Search by property
This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.
List of results
- Panel, Strategizing around online gender-based violence documentation and accompaniment practice, IFF, Spain + (*Notes*
Taxonomies are useful for helping … *Notes* Taxonomies are useful for helping explain to the individuals who are reporting issues to help them use more accurate definitions. They use "blackmail" but there is no request for an exchange. But, the affected indivoidual does not have another word for the attack. ### Coordinated Harassment When women reported incidents on social media channels online they would face significant additional attacks for doing so. There are teams of people who are ready to bully people online. Engage in any conversation with women and gender violence online. Also websites get DDOS'ed ## The need for data who is creating the data about gender violence onloine there is a lack of data online but, also public policy folks are making bad decisions. But, when confronted they say. There is no data. It is hard to maintain data-sets. sets are small and unmaintained. Private platforms are not sharing this type of information with the public. In Brasil there is one helpline that is for "online attacks" (not basecd on gender) Attacks depend on the target - journalists, activists, and those with public profiles are more heavily targeted in Brasil. - Collectives that are openly speaking that they are pro-abortion are more targeted. - One journalist had her router hacked. Most of the cases that come to them they are "big" public cases. - but many cases are "control of devices by partner and/or family" where they have to make the devices available. This also includes GPS location to track and control women. We don't talk about it much, ut it is common in Colombia. There is little authonomy and they have to share their passwords. These women are often controled by partners, brothers, etc. A lot of folks talk about online violence. It looks like that is all the violence that happens. APC started talking about it as segmented violence. But, they are missing much because people are not recognizing the other types of violence as well. ## How are we documenting cases ### What do we deal with? ### what type of info do they record? ### How do you tell this person that you are taking notes? ### what part of the conversation do we tell people we are taking notes? They eventually say they are taking notes, but that they are not recording sensitive info (record name, etc.) - if they do record your name they tell them this. - They inform them about data destruction processes - Most of the people are very satisfied by that. How can they build a template for sharing and exchanging their data? Sometimes you just don't want to take notes because the case is so difficult to anonymize. - How to anonymize data - How will we exchange that information? We have two typologies. But every one of the violence has a different impact depending on the power, relationship, etc. But, it's also multi-layered, it requires time to understand the personal situation and the impact. As such the strategies and solutions are very unique. But, this is a good strategy. If we document it too much it could be used by the adversaries to run counter-attacks. When documenting good practice, don't document something that is so contextual that it can be used to build new attack tactics. In the working group they are trying to figure out trends so that they can share and learn with each other in the working group. What is the purpose of the documentation that is to be shared? How to do case documentation to not put people in danger the people who come to them for help. In Brasil they don't have a helpline. And, so the colleagues there are very brave. There is a network of feminist pro-bono lawyers who are already doing helplines. There are other groups who already have helplines. (Lawyers, psych, etc.) But, those groups don't usually have the expertise on digital. We may have to work on building connections with those groups. They try all the time to keep updated on new cases. ### Example from Syria - They are working more and more with regular women (Not activists) - there has been a massive leapfrog of women on phones. - have to use them to communicate, and also to connect with dispersed families 1) Facebook Prison: everyone is on Facebook. It is the communication channel of choice. People are walking with their phones. People are taking phones from women. And these women are being arrested based on info on their phones. They are running all womens clinics on issues around owning the technology they are using. 2) Own your phone: Hairdressers taking a picture of themselves uncovered to send to a relative in Jordan. And, then someone takes that photo off their relative and these women have to leave their families and countries because it gets leaked. These women are active users but don't understand how to control their data and technologies. 3) Women go to local internet cafe where man helps set up accounts and keeps passwords after they set them up. They will keep access to the passwords after the fact. So, having to help women understand that. ### Documentation we have to take the documentation to the platforms and/or the state. - For example: non-consenual pornography. The victims don't want to be dis-anonymised. When you go to the state the state demands personal inforemation. -- One underage victim didn't want to report with the state because her parents would know. -- How to avoid the institutional violence (revictimization) - In non-consentual pornography. On some platforms force you to give name, real-id, and sometimes even an account to report these things. Somehow you have to work with platforms to get this removed Make sure that you communicate the actual possibilities with the individuals. Don't give them unrealistic expectations about how the case will progress. - "The process is very slow. Don't get your hopes up" - "This is how they will deal with your case" - You don't want an individual to be re-compromised by the hands of an official investigation - Listening - Documentation - assessment - exploring solutions - drafting plans - whats next.g solutions - drafting plans - whats next.)
- One-to-one DigiSec trainings for activists, Argentina + (- Prior interview to understand the strate … - Prior interview to understand the strategies and resources which are being used to organize or for documentation - Conversation about the current state of policy around surveillance locally and internationally. What are the risks? How do they perceive the landscape? - Run through a personal risk assessment. - Run through tools available, which may be useful, which may be not practical, which are strategic on an individual level, and which on an organisational level. - One on one installation and explanation of tools, with practice. ----------------- later ---------------- - Ongoing followuplater ---------------- - Ongoing followup)
- FemH3ck – Digital Security and Privacy Advocacy Flash training at the ihub Space, Nairobi, Kenya + (- Welcome to the training and Introduction … - Welcome to the training and Introductions: The facilitators gave a brief background of why the training was taking place. This included the thinking behind f3mhackathon and also sought to explain a little about Sabeen Mahmud and why we were dedicating this special day to her memory. This session also gave the participants an opportunity to get to know each other and the facilitators and to share their expectations of the training. Staying Safe Online ( a peek into Kenya’s women background on cybercrime and/or harassment: IAWRT Kenya) –This session sought to give a background on the situation of cyber crime in Kenya against women with a special focus on the qualitative research conducted by the International Association of Women in Radio and Television, (IAWRT-Kenya):Ending Violence: Women’s Rights and Safety Online. From the research the facilitator of this session shared a story of one of the case studies of the research where a certain lady had openly shared her passwords to various online accounts with her partner and father of her children but he had in turn used her passwords and posed as her when interacting with her friends , relatives and family including abusing them online. This was coupled with physical beatings. The sharing of this story was aimed at providing the context of why it is important for us to spend some time learning more on how to enhance our digital security online and start privacy advocacy campaign. Digital Security (Yvonne explain further on this session) Privacy Advocacy –For one to understand why privacy advocacy is crucial, the facilitator took the participants through a personal exercise of mapping one’s shadow on the internet. These shadows were captured through drawing and were posted on a white board by each participant. This exercise led to discussions on the traces we leave online and the possible challenges we are exposing to ourselves everytime we are online. The participants were then divided into various groups where they were expected to take up collaborative roles such as : You are a company that would like to sell crucial data on various people or organizations to the government. Using the data shadows on the white board identify which persons/organizations you think the government would be interested in and why they would be interested in them basing it on the data shared on the data shadows. Or You have just opened a new restaurant in town. Identify which people (from the data shadows) you would like to target and how they would be important to your restaurant. The participants were then expected to make a presentation to the plenary of their findings. These presentations led to further discussions on issues such as the use of free online platforms actually means that the individual is the product. That it is very easy for anyone with a specific motive or focus to collect data about you without your knowledge and hence that is why it is important to make use of the various digital security tools to protect your data where possible and to ensure that one does not leave their traces online. The members of the same group were further given a task to think about what they can do based on their various professions on what they can do towards informing others on how to protect their digital privacy and any initiatives they may think of that would be helpful towards championing for privacy advocacy. The participants also got to share their ideas in plenary. The facilitator further added some key points on other initiatives they can undertake towards achieving privacy advocacy.ertake towards achieving privacy advocacy.)
- Taller Seguridad Digital, Republica Dominicana + (-Sabes que te espian?
¿Por qué me vigilan … -Sabes que te espian? ¿Por qué me vigilan si no soy nadie? https://www.youtube.com/watch?v=NPE7i8wuupk - Que medios de socializacion digital y sus riezgos Facebook: https://vimeo.com/album/1695231/video/60261670 - Contraseñas: https://vimeo.com/album/1695231/video/60262288 -Buscadores: ¿cuales son seguros? -Uso de herramientas basicas de seguridad en internet 5-APP segurasas de seguridad en internet 5-APP seguras)
- Workshop, Imagine, Create, Be. Gender and Technologies, IFF, Spain + (0) Who is the room? 20 min
> Languages … 0) Who is the room? 20 min > Languages spoken (english, spanish/catalan?) - alex > Motivations to attend > Introducing the agenda for the WS + collective notes taken in a pad hosted in a feminist server + the WS is under the chatham house rules (https://www.chathamhouse.org/about/chatham-house-rule): When a meeting, or part thereof, is held under the Chatham House Rule, participants are free to use the information received, but neither the identity nor the affiliation of the speaker(s), nor that of any other participant, may be revealed. - luisa ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ A) Context Dialogue 15 min each program maximum (This should not be more than 60 mins including Q&A) COMMLABS (Astraea) and Gender and Technology Institute (Tactical Technology Collective) and transhackfeminist convergence (this last example is achieved without funds) Lu Moderates Presenters describe the work they have done and open the black box. > History of the program: When, Who, Where, Why, What? > How were the initiatives conceived, what problems were they addressing? > Why did they work/not work, lessons learned? > Hopes and plans for the future, enviosionning ideal ways for keep going on (ensuring ground based movements that have pgained enough autonomy and do not need anymore the program) Q&A +++++++++++++++++++++++++++++++++++++++++++++++++++++++ Break B) Collective mapping of issues, needs and desires Questions to be discussed (45 to 60 mins hour) Moderators guide through the structured guideline Participants split in mixed expertise and/or language groups of 3 to 5 persons (depending of amount of people in the room) Thinking about the programs/funds we apply to, or we coordinate or we engage with, each groups adresses the following dimensions, keep record of answers in the pad > Assets mapping? Luisa Where do we do our work? Geographically? Virtually? In what disciplines? with whom/publics engaged? which technologies are involved (think software, hardware, wetware but also social technologies for instance)? > Barriers to our work? Alex ID in groups, or by identities, or whatever clusters (nations, discipline, whatever folks choose) Try to map areas/regions/publics/topics/technologies and issues regarding structural violences we do not adress > Working with women, non binary people and LGTIQ publics, what parts of our identities do we see as doorways/entry points to our work? Bob Do we see ourselves as part of or contributing to movements? (singular or plural) what are they? Are we operating in liberatory frameworks? equality frameworks? rights frameworks? what else? Are identity politics enough? What about class, income, index quality of life, lodging access etc? How can we include that which excludes us? > Funding/Programs: Alex/Bob What are the side effects of funding? for programs and for publics we are working with? How can we avoid divisions and foster collaboration among existing programs? How might we maximize efforts, ressources and ideas from past and present experiences? How can we acknowldege precariousness and overcome technology overload? How can the analogue -digital integration be turned into a mandate and a provocation? > Leap-frog opportunities: (give example of mobile v land-line infrastructure): luisa What other structures of power can we bypass? Can we imagine that leap-frog mechanisms individually/collectively/organisationally or locally/regionally/globally etc. (ie: I can hack public transportation individually; organisationnaly i can fund areas that others can not; collectively we live in a city that welcome refugees; Hi-tech and lowtech; Peer to peer networks; online-offline combination ...) This last part is about speculative fiction, imagining radical imaginaries and utopian futures > .... Break C) Putting answers in the wall: Going through answers to 5 dimensions (assets, barriers, publics/identities, programs sustainability, leap frog opportunities) 30 mins > by putting together are we seeing new possibilities and networks Final conversation 30 min Instead of looking at what we don't have lets look at what we do. once we do this can we look evaluate the potential opportunities or power shifts, etc.ential opportunities or power shifts, etc.)
