Hello,
Together with Coding rights we are going to have a session about OONI and also host a LATAM (Latin America) specific workshop in order to improve the test-lists (https://github.com/citizenlab/test-lists) from different countries at this year's Cryptorave (https://cryptorave.org/).
You are more than welcome to join us and bring your comments in real or virtually!
The original submission (in Portuguese):
### *Listatona OONI contra a censura na web*
*Abstract:*A Coding Rights, em parceria com o Open Observatory of Network Interference (OONI) / Tor Project, vai promover um encontro para expandirmos juntes a lista de sites a serem testados no Brasil e em outros países da Latinoamérica pelas sondas do OONI, que detectam censura, manipulação de tráfego e sinais de vigilância. Se puder, traga seu computador com o Navegador Tor instalado!
*Description:*
O Open Observatory of Network Interference (OONI, "Observatório Aberto de Interferência na Rede" https://ooni.torproject.org/) é um projeto de software livre dentro do Tor Project que busca detectar censura na Internet, manipulação de tráfego e sinais de vigilância ao redor do mundo através da coleta e do processamento de medições na rede. Desde o fim de 2012, o OONI coletou milhões de medidas de rede em mais de 90 países ao redor do mundo, jogando luz em múltiplos casos de interferência na rede.
Graças ao projeto OONI temos dados abertos https://ooni.torproject.org/data/ que mostram (inclusive em uma interface de mapa-mundi https://explorer.ooni.torproject.org/) quais páginas estão bloqueadas em um determinado país. Ao escrever essa descrição, por exemplo, a Noruega bloqueia 4 sites relacionados à bittorrent e troca de arquivos, enquanto a China bloqueia dezenas dos sites testados (como avaaz.org, archive.org, savetibet.org e google.com). Com "sondas" fazendo testes diários no Brasil e uma lista de websites abrangente, o OONI torna possível saber em menos de 24h se algum deles vier a ser bloqueado e ter dados concretos para demonstrar o problema e investigá-lo a fundo, além de montar um registro histórico que pode ser usado por jornalistas e pesquisadores(as).
Uma parte importante de identificar a censura é determinar /quais/sites testar. As sondas do OONI espalhadas pelo mundo usam listas mantida pelo Citizen Lab, um laboratório multidisciplinar baseado na Universidade de Toronto. As listas permitem às sondas testarem tanto sites de escopo global (facebook.com, google.com, tumblr.com, mozilla.org...) quanto de escopo do país onde a sonda se encontra. A lista é mantida em um repositório git e é aberta a colaborações de quaisquer grupos e organizações interessada em complementá-las, sendo usada não só pelo OONI como por outros projetos de detecção e medição de censura e outros "controles de informação".
A atividade será conduzida por Lucas Teixeira, da Coding Rights, e Vasilis Ververis, membro do OONI e desenvolvedor do Lepidopter, distribuição GNU/Linux que permite usar facilmente Raspberry Pis como sondas para o OONI.
METODOLOGIA
Vasilis fará uma breve introdução ao OONI. Dividiremos então as pessoas participantes em grupos, primeiro por país e em seguida pelas 31 categorias já definidas pelo Citizen Lab para as URLs https://github.com/citizenlab/test-lists/blob/master/lists/00-LEGEND-new_category_codes.csv. A depender do número de pessoas, cada grupo pode pegar N categorias. Buscaremos equilíbrio de gênero dentro dos grupos.
Em seguida, cada grupo preparará seu ambiente de pesquisa em um ou mais computadores:
- Navegador: para conduzir a pesquisa em motores de busca e abrir os sites para inspecioná-los, o Navegador Tor deve ser usado, especialmente para categorias mais sensíveis (como "Terrorismo e Militantes" ou "Discurso de Ódio"). Para sites menos controversos, por motivos de velocidade ou pelo fato de alguns websites bloquearem ou dificultarem o acesso a usuáries do Tor, um perfil limpo em modo incognito/privado do Mozilla Firefox, Google Chrome ou outro navegador atual também poderá ser usado.
- Dados: um documento colaborativo hospedado em um EtherCalc (ideal) ou em um Etherpad (software mais estável) vai reunir as categorias, já estruturadas o mais próximo possível do formato final (planilha CSV) que os dados devem ter para que a contribuição seja enviada.
Uma vez pronto o ambiente, os grupos passarão a pesquisar e coletar URLs de sites em sua categoria, sempre garantindo que cada URL adicionada na lista está exatamente como aparece em um navegador comum. Se o site se apresenta como HTTPS, então a versão em HTTPS deve estar incluída. Se o site inclui "www" no domínio, também deve constar, etc.
Devemos buscar a maior diversidade possível nas URLs para garantir que o viés dos testes seja o mais limitado possível. Assim, dentro de cada categoria devemos buscar URLs que representem o melhor possível toda a gama de websites dentro dela, seja por questões ideológicas, tecnológicas, socioeconômicas, de gênero, etc. Vamos buscar orientar e lembrar os grupos de não se embrenharem muito em cada parte do espectro de sites de uma categoria, como por exemplo encher a categoria "Religião" de sites cristãos evangélicos em detrimento de sites católicos, umbandistas, budistas, ateus e outros.
Dito isto, é importante garantir que sites que podem ajudar a contar histórias e montar narrativas interessantes estejam incluídos na lista. É mais útil, por exemplo, otimizar o processo para incluir os sites de grupos de minorias e de dissidentes políticos do que, digamos, pornografia ou jogos de azar. Se um desses últimos for bloqueado, não temos histórias tão interessantes pra contar, mas se sites de minorias forem bloqueados por exemplo há muitas organizações da imprensa e da sociedade civil que gostariam de contar essa história. É claro que é importante incluir sites de pornografia e de jogos de azar também -- porque eles são mais prováveis de serem bloqueados e podem nos ajudar a detectar bloqueios em outros sites -- mas vamos priorizar outras mais relacionadas com direitos humanos e civis.
A 20-30minutos do final da atividade, vamos consolidar todas as contribuições dos diferentes grupos e categorias em uma única contribuição coletiva, em nome da CryptoRave 2017, para o repositório git https://github.com/citizenlab/test-lists. Também faremos um teste local com as contribuições para podermos ver como a sonda conduz os testes sem ter que esperar o ciclo diário de testes das sondas OONI. ###
~Vasilis