CryptoRave 2015.
Entre os dias 24 e 25 de abril de 2015, no Centro Cultural São Paulo durante 24 horas, a CryptoRave trará mais de 37 atividades sobre segurança, criptografia, hacking, anonimato, privacidade e liberdade na rede.
A CryptoRave inspira-se na ação global e descentralizada da CryptoParty, a qual têm como objetivo difundir os conceitos fundamentais e softwares básicos de criptografia. Em 2014, mais de mil pessoas participaram!
A participação das atividades é aberta mediante a inscrição online gratuita.
-
A internet, nossa maior ferramenta de emancipação, está sendo transformada no mais perigoso facilitador do totalitarismo que já vimos.
Julian Assange @ Cypherpunks -
Por favor, confirme que ninguém jamais tenha uma cópia da sua chave privada e que ela tenha uma frase secreta forte. Assuma que seu adversário é capaz de um trilhão de adivinhações por segundo.
Edward Snowden em seu primeiro email para Laura Poitras (2013) -
A criptografia funciona. Os sistemas criptográficos fortes e devidamente implementados são uma das poucas coisas em que você pode confiar.
Edward Snowden @ The Guardian (2013)
-
A internet, nossa maior ferramenta de emancipação, está sendo transformada no mais perigoso facilitador do totalitarismo que já vimos.
Julian Assange @ Cypherpunks -
Por favor, confirme que ninguém jamais tenha uma cópia da sua chave privada e que ela tenha uma frase secreta forte. Assuma que seu adversário é capaz de um trilhão de adivinhações por segundo.
Edward Snowden em seu primeiro email para Laura Poitras (2013)
Programação!
Keynotes
Aaron Swartz
Chelsea Manning
Edward Snowden
Como faz
Ada Lovelace
Luca Bastos
Balada
-
Festa no jardim do Centro Cultural São Paulo
Com participação de DJs e videomapping, a festa começa às 00h30 de sábado (sexta para sábado).
00h FlavYa Gaeta // global grooves
01h Diogo&Dra // latinidades psicodélicas
02h Marcio Black // post rock
03h Azuis // magia eletrônica y sons orgânicos
04h Jorge Kuriki // Onda Fortchy
05h Rodolfo&Alex // black music (old school) & TRAP
-
1.
Bem-vindos à distopia: vigilância em massa e controle social
Após as Criptoguerras na década de 90, as revelações do ex-analista da NSA, Edward Snowden tornaram público o maior caso de vigilância em massa da história da humanidade. Diante desse panorama, como construir um movimento de resistência? Quais são os desafios que enfrentamos agora?
Sexta-feira, 24/04, às 20h
Katitza Rodriguez (Electronic Frontier Foundation)
Andre Meister (Jornalista do Netzpolitik e ativista por direitos digitais)
2.O P2P e o futuro da liberdade na rede
Co-fundador e ex-integrante do site The Pirate Bay (TPB), Peter Sunde foi recentemente solto após permanecer 5 meses preso na Suécia por quebra de direitos autorais. Após o TPB, Peter tem se engajado em projetos de segurança e de comunicação P2P.
Cofundador e ex-integrante do site The Pirate Bay (TPB), Peter Sunde foi recentemente solto após permanecer 5 meses preso na Suécia por quebra de direitos autorais. Após o TPB, Peter tem se engajado em projetos de segurança e comunicação P2P.
Sábado, 25/04, às 10h
Peter Sunde (Blog)
-
1.
Marco Civil e o acordo do Facebook com o governo brasileiro
24/04- 22h00/23h00 - Durante a Cúpula das Américas, o governo brasileiro e Mark Zuckerberg (Facebook), anunciaram uma parceria com a iniciativa internet.org para disponibilizar o acesso a internet em regiões sem cobertura. A parceria fere a neutralidade da rede estabelecida no Marco Civil?
Veridiana (Intervozes)
Sérgio Amadeu (UFABC)
2.Firefox: personalização do navegador em busca de anonimato e segurança na Rede
24/04 - 23h00/00h30 – Conheça as diferentes formas de configurar o navegador Firefox com o intuito de evitar que dados pessoais do usuário (IP, cookies, preferências do sistema, etc) sejam expostos ou rastreados - por interferências mercadológicas ou governamentais -, enquanto navega na Internet. A personalização é feita através de opções escondidas do usuário comum e visa coibir o "web tracking" quando conectado através de uma rede local, proxies, VPNs, Tor, etc. Isto também assegura o usuário contra vulnerabilidades de sites, como os ataques recentes sofridos pelo portal do jornal Estado de São Paulo e pelo site da revista TPM.