- Criptofiesta: ¡aprende a cifrar tus correos! + (0. Margen para empezar (10 minutos)
1 … 0. Margen para empezar (10 minutos) 1. Bienvenida. Presentación de la_bekka y propuesta de la cryptofiesta. (5 minutos). 2. Dinámica de presentación: lúdica. (15 minutos) Cada persona recibe un pedazo de papel, delinear su mano y escribe en el centro su nombre y en cada dedo una palabra clave o frase (en relación con las tecnologías digitales) - Pulgar: su habilidad más fuerte - Dedo índice: hacia dónde quieren ir / se dirigen - Dedo corazon lo que ¿qué es lo que realmente aman? - dedo anular: es molesta / frustra - dedo meñique: ¿cuál es su habilidad o talento oculto. Los ponemos en común y los colgamos en una pared. 3. Acuerdos básicos para compartir el espacio. (5 minutos) Podemos tenerlos escritos en un papelógrafo o tarjetas. Y agregar si a alguien le falta alguna. Se pegan en la parred para que estén presentes todo el tiempo. Chatnam House Rules No se admiten actitudes machistas, racistas, homófobas, xenófobas, capacitistas, tránsfobas, etc. Escucha activa No hay preguntas tontas Respetar la privacidad de queienes estamos ahí. No sacamos fotos, ni mencionamos a personas concretas en redes sociales sin su consentimiento. Respetar los tiempos, habilidades y conocimientos de cada una de las personas que estamos allí. No juzgar por sistema operativo ni prácticas de seguridad digital. 4. Objetivo de la sesión. Para no generar falsas expectativas de lo que haremos en la sesión. (2 minutos) Entender la necesidad de cifrar nuestras comunicaciones y aprender a cifrar nuestros correos electrónicos usando GPG en navegador (indicaciones para móvil y cliente de correo). 4. Input. Pequeña introducción. ¿Por qué tenemos que cuidar nuestros datos y comunicaciones? (20 minutos) Quienes nos espían: los gobiernos (NSA, RTVE, etc.), las empresas (si el servicio es gratis el producto eres tu), personas que quieren ejercer control sobre nosotras (parejas, exparejas, etc.), grupos organizados (forocoches, burbuja.info, etc.), No existe la seguridad digital perfecta. No hay una solución efectiva única y para siempre. Estarás tan segura como lo esté la persona menos segura con la que te comuniques. No hace falta que tengamos algo que esconder para cifrar: cuánto más masivo mejor. 5. Cómo se manda un correo electrónico. (20 minutos). Con las tarjetas del kit las pegamos en la pared para explicar los pasos para mandar correo. Se marcan los "lugares" donde nos pueden espiar y quien. Existen una serie actores intermediarios (men in the middle) que pueden acceder a nuestros datos o solicidar a los proveedores que los entreguen. PAUSA: 15 minutos 6. Introducción al GPG/PGP. (20 minutos) Input sobre GPG (historia muy breve, prohibido en algunos paises, explicación teoría muy básica de cómo funciona la cryptografia asimetrica, intro muy breve de los algoritmos (RSA, Curvas Elípticas, longitud de la clave, Entropía) Dinámica con candado abierto y llave para afianzar teoria 7. Manos a la obra. Generar nuestros pares de llaves. Mailvelope. (50 minutos). A nuestras máquinas. Instalamos Mailvelope en nuestras compus con Firefox/Chrome. Vamos haciendo todas juntas nuestros pares de llaves. 8. Intercambio de llaves y nos mandamos correos. (30 minutos). Cuando ya están hechas. Vamos a la gestión de direcciónes. Mandamos a nuestras compañeras nuestras claves públicas y las vamos agregando a nuestro directorio. Nos escribimos mails cifrados entre nosotras. 9. Evaluación. (10 minutos) Necesidades técnicas para futuras cryptofiestas (cifrado dispositivos, navegación, mensajería instantánea, otr, etc.). Si hacemos el ejercicio de las manos quizas podemos retomar eso. Y luego la de los post-ists que funciona bárbaro. Quizás podemos agregar una columna de qué otras cosas te gustaría aprender. También, si queda tiempo, un espacio para que hablen o últimos comentarios.cio para que hablen o últimos comentarios.)
- Capacitación en seguridad digital, La Paz, Bolivia + (09:00 a 09:15 Presentación de la actividad … 09:00 a 09:15 Presentación de la actividad y de la facilitadora 09:15 a 09:30 Ronda de introducciones participantes 09:30 a 10:30 ¿Por qué cuidarnos? - Introducción a la seguridad digital 10:30 a 11:00 ¿De qué cuidarnos? - Introducción al modelo de amenazas y análisis de riesgos 11:00 a 11:30 Actividad: realizamos un modelo de amenazas y analizamos algunos riesgos 11:30 a 12:00 Refrigerio 12:00 a 13:15 ¿Cómo cuidarnos? - Herramientas para cuidar nuestra información y nuestras comunicaciones 13:15 a 13:45 ¿Cómo cuidarnos en las redes sociales? - Discusión grupal + preguntas para despejar dudas 13:45 - 14:00 Conclusiones y cierredudas 13:45 - 14:00 Conclusiones y cierre)
- Taller Culture Survival, Cuidados digitales feministas, Guatemala + (1 Presentación: actividad tecnología y sab … 1 Presentación: actividad tecnología y saberes ancestrales Presentación. 20 min 2 Nuestras historias con las tecnologías 1 hora 3 Introducción al tema: Cómo funciona internet Conversatorio /actividad práctica Respondemos colectivamente ¿Cuáles son los riesgos de las comunicaciones en internet? ¿Cómo funciona internet? ¿Cómo dejamos huella en Internet?/Metadatos Tarjetas Tactical Technology 1 hora 3 Principios Básicos de seguridad Contraseñas seguras Antivirus Complementos de navegador. Buscadores seguros Actividad práctica/lúdica Presentación Discusión KeepassXC Avast 80 minutos RECESO ALMUERZO (12/13.30 h) 4 Móviles 1: cómo funcionan los celulares , riesgos y criterios de seguridad Conversatorio /actividad práctica / Criterios para elegir apps seguras F-Droid Tarjetas técnicas rudas 90 minutos 6 Evaluación y cierre de la jornadanutos 6 Evaluación y cierre de la jornada)
- Formacion Ciberactivismo, Santa Elena, Ecuador + (1- ¿Qué es el internet? y ¿Cómo funciona? … 1- ¿Qué es el internet? y ¿Cómo funciona? 2.- ¿Que son las redes sociales? 3.- ¿Que hacen los ciberactivistas? 4.- Privacidad: Nada es gratuito en internet. (Buscadores, navegadores, y cookies.) 5.- Contraseñas seguras y correo seguro. 6.- Lenguaje seguro y buenas practicas cotidianas con nuestra información personal. 7.- Funcionamiento de: Facebook, Twitter, Instagram, Telegram, Whatsapp, Signal. 8.- Herramientas para usar concientemente las redes sociales. 9.- Pensando un internet feminista 10.- Incidencia a través de la internet en la sociedad y el Estado con respecto a temas de derechos sexuales y reproductivos y GLBTI. (mensajes claves, twitazos, creación de memes, gifs, y plataformas de indicencia).memes, gifs, y plataformas de indicencia).)
- Formacion Ciberactivismo, Cuenca, Ecuador + (1- ¿Qué es el internet? y ¿Cómo funciona? … 1- ¿Qué es el internet? y ¿Cómo funciona? 2.- ¿Que son las redes sociales? 3.- ¿Que hacen los ciberactivistas? 4.- Privacidad: Nada es gratuito en internet. (Buscadores, navegadores, y cookies.) 5.- Contraseñas seguras y correo seguro. 6.- Lenguaje seguro y buenas practicas cotidianas con nuestra información personal. 7.- Funcionamiento de: Facebook, Twitter, Instagram, Telegram, Whatsapp, Signal. 8.- Herramientas para usar concientemente las redes sociales. 9.- Pensando un internet feminista 10.- Incidencia a través de la internet en la sociedad y el Estado con respecto a temas de derechos sexuales y reproductivos y GLBTI. (mensajes claves, twitazos, creación de memes, gifs, y plataformas de indicencia).memes, gifs, y plataformas de indicencia).)
