu melhorei a descrição no notabug e alterei a descrição no github para "Espelho do repositório no notabug". Quando este texto aparecer, deve se assumir que o remote mais atualizado e oficial é no notabug, sendo que o remote do github está lá para conveniência e provavelmente será atualizado eventualmente com as alterações enviadas para o remote do notabug. Alguns que se enquadram nesta regra estavam no github e não no notabug, nestes casos eu criei um repositório novo no notabug, atualizei com o conteúdo do github e passei a tratar conforme supradescrito.

Para os repositórios que alguém criou originalmente no github, eu criei um repositório com o mesmo nome no notabug com uma descrição no formato "Espelho para o repositório original no github". Eu decidi fazer isto para não forçar as pessoas a usarem o notabug em detrimento do github, tendo em vista de que é opinião pessoal minha que as coisas deveriam ser criadas no notabug ou em outro serviço livre, e não no github que eu não gosto.

Para os repositórios no github que são "forks" de outros repositórios, eu fiz um repositório com o mesmo nome no notabug, com a descrição no formato "Espelho para o repositório original no github". Quando isto acontecia ao contrário, eu fiz o contrário.

Então daqui pra frente as pessoas vão continuar contribuindo e alterando os repositórios onde o fizeram originalmente, sendo que sempre haverá uma cópia do trabalho em pelo menos mais um lugar publicamente disponível.

Em relação às licenças, para os repositórios que eu criei, vou utilizar GPL em todos onde for possível. É possível que em alguns eu utilize outra licença mais permissiva se isto for pertinente. Para os repositórios onde eu não sou o principal contribuidor, vou perguntar para as outras pessoas o que elas querem fazer, mas assumir que não é ideal que repositórios não tenham licença. Existem licenças pra quem não quer licença, como Kopimi e Unlicense.

TODO: Alguém me lembra de atualizar esta publicação com uma tabela de cada repositório explanando a situação de cada um. E também alguém me lembre de fazer de fato tudo o que eu escrevi aqui, porque tem coisa que eu ainda não fiz =D


Registro da situação atual de cada repositório

Nome Descrição Licença Repositório principal (origin) Repositório espelho Repositório original (upstream)
Action Center Platform Software de tomada de atitude clonado da EFF como parte do projeto descrito em https://github.com/piratas/gti/issues/46 GPL v3 https://notabug.org/piratas/action-center-platform https://github.com/piratas/action-center-platform https://github.com/EFForg/action-center-platform
apache2.d Configurações do servidor web tomcat apache pendente https://notabug.org/piratas/apache2.d https://github.com/piratas/apache2.d nenhum
API insurgente O objetivo deste projeto é abrir meios de comunicação abertos (API) para com os serviços fornecidos pelo governo através apenas de portais, formulários ou aplicativos, tornando assim mais acessível a informação para que os cidadãos possam usufruir da informação pública da forma que bem entenderem, não ficando limitados a softwares castrantes mal desenvolvidos por autarquias. MIT https://github.com/piratas/api-insurgente https://notabug.org/piratas/api-insurgente nenhum
Mais sobre Tor

Porque Tor?

Alguns sites e serviços do Partido Pirata estão sendo disponibilizados como serviços ocultos. Nem todo mundo está acostumada(o) com esta tecnologia, então resolvi escrever sobre este assunto para explanar do que se tratam.

Tor não é aquela coisa de deep web?

Embora eu não tenha como saber qual é o conhecimento de todo mundo que está lendo isto sobre o Tor, eu posso presumir corretamente que todo mundo já ouviu falar da "deep web".

Outra coisa que eu posso presumir é que o que o canal de influência promove é que deep web é uma coisa obscura, feia, macabra.

Eu digo "canal de influência", porque no Brasil existe um monopólio da veracidade de informação enraizado que ainda não tirou a Rede Globo do poder até hoje, não obstante o acesso amplo que as pessoas têm, por exemplo, à própria internet convencional.