Denis Zanin
3.Internet's Fallen Heroes - Os Mártires da Internet
25/04- 11h20 / 12h20 - Nesta palestra vamos rever alguns dos mártires na luta por uma Internet livre da censura e a favor da liberdade de expressão e da privacidade dos indivíduos. Desde o seu início, a Internet coleciona diversas pessoas que sacrificaram suas liberdades individuais ou até mesmo suas vidas na tentativa de construir uma Internet livre para todos nós. Ou porque acreditaram inocentemente que o mundo online é livre de censura e repressão. Cabe a nós honrar suas ações na luta por uma nova Internet.
Anchises Moraes (Garoa Hacker Clube, CSA, Security Bsides)
4.Entendendo as revelações de Snowden: Como os Estados Unidos criaram a maior organização hacker no mundo
25/04- 13h30 / 14h30 - Um resumo das revelações de Snowden e como elas são importantes para todos nós.
Jeroen van de Graaf (DCC/UFMG)
5.Ameaças a liberdade de expressão e comunicadores
25/04- 15h - 16h20 - A era pós Snowden deixou evidente a necessidade de lutar contra um Estado de super-vigilância. Como jornalistas e ativistas, precisamos nos proteger desse estado usando ferramentas que nem sempre são as mais fáceis de lidar. Desde a identificação de uma pauta até a publicação, existem passos que um jornalista precisa considerar para se proteger. Esta apresentação vai nos levar passo a passo no fluxo de trabalho de um jornalista para identificar as vulnerabilidades e as formas de proteção que podem ser aplicadas.
Camila Marques (Artigo 19)
Patrick Maia (ThoughtWorks)
Johan Arispe (ThoughtWorks)
6.A estrutura de cibersegurança do Estado brasileiro e suas Implicações no monitoramento da sociedade
25/04- 16h40 / 17h40 - A política de cibersegurança é implementada no Brasil por alguns órgãos estatais que historicamente vêm atuando na segurançaa das redes, como a ABIN, o CDCiber e a Polícia Federal. Mesmo antes das denúncias de Edward Snowden, o governo já vinha investindo na sua atuação nas redes. Neste contexto, é importante discutir e debater como que tais aprimoramentos e reestruturações dos órgãos podem afetar as capacidades de monitoramento e vigilância sob a população, em paralelo com o que se conhece da atuação de agências de segurança de outros países, como a NSA nos EUA, com base em acontecimentos recentes e divulgados pela mídia.
Luiz Perin
Lucas Teixeira
7.Hackeando câmeras de segurança
25/04- 18h / 19h - Como dispositivos de vídeo utilizados para monitoramento de segurança podem ser amplamente explorados remotamente.
Fernando Dantas
-
1.
O surgimento do Estado de super-vigilância
24/04 - 22h / 23h00 - Edward Snowden revelou a vigilância em massa sobre os cidadãos do Sul Global. Isto é realizado por uma combinação dos Países dos chamados 5-eyes (EUA, Reino Unido, Canadá, Austrália, Nova Zelândia) e um punhado dos grandes monopólios norte-americanos de tecnologia. Hoje, toda a infra-estrutura global da Internet está capturada por esta aliança. Os governos e os cidadãos globais do Sul precisam tomar medidas drásticas para se protegerem. Roy Singham vai discutir esta ameaça existente para a humanidade.
Roy Signham (ThoughtWorks)
2.Modelo de Ameaças: o que você precisa saber
24/04 - 23h / 00h20 - O que nós queremos que seja privado e de quem nós queremos proteger? Sem um modelo de ameaças suas mitigações e proteções poderão ser inadequadas contra as ameaças e riscos de um adversário. Conheça os tipos de modelos de ameaças e como tornar mais eficaz suas mitigações.
Eva Galperin (EFF)
3.Pixelated: Email criptografado para todos!