- Taller de postporno y software libre, Bogota, Colombia + (1- Presentación
2- Revisión de materiales … 1- Presentación 2- Revisión de materiales audiovisuales 3- Debate sobre las tecnologías del género, las prácticas postpornográficas y el software libre 4- Grabación y experimentación con cámaras 5- Visionado colectivo del material 6- Edición colectiva del material utilizando software libreiva del material utilizando software libre)
- Taller, seguridad digital, Panama + (1. Ciberseguras.org, sobre las estrategias … 1. Ciberseguras.org, sobre las estrategias de respuesta: "Violencia contra las mujeres y tecnología". 2. Situaciones a lidiar: Discurso de odio, Sextorsión, iniciativas de autodefensas, y algunos programas para protegernos, tomado del documento "Redes Sociales en Perspectiva de Género: Guía para Conocer y Contrarrestar las Violencias de Género On Line".rrestar las Violencias de Género On Line".)
- Taller de cartografía y seguridad digital dirigido a mujeres, Oaxaca, Mexico + (1. Cómo funciona Internet Activities
Mat … 1. Cómo funciona Internet Activities Materiales y equipo requerido Papelografo Marcadores Post-its Papel A4 Lapices Tarjetas - Como Funciona Internet 2. Nuestras historias sobre las tecnologías Workshops Preparación Paso 1: Introducción (15 min) Paso 2: Conocimientos y técnicas ancestrales (35 min) Paso 3: Perspectivas coloniales sobre las tecnologías (25 min) Paso 4: Tecnologías diferenciadas en función del género (20 min) Paso 5: Cierre (10 min) 3. Mapeando protección de datos Activities Materiales y equipo requerido Marcadores Post-its Documento de Referencia: Plantillas del proceso de manejo de datos 4. Hackeando Discursos de Odio Workshops Paso 1: Introducción (10 min) Paso 2: Historias sobre discurso de odio en linea (25 min) Paso 3: Diferentes etapas de un ataque (20 min) Paso 4: Como responderle a un troll (25 min) Paso 5: Como crear e implementar un block-list (20 min) Paso 6: Como construir una base de datos de memes, bromas y respuestas (20 min) Paso 7: Construyendo una campaña de contra-discurso (20 min) Paso 8: Cierre (10 min) Adaptación 5. Creando una Identidad Temporal Materiales y equipo requerido En Linea Activities 6. Estrategias de comunicación feministas Workshops Paso 1: Introducción (20 min) Paso 2: Analizar campañas (40 min) Paso 3: Desarrollar una estrategia de comunicación para tu campaña (45 min) Paso 4: Síntesis (20 min) Adaptaciones 7. Mapear protestas e identificar Materiales y equipo requerido Papel Lapices Post-its riesgos Activities 8. Soberania tecnologica Workshops Paso 1: Introducción (15 min) Paso 2. Comprender el Ciclo del Hardware (40 min) Paso 3: Escoger herramientas y servicios (30 min) Paso 4: Enfoque sobre iniciativas de soberanía tecnológica (20 min) Paso 5: Pasos para micro revoluciones (25 min) Paso 5: Cierre (10 min) Variaciones5 min) Paso 5: Cierre (10 min) Variaciones)
- EnGENDERing digital security workshop - Circumvention Tech Festival, Spain + (1. Facilitator intros, quick intros if sma … 1. Facilitator intros, quick intros if small enough group (20-30 people?) 2. Defining terms: (20 minutes) 3. What is gender-based violence? (15 minutes) 4. Threat modeling questions: (10 minutes) 5. Full group activity: (15 minutes) 6. Individual reflection activity: (15 minutes) 7. Facilitator questions to the group: (10-15 minutes) 8. Small group activity: Develop a case study (30 minutes) 9. Report cases out in plenary (~30 minutes total) 10. Sum up 11. Closing exercise.total) 10. Sum up 11. Closing exercise.)
- Taller de seguridad para mujeres, Puebla, Mexico + (1. Manejar la ansiedad - contener
Material … 1. Manejar la ansiedad - contener Materiales y equipo requerido el cuerpo Activities 2. Creando Documentación y Preservando Memoria Colectiva Workshops Paso 1: Introducción (25 min) Paso 2: Dibujando un mapa (15 min) Paso 3: Discusión (30 min) Paso 4: Explorando diferentes herramientas para documentar nuestra memoria colectiva (25 min) Paso 5: Profundizando los mapas de nuestras memorias colectiva (45 min) Paso 4. Cierre (15 min) Adaptación 3. Nuestras historias sobre las tecnologías Workshops Preparación Paso 1: Introducción (15 min) Paso 2: Conocimientos y técnicas ancestrales (35 min) Paso 3: Perspectivas coloniales sobre las tecnologías (25 min) Paso 4: Tecnologías diferenciadas en función del género (20 min) Paso 5: Cierre (10 min) 4. Nuestro lugar en la web Materiales y equipo requerido Post-its Lapices Papelografo 5. Liberar estrés físico - cuello Materiales y equipo requerido Activities y espalda 6. Manejar la ansiedad - enfocar Materiales y equipo requerido 7. Mapeo de Información Materiales y equipo requerido Papelografo Post-its Marcadores la energía Activities Activities Activities 8. Creando una Identidad Temporal Materiales y equipo requerido 9. Descargar emociones Materiales y equipo requerido En Linea Activities Activities 10. Estrategias para reducir riesgos Materiales y equipo requerido Papelografo Marcadores en protestas y manifestaciones Activities 11. Estrategias de comunicación feministas Workshops Paso 1: Introducción (20 min) Paso 2: Analizar campañas (40 min) Paso 3: Desarrollar una estrategia de comunicación para tu campaña (45 min) Paso 4: Síntesis (20 min) Adaptacionesin) Paso 4: Síntesis (20 min) Adaptaciones)
- Autodefensa Digital Feminista, FemHack Managua 2016 + (1.- Introducción 2.- BINGO 3.- Estrategias personales 4.- Estrategias colectivas 5.- Poniendo candados 6.- Navegación segura 7.- Evaluación)
- Taller Seguridad Digital, Via Campesina, Durango, Euskal Herria + (16:00 comenzamos el taller 18:00 pequeño descanso 18:15 segunda parte del taller 20:00 fin Se trataron elementos relacionados con contraseñas fuertes y su gestión con keepass, seguridad para celulares, principios básicos de cifrado)
- Digital security meetup for women human rights defenders, Kenya + (16:00-16:30- Registration, Ice breaker wit … 16:00-16:30- Registration, Ice breaker with the participants and introduction. 16;30-17:00- Introduction on the importance of digital security awareness.Share local case studies around digiSec in the country. 17:00-18:00- Group discussions around spectogram exercise to get the participants critical thinking on the relation of gender based violence and tech. 18:-19:00- Hands on session on tools deployment 19:00-20:00- Snack time with more hands on.9:00-20:00- Snack time with more hands on.)
