Browse wiki
Workshop Feminists, Madrid, Spain |
Category | Privacy Advocacy + , Digital Security + , Gender and Tech + |
---|---|
Detailed schedule and contents |
9:30 - 10:15 Bienvenidas + Reglas de convi … 9:30 - 10:15 Bienvenidas + Reglas de convivencia (escucha activa, nos ayudamos, distribución turnos, espacio seguro + chatnam house rules, media policy) + Notas conjuntas en el pad + Presentación de la agenda
Presentación de donestech + gti
Input: Presentación violencia contra las mujeres en el circuito completo de las tecnologías
Dinámica: quien esta aquí (hay comunicadoras/blogeras, activistas, artistas, defensoras derechos humanos, feministas - que sistemas operativos usas + mobiles + usar las tecnologias me hace sentir mas/menos/estresada + ya perdí datos importantes + creo que me han intervenido alguna cuenta + siento que hay mucha violencia de genero en linea + comparto mucho acerca mio en las redes + suelto muy poco)
10:15- 10:25 Percepciones acerca de seguridad + confianza en mundo analógico y digital- Lluvia y discusión
Input : Definición seguridad + Perspectiva holistica de la seguridad
10h30 - 11h30 Metodología análisis de riesgos (individualmente) - Parte 1
Un día en tu vida (Preguntas: Que datos generas/gestionas + donde están alojados + compartes estos dispositivos/medios con alguien + nivel de sensibilidad de esos datos) 15 mins - Presentamos en conjunto y mapeamos posibles riesgos
Análisis de riesgos específicos - Parte 2
Dinámica: Violencia en linea (machismo, discurso de odio, ciberacoso, restricción libertades de expresión)
Listamos en grupos de 5 personas casos de ataques contra mujeres, feministas, contra nuestros colectivos, libertad de expresión, situación especifica en estado español
Input: Marco conceptual mitigación de riesgos + identidades online
PAUSA
11h30 - 12h30 Entender tu huella digital
Vídeo Corto My Shadow https://myshadow.org/visualisations/animation
Participantes prueban my shadow + panoptick
Rastrea mi sombraː (https://myshadow.org/trace-my-shadow) es una herramienta producida por Tactical Tech que te permite ver las trazas que vas dejando cuando te conectas y que te ofrece trucos y recursos para proteger tu privacidad.
Panopticlickː (https://panopticlick.eff.org/) testea tu navegador para decirte cuanto único resulta basándose en la información que comparte con las paginas web que visita. Al usar esta aplicación, tu navegador sera dotado de un grado de unicidad que te permitirá saber cuanto identificable resultas cuando navegas en linea.
Ejercicio: Configurar tu navegador (Puedes instalar en Firefox, Chrome y Safari, extensiones que mejoran tu privacidad como por ejemplo Privacy Badger que bloquea rastreadores espías y publicitarios, Adblock Plus que evita ventanas emergentes desagradables o Ghostery que anula rastreadores de actores terceros que buscan perfilar tus hábitos en línea. Puedes también revisar las opciones de configuración de tu navegador y mejorar los que tienen que ver con privacidad y seguridad, como por ejemplo borrar con regularidad las 'cookies' (https://info.securityinabox.org/es/firefox_principal y https://help.riseup.net/en/better-web-browsing)
Ejercicio sugerido: Aprende a auto-doxearte (En equipos compiten en doxear tanto como puedan 4 perfiles - spideralex - alex hache - issac hacksimov - edurne grau
Otras:
Cual es mi dirección IP ?: (http://whatismyipaddress.com/w3c-geolocation) El consorcio W3C te permite testear y entender como se te geolocaliza cuando te conectas a internet.
Historial de localización por Google: (https://maps.google.com/locationhistory/b/0) Un complemento para entender cuanta información acerca de tus movimientos detiene la empresa Google.
Lightbeam: (https://myshadow.org/lightbeam) es una extensión para tu navegador que visualiza las relaciones entre las paginas que visitas y te muestra que actores terceros resultan activos en esas paginas.
Digital Shadowː (http://digitalshadow.com/) una app para Facebook desarrollada por la empresa Ubisoft que te muestra lo que pueden llegar a saber de ti las personas analizando tu cuenta Facebook.
Immersion: (https://immersion.media.mit.edu/) es una invitación a sumergirte en el historial de tus correos electrónicos (Gmail, Yahoo, MsExchnage) y te permite luego borrar completamente ese análisis.
OpenPaths.ccː (https://openpaths.cc/) es una herramienta que te permite rastrear tu historial de localización a través del tiempo con tu smartphone. Puedes visualizar esos datos y ver que tipo de historia cuenta acerca tuyo.