Na Wikipedia e em outros sites informativos há esclarecimentos acerca das diferenças entre darknet, deep web, tecnologias para privacidade, anonimização, etc. Mas estas informações não são direcionadas e específicas pra ajudar a limpar o fertilizante que é colocado na mente das pessoas no Brasil acerca do Tor.

Creepypasta

A cultura da creepypasta já existia antes do 4chan, do Tor, da Freenet, e com certeza antes da Internet em si.

Aqui no Brasil foi uma época especialmente notável o fenômeno dos perfis falsos no Orkut, e a quantidade massiva de pessoas criando histórias falsas e até ARGs inteiros pelo puro prazer de entreter as outras pessoas, ou algumas vezes com uma agenda política como segunda intenção.

Qualquer pessoa que se ocupar em "surfar na deep web" pra procurar atrocidades, vai encontrar. Isto também vai acontecer pra quem desabilitar o "safesearch" da Google e fizer buscas de coisas obscuras, macabras ou indesejáveis na internet convencional.

Enquanto é correto afirmar que redes como o Tor dificultam a censura de material indesejável, é incorreto afirmar que a rede Tor abriga uma grande quantidade de material indesejável.

Coisas obscuras e macabras existem dentro dos armários das pessoas, nas calçadas das cidades e dentro do nariz de todo mundo. Eu que estou na internet há décadas, nunca vi nada de surpreendente em serviços ocultos na rede Tor que eu não tenha visto em outra ocasião na internet convencional ou no mundo real. Eu desafio alguém a achar algo horrível ou abominável que me surpreenda.

Então pra que é que serve o Tor?

Tor foi criado pela marinha americana pra ajudar militares a estabelecer comunicação segura com as forças armadas. Um soldado em território inimigo não pode acessar serviços do governo abrindo um navegador convencional em uma rede insegura. Ele precisa usar a internet de forma inteligente, porque a vida dele depende disto.

Ou seja, Tor é uma ferramenta de comunicação segura. Desenvolvida e mantida por gente que está concentrada em garantir seu anonimato, sua privacidade e sua segurança.

Eu uso Tor por exemplo para acessar servidores remotos via SSH. Endereços IP fixos custam muito caro, e serviços de DNS dinâmico são baratos mas são bloqueados em alguns lugares. Então quando eu preciso acessar uma máquina que está na minha casa, ou aonde eu trabalho, ou em outro país, o jeito mais fácil e seguro quase sempre é usar Tor.

Isto é muito mais seguro do que enviar a senha do wordpress por FTP ou botar senhas em sites sem certificado SSL nem nada, usando a rede dos outros.

Casos mais práticos pra usuárias(os) comuns de internet são serviços web disponíveis como serviços ocultos, como por exemplo:

Motor de busca

Duckduckgo é um mecanismo de busca tão bom ou melhor que Google, e tem um serviço tor neste endereço: https://3g2upl4pq6kufc4m.onion/

As buscas feitas através deste serviço são suficientemente anônimas, seguras, privadas, etc. E não dói.

Ferramenta de jornalismo

Secure Drop é uma ferramenta para envio de material para veículos de jornalismo de forma segura e anônima, conforme prevê a legislação vigente (inclusive no Brasil): http://secrdrop5wyphb5x.onion/

O Tor é usado neste caso para garantir o anonimato da fonte que está enviando a informação, e o software secure drop garante que o material vai chegar no veículo ou no jornalista.

GlobaLeaks é outra ferramenta com um propósito semelhante.

Mensageiro instantâneo

Ricochet é uma ferramenta de mensagem instantânea, que nem Whatsapp, Telegram, etc. que usa Tor para o envio de mensagens. O nome de usuário é uma chave pública Tor, da mesma forma que um endereço de um serviço oculto.

A dificuldade de decorar um nome de usuário Ricochet é praticamente a mesma que decorar um número de telefone, então usar Ricochet é tão difícil quanto usar Whatsapp. Alias, é mais fácil, porque não precisa instalar nada.