- FemH3ck - Feminist Caravan 1200 km, Mexico + (23 mayo guadalajara
Actividades con el la … 23 mayo guadalajara Actividades con el laboratorio de interconectividades en su taller de SD Charla en el Centro Social la Madriguera 24 de mayo Actividad con la UPVA 28 de Octubre, charla sobre redes sociales y anonimato, entrevista a Rita, lider de la organzación. 30 de mayo Charla de Seguridad digital en el Auditorio Che Guevara 31 de mayo Taller con el grupo de Autodefensa de mujeres de Oaxaca¿grupo de Autodefensa de mujeres de Oaxaca¿)
- Workshop: Safer Nudes @Montreal, Canada + (2:40 - 2:45
5 min ::: presentation
We … 2:40 - 2:45 5 min ::: presentation We will present ourselves and Coding Rights. 2:45 - 2:55 10 min :: presentation - we ask them to present themselves saying the name or nickname, their field study/work and why they r here. 2:55 - 3:00 05 min :: presenting the Nudes Zine project: why we did it. - "manda nudes", meme brazil 2015. we export the image of sexy women but censor and kill women. - The expression “Send Nudes!” went viral in 2015 in Brazil.2 The common perception of nudes is that they are taken by young girls with low self-esteem, pressured by some boyfriend or her social3 network, and that eventually she will be the target of slut shaming, exposure, or online violence. Nudies are understood as something you just should not do. If you are a woman who deliberately sends it, you are an attention whore. If you are fat, trans, or anyone who is beyond the traditional standards of what is visible in the mainstream media, you are labeled as ugly, disgusting, or a freak. - critical texts about selfies and nudes were usually judgemental and patronizing. mainstream opinion is that they'r sent by girls who don't know better. - Tried to create counterspeech to this narrative, affirming that "Nudes can be an act of self-determination and also an act of pleasurable resistance against racism, sexism, machismo,conservatism and heteronormativity" and that there are tools and strategies that can help us to use technologies on our own favour, while also exercisingself-determination and consent in the digital context. 3:00 - 3:05 05 min: Privacy and Digital Security - One of the most important things about "digital security" is identigfying the potential threat. In the case of Nudes, the main threat is the leak of the intimate images against our will and normaally it will leak through the person you have talked to/ . But there are also other violations of our consent that happen without us noticing most of the times – those are practiced by services and companies. - Privacidade. Direito de escolher o que se compartilha e com quem quiser. Não deveria, mas a garantia de seu exercício depende de alguns conhecimentos tecnicos.... - Some say that the internet has turned privacy into an outdated idea. However, we still see people who challenge gender normativity being targets of revenge porn, as well as offline and online bullying. Most of the time, these attacks take advantage of the amount of data we leave as footprints when we use the internet. The ideas of caring about our privacy and sending nudes may seem contradictory, but they are not. Privacy is the power to choose who has access to our personal information and under what circumstances. In an online environment, it is deeply related to the choices of the communication technologies we use. 3:05 - 3:10 05 min: Revenge Porn, privacy rights A vigança porno é usado como arma contra o direito da sexualidade feminina, a mulher que se expoe é a culpada pela exposição. Mulher que gosta de sexo é vagabunda, enquanto homem é garanhao. Nudes seguro é uma pauta feminista e mulheres precisam falar de seg digital. 3:10 - 3:40 30 min : how the image travel from one mobile to another? Com as imagens na mão pedir para a galera montar o percurso que a mensagem faz: mobile, isp, mobile tower, server of google. Explain the main vulnerabilities HTTP, wifi routers and imsi catchers, cloud server, Metadata. 3:40 - 4:00 20 min: mobile vunerabilities in layers: layers: apps, middleware, OS, hardware - easy to loose, easy to be stolen show metadata: camera V - CameraV: tracking movement, light, compass, temperature, location, WIFI, Bluetooth, GPS, celular network information - to verify date, time, location + digital signature and encryption 4:00- 4:10 10 min: Bodies * One of the key principles of Safer Nudes is self-enjoyment. It doesn't need to follow the mainstream porn codes – the idea is right the contrary. * We also think of it in a postporn key, where pornography is used as a political tool for resistance, and appropriation of the farmaco-pronographic technologies of identity production. It is based on an idea of multiplication and distortion of the norms of sexual visibility. * Politically, we think making selfies and nudies can really be a tool for self-knowledge, something that allows people to discover the many ways their bodies can be represented in a way they like, with images they produce. Pleasurable resistance. * In terms of making it SAFER, so we avoid having such images published when we don't want them to be published, we would recommend taking as many pictures as we need untill we find our favorite angles, and if you are planning to share them, specially with people you don't trust, avoid showing tattos, birthmarks, furniture and other elements that can connect that image to your identity. Images that avoid showing faces, tattoos, birthmarks, scars, furniture etc... 4:10 - 4:20 Break: Internet, Internet, Internet.... (take pictures) 4:20 - 4:50 30 min: so, what can I do to send safer nudes? Mobile encryption. senhas About conection and metadata: VPN, Orbot, Obscuracam, Photo Exif Editor (available for iPhone and Android). About keeping photos safe: Secrecy Chat APPs diference between apps (telegram, whatsapp, signal) Ephemeral and locked : why not use whatsapp and facebook. KeepSafe to lock our gallery photo Confide as option. Confide: self-destruction messages end-to-end encrypted drag finger down msgs cannot be saved or forwarded screenshot 4:50-5:20 30 min: lets play get one of the emails in the screen, create your account using another identity, send your secret message, photo or nudes to someone in the list. >> pensei em ja criar esses emails temporarios, para facilitar a brincadeira, assim eles precisam so escolher um email para ser o perfil e outro para mandar. To instal and sign up: > email address or phone number is required > anonbox.net provides you free, completely anonymous one-time email addresses. Acquire one in our web interface and use it to receive emails up to the next day. Check for new emails in your browser. > Lista de emails https://docs.google.com/document/d/1H4BisRr4mF5WmsqovEIO6UMdW1YalL1C3xXJrlkMx3c/edit?usp=sharing > Não add telefone > Confirmar email abrindo no link q foi junto com o email > no not allow access to contacts - "continue without contacts" > Set Passworld Lock > send msg to: email from the list not possible to find though user names > ready to send nudes > you can change your name once > About Sent Message history - only for mobile, just for msgs (no photos, docs or audio), encrypted and stored locally in your device, deleted after your read a new msg or 48hs. >Premium - allows retract (un-send) 5:20 - 5:30 - Conclusion: Talk to people about it. Some provokative questions: How was the experience of sending nudes or secret messages? What can we do after these images are leaked? In your opinion the expereince can be different in context other cultures? >> se tiver varias estrangeirasres? >> se tiver varias estrangeiras)
- Capacitacion, Activistas derecho a decidir, Chile + (9.00-9.30 / Presentación
9.30-10.00/ Rast … 9.00-9.30 / Presentación 9.30-10.00/ Rastreo y metadatos 10.00-10.15/ Acuerdos de seguridad: Celulares, fotografías, tiempo y confidencialidad 10.15-11.00/ Relación género/interseccionalidad y tecnologías 11.00-11.30/ Coffee Break 11.30-12-15/ “¿Cómo funciona internet?" 12.15-13.00/ Básicos sobre seguridad digital: crear contraseñas fuertes, gestor de contraseñas, respaldos y anti malware 13.00-14.30/ ALMUERZO 14.30-15.30/ Navegación segura: complementos y extensiones para navegadores, anonimización (TOR), metadatos* big data* VPN* ¿qué son? 15.30-15.45/ Coffee Break 15.45-17.30/ Cifrado: Creación de mail seguro, uso de enigmail; llave pública y privada cifrado de otras plataformas y dispositivos. **Sólo a modo general, a lo largo del taller y de manera transversal introducción de conceptos sobre el software libre, la importancia del desarrollo de aplicaciones de código abierto.arrollo de aplicaciones de código abierto.)
- Workshop Feminists, Madrid, Spain + (9:30 - 10:15 Bienvenidas + Reglas de convi … 9:30 - 10:15 Bienvenidas + Reglas de convivencia (escucha activa, nos ayudamos, distribución turnos, espacio seguro + chatnam house rules, media policy) + Notas conjuntas en el pad + Presentación de la agenda Presentación de donestech + gti Input: Presentación violencia contra las mujeres en el circuito completo de las tecnologías Dinámica: quien esta aquí (hay comunicadoras/blogeras, activistas, artistas, defensoras derechos humanos, feministas - que sistemas operativos usas + mobiles + usar las tecnologias me hace sentir mas/menos/estresada + ya perdí datos importantes + creo que me han intervenido alguna cuenta + siento que hay mucha violencia de genero en linea + comparto mucho acerca mio en las redes + suelto muy poco) 10:15- 10:25 Percepciones acerca de seguridad + confianza en mundo analógico y digital- Lluvia y discusión Input : Definición seguridad + Perspectiva holistica de la seguridad 10h30 - 11h30 Metodología análisis de riesgos (individualmente) - Parte 1 Un día en tu vida (Preguntas: Que datos generas/gestionas + donde están alojados + compartes estos dispositivos/medios con alguien + nivel de sensibilidad de esos datos) 15 mins - Presentamos en conjunto y mapeamos posibles riesgos Análisis de riesgos específicos - Parte 2 Dinámica: Violencia en linea (machismo, discurso de odio, ciberacoso, restricción libertades de expresión) Listamos en grupos de 5 personas casos de ataques contra mujeres, feministas, contra nuestros colectivos, libertad de expresión, situación especifica en estado español Input: Marco conceptual mitigación de riesgos + identidades online PAUSA 11h30 - 12h30 Entender tu huella digital Vídeo Corto My Shadow https://myshadow.org/visualisations/animation Participantes prueban my shadow + panoptick Rastrea mi sombraː (https://myshadow.org/trace-my-shadow) es una herramienta producida por Tactical Tech que te permite ver las trazas que vas dejando cuando te conectas y que te ofrece trucos y recursos para proteger tu privacidad. Panopticlickː (https://panopticlick.eff.org/) testea tu navegador para decirte cuanto único resulta basándose en la información que comparte con las paginas web que visita. Al usar esta aplicación, tu navegador sera dotado de un grado de unicidad que te permitirá saber cuanto identificable resultas cuando navegas en linea. Ejercicio: Configurar tu navegador (Puedes instalar en Firefox, Chrome y Safari, extensiones que mejoran tu privacidad como por ejemplo Privacy Badger que bloquea rastreadores espías y publicitarios, Adblock Plus que evita ventanas emergentes desagradables o Ghostery que anula rastreadores de actores terceros que buscan perfilar tus hábitos en línea. Puedes también revisar las opciones de configuración de tu navegador y mejorar los que tienen que ver con privacidad y seguridad, como por ejemplo borrar con regularidad las 'cookies' (https://info.securityinabox.org/es/firefox_principal y https://help.riseup.net/en/better-web-browsing) Ejercicio sugerido: Aprende a auto-doxearte (En equipos compiten en doxear tanto como puedan 4 perfiles - spideralex - alex hache - issac hacksimov - edurne grau Otras: Cual es mi dirección IP ?: (http://whatismyipaddress.com/w3c-geolocation) El consorcio W3C te permite testear y entender como se te geolocaliza cuando te conectas a internet. Historial de localización por Google: (https://maps.google.com/locationhistory/b/0) Un complemento para entender cuanta