Browse wiki
Oficinas de cuidados digitais e segurança da comunicação, Salvador de bahia, Brasil |
Category | Privacy Advocacy + , Digital Security + , Gender and Tech + |
---|---|
Detailed schedule and contents |
Dia 01/12
Objetivos do dia: Apresentar con … Dia 01/12
Objetivos do dia: Apresentar conceitos sobre o funcionamento da internet, suas vulnerabilidades e possibilidades.
09h00 - 9h40 Apresentações
apresentação: 5 min as pessoas conversam entre si.
apresenta a pessoa que conversou.
Acordos (10 min)
9h40 - 11h Linha do tempo da internet no Brasil. - Quando você começou a usar o serviço?
Colocar os serviços na linha do tempo.
Fazer uma discussão sobre como habitamos a internet, as mudanças e transformações da internet ao longo dos anos.
11h - 12h Contexto de vigilância e redes sociais, através de Casos:
Caso 1: “PF apreende equipamentos de repórter no Mato Grosso do Sul”: Veja mais em: <https://blogdosakamoto.blogosfera.uol.com.br/2013/05/19/pf-apreende-equipamentos-de-reporter-no-mato-grosso-do-sul/> Exibição do vídeo.
“Durante uma ação de desocupação de indígenas Terena de uma fazenda, na tarde deste sábado (18), no município de Sidrolândia, Estado do Mato Grosso do Sul, o delegado da Polícia Federal, Alcídio de Souza Araújo, apreendeu um computador do jornalista do Conselho Indigenista Missionário (Cimi) Ruy Sposati, que, assim como outros profissionais de comunicação, cobria a ação. Segundo o jornalista, Araújo se negou a protocolar a apreensão ou a dar qualquer justificativa legal do ato e, em nenhum momento, apresentou qualquer ordem da Justiça ou de órgão competente para busca e apreensão de equipamentos, que seguiriam em posse da PF. Um gravador também teria sido apreendido.”
Caso 2: “Grupo “Mulheres contra Bolsonaro” no Facebook sofre ataque cibernético”. Veja mais em: < https://brasil.elpais.com/brasil/2018/09/14/politica/1536941007_569454.html>
“Neste dia, a administradora M.M. foi a principal afetada, e teve suas contas no Facebook e no WhatsApp invadidas. De acordo com as organizadoras, os ataques começaram por volta das 14h na sexta. Antes disso, moderadoras e administradoras haviam recebido ameaças em suas contas no WhatsApp. Os invasores exigiram que o grupo fosse extinto até às 24h de sexta-feira e tentaram intimidar as responsáveis pelo grupo ameaçando divulgar seus dados pessoais como como CPF, RG, Título de eleitor, nome da mãe, entre outros dados extremamente sensíveis.”
Rodada de falas: relacionado os casos com o nosso contexto e com a luta dos movimentos e participantes da formação.
12h - 13h30 - ALMOÇO
13h30 - 15h Introdução sobre a segurança em grupo X segurança individual.
13h30 - 15h Camadas de segurança - a partir de uma situação real do grupo. Garantindo o deslocamento com segurança de uma assessora, e das informações que ela transporta.
Cada grupo elabora um plano de segurança. (30 min elaboração e 45 min apresentação geral).
15h30 Como funciona a internet?Montar o funcionamento com os cards. Fazer a problematização da vigilância e do mercado no sistema da internet. Vulnerabilidades, brechas e possibilidades. Pedir para que falem três coisas que eles fazem usando a internet. Mostrar as fragilidades deste processo.
Exibição do cabeamento submarino:
16h40 - 17h como foi o dia e o que aprendeu?
Dia 02/12
Objetivos do dia: Trabalhar com conceitos de segurança organizacional (grupo) e segurança integral (individual) e algumas feramentas - matriz de risco.
09h00 - 9h30 – Memória do dia anterior
10h00 - Teste de segurança e vulnerabilidade de senhas.
Apresentação do Mosaico posibilidades. Qual ferramenta querem trabalhar? Email? Armazenamento?
Ferramentas de comunicação segura: wire e senhas, signal, configurar autenticação, email (protonmail), armazenar arquivos (meganz).
12h - 13h30 ALMOÇO
14h00 – Juventude do MSTB – Desenvolveu uma atividade de alongamento.
14h30 - Elementos a elaboração de protocolo de segurança de acordo com a realidade de cada grupo/organização e movimentos sociais.
A história das Icamiabas que lutavam para defender o seu território – “Icamiabas' ou iacamiabas (do tupi i + kama + îaba, significando "peito partido") é a designação genérica dada a índias que teriam formado uma tribo de mulheres guerreiras que não aceitavam a presença masculina. Compunham uma sociedade rigorosamente matriarcal, caracterizada por mulheres guerreiras sem homens, ou ainda mulheres que ignoravam a lei.” Fonte – Wikipédia < https://pt.wikipedia.org/wiki/Icamiabas >
A partir da história das Icamiabas debater os elementos do protocolo de segurança:
1) Quais são as atividades que o meu grupo/coletivo faz?
2) O que usamos para fazer essas ações?
3) O que queremos proteger?
A partir da matriz abaixo cada grupo desenvolve o seu protocolo de segurança:
15h - 16h - Apresentação
16h - 16h30 - encerramento : Escrever em tarjetas os aprendizados. E Como continua? tarjetas os aprendizados. E Como continua? +
|
End when | 2 December 2018 + |
Existing toolkits and resources |
Fizemos uma Linha do tempo da internet mat … Fizemos uma Linha do tempo da internet material : quadro, fita crepe, canetas e postit;
Exibimos fotos da rede e cabos submarinos, vídeos de um dos casos apresentados para debater sobre cuidados digitais;
Projeções com uso as ferramentas e uso/ teste coletivo – Todo conteúdo foi pasado em link em tempo real;
Montagem de um varal com os cards sobre como funciona a internet; e
Uma facilitadora mediava o conteúdo e outra escrevia desenhava em tempo real o nome dos aplicativos. hava em tempo real o nome dos aplicativos. +
|
Feedbacks | As pessoas se mostraram sensibilizadas para o tema. Todo o conteúdo fez sentido para a realidade delas. E se mostraram interessadas em multiplicar a informação. As pessoas detacaram qualidade do conteúdo e da metodología como um ponto positivo. + |
Feelings |
Sim, valeu muito a pena. A metodología e c … Sim, valeu muito a pena. A metodología e conteúdo compartilhado foi de muita relevancia para o grupo participante, a metodología e as facilitadoras contribuiram para o éxito da atividade. Através da elaboração do protoloco de segurança foi possível levantar alguns pontos importantes sobre a atual conjuntura de nosso país. es sobre a atual conjuntura de nosso país. +
|
For whom is it organized | Lideranças de movimentos sociais urbanos Lideranças de movimentos sociais rurais Equipe de assessoria do CEAS e alguns parceiros que atuam na defesa e garantia de direitos + |
Geo-localization of the activity |
-12° 58' 50", -38° 38' 38"Latitude: -12.980859527766 Longitude: -38.644117186108 + |
How many people trained | 39 + |
KEEP | Os Temas de cuidado digital e segurança da comunicação permanentemente debatido na organização e com os parceiros, para que haja sensibilização para uma mudança na cultura da nossa organização. + |
Methodologies for training | A metodología foi em parte descrita acima, junto com a programação. + |
Motivations for organizing training |
O CEAS vem buscando realizar uma mudança e … O CEAS vem buscando realizar uma mudança em sua cultura institucional com relação aos cuidados digitais e a segurança da comunicação. Além de criar condições na organização para torna parte da nossa prática o horizonte da soberanía da comunicação. Através do uso de ferramentas livres que estejam de alguma maneira em coerência com a prática da nossa organização. Uma vez que a nossa missão é a transformação estrutural da sociedade com setores históricamente excluídos buscando relações mais justas e equânimes, nos perguntamos porque utilizar ferramentas que estão a serviço do capitalismo e contra a nossa ação, sem comprimisso com as lutas populares? Estamos em um contexto político em nosso país que nos impulssiona para que essa mudança aconteça a passos mais largos, pois agora se ver mais concretamente os efeitos do avanço da ultradireita em nosso país, através do aumento da violência, uso das forças militares em alguns estados, inclusive tem sido levado a cabo a alteração da legislação com foco na criminalização dos defensores de direitos humanos, lideranças quilobolas, indígenas, etc. Se faz urgente colocar ese tema na orden do dia. urgente colocar ese tema na orden do dia. +
|
Number of hours | 16 + |
Organisation(s) website | CEAS <http://ceas.com.br/proposta4/> Maria Lab <https://marialab.org/> Escola de Ativismo <https://escoladeativismo.org.br/> Fuxico – Rede Livre Feminista <http://redeautonomafeminista.org/fuxico/> + |
START | Dialogar com os parceiros sobre o tema. Aplicativos instalados nos aparelhos celulares da equipe e dos parceiros. + |
STOP | Reduzir danos, utilizando aplicativos e softwares libres. + |
Start when | 1 December 2018 + |
Title of the activity | Oficinas de cuidados digitais e segurança da comunicação + |
Where is located the activity | Regional + |
Who organize it | Centro de Estudos e Ação social (CEAS) em parceria com algunas militantes que facilitaram a formação: Fernanda (Marialab), Luciana (Escola de Ativismo) e Geisa (Fuxico – Rede Livre Feminista). + |
Categories | Pages with a map rendered by the Maps extension , Activities |
Modification date This property is a special property in this wiki.
|
20 December 2018 14:22:59 + |
hide properties that link here |
No properties link to this page. |