Leia mais em https://ricochet.im/

Partido Pirata

Este artigo era pra ser simplesmente uma lista de sites do Partido Pirata acessíveis por serviços ocultos Tor. Eu escrevi todo o resto só porque as pessoas perguntam porque é que eu tive o trabalho de configurar todos eles.

Pra mim é óbvio que disponibilizar sites através de serviços ocultos é importante, mas é justo elencar alguns motivos:

Resistência à censura

Serviços ocultos não sofrem censura tão facilmente quanto serviços disponíveis somente por métodos convencionais. Nomes de domínios convencionais como por exemplo partidopirata.org podem ser tirados do ar por governos, empresas, organizações políticas rivais, etc. No Brasil não é tão difundida esta prática, até porque quando acontece ninguém dá muita atenção contanto que o facebook continue funcionando, mas em vários lugares do mundo, este tipo de coisa é uma notícia diária.

Exemplos de sites que estão na internet convencional mas também contam com um serviço oculto como forma de resiliência (além dos já citados anteriormente):

Sites .onion do Partido Pirata são listados no final deste artigo.

Liberdade de expressão

Não é necessário ter um ip fixo pra hospedar um site com tor. Endereços não custam dinheiro e são gerados instaneamente pelo software tor.

É possível hospedar sites usando só um navegador tor no windows, ou em um raspberry pi por exemplo, em qualquer conexão convencional à internet.

O meu site pessoal por exemplo está hospedado aqui no meu quarto: http://pa2wof2iqhkhcrmt.onion/

Outras ferramentas também atribuídas à "deep web"

Freenet

Freenet é uma rede com foco em anonimato e privacidade mais antiga ainda que Tor. No caso dos serviços do Partido Pirata, o foco é distribuir e publicizar o máximo possível, daí a escolha pelo Tor.

Quem quiser partir pra internet de fato incensurável, privativa e anônima pode usar a Freenet hoje mesmo: https://freenetproject.org/

Inivisible Internet

I2P é um projeto similar ao Tor que está em desenvolvimento e também providencia uma rede alternativa à internet convencional. As pessoas envolvidas buscam usar técnicas melhores que as utilizadas no Tor e providenciar uma ferramenta superior. Por consequência disto, e porque há menos interesse e desenvolvimento, este projeto ainda está mais imaturo do que Freenet e Tor, mas é possível utilizar em carater experimental: https://geti2p.net/pt/

GNU Net

GNU Net é o projeto pra "consertar a internet" do projeto GNU, que todo mundo adora adorar ou odiar. Leia mais em https://gnunet.org

Zeronet

Zeronet é uma ferramenta recente que usa bitorrent e bitcoin para criar um sistema de hospedagem coletiva e distribuída de sites, funcionando como uma internet só de navegação e interação no navegador.

Cada pessoa que acessa um site na zeronet se torna um servidor daquele site, e portanto, qualquer site que ainda tenha pelo menos uma pessoa semeando é incensurável. Cabe notar que isto é o exato oposto do anonimato pretendido pelas ferramentas anteriores, ainda mais usando a tecnologia bitorrent. Sendo assim, é sugerido que se use a Zeronet em conjunto com o Tor, apesar de que esta abordagem está em fase de testes.

Notavelmente uma parte expressiva da comunidade chinesa têm utilizado a Zeronet cada vez mais nos últimos meses, o que pode significar que esta é uma ferramenta fácil de aprender a usar. Aprenda mais em https://zeronet.io/

Mitos

Algumas coisas que falam e que eu não concordo

"-Se Tor é do exército americano, então é óbvio que eu não confio nisto!"

Em primeiro lugar, quem dispara um absurdo destes geralmente faz uso intensivo do Facebook, então isto nem se qualifica como uma afirmação. De qualquer forma, Tor é software livre, acompanhado e auditado por muita gente séria do mundo inteiro, e amplamente utilizado por grupos de direitos humanos, jornalismo, segurança da informação, e sim, militares. Mas não vou ser eu que vou dizer pra confiar em mim ou em "muita gente séria". Estude segurança da informação e analise por si mesma(o).