información acerca de tus movimientos detiene la empresa Google. Lightbeam: (https://myshadow.org/lightbeam) es una extensión para tu navegador que visualiza las relaciones entre las paginas que visitas y te muestra que actores terceros resultan activos en esas paginas. Digital Shadowː (http://digitalshadow.com/) una app para Facebook desarrollada por la empresa Ubisoft que te muestra lo que pueden llegar a saber de ti las personas analizando tu cuenta Facebook. Immersion: (https://immersion.media.mit.edu/) es una invitación a sumergirte en el historial de tus correos electrónicos (Gmail, Yahoo, MsExchnage) y te permite luego borrar completamente ese análisis. OpenPaths.ccː (https://openpaths.cc/) es una herramienta que te permite rastrear tu historial de localización a través del tiempo con tu smartphone. Puedes visualizar esos datos y ver que tipo de historia cuenta acerca tuyo. COMIDA Dinámica como circula un dato en internet (entender diferencia entre mandar algo sin medida de protección ninguna + usando encriptacion + usando TOR + usando VPN) Según identificación riesgos en la mañana introducción a los básicos 101 seguridad (malware + contraseñas + respaldos) dinámica contraseñaras Encriptar (cifrar dispositivos + cifrar carpetas y archivos + cifrar chats y voip + cifrar correos electrónicos) Usar TOR browser para navegar + VPN (bitmask) Celulares (Comparativa Whatsapp + Telegram + Signal) Trabajo en grupos casos de estudio varios: tácticas y estrategias de mitigación (ver formulario abajo) Estrategias/tácticas reducción riesgos Nombre caso de estudio: Descripción riesgo/situación: (Describir contexto, donde, cuando, quienes, como, porque, impacto en blancos ataques) Enlaces hacia información caso de estudio Resumen estrategias/tácticas mitigación/solución (que hicieron, como lo hicieron y/o que podrían haber hecho): Reflexiona acerca de los niveles para los cuales funciona esta táctica: (Kappas - Servicios/Medios Sociales - Información Personal Identificable (Sola) - Información Personal Identificable (Agregada) - Contenidos - Meta datos - Dispositivos) Reflexiona acerca de si esta táctica requiere: (Anonimato, Seudonimia, Nombre colectivo, Nombre real) Facilidad de implementación (técnicamente/socialmente): Facilidad de mantener: Temporalidad: Durante cuanto tiempo se puede implementar eficientemente? Tipo de estrategias (fortificación / reducción / compartimentación / camuflaje /combinación)ompartimentación / camuflaje /combinación))
- FemHack Managua 2016 + (:== Autodefensa digital feminista ===
Tie … :== Autodefensa digital feminista === Tiene por objetivo mitigar expresiones de violencia digital a través de información y herramientas para proteger su privacidad e integridad en la red con un enfoque feminista. A través de ejercicios vivenciales analizaremos nuestras prácticas tecnológicas; para entender mejor cómo funciona el flujo de información en la red; para luego pasar a un análisis colectivo de casos reales, de las región, de violencia digital por razones de género y poder identificar las estrategias utilizadas. En la segunda parte conoceremos algunas herramientas básicas para navegar y comunicarnos de manera segura. === Oh oh, sexualidades digitales === Está pensado como un espacio de intercambio reflexivo alrededor del uso de las tecnologías como medios que aportan al empoderamiento y la autonomía en la vivencia de la sexualidad de las mujeres. Habrá un momento dedicado a reconstruir experiencias y prácticas de las participantes en relación a la utilización de tecnologías como herramientas para encontrar placer, en diálogo con elementos como la libertad, la intimidad y la privacidad en estos contextos. Además se desarrollará una conversación en relación al porno feminista como propuesta política, tecnológica y subversiva en la cultura digital contemporánea. === Fanzine ciberfeminista === Un fanzine es una publicación no comercial, creada artesanalmente en colectivo, de manera libre y autónoma: que combina contenido en diversos formatos (texto, fotografía, collage, poesía, ilustraciones) sobre un tema específico. En este taller haremos un recuento personal sobre nuestra relación con la tecnología; para luego pasar a crear colectivamente el o los fanzines. === Voces, Narrativas y Tecnología === Cada corporalidad tiene anclada una serie de historias, las cuales necesitan de voces para contarlas. En el transcurso de la vida nos vamos dando cuenta cuán difícil puede ser contar nuestras propias historias, porque para hacerlo debemos viajar a lo profundo de nuestras memorias, ahí donde duermen muchas vivencias que necesitan salir a la luz. Este espacio busca en primera instancia provocar que esas historias salgan, y poder registrarlas. Reconociendo que las historias de las mujeres son bastante relevadas de las historias oficiales, nos reapropiamos de nuestras voces y memorias y las diseminamos en el espacio analógico/ virtual. Sobre todo porque sabemos que el eco y humo de nuestras historias le comunican y provocan cosas a otras que las perciben de lejos. === ¡Ideay! La tecnología es cosa de mujeres === El objetivo principal es propiciar la (auto) reflexión acerca de cómo las mujeres nos relacionamos con la tecnología, nuestras fortalezas y debilidades. Los objetivos específicos son: 1. Reflexionar sobre la relación personal que las mujeres tenemos con la tecnología, y específicamente con las tecnologías de la información y comunicación (TIC). 2. Reconocer a diferentes mujeres de la historia que han realizado aportes en el ámbito tecnológico y científico. 3. Redefinir a las mujeres como usuarias de tecnología y productoras de contenido relacionado con las TIC.oras de contenido relacionado con las TIC.)
- II Festival Ciberfeminista, Tejiendo circuitos, Guatemala + (Agenda de los días de actividades cerradas … Agenda de los días de actividades cerradas 9 y 10 de noviembre. Viernes 9/11/18 13:00 Almuerzo 14:00 Registro 14:30 Presentación del espacio 14:45 Presentación de participantes 15: 15 Espacio simbólico de apertura 15: 45 Acuerdos del espacio 16:00 Receso 16:30 Taller: Tecnologías Ancestrales 18:30 Cena Sábado 10/11/18 7:00 Desayuno 8:00 Intercambio de claves 8:30 Taller: ¿Cómo funciona Internet? Taller: Electrónica para principiantes Taller: Metadatos, conociendo nuestros rastros digitales 10:00 Receso 10:15 Taller: Básicos de Seguridad Digital 11: 15 Taller: Seguridad Móvil 13:00 Almuerzo 14:00 Taller: Crear una campaña online 15:30 Taller: Hackear el discurso de odio y estrategias ante violencia en línea. 16:45 Receso 17:30 Taller: Sanación de mujeres a través de la escritura 18:30 Cierre del Festivalde la escritura 18:30 Cierre del Festival)
- FemH3ck – Talking Digital Saving Lives at Egerton University, Njoro, Kenya + (Agenda of the event:
Day one:
Enhancing ca … Agenda of the event: Day one: Enhancing capacity of women in digital security and privacy advocacy – Welcome presentation by Mary Kiio and Yvonne Oluoch Honor of Sabeen Mahmud, a moment of silence for her death -Staying safe online presentation by Mary Kiio Discussion of various scenarios from the audience Digital Security Tools and tactics presentation by Yvonne Oluoch Privacy Advocacy presentation by Mary Kiio Group work and discussion Lunch break Afternoon session Group work and group presentations Tea break NB:The above sessions were in line with the training that was conducted in Nairobi, however as their was more time , there were more in depth discussions on the issues identified during the training. The training on digital security tools was also elaborate as the facilitator went online and took the participants through various ways of utilizing the various digital security tools. One spectrogram exercises was utilized during the training session that provided a healthy debate among the participants towards their understanding on tech related violence. Day two Round table discussions on policy advocacy and implementation The discussions were aimed at guiding the participants to think of channels they can use towards developing policy within the university. The participants spent time thinking through the various channels a new policy has to go through before it is adapted i.e the bottoms up approach where the students would first bring up the issue on the need for tech related violence and go through the various university processes until it is adapted as an official policy. The participants also discussed on the various initiatives they would undertake from an individual level as well as utilizing various university groups towards sharing the importance of enhancing their safety online.portance of enhancing their safety online.)
- Seguridad Digital Para Activistas Coyhaique, Chile + (Agenda:
10 a 10:30 Bienvenida y presentac … Agenda: 10 a 10:30 Bienvenida y presentación. Acuerdos para la jornada. 10:30 a 11:30 De qué hablamos cuando hablamos de SEGURIDAD? Introducción y definición del concepto de seguridad, reflexión guiada sobre la importancia de valorar el impacto de nuestras rebeldías y protegerlas, en el marco político de nuestros respectivos contextos. 11:30 a 12:00 Explicación Matriz de Análisis de Riesgo. 12:00 a 14:00 Actividad Grupal: Análisis de Riesgo Colectivo. Discusión y panorámica territorial + valoración de riesgos de acuerdo a la propuesta de matriz de análisis. 14:00 a 15:00 ALMUERZO COLECTIVO 15:00 A 16:00 Seguridad Digital, aspectos básicos: cómo funciona internet; La gran huella de datos; sistema operativo, propuestas y alternativas. 16:00 a 18:00 Kit básico de herramientas digitales para activistas: Para conocer e Instalar! Herramientas de 1) Navegación y Búsqueda Segura, 2) Móvil; 3) Correo Seguro y Redes Sociales, 4) Contraseña Segura 18:00 Cierre, Sintesis, Retroalimentación18:00 Cierre, Sintesis, Retroalimentación)
- Acompanamiento, Seguridad Digital Activistas Derecho a Decidir, Nicaragua + (Basicos de seguridad digital)
- Charla, Privacidad, Seguridad Digital y Ciberfeminismos: Experiencias desde Latino América, Barcelona + (Compartirán con nosotras las siguientes co … Compartirán con nosotras las siguientes compañeras: Vigilància per part de governs llatíamericans a comunitats indígenes (Xile) https://www.derechosdigitales.org/wp-content/uploads/HT-mapa.png https://www.youtube.com/watch?v=0TcTzPxUEt0 Coding Rights, Safe nudes i Chupadados, el costat fosc de les nostres mascotes tecnològiques (Brasil) – http://www.codingrights.org/safernudes/ + https://chupadados.codingrights.org/es/ presentacion: https://docs.google.com/presentation/d/1njrDk-RT8m_kOWfANOMJl_O80d6IniY5nyM3Qz6uCzc/edit?usp=sharing - is drive o.0 pq hay gifs y en pdf no van.. Ladyfest, Violències connectades i altres projectes d’ Enredades, tecnologies per a la igualtat (Nicaragua) – http://enredadasnicaragua.blogspot.fr/ https://www.youtube.com/watch?v=rydeoSxC9pw&t=10s Women Help Women, Suport a grups pel dret a decidir a Amèrica central i llatina – https://womenhelp.org/ Experiències de facilitació de seguretat digital i holística en entorns hostils (Nicaragua + Hondures) Transhackfeminisme i autodefensa feminista des d’ADA, Acció Directa autogestiva (Mèxic) – http://www.ada.org.mx/ Experiències de ràdios comunitàries i telefonia mòbil autònoma en comunitats Oaxaca (Mèxic) – https://palabraradio.org + http://rhizomatica.org/ Gendersec: un recurso de la comunidad de mujeres y personas trans implicadas en privacidad y seguridad digital (Global) - https://gendersec.tacticaltech.orgobal) - https://gendersec.tacticaltech.org)
- Seguridad digial para defensores de derechos humanos en contextos mineros 3 + (Considering the activities planned for the … Considering the activities planned for the training it was possible to introduce relevant topics related to privacy, exposing data and protecting sensitive information when using social networks, e-mail and cloud services. It was also possible to show alternative tools like e-mails with ethical servers, websites to share documents through ethical servers, wire for cellphones with its desktop version, general security configuration for cellphones and Osmand was used for cartographic use.and Osmand was used for cartographic use.)