COMIDA
Dinámica como circula un dato en internet (entender diferencia entre mandar algo sin medida de protección ninguna + usando encriptacion + usando TOR + usando VPN)
Según identificación riesgos en la mañana introducción a los básicos 101 seguridad (malware + contraseñas + respaldos)
dinámica contraseñaras
Encriptar (cifrar dispositivos + cifrar carpetas y archivos + cifrar chats y voip + cifrar correos electrónicos)
Usar TOR browser para navegar + VPN (bitmask)
Celulares (Comparativa Whatsapp + Telegram + Signal)
Trabajo en grupos casos de estudio varios: tácticas y estrategias de mitigación (ver formulario abajo)
Estrategias/tácticas reducción riesgos
Nombre caso de estudio:
Descripción riesgo/situación:
(Describir contexto, donde, cuando, quienes, como, porque, impacto en blancos ataques)
Enlaces hacia información caso de estudio
Resumen estrategias/tácticas mitigación/solución (que hicieron, como lo hicieron y/o que podrían haber hecho):
Reflexiona acerca de los niveles para los cuales funciona esta táctica:
(Kappas - Servicios/Medios Sociales - Información Personal Identificable (Sola) - Información Personal Identificable (Agregada) - Contenidos - Meta datos -
Dispositivos)
Reflexiona acerca de si esta táctica requiere:
(Anonimato, Seudonimia, Nombre colectivo, Nombre real)
Facilidad de implementación (técnicamente/socialmente):
Facilidad de mantener:
Temporalidad: Durante cuanto tiempo se puede implementar eficientemente?
Tipo de estrategias (fortificación / reducción / compartimentación / camuflaje /combinación) ompartimentación / camuflaje /combinación) +
|
End when | 30 July 2016 + |
Existing toolkits and resources |
Recursos seguridad / Manuales etc...
Manu … Recursos seguridad / Manuales etc...
Manual Zen y el arte de hacer que la tecnologia trabaje para ti
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es (castellano)
https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual (ingles)
https://securityinabox.org/es Caja de herramientas de seguridad
EJEMPLOS DE USO CREATIVO Y FEMINISTA DE INTERNET, REDES Y RECURSOS DIGITALES
- Cazador cazado (Alicia Murillo):
http://www.pikaramagazine.com/2012/09/7109/
- Alerta Machitroll
https://actua.karisma.org.co/alertamachitroll/
- Respuesta colectiva dramatizando en el rap Una Un Menaza machista:
https://vimeo.com/52009695
Campaña autogestionada "No queremos que salir a la calle sea un campo de batalla" -
https://www.youtube.com/watch?v=AJ94Xt1m0lM
https://www.youtube.com/watch?v=BcijXB7vF1Q
https://www.youtube.com/watch?v=Q8ofUl-wfT8
(E)stereotipas
https://www.youtube.com/channel/UC-eWD9pw2OT79WFmwBUKD8w
Cualca
https://www.youtube.com/user/malepichot
Example de - de GIF A partir de U n comentario machista (Brasil):
http://mulherrodada.tumblr.com/
- Generador de GIF
· http://picasion.com/es/
http://giphy.com/
- Crear gif de baño GIMP: https://www.youtube.com/watch?v=9Qlk7KUHNzw
- Como subir ONU gif facebook: http://www.yoseomarketing.com/blog/como-subir-publicar-gif-animado-facebook/
- Aplicación en celular Para Hacer del GIF: Gif 2 de vídeo
https://play.google.com/store/apps/details?id= Com.gif2video.main & hl = es_419
- Memes feministas
https://memesfeministas.wordpress.com/
- Generador de memes:
http://www.memegenerator.es/
- Músicas reversionadas:
Torta golosa: https://www.youtube.com/watch?v=61629gZa5T4
Gasolina (Vaga de totes, Huelga de todas): https://soundcloud.com/vaga-de-totes/vagadetotes-gasolina-canela-fina
Una canción para el embustero el #ObispoMATA(Nicaragua) https://www.youtube.com/watch?v=WCJDOYv9Dqg
No queremos mediación, Las Hijas del Maíz (Ley 779 Nicaragua) - https://www.youtube.com/watch?v=qQXKLwk7UOM
Rechazo a los femicidios (Nicaragua) - https://www.youtube.com/watch?v=WymKUcFDS6Q
- Video doblado
https://www.youtube.com/watch?v=ulqP7bA338M&list=PLxEFKupkppkgM5GBR3ODrG-8c3BxXzwzR
- Aplicación de video para software libre para editar video: https://kdenlive.org/
Analisis terminos de uso, politicas de privacidad plataformas redes sociales comerciales
https://myshadow.org/lost-in-small-print/
Cyberfeminismo
https://vimeo.com/user8966514
http://donestech.net/
https://transhackfeminist.noblogs.org/
https://f3mhack.org/index.php/es/
Bibliotecas Feministas online
https://feminism.memoryoftheworld.org
http://biblioteca-feminista.tumblr.com/
http://sidocfeminista.org/biblioteca-virtual (Nicaragua)
Califica tus redes sociales
https://www.takebackthetech.net/es/calif%C3%ADcalas-%C2%BFte-parece-suficiente-lo-que-hacen-las-redes-sociales-frente-la-violencia-hacia-las