"-Eu vi no Fantástico que isso aí é lar de terroristas, pedófilos, traficantes, matadores de aluguel, neo nazistas e tudo quanto é coisa ruim."

Eu sei. É exatamente isto que eu estou dizendo neste artigo. Não tem nenhuma lei te obrigando a encher o cérebro de merda, tu ta fazendo isto voluntariamente.

"-Eu não acho que a NSA está escondida embaixo do meu travesseiro e não vou perder meu tempo com isso, não tenho nada pra esconder e consigo acessar o site do partido pirata sem nada disto."

Mas na Venezuela, no oriente médio, na Europa, etc. as pessoas têm sites censurados diariamente. Não é porque o Brasil é o país da anarquia e da desobediência civil (no sentido estúpido destes conceitos), onde todo mundo faz o que quer e fica impune, que essa zueira vai durar pra sempre.

Ta, me convenceu, como é que eu faço pra acessar isto?

Vou tentar apresentar as formas de acessar a rede Tor, do jeito mais fácil e inseguro até o jeito mais difícil e seguro:

Tor2Web

O jeito mais rápido de acessar qualquer serviço na rede Tor é usando Tor2Web, um projeto começado por Aaron Swartz (R.I.P.) para ajudar as pessoas a terem acesso à informação em um tempo em que ainda era difícil pra maioria das pessoas usar Tor.

Acessar serviços ocultos com tor2web significa abrir mão da privacidade e do anonimato para favorecer a facilidade de acesso. Para ler mais sobre Tor2Web: https://tor2web.org/

Para navegar em sites ocultos agora mesmo em qualquer navegador usando a busca da Google: https://onion.link/

Busca de sites .onion: http://msydqstlz2kzerdg.onion/ ou https://ahmia.fi/

Baixar o Navegador Tor é o jeito mais fácil de obter todos os benefícios da rede Tor de uma forma simples e intuitiva. Isto deve funcionar em praticamente qualquer sistema (Windows, Linux, OS X, Android, etc.): https://www.torproject.org/download/download-easy.html

Não sabe o que fazer depois que abrir o Navegador Tor? Comece abrindo o Facebook do jeito mais seguro possível: https://facebookcorewwwi.onion/

"-Como assim Facebook???"

Apesar de "Facebook" e "privacidade" serem mutuamente exclusivos, o fato do serviço oculto mais famoso ser justamente o site do Facebook é um exemplo de que Tor não é um lugar onde só tem site obscuro, macabro e de conteúdo duvidoso. Não, pera...

Aonde estão os sites?

Quer achar mais sites ocultos e não sabe por onde começar? Busca de sites .onion: http://msydqstlz2kzerdg.onion/ Endereço na clearnet: https://ahmia.fi/

Eu quero botar os meus sites no ar!

Guia rápido para Windows (pule ou faça diferente algumas partes se souber o que está fazendo):

  1. Abra com o bloco de notas ou qualquer editor de texto o arquivo Data/Tor/torrc no diretório onde foi instalado o Navegador Tor.
  2. Adicione as seguintes linhas no arquivo (nesta ordem): HiddenServiceDir C:\Users\maria\Desktop\Tor Browser\Data\Tor\hidden_service\ HiddenServicePort 80 127.0.0.1:80 Considerando que o nome do usuário é "maria" e que o Navegador Tor está numa área de trabalho do Windows 7 ou mais recente.
  3. Instale um servidor web 3.1. Extraia este arquivo em qualquer lugar do computador: https://nginx.org/download/nginx-1.13.1.zip 3.2. Acrescente arquivos .html no diretório nginx-1.13.1\html, edite o arquivo index.html, que será a página inicial do site. 3.3. Rode o arquivo nginx.exe. Não vai aparecer nada, mas o servidor web estará rodando na porta 80.
  4. Reinicie o Navegador Tor, reiniciando assim o Tor em si. Se tudo der certo, o Tor deve ter criado o arquivo C:\Users\maria\Desktop\Tor Browser\Data\Tor\hidden_service\hostname. Abra este arquivo em qualquer editor de texto, aí está o endereço .onion do teu site. Copie e cole ele no Navegador Tor pra testar, e divulgue pras pessoas.
  5. Se alguém usar estas instruções pra hospedar pornografia infantil, alguns de nós abandonarão o discurso de liberdade de expressão e não punitivismo, achar-te-ão e cobrir-te-ão de porrada. E depois ainda vamos acionar o estado malvadão e chamar a polícia fascista pra te levar.