25/04 - 11h40 / 12h40 - A internet trouxe grandes benefícios para a comunicação, mas também nos levou a uma oportunidade sem precedentes para a vigilância em massa, tanto por parte dos Estados como empresas privadas. Para derrotar esta vigilância necessitamos de uma maior segurança na nossa comunicação, com o cuidado e atenção para a experiência do usuário, e reverter a centralização dos serviços. Na palestra apresentaremos o projeto Pixelated, o qual tem como objetivo levar privacidade para todos os usuários de e-mail. A boa criptografia, na forma do PGP, existe há mais de 20 anos, mas é uma experiência de usuário complicada e que necessita de software no lado do cliente, o que têm impedido a sua utilização generalizada. Ao mesmo tempo, apenas algumas grandes corporações, que parecem não ter interesse na criptografia ou na prestação de uma implementação open source, avançam com soluções de webmail. O Pixelated trabalha estas duas preocupações.
Erik Doernenburg (ThoughtWorks)
4.LEAP: Seu direito de cochichar
25/04 - 13h30 / 14h30 - O LEAP é um projeto de comunicação segura, federada e livre que têm como objetivo transformar a comunicação online segura de uma experiência frustante para um padrão automático. A abordagem do LEAP é única: nós tornamos possível que qualquer provedor de serviço implemente facilmente serviços seguros e para pessoas usarem esses serviços sem precisarem aprender novos programas ou mudar seu comportamento. Esses serviços são baseados em padrões abertos e federados, mas feitos do jeito certo: o provedor não possui acesso aos dados do usuário e nós usamos protocolos abertos da forma mais segura possível.
Micah Anderson (LEAP)
5.Criptografe tudo!
25/04 - 15h00 / 16h20 - Como criptografar tudo. Aqui você escutará sobre criptografia e como aplicá-la no seu e-mail, batepapo e disco rígio. Descubra o que está quebrado em alguns protocolos que são popularmente usados na internet e quais são as melhores abordagens.
Ola Bini (ThougthWorks)
6.Segurança operacional (opsec) para ativistas
25/04 - 16h40 / 17h40 - A palestra abordará noções básicas, técnicas e metodologias de Opsec (Segurança Operacional) para ativistas ou para qualquer pessoa que busque anonimidade na Internet principalmente quando executa atividades subversivas ou mal vistas pelas autoridades. Serão mostradas também uma série de falhas de OpSec relacionadas com o caso do Ross Ulbritch (Silkroad), falhas estas que levaram a prisão do próprio. Serão exibidasfalhas de OpSec tanto da parte do próprio Ross de outros participantes da Silkroad e de agentes do DEA envolvidos no caso.
Mefisto
7.Webcenso de privacidade - Tracking e monitoramento na web
25/04 - 18h00 / 19h - Exposição das principais tecnologias no rastreamento da navegação dos usuários na internet e a apresentação do resultado da pesquisa realizada com os alunos de Redes da Faculdade Impacta sobre o cenário brasileiro.
Rodolfo Avelino
-
1.
Drones: manual de defesa
24/04 - 22h00 / 23h00 - Os UAVs (Unmanned Aerial Vehicles ou Veículos Aéreos Não Tripulados, VANT) estão revolucionando nossa concepção de espaço. Eles estão transformando conceitos como privacidade, fronteiras, guerra, espaço urbano e aéreo, mas também nos fazem questionar os limites que colocamos a essas máquinas de poder. Se nós não controlamos os drones, eles irão nos controlar. Esta oficina tem como objetivo dar uma visão geral dos diferentes tipos de drones que estão começando a voar em nosso espaço aéreo e as diferentes técnicas que temos para interferi-los, derrubá-los ou capturá-los.
Lot Amorós
2.Malwares modernos Estratégias de infecção, resiliência e evasão de detecção
24/04 - 23h20 / 00h20 - A palestra irá abordar as técnicas utilizadas por ferramentas de contaminação virtual em ambientes mobile, computadores pessoais e servidores. Durante a apresentação serão discutidos métodos de comunicação, evasão de sistemas de detecção e exploração de recursos operacionais.
Alex Nunes
3.Padrão de proteção de dados de cartão de crédito: Porque ele não funciona
25/04 - 11h40 / 12h40 - Apresentação com o objetivo de evidenciar algumas contradições sobre a aplicação do Padrão de Segurança de Dados da Indústria de Cartões de Pagamento nos comércios e em outras empresas que exploram esta indústria, discutindo se a conformidade a estas regras protege mesmo as informações de cartões de crédito/débito e sobre o papel que ganância das corporações envolvidas nesse mercado tem em assegurar (ou não) os dados de cartão que estão em seu bolso.
Carlos Cabral
4.Segurança e Computação na Nuvem
25/04 - 13h30 / 14h30 - Se a busca por serviços na "nuvem" como armazenamento de conteúdo, web-mails, agendas etc. já era uma tendência, isso se agravou com a popularização de dispositivos móveis com capacidade de processamento reduzida e conexão a internet. O desafio para quem se preocupa com segurança da informação é conciliar as vantagens tecnológicas dessa abordagem com suas inúmeras vulnerabilidades. A deflagração do programa PRISM da NSA mostra que devemos nos preocupar não só com a segurança na transmissão dos dados como também com os pontos de armazenamento das informações. Na palestra serão tratados possibilidades atuais para mitigação desses problemas como criptografia ponta a ponta e sigilo futuro e possíveis soluções futuras como criptografia homomórfica.
Márcio Moretto Ribeiro
5.Criptografia e criptógrafos no Brasil
25/04 - 15h00 / 16h20 - Deseja conhecer mais sobre o trabalho de pesquisa e desenvolvimento em criptografia? Aprenda sobre o estado da arte das tecnologias e das técnicas de criptografia através do trabalho de especialistas brasileiros.
Diego Aranha (Unicamp)
6.HTTP Headers. A hidden world
25/04 - 16h40 / 17h40 - Cabeçalhos HTTP são bem conhecidos e também desprezados. Buscando o ponto de equilíbrio entre usabilidade e segurança os desenvolvedores implementam funcionalidades através dos cabeçalhos que podem tornar sua aplicação mais versátil ou segura. Mas na prática como os cabeçalhos estão sendo implementados? Quais sites seguem as melhores práticas de implementação? Os grandes, pequenos, todos ou nenhum?
Ricardo Iramar dos Santos
7.Os anjos e os demônios estão nos detalhes, curvas elípticas e a NSA
25/04 - 18h / 19h - Partiremos de uma descrição informal dos fundamentos matemáticos da Criptografia Moderna, chegando à descrição de criptossistemas baseados em curvas elípticas. Chegaremos então ao Dual_EC_DRBG, gerador de números aleatórios baseado em curvas elípticas. Discuiremos a atuação do NIST e da NSA na elaboração desse sistema, tratando também, en passant, de eventos interessantes da relação da Criptografia com grandes empresas, com o serviço secreto Inglês e com o governo da antiga URSS.
Jerônimo Pellegrini (UFABC)
-
1.
O que é criptografia e seus conceitos básicos
24/04- 22h00 / 23h00 - Chaves assimétricas, simétrica, não repúdio, forward secrecy, hashs, confidencialidade, tudo que você sempre quis saber sobre criptografia mas tinha medo de perguntar!
André Bianchi
2.Alternativas livres e seguras para aplicativos Android
24/04- 23h20 / 00h20 - Além de muito populares, os smartphones são pontos de grande vulnerabilidade para vigilância dos usuários. Constantemente conectados a rede os aparelhos alimentam servidores com dados sobre contatos, localização, navegação entre outros. Para mitigar esse tipo de vigilância, estamos desenvolvendo uma distribuição para o sistema operacional Cyanogenmod que tem como premissa a aposta em aplicativos desenvolvidos sobre licenças livres que busquem proteger a privacidade do usuário. A oficina abordara três temas que enfrentamos durante a escolha dos aplicativos: a relação entre segurança e liberdade do software, a importância da criptografia ponta a ponta para comunicação pessoal e as estrategias de mitigação para vigilância comercial.
Grupo de Politicas Públicas de Acesso a Informação (GPoPAI)
3.Navegando anonimamente na internet (Tor)
25/04- 11h20 / 12h20 - Conhecido pela NSA e GCHQ como o "Rei do Anonimato", aprenda a usar o navegador Tor, a maior ferramneta de anonimato online.
Gustavo Gus
4.Editatona dos manuais e documentação de segurança
25/04- 13h30 / 14h30 A ideia é juntar as pessoas interessadas em colaborar (estando lá ou não) em uma edição massiva de wikis e outros repositórios de informação. Até agora, pensamos na wiki da Oficina Antivigilância e no Manual de Segurança. Respeitando o escopo e as caraterísticas de cada uma, queremos atualizar o material que cada uma aborda e integrá-las de modo que não falemos das mesmas coisas e que tenhamos os termos-chave consistentes ("criptografar vs encriptar").