Proyectos interesantes:
Proyecto emisora (radio emisora alimenada por electricidad de las papas)
http://www.aec.at/nextidea/proyecto-emisora/
LibresLocasLab > artículos sobre privacidad, software libre y gobernanza de internet
http://www.marcha.org.ar/privacidad-en-internet-entre-nosotras-si-hay-secretos-bien-guardados/
http://www.marcha.org.ar/quien-gobierna-la-internet-blancos-burgueses-bravos/
http://www.marcha.org.ar/lista-decidir-software-libre-vos/
Música Feminista
Gaby Baca (Nicaragua)
https://www.youtube.com/watch?v=o3Sfmz6EPwk
https://www.youtube.com/watch?v=rqSTotFpicg
Nativa (Costa Rica)
https://soundcloud.com/voznativa
Para cifrar tu android
https://securityinabox.org/es/android_basica
Para cifrar tu iphone
https://ssd.eff.org/es/module/como-cifrar-tu-iphone
Kits básicos de seguridad
https://ssd.eff.org/es ásicos de seguridad
https://ssd.eff.org/es +
|
Feedbacks | EL feedback fue muy positivo, se apunto a la falta de tiempo y las ganas de contar con mas dias para profundizar. + |
For whom is it organized | feminists, women activists + |
Geo-localization of the activity |
40° 24' 59", -3° 42' 13"Latitude: 40.4167754 Longitude: -3.7037902 + |
How many people trained | 25 + |
Links about the activity | http://paginasdeespuma.com/catalogo/hadas/ + |
Motivations for organizing training |
ADAS. MUJERES QUE CREAN, PROGRAMAN, TECLEA … ADAS. MUJERES QUE CREAN, PROGRAMAN, TECLEAN, TRANSFORMAN
Laboratorio sobre género y tecnología para animar la reflexión y la práctica experimental y creativa de las mujeres con la tecnología.
Este laboratorio pretende animar la reflexión y la práctica experimental y creativa de las mujeres con la tecnología, así como incentivar una implicación crítica en el uso cotidiano de las tecnologías digitales como forma de construir un mundo más igualitario. Para ello partiremos de distintas aproximaciones a las relaciones entre el género y la tecnología
Desde la creatividad, el arte y el ciberfeminismo.
Desde el activismo y la seguridad en las redes.
Desde la cultura colaborativa y hacker.
Desde la experimentación cotidiana con la tecnología.
El laboratorio se desarrollará en varias sesiones articuladas en dos fases: charlas y talleres. Es recomendable participar en ambas fases para profundizar en los temas abordados. Sin embargo, cada sesión también se podrá disfrutar de manera independiente.
¿Por qué <Adas>?
Este laboratorio se inspira y homenajea en su título a Ada Lovelace, primera programadora, matemática ilustre y pionera en la reflexión creativa sobre tecnología. El reciente bicentenario de su nacimiento (10 de diciembre de 1815) es un motivo de celebración para recordar a una mujer que supo ver el futuro y la potencia de las máquinas que darían origen a los actuales ordenadores y a la informática moderna.
Hija del poeta Lord Byron y de una mujer de ciencia, Annabella Milbanke, Ada reclamaba en su vida “ciencia poética” y se definía a sí misma como “analista metafísica”, como si quisiera inventar una profesión en una época donde las existentes y vinculadas al prestigio, la tecnología y el conocimiento no tenían en cuenta a las mujeres. Ada reivindicaba la integración de dos mundos que se le presentaban separados (el arte y la ciencia) y lo hizo argumentando abiertamente el poder de ambos en el pensamiento creativo. Su aportación intelectual como matemática y programadora se materializa en unas extensas y complejas notas a un artículo científico sobre la máquina analítica del inventor Charles Babbage. Notas que operan además como analogía de la periferia de las mujeres en la ciencia y la tecnología en el pasado, pero también como nodos de una red que en muchos sentidos recuerdan hoy a la lógica horizontal de Internet. an hoy a la lógica horizontal de Internet. +
|
Number of hours | 7 + |
Organisation(s) website | http://donestech.net/ https://espacio.fundaciontelefonica.com/evento/adas-mujeres-que-crean-programan-teclean-transforman/ + |
Start when | 30 April 2016 + |
Title of the activity | Mujeres que teclean. Activismo y seguridad en las redes + |
Topics addressed | feminismos, seguridad, redes, holistica, cuidados + |
Where is located the activity | Regional + |
Who organize it | donestech.net Espacio Fundacion Telefonica + |
Categories | Pages with a map rendered by the Maps extension , Activities |
Modification date This property is a special property in this wiki.
|
19 July 2016 09:51:57 + |
hide properties that link here |
No properties link to this page. |