Para instruções mais elaboradas, veja as seguintes páginas:

Whonix

Pra quem já entendeu o que é o Tor e quer usar do jeito certo, Whonix é um sistema que funciona dentro do próprio sistema que tu já usa. É possível instalar Whonix como uma máquina virtual no Windows, Linux, etc. sem precisar formatar o disco como no caso do Qubes ou usar pendrives como no caso do Tails.

Requer um pouco de dedicação pra quem não está acostumada(o), mas é relativamente fácil instalar Whonix, basta seguir as instruções: https://www.whonix.org/download/

Todo o tráfego é encapsulado pelo Tor, e portanto é impossível revelar a localização de quem está usando o Navegador Tor dentro do Whonix, mesmo que o sistema operacional do computador não seja seguro.

Tails

Para quem não confia no próprio computador, ou quer um jeito de usar Tor em qualquer lugar, o Tails é um sistema operacional que é instalado em um pendrive, feito para não deixar rastros. Além de acessar a rede Tor, é um método útil para trabalhar com arquivos de forma suficientemente anônima, privativa e segura, sem deixar históricos, registros e marcas no computador onde for utilizado.

Mais paranoia que isto, só usando Qubes com Whonix em uma cadeia de VPNs, com alta cirptografia e máquinas virtuais descartáveis que nem eu faço aqui.

Tutorial interativo para instalação: https://tails.boum.org/install/index.pt.html

Lista de alguns serviços ocultos do Partido Pirata

A versão completa e atualizada com todos serviços ocultos deve estar na wiki: https://wiki.partidopirata.org/wiki/onion

Site do Partido Pirata

O site acessível em https://partidopirata.org está disponível em http://piratasxmu4ven46.onion/.

Social Pirata

Social Pirata é uma instância de GNU Social, que só pode ser acessada através deste serviço oculto, porque o domínio que era utilizado deixou de ser pago: http://social5dgegf5a7k.onion/

Mumble Pirata

Mumble é uma ferramenta de audioconferência utilizada para reuniões do Partido Pirata. Este endereço é o site informativo e também é o endereço que pode ser utilizado para acessar o servidor mumble: http://mumble4htdctgdd7.onion/

FTP Pirata

Nós temos um servidor de arquivos onde as pessoas podem enviar arquivos anonimamente: http://ftp37tqcn2nwfkjk.onion/

Site do IUF Brasil 2015

Fórum de Desgovernança da Internet Brasil 2015 foi um evento realizado pelo Partido Pirata: http://iufywjvpmxty53fy.onion/

Torify

Em decorrência da não renovação dos domínios pirata.xyz e piratas.xyz, o único site que dependia destes domínios saiu do ar, a Social Pirata.

A medida tomada no último dia em que o domínio habitual era acessível foi alterar o URL do site para um domínio .onion.

O domínio automaticamente gerado foi ro4a6wyb4bjqpqgg.onion. Futuramente será alterado, o domínio antigo redirecionando para o novo. Atualização: domínio agora é social5dgegf5a7k.onion.

Domínios .onion não custam dinheiro para gerar e manter, e contanto que a chave privada seja guardada, vão durar pra sempre. Se todo mundo abandonar a rede Tor, ainda assim o site vai continuar lá até que resolvam voltar para a rede. O software por trás da Social Pirata (GNU Social) é que pode dar problemas se o servidor onde ele está sair do ar e nenhum outro subir um backup.

Podíamos ter usado outras soluções? Sim, podíamos. Eu escrevi um blog sobre porque ter escolhido Tor aqui: http://iikbmpwhwbbusn23.onion/blog/Migrando_pra___34__deep_web__34__/ (use Navegador Tor pra acessar).


Seguindo o hype, alguém me lembrou que não dava pra acessar o Mumble Pirata através do Tails.

Pra resolver isto, só colocando o murmur por um serviço oculto. Os guias e tutoriais para fazer isto são antigos, mas como no entwickler o murmur está escutando em localhost, eu não tive que mudar nenhuma configuração lá. Eu só tive que configurar o Tor e o servidor web / proxy reverso Nginx que a gente usa.

No arquivo /etc/tor/torrc eu adicionei o seguinte:

HiddenServiceDir /var/lib/tor/hidden_service/mumble-pirata/
HiddenServicePort 80 127.0.0.1:42087
HiddenServicePort 64738 127.0.0.1:64738

E no arquivo /etc/nginx/sites-enabled/mumble.conf o seguinte (commit):

server {
    listen  127.0.0.1:42087;
    allow   127.0.0.1;
    deny    all;

    add_header  X-Frame-Options SAMEORIGIN;
    add_header  X-Content-Type-Options nosniff;

    server_name mumble4htdctgdd7.onion;
    root        /var/www/git/mumble-site/;

}

Conectar no mumble pelo endereço oculto torna o acesso anônimo até para o próprio servidor:

<W>2017-05-03 22:04:05.506 1 => <4:(-1)> New connection: 127.0.0.1:34187
<W>2017-05-03 22:04:07.283 1 => <4:(-1)> Client version 1.2.11 (X11: 1.2.11)
<W>2017-05-03 22:04:07.397 1 => Starting voice thread
<W>2017-05-03 22:04:07.473 1 => <4:desci(4)> Authenticated

Mumble Pirata agora está acessível então através do endereço mumble4htdctgdd7.onion


Mais serviços ocultos serão eventualmente listados nesta página, e nesta lista - tor2web (pode demorar para atualizar): http://pirat.as/17M)

Melhoria na Biblioteca Pirata

A Biblioteca Pirata estava sem exibir material que era enviado há duas semanas.

Isto aconteceu porque o celery worker estava inativo no servidor. Mediagoblin separa o paster do celery worker para que os uploads sejam dissociados do processamento.
Ou seja, quando se envia um arquivo para a biblioteca, ele é enviado para o servidor, uma tela de confirmação aparece, e o arquivo vai pra fila de processamento onde será tratado. Se é uma imagem, miniaturas serão criadas, se é um documento, será convertido para PDF, e assim por diante.

O site continuou no ar porque o serviço paster estava ativo, contudo, nenhum material era processado porque o celery worker estava inativo.

Sendo assim, eu botei na crontab do root as seguintes linhas pra garantir que se cair de novo o serviço, ele vai voltar em o mais tardar cinco minutos:

*/5     *       *       *       *       /bin/bash /bin/systemctl is-active mediagoblin-paster.service || /bin/systemctl start mediagoblin-paster.service 
*/5     *       *       *       *       /bin/bash /bin/systemctl is-active mediagoblin-celeryd.service || /bin/systemctl start mediagoblin-celeryd.service 

Daqui pra frente, se qualquer um dos dois serviços cair por qualquer motivo, deve voltar a funcionar em no máximo cinco minutos, garantindo que a biblioteca persevere funcionando.

Informe sobre o GTI

O Grupo de Trabalho de Tecnologia da Informação está sendo rearticulado.

Através de reuniões, algumas decisões foram tomadas, tendo notavelmente como encaminhamentos a retomada da organização do partido no github e a (re)criação de um subgrupo no loomio para o GTI.

Outro encaminhamento foi a eleição de um articulador e o acesso aos recursos computacionais conforme preconiza o regimento interno, que ainda tem que ser finalizado e trazido para avaliação interna e posterior ratificação pela Assembleia Nacional.

Existe uma wiki centralizando as informações, inclusive para quem quiser somar esforços.

Há muito o que se fazer visto que desde a ANAPIRATA o GTI esteve em situação de abandono e esforços foram frustrados. Daqui pra frente, a coisa deve andar. Eu pessoalmente quando abri a porta e olhei pra dentro do GTI, senti a carga nos meus ombros e estou procurando meios para compartilhar a responsabilidade.

Vou continuar articulando o GTI e terminar de varrer a casa, considerando a importância deste Grupo de Trabalho. Quem quiser garantir que terá resposta deve enviar e-mail para gti@partidopirata.org, eu garanto que este é o caminho mais fácil, rápido e saudável de contato.


Quero manifestar minha atenção e vigilância à atual conjuntura do Partido, especificamente em relação à causa feminina. Estou ocupado com o GTI sim, mas não estou alheio à situação do Partido.

Na qualidade de detentor do acesso aos recursos computacionais do partido, tomei decisões emergenciais em prol do empoderamento das mulheres antes mesmo de publicizá-las, em detrimento da transparência.


Este e outros atos tornar-se-ão públicos oportunamente através da [wiki][https://partidopirata.xyz/wiki/gti), além de diversas outras coisas pendentes que precisam ser documentadas, inclusive pensando no futuro do GTI e do Partido.

A construção está sendo retomada principalmente no telegram, no loomio e no github.

Notícias posteriores podem ser acompanhadas na página agregadora de notícias.


Publicado no loomio.

Regimento interno do GTI

Conforme §6º do Art. 54 do Estatuto do Partido, é necessário criar um regimento interno para o GTI, e qualquer outro grupo de trabalho,

este deve passar por aprovação interna (não é agora, vai ser no Loomio),

e finalmente ratificado na ANAPIRATA.


Esta mensagem está sendo enviada no Github, no Telegram e posteriormente será enviado para o subgrupo do GTI no Loomio.

O regimento interno propriamente dito está disponível para apreciação e inclusive edição no seguinte URL: https://github.com/piratas/gti/blob/master/content/statute/regimento.md

Pra quem não quiser ou não puder editar no Github, contribuições podem ser feitas no etherpad.

Mumble, biblioteca e social pirata de volta pro lugar

Os domínios iikb.org e pirata.xyz foram renovados, portanto, os seguintes serviços estão no ar normalmente e com SSL da let's encrypt:

Todos estes serviços continuarão disponíveis sob o domínio partidopirata.xyz. Os domínios geralmente são renovados alternadamente, para que quando um saia do ar por falta de pagamento, tenha pelo menos outros dois disponíveis.

Recentemente passamos a contar com o domínio pirat.as, então temos mais um na conta. Existia uma lista antiga de domínios e recursos que deveria ser retomada e transposta para esta wiki. Quem quiser tomar a inciativa, sinta-se livre. Não se preocupe com formatação e etc. - algum(a) editor(a) vem e formata depois.

Mumble e biblioteca mudaram de lugar

Em decorrência de um domínio que expirou, aconteceram algumas mudanças temporárias por tempo indeterminado nos serviços normalmente acessados através de biblioteca.partidopirata.org e mumble.partidopirata.org.

Basicamente tudo o que é necessário fazer do lado da(o) usuária(o) é mudar o TLD de .org para .xyz.

Então ao invés de acessar mumble.partidopirata.org, utiliza-se mumble.partidopirata.xyz.

O mesmo vale para a biblioteca, que continua normalmente acessível através de biblioteca.partidopirata.xyz.

Isto foi consertado no site do mumble, resta ser consertado no site do partido aqui e aqui

O ideal seria que os domínios voltassem a funcionar. Como forma paliativa enquanto isto não acontece, é necessário fazer os ajustes e avisar as pessoas que aconteceu esta mudança.

Os tópicos no loomio do mumble, da biblioteca já foram consertados e os grupos no telegram também já foram alertados.

Outra coisa que está inacessível é a social pirata, isto em decorrência de outro domínio que expirou. Em relação a isto, a única coisa a fazer é esperar o domínio ser renovado.