Lucas Teixeira (Oficina Antivigilância)
5.Criptografe seu e-mail! (GPG)
25/04- 15h00 / 16h20 - Criado por Phil Zimmermann na década de 90, o OpenPGP é o protocolo de chaves públicas para utilizar a criptografia no e-mail. Aprenda a criar e usar uma chave GPG para o seu e-mail.
Elisa Ximenes
6.Batepapo criptografado (OTR)
25/04- 16h40 / 17h40 - Através do OTR é possível criptografar o conteúdo das conversas no gtalk, no chat do Facebook e em outras plataformas.
Felipe Cabral
7.TAILS: Privacidade para todos, em todos os lugares.
25/04- 18h00 / 19h - O sistema operacional GNU/Linux com duas caratéristicas básicas: amnésico e incoógnito. Recomendado por Edward Snowden e utilizado por milhares de pessoas ao redor do mundo, ele evita análise forense do computador e torna anônimo a navegação na internet
-
1.
Apresentação do Espaço Ada
24/04 - 22h00 / 22h20
Elisa (CMI/ Saravá)
Gabi Juns (Escola de Ativismo)
Nessa Guedes (Marialab)
2.Criptosanta: entendendo navegação anônima
24/04 - 22h00 / 23h00 - Nesta oficina interativa será demonstrado diversas maneiras de monitoramento do seu acesso à internet, e o funcionamento da rede Tor para manter sua privacidade. Terminaremos com uma adaptação da brincadeira Cripto Santa - amigue secreto com entrega de presentes totalmente anônima usando o mecanismo de Onion Routing.
Carla Jancz
Mali Oz
3.Criptografia básica: introdução a criptografia e instalação de ferramentas básicas
24/04 - 23h20 / 00h20 -
Amarela (CMI)
Tina (CMI)
4.Install Fest
25/04 -00h20 / 6h00 - Traga seu computador para ser migrado para GNU/Linux.
Nessa / Carine / Lobinho / Elisa
5.LAb-ADA
25/04 - 11h20 / 12h20 - Espaço aberto para oficinas práticas de Gaiola Faraday e Maquinas Enigma com Copos.
Elisa (CMI/Saravá)
Fernanda (Escola de Ativismo)
Amarela (CMI)
Carine Roos
6.Cyberpunks x Cypherpunks: a distância entre a cultura de internet e a cultura de segurança
25/04 - 14h40 / 15h - Reflexão para tentar entender porque a Internet (o Tumblr, o Reddit, o 4Chan, quem joga videogame e lê scifi) não parece estar nem aí pra segurança nos espaços virtuais e porque isso é especialmente danoso para a mulheres.
Carolina Stary (Colaboradora de Tech & Games)
7.Mesa Redonda sobre Segurança e [Cyber]Ativismo Feminista
25/04 - 15h20 / 16h20 - A mesa redonda irá reunir Feministas para tratar sobre a militância aliada as novas tecnologias pensando em Segurança e Privacidade.
Nênis Vieira (Blogueiras Negras / Coletivo Manifesto Crespo)
Nata (ativistas feministas nas redes sociais)
Andreza Delgado (Militante do movimento negro / revista Capitolina)
Talita Noguchi (Las Magrelas / coletivo Pedalinas / festival feminista Desamélia)
8.Camuflagem facial
25/04 - 16h40 - 17h40 - Ao compreender sob que conceitos operam tecnologias de reconhecimento facial, a partir do uso do openCV, um grupo desenvolveu uma técnica de maquiagem que consegue confundir e ocultar elementos do rosto, de modo que suas faces passam despercebidas. Em vez de reforçar traços, são criados contrastes, assimetrias, formas e pinturas em lugares incomuns. Na oficina, iremos experimentar esses procedimentos, explorando a ideia de camuflagem e o direito à privacidade em ambientes públicos.
Inês Nin
9.ADA-Install*
25/04 - 18h00 / 19h - Espaço aberto para instalação de ferramentas de criptografia e segurança da informação (GPG, OTR, Keepass, Tails, Tor)
-
Espaço de desconferências & palestra relâmpago (in memoriam)
0.Inscreva sua palestra relâmpago
Quer falar algo que não encontrou na programação? Faça a inscrição de uma palestra relâmpago durante o evento ou por e-mail. Abaixo as atividades e horários reservados.
Sexta-feira, 24/04, às 22h - 22h30
1.Pergunte qualquer coisa à EFF
A Electronic Frontier Foundation é uma lendária organização não lucrativa que luta pelos direitos digitais. Nessa sessão, pergunte qualquer coisa!
Sábado, 25/04, às 15h00
Katitza Rodriguez
Eva Galperin
2.Instalação do Pixelated e desconferência com os desenvolvedores
Pixelated é um novo cliente de e-mail com suporte a criptografia openPGP. Conheça o time de desenvolvedores e aprenda a instalar no seu computador.
Sábado, 25/04, 16h40 / 17h40
Equipe Brasileira do projeto Pixelated
3.Pergunte qualquer coisa ao Riseup
Riseup é um coletivo técnico radical que provê serviços online para ativistas no mundo inteiro. Conheça a história do coletivo e saiba mais sobre seus projetos.
Sábado, 25/04, às 18h00
Micah Anderson
-
Festa no jardim do Centro Cultural São Paulo
Com participação de DJs e videomapping, a festa começa às 00h30 de sábado (sexta para sábado).
00h FlavYa Gaeta // global grooves
01h Diogo&Dra // latinidades psicodélicas
02h Marcio Black // post rock
03h Azuis // magia eletrônica y sons orgânicos
04h Jorge Kuriki // Onda Fortchy
05h Rodolfo&Alex // black music (old school) & TRAP
-
1.
Bem-vindos à distopia: vigilância em massa e controle social
Após as Criptoguerras na década de 90, as revelações do ex-analista da NSA, Edward Snowden tornaram público o maior caso de vigilância em massa da história da humanidade. Diante desse panorama, como construir um movimento de resistência? Quais são os desafios que enfrentamos agora?
Sexta-feira, 24/04, às 20h
Katitza Rodriguez (Electronic Frontier Foundation)
Andre Meister (Jornalista do Netzpolitik e ativista por direitos digitais)
2.O P2P e o futuro da liberdade na rede
Co-fundador e ex-integrante do site The Pirate Bay (TPB), Peter Sunde foi recentemente solto após permanecer 5 meses preso na Suécia por quebra de direitos autorais. Após o TPB, Peter tem se engajado em projetos de segurança e de comunicação P2P.
Cofundador e ex-integrante do site The Pirate Bay (TPB), Peter Sunde foi recentemente solto após permanecer 5 meses preso na Suécia por quebra de direitos autorais. Após o TPB, Peter tem se engajado em projetos de segurança e comunicação P2P.
Sábado, 25/04, às 10h
Peter Sunde (Blog)
Financiamento 2015!
A realização do evento depende de você!
Este ano estamos inaugurando a forma de financiamento coletivo para não depender apenas de patrocinadores e parcerias. Acesse o projeto no Catarse e colabore. Sem a sua colaboração, não conseguiremos realizar o evento.
Durante 30 dias, até o dia 22 de Abril, faremos uma campanha de financiamento para atingir no mínimo R$ 30.000.00 (trinta mil reais), mas com a meta de chegar em R$ 35.000,00 (trinta e cinco mil reais). É importante frisar que esse valor não inclui nenhum honorário, cache ou forma de pagamento para a organização, organizadores ou convidados. A CryptoRave é um evento organizado de forma voluntária.
Baseado no ano anterior, o orçamento geral inclui quatro passagens aéreas internacionais (Alemanha, Canadá e EUA) e outras nacionais que aguardam a resposta das pessoas convidadas. Lembre-se que a programação terá pelo menos 37 atividades e a famosa festa no jardim do CCSP, que esse ano terá novidades. Além disso, precisaremos pagar uma diária de hotel para palestrantes, infra de rede (roteadores wifi), alugar mais cadeiras, equipamento de áudio 1ee de vídeo, tradução simultânea do inglês para português, café da manhã e outros pormenores (translado aeroporto -> hotel -> CCSP, buscar equipamentos, etc).
Se puder colaborar com um dos itens acima e quiser ser parceiro/a do evento, entre em contato pelo formulário ou pelo email: contato em cryptorave.org. Nosso coração agradece! <3
Ei, também possuimos uma carteira de bitcoin para doações :-)


Por favor doe bitcoin para o endereço: [[address]]