- Taller de seguridad digital feminista, Bolivia + (Contendidos generales:
Nuestras estrategi … Contendidos generales: Nuestras estrategias de cuidado (quienes somos, qué hacemos, cómo nos cuidamos): creación de un pad con información del taller Que tan seguras nos sentimos: ¿Qué riesgos corren nuestras comunicaciones digitales? Cómo funciona internet Mensajería Video conferencias seguras Correos y encriptado Herramientas de colaboración Estrategias mínimas en facebook para no estar tan expuestas Contraseñas y gestores Limpieza de celularntraseñas y gestores Limpieza de celular)
- Gender and Technology Institute + Privacy Camp, LAC, Start Up Meeting, Barcelona + (DIA 1
12:00- 13:00 Introducción de las p … DIA 1 12:00- 13:00 Introducción de las participantes, Presentación de Objetivos encuentro y Agenda + Espacio y logística administrativa + Construcción del Skill Sharing Set y Pads de recursos 13:00 - 14:30: Comida 14:30 - 16:30 Presentación trabajo y proyectos de las organizaciones y participantes 4 grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base, sus luchas (20 mins grupo + Q&A) Grupo 1: TTC , Grupo 2: Facilitadoras - Grupo 3 Aplicadoras -Grupo 4: Governanza y Legislación Discusión 16:30 – 16:45: Break 16:45 – 17:45: Comprensión de los fenómeno de ataques y violencia contra activistas por el derecho a decidir, ciberacoso y uso de las TIC para llevar a cabo esos ataques Presentación Investigación “Cuerpos de Mujeres en campos de batallas digitales” Experiencias en dar formación a activistas derecho a decidir Trabajo en grupos para mapear riesgos/ataques en la región centro america así como contra activistas y defensoras derechos sexuales y reproductivos Diseño de un árbol de contexto 17:45 - 18:30 Discusión guiada sobre riesgos/ataques y estrategias de mitigación relacionados, como exponer o difundir de manera adecuada estrategias de mitigación? 18:30 – 18:45 Clausura, agenda día 2 DIA 2 09:30 - 10:00 Recap de la sesiones y lo que hemos aprendido el día anterior Presentación 10:00 - 11:00 Reflexión sobre los perfiles de las participantes y métodos para llegar a ellas e invitarlas a aplicar el PCGTI, criterios de selección de las participantes por invitar 11:00- 11:15 Coffee Break 11:15 - 12:30 Presentación Leil PPDS (Political Participation in a Data Society) 13:00 – 14:30 Comida 14:30 - 16:30 Presentación al Currículo existente (PoD, PPDS, GTI) y lluvia de ideas para identificar otro currículo necesario (sesiones y metodologías de facilitación) 16:30 – 16:45 Coffee Break 16: 45 - 17:30 Trabajo en grupos diseñando 1 sesión para currículo 17: 30 – 18:30 Puesta en común, discusión 18:30 – 18: 45 Clausura, agenda día 3 DIA 3 Viernes 3 de Marzo, 2017 9:30 - 10: 00 Recap de la sesiones y lo que hemos aprendido el día anterior 10:00 – 11:30 Grupos eligen dos temas cada uno para diseñar currículo y dinámicas de trabajo. 11:30 – 11:45 Coffee break 11:45 – 13:00 Grupos siguen con diseño currículo 13:00 – 14:30 Comida 14: 30 – 15:30 Puesta en común de las sesiones diseñadas previamente 15: 30 – 16:15 Presentar recursos My shadow para evaluar que se tiene que traducir al castellano 16:15 – 16:30 Coffee break 16: 30 – 17:00 Mapear recursos didácticos para llevar a cabo sesiones 17:00 – 17:15 Clausura, agenda día 3 DIA 4 11:00- 13:00 Check list (logística antes, mientras, después) + Elegir lugar y fechas para el encuentro 13:00 - 13:45 Focus en seguimiento (follow up, evaluación, mentoring) 13:45 - 15:00: Comida 15:00 - 16:15: Próximos pasos, planes sinergia, difusión, herramientas comunicación y difusión 16:15- 16:30 Cierre (ronda evaluación jornadas) y agradecimientos.da evaluación jornadas) y agradecimientos.)
- Gender and Technology Institute, LAC, Start Up Meeting, Mexico DF + (DIA 1 Lunes 12 de Febrero 2018: Presentaci … DIA 1 Lunes 12 de Febrero 2018: Presentaciones y mapeos 8:00- 9:00 Desayuno 9:30 - 10:00 Bienvenidxs y presentación informal de las participantes. 10:00 - 10:30 Presentaciones: Tactical Tech Collective Tecnicas Rudas El Instituto de Genero y Tecnología Objetivos del encuentro Agenda Espacio y logística administrativa Espacio jerga/pad de recursos y documentacion Acuerdos para el encuentro 10:30 - 12:00 Presentación de trabajos y proyectos de las organizaciones y participantes - Primera Parte (30 mins por grupo + 15 mins Q&A) Dos grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base y sus luchas Grupo 1: Seguridad con perspectiva de genero (Iniciativa Mesoamericana de Defensoras, Luchadoras, Laboratorio de interconectividades, Ciberseguras) Grupo 2: Seguridad para defensoras (Las Rudas, Hivos Digital Integrity, Broederlijk Delen as a Regional Security Expert for the Andes region, Protection International) 12:00 - 12:30 Pausa para el café 12:30 - 14:00 Presentación de trabajos y proyectos de las organizaciones y participantes - Segunda Parte (30 mins por grupo + 15 mins Q&A) Dos grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base, sus luchas Grupo 3: Organizaciones e iniciativas de defensoras (Via Campesina/Cloc + JASS-Mujeres, Tierra y Paz + Red Latinoamericana de mujeres defensoras de derechos sociales y ambientales) Grupo 4: Financiadoras (FAO, FCM, FRIDA, Mamacash) 14:00 - 15:30 Comida 15:30 Ejericio de Movimiento para empezar la tarde 15:40- 17:30 Comprensión de los fenómeno de ataques y violencia contra mujeres defensoras y sus aliadas Mapeo del ecosistema - actores/organizaciones que trabajan con defensoras de la tierra más perfiles de defensoras de la tierra. Comprensión de los fenómeno de ataques y violencia contra mujeres defensoras y sus aliadas. Identificar casos en los cuales se usan especialmente las tecnologias de información y comunicación para llevar a cabo esos ataques. Presentación sobre estrategias de defensa y mitigación. 17:30 Plenaria - Cierra del primer dia Sesion extra: 17:45 -18:30 Bazar tecnologico para compartir tecnologías (15 min por estación) Tres estaciones con presentacion de herramientas varias de privacidad y seguridad digital (navegador, correos alternativos, cifrado, etc) 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------------------------------------- DIA 2 Martes 13 de Febrero 2018: creación de curricula 8:00- 9:00 Desayuno 9:30 - 10: 00 Repaso del día uno 10:00 - 11:30 Lluvia de ideas para identificar la curricula necesaria (sesiones y metodologías de facilitación) 11:30 - 12:00 Pausa para el café 12:00 -13:00 Presentación sobre contenidos curriculares Tactical Tech Collective Ciberseguras y Cyberwomen Luchadoras 13:00 Mapear nuevo contenido Dividir en grupos de trabajo por cada categoria curricular definida en la lluvia de ideas (grupos diversos). 14:00 - 15:30 Comida 15:30 Ejericio de Movimiento para empezar la tarde 15:40 - 17:00 Mismos grupos de trabajo por cada categoria curricular siguen el trabajo de la mañana. 17:00 - 17:30 Puesta en comun sobre las sesiones disenadas por los grupos 17:30 - 17:45 Pausa para el café Sesion extra: 17: 45 - 18:30 Sesión de autocuidado . 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------------------------------------- DIA 3 Miercoles 14 de Febrero: mapeo de participantes y lugar para organizar el Instituto de Genero y Tecnología 8:00- 9:00 Desayuno 9:30 - 11:30 Repaso de la curricula trabajada el primer día 11:30- 12:00 Pausa para el café 12:00 - 13:00 Lluvia de ideas para seleccionar participantes y organizaciones 13:00 - 14:00 Ideas para seleccionar país, local y organizaciones. Presentación de requisitos en cuanto paises y locales (5 minutos) Dividir en grupos para crear lista de posibles paises, locales y organizaciones aliadas 14:00 - 15:00 Comida 15:00 Ejericio de Movimiento para empezar la tarde 15:10 - 16:00 Lista de chequeo para el encuentro del Instituto de Genero y Tecnología Dividir en 3 grupos para discutir y crear lista de chequeo para: antes del encuentro (logistica, etc) durante el encuentro (logistica, etc) seguimiento luego del encuentro (seguimiento, evaluación, mentoria) 16:00 - 16:15 Pausa para el café 16:15 - 17:00: Próximos pasos planes para sinergia y difusión herramientas de comunicación y difusión 17:00 - 17:30 Cierre ronda de evaluación de las jornadas agradecimientos Sesion extra: Por la noche jugamos a crear Ciencia ficción feminista 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- (Español en linea 3) DAY 1 Monday 12th of February 2018: Presentations and setting the scene 8:00- 9:00 Breakfast 9:30 - 10:00 Welcome and informal participants presentation 10:00 - 10:30 Presentations: Tactical Tech Collective Tecnicas Rudas The Gender and Technology Institute Goals of the preparatory meeting and agenda Spaces and admin logistics Spaces for jargon/documentation pads Shared agreements for the meeting 10:30 - 12:00 Presentation of the work and projects achieved by organisations and participants - part 1 Group 1 and 2 12:00 - 12:30: Coffee Break 12:30 - 14:00 Presentation of the work and projects achieved by organisations and participants - part 2 Group 3 and 4 4 groups will answer question about their areas of work, experiences and struggles (30 mins each + 15 mins Q&A) Group 1: Security with a gender perspective (Iniciativa Mesoamericana de Defensoras, Luchadoras, Laboratorio de interconectividades, Ciberseguras) Group 2: Security for WHRD land defenders (Las Rudas, Hivos Digital Integrity, Broederlijk Delen as a Regional Security Expert for the Andes region, Protection International) Group 3: Orgnaisations and initiatives of WHRD land defenders (Via Campesina/Cloc + JASS-Mujeres, Tierra y Paz + Red Latinoamericana de mujeres defensoras de derechos sociales y ambientales) Group 4: Funders (FAO - FCM - FRIDA - Mamacash) 14:00 - 15:30 Lunch 15:30- 17:15 Understanding the nature of risks, attacks and violences faced by women human rights defenders (WHRD) and land defenders and their allies Energizer Mapping ecosystem of actors/organisations working with WHRD land defenders and profiles of WHRD land defenders Analysing the different contexts that are shaping the risks, attacks and violences faced by WHRD Identifying cases of ICT driven attacks against WHRD land defenders and their allies Input about strategies of defense and mitigation of risks 17:15 – 17:30 Plenary closure first day Extra session: 17:45 -18:30 Skill sharing Technological Bazaar We will have three stations of 15 minutes each showcasing different privacy and digital security tools 20:00 - 21:00 Dinner ------------------------------------------------------------------------------------------------------------------------ DAY 2 Tuesday 13th Februray 2018: Curricula production for Gender and Tech Institute (GTI) 8:00- 9:00 Breakfast 9:30 - 10: 00 Recap of previous day, questions, introducing day 2 10:00 - 11:30 Brainstorming to identify the curricula that needs to be developed for next GTI (sessions and facilitation methodologies) 11:30 - 12:00 Coffee Break 12:00 -13:00 Input about available gender and tech curricula Gender and Technology Institutes > Gendersec wiki + My shadow + Data Detox Ciberseguras and cyberwomen Luchadoras 13:00 Producing new curricular contents Working groups produce new curricular sessions part 1 14:00 - 15:30 Lunch 15:30 - 17h00 Working groups produce new curricular sessions - part 2 17h00 - 17h30 Plenary about sessions produced during the day and closure 17: 30 - 17:45 Break 17: 45 – 18:30 Skill sharing session: Self-care 20:00 - 21:00 Dinner ------------------------------------------------------------------------------------------------------------------------ DAY 3 Wednesday 14th of February: Mapping participants and logistics for next GTI 8:00- 9:00 Breakfast 9:30 - 11:30 Review of curricula production 11:30- 12:00 Coffee Break 12:00 - 13:00 Brainstorming about participants and organisations that should be involved in next GTI 13:00 - 14:00 Choosing venue and country Input about requisites and criteria that need to be atken into account for chossing venue and country for hosting next GTI Listing and debating possible countries + venues + local partner organisations 14:00 - 15:00 Lunch 15:00 -16:00 Logistics before, during and after the GTI Three groups list things that need to be taken into account meanwhile preparing the GTI, during the GTI and also regarding follow up of participants after the GTI 16:00- 16:15 Coffee Break 16:15 - 17:00: Next steps, possible synergies and collaboraztion, diffusion of the call for the GTI, documentation 17:00 - 17:30 Closure Evaluation of the preparatory meeting and acknowledgements 20:00 - 21:00 Dinner Night proposal: Shaping Feminist Science Fiction togetherShaping Feminist Science Fiction together)
- Gender and Technology Institute LAC, Start Up Meeting, Managua, Nicaragua + (DIA 1 Miércoles 20 de Abril, 2016
7: 00 - … DIA 1 Miércoles 20 de Abril, 2016 7: 00 - 9:00 Desayuno 9:30 - 10:00 Presentación del Taller, Participantes 10:00 - 10:45 Presentación de Objetivos encuentro y Agenda + Espacio y logística administrativa - Presentación GTI 10:45 - 11:00: Coffee Break 11:00 - 12:30 Presentación trabajo y proyectos de las organizaciones y participantes (MDH + Mujeres activistas + Genero y tecnología) 4 grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base, sus luchas (20 mins grupo + Q&A) Grupo 1: Funders (FAO + GIZ) - Grupo 2: Aplicadoras (JASS + Red Oaxaca) - Grupo 3: Legislación (Article 19 + Karisma) - Grupo 4: Facilitadoras (Florencia, Mayelin, Lucy) 12:30 - 13:00 Construcción del Skill Sharing Set, Jargon Wall y Pads de recursos 13:00 - 15:00 Comida 15:00 - 16:30 Comprensión de los fenómeno de ataques y violencia contra mujeres + ciberacoso y uso de las TIC para llevar a cabo esos ataques 16:30 -16:45 Coffee Break 16:30 - 18:00 Discusión guiada sobre riesgos y estrategias de mitigación relacionados con el árbol de contexto 18:00 - 18:30 Skill Share - Net etiqueta - Meet Jitsi, Cryprotcat - Thunderbird - Respaldos, Orden Digital - Cryptografía Online 19:00 Cena DIA 2 Jueves 21 de Abril, 2016 7: 00 - 9:00 Desayuno 9:30 - 10: 00 Recap de la sesiones y lo que hemos aprendido el día anterior 10:00 - 11:00 Reflexión sobre los perfiles de las participantes. 11:00- 11:15 Coffee Break 11:15 - 13:00 Lluvia de ideas para identificar curricula necesario (sesiones y metodologías de facilitación) 13:00 - 15:00 Comida 15:00 - 16:15 5 Grupos eligen dos temas cada uno para diseñar currículum y dinámicas de trabajo. 16:15- 16:30 Coffee Break 16: 30 - 17:30 Diseño de Sesiones - Parte 2 17: 30 - 18:00 Mercado de ideas 18:00 - 18:30 Skill Share 19:30 Cena y Karaoke DIA 3 Viernes 22 de Abril, 2016 7: 00 - 9:00 Desayuno 9:30 - 10: 00 Mercado de ideas 10:00 - 11:00: Check list (logistica antes, mientras, después) + seguimiento (follow up evaluación, mentoring) 11:00- 11:15 Coffee Break 11:15 - 13:00 Revisión de riesgos y estrategias de mitigación relacionados con el árbol de contexto 13:00 - 15:00 Comida 15:00 - 16:15: Próximos pasos, planes sinergia, difusión, herramientas comunicación y difusión Cierre (ronda evaluación jornadas) y agradecimientos. 16:15- 16:30 Coffee Break 16:30 - 18:30 Grupo facilitadoras trabajan en agenda para formación de dos días (23 y 24 abril)para formación de dos días (23 y 24 abril))
- Digital security for the Association of Media Women, Kenya + (Day 1
1st August 2015
Morning Session
I … Day 1 1st August 2015 Morning Session Introductions and Overview of the workshop Cyber Security : Importance of Internet, KICTANET report and Advocac, Government Censorship and Emerging trends -Naomi Kamau (sharing from personal experience and research) Afternoon Session Digital Security :Tools (part 1)-Yvonne Oluoch Day 2 8th August 2015 Morning session and part of Afternoon session Data Mining, Data Visualization and Tips on Security Online: Steven Kinuthia Latter Afternoon Session Digital Security: Information Security and data protection (Part 2)-Yvonne Oluoch Day 3 15th August 2015 Whole day Privacy Advocacy: Women and Tech Violence in Kenya, National Laws in Kenya, Advocacy for AMWIK :Mary Kiio NB: Daily feedback was given at the end of the session capturing what worked well, what didn't , what could have been done better. The # for the training on Twitter was #Digitalk_womensafety Joyce Nyaruai, the Programmes Officer of AMWIK not only attended the training, took most of the pictures during sessions but also ensured the smooth running of operations at the office. Mary Kiio of Roshani Consultancy was available during the sessions to ensure smooth flow of presentations from one trainer to another while providing training tips at opportune momentsoviding training tips at opportune moments)
- Digital security training for political activists, Cuba + (Day 1
9h00 Una ronda rápida de presentaci … Day 1 9h00 Una ronda rápida de presentaciones - Cuál es tu nombre? - Cuándo empezaste a utilizar computadoras activamente para el trabajo - 1 cosa que te gustaría aprender esta semana - Hay algo pasando en Cuba / fuera del taller que tienes en mente hoy y que quieres compartir con el grupo? 9h40 Presentación del borrador de agenda del día + Acuerdos compartidos del grupo Actividad para apoyar lxs particiapntes a encontrar la importancia del manejo de la información en su día-a-día Dibuja un día típico en tu activismo: - Cuándo te levantas? - A dónde vas y cómo? - Qué llevas contigo? - Con quién estás y qué trabajo realizas? - Cuándo terminas de trabajar? - Qué haces después? Cuándo te relajas/duermes? - Ha surgido algo interesante del ejercicio? Vuelvan al dibujo e identifiquen los dispositivos que lleven consigo. Para qué los utilicen? Para cada una, haga una lista de las informaciones que mantenga almacenado, o la comunicación que hace. 11h00 PAUSA DE CAFE 11h15 Sobre sensibilidad de informacion Movamos las listas de informaciones de cada uno a post-its Crear mapa de informaciones en la pared Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto Alguna observación sobre la lista? 11h40 A la información almacenada, hay varias amenazas: - Pérdida de información (tirar papel en el suelo) - Acceso a la información (y esto cómo pasa?) - - Robo, contraseñas, allanamientos... Así que debemos aprender 4 tácticas básicas: - Higene y mantenimiento de dispositivos (malware) - Respaldo - Contraseñas fuertes - Borrado seguro - Cifrado de espacios A la información en movimiento, también hay amenazas: - Vigilancia de contenido (postal) y metadatos (carta) - La censura - Intercepción e impersonación Así que podemos aprender cómo: - Anonimizarnos y evitar la censura - Cifrar las comunicaciones 12h00 Empezar mapeos de informaciones escritas 12h20 Como crear confianza como grupo? 12hh55 Expectativas 13h00 ALMUERZO 14h30 Energizer 14h40 Establecer hoja para definición de términos - Hardware, software, sistema operativo, aplicación, archivo - Propietario, código abierto Presentación portable apps y práctica Presentación secuirty in-a-box 15h15 "Un ejercicio con el objetivo de identificar cómo y cuándo van a crear espacios para seguir aprendiendo y actualizando su conocimiento del tema - Espacios y procesos de aprendizaje - Documentación - Recursos" 15h45 Dinámica: Password and hygiene race 16h00 Higéne basica y contraseñas en 2 equipos – Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella Grupo 2 lluvia de ideas: contraseñas fuertes Grupos intercambian una persona y rellenan las listas Presentaciones 16h20 INPUT Tipos de malware Nota sobre el anti-malware Existencia del spybot Contraseñas fuertes – características Existencia del keepass" Day 2 9h00 Energizer e introducción (nudo humano) Plan del día y temas miércoles" Como estamos 9h30 Portable Apps y SIAB Contraseñas Demo KeePass 11h00 PAUSA DE CAFÉ 11h15 Espectrogramas? Encriptar o no encriptar Cómo funciona Truecrypt Hands-on Truecrypt: - Crear Volumen - Tamaño, Nombre, Ubicación, Contraseña - Abrir - Meter Archivos - Cerrar Volver a políticas 13h00 ALMUERZO 14h30 Digital Shadows etc. Pasar notas: descifrado My shadow, Trackography Pasar notas: HTTPS - Diferenciar: Contenido y Metadatos Firefox con HTTPS Everywhere - Instalar Firefox Portable - Instalar HTTPS Eveywhere" Circumvención Tor Browser - Instalar como portable - Usar 16h15 PAUSA DE CAFE 16h30 Romeo Julieta Cómo funciona PGP Evaluación y cierrea Cómo funciona PGP Evaluación y cierre)
- Oficinas de cuidados digitais e segurança da comunicação, Salvador de bahia, Brasil + (Dia 01/12
Objetivos do dia: Apresentar con … Dia 01/12 Objetivos do dia: Apresentar conceitos sobre o funcionamento da internet, suas vulnerabilidades e possibilidades. 09h00 - 9h40 Apresentações apresentação: 5 min as pessoas conversam entre si. apresenta a pessoa que conversou. Acordos (10 min) 9h40 - 11h Linha do tempo da internet no Brasil. - Quando você começou a usar o serviço? Colocar os serviços na linha do tempo. Fazer uma discussão sobre como habitamos a internet, as mudanças e transformações da internet ao longo dos anos. 11h - 12h Contexto de vigilância e redes sociais, através de Casos: Caso 1: “PF apreende equipamentos de repórter no Mato Grosso do Sul”: Veja mais em: <https://blogdosakamoto.blogosfera.uol.com.br/2013/05/19/pf-apreende-equipamentos-de-reporter-no-mato-grosso-do-sul/> Exibição do vídeo. “Durante uma ação de desocupação de indígenas Terena de uma fazenda, na tarde deste sábado (18), no município de Sidrolândia, Estado do Mato Grosso do Sul, o delegado da Polícia Federal, Alcídio de Souza Araújo, apreendeu um computador do jornalista do Conselho Indigenista Missionário (Cimi) Ruy Sposati, que, assim como outros profissionais de comunicação, cobria a ação. Segundo o jornalista, Araújo se negou a protocolar a apreensão ou a dar qualquer justificativa legal do ato e, em nenhum momento, apresentou qualquer ordem da Justiça ou de órgão competente para busca e apreensão de equipamentos, que seguiriam em posse da PF. Um gravador também teria sido apreendido.” Caso 2: “Grupo “Mulheres contra Bolsonaro” no Facebook sofre ataque cibernético”. Veja mais em: < https://brasil.elpais.com/brasil/2018/09/14/politica/1536941007_569454.html> “Neste dia, a administradora M.M. foi a principal afetada, e teve suas contas no Facebook e no WhatsApp invadidas. De acordo com as organizadoras, os ataques começaram por volta das 14h na sexta. Antes disso, moderadoras e administradoras haviam recebido ameaças em suas contas no WhatsApp. Os invasores exigiram que o grupo fosse extinto até às 24h de sexta-feira e tentaram intimidar as responsáveis pelo grupo ameaçando divulgar seus dados pessoais como como CPF, RG, Título de eleitor, nome da mãe, entre outros dados extremamente sensíveis.” Rodada de falas: relacionado os casos com o nosso contexto e com a luta dos movimentos e participantes da formação. 12h - 13h30 - ALMOÇO 13h30 - 15h Introdução sobre a segurança em grupo X segurança individual. 13h30 - 15h Camadas de segurança - a partir de uma situação real do grupo. Garantindo o deslocamento com segurança de uma assessora, e das informações que ela transporta. Cada grupo elabora um plano de segurança. (30 min elaboração e 45 min apresentação geral). 15h30 Como funciona a internet?Montar o funcionamento com os cards. Fazer a problematização da vigilância e do mercado no sistema da internet. Vulnerabilidades, brechas e possibilidades. Pedir para que falem três coisas que eles fazem usando a internet. Mostrar as fragilidades deste processo. Exibição do cabeamento submarino: 16h40 - 17h como foi o dia e o que aprendeu? Dia 02/12 Objetivos do dia: Trabalhar com conceitos de segurança organizacional (grupo) e segurança integral (individual) e algumas feramentas - matriz de risco. 09h00 - 9h30 – Memória do dia anterior 10h00 - Teste de segurança e vulnerabilidade de senhas. Apresentação do Mosaico posibilidades. Qual ferramenta querem trabalhar? Email? Armazenamento? Ferramentas de comunicação segura: wire e senhas, signal, configurar autenticação, email (protonmail), armazenar arquivos (meganz). 12h - 13h30 ALMOÇO 14h00 – Juventude do MSTB – Desenvolveu uma atividade de alongamento. 14h30 - Elementos a elaboração de protocolo de segurança de acordo com a realidade de cada grupo/organização e movimentos sociais. A história das Icamiabas que lutavam para defender o seu território – “Icamiabas' ou iacamiabas (do tupi i + kama + îaba, significando "peito partido") é a designação genérica dada a índias que teriam formado uma tribo de mulheres guerreiras que não aceitavam a presença masculina. Compunham uma sociedade rigorosamente matriarcal, caracterizada por mulheres guerreiras sem homens, ou ainda mulheres que ignoravam a lei.” Fonte – Wikipédia < https://pt.wikipedia.org/wiki/Icamiabas > A partir da história das Icamiabas debater os elementos do protocolo de segurança: 1) Quais são as atividades que o meu grupo/coletivo faz? 2) O que usamos para fazer essas ações? 3) O que queremos proteger? A partir da matriz abaixo cada grupo desenvolve o seu protocolo de segurança: 15h - 16h - Apresentação 16h - 16h30 - encerramento : Escrever em tarjetas os aprendizados. E Como continua?tarjetas os aprendizados. E Como continua?)
- Seguridad digital para la defensa personal feminista + (Dialogar la seguridad digital como parte d … Dialogar la seguridad digital como parte de la defensa personal feminista. 1) Juego de presentación yo me nombro con un movimiento 2) Qué herramientas usamos para nuestras acciones (trabajo en grupos) 3) Vulnerabilidades de nuestras acciones usando tecnología (input de la facilitadora) 4) Cómo introducimos la seguridad digital dentro de la defensa personal feministaal dentro de la defensa personal feminista)
- Proyecto Apoyo Activo, Mexico + (Domingo 1 de Julio:
8 am hasta que se conf … Domingo 1 de Julio: 8 am hasta que se confirmen los resultados electorales Instalación de módulos - Escucha Activa: primeros auxilios psicológicos y apoyo sororario - Atención a violencias de género en línea y en persona: En jitsi y signal prestaremos asesoría. - Espacio de bienestar y de descanso express: Tendremos cobijas y almohadas para descansar un rato. Adicionalmente proporcionaremos ejercicios de bienestar cada hora de forma general a la brigada.r cada hora de forma general a la brigada.)
- Taller de Software libre, autodefensa digital y seguridad feminista, Medellín-Colombia + (Durante 3 sesiones fuimos pensando en cómo … Durante 3 sesiones fuimos pensando en cómo se comporta la seguridad y la vulnerabilidad en nuestras experiencias. Revisamos herramientas concretas, como Tails, Signal, Thunderbird y Enigmail, KeePass, Tor, complementos de Firefox, entre otras. También desarrollamos los contenidos del fanzine que recoge lo abordado en el taller.nzine que recoge lo abordado en el taller.)
- Jornadas de autocuidado feminista. Cuidado físico, emocional y digital, Colombia + (DÍA 1
Juegos de conocimiento y confia … DÍA 1 Juegos de conocimiento y confianza Análisis de contexto Valoración de amenazas,riesgos,vulnerabilidades e impacto Medidas de seguridad en situaciones específicas Seguridad digital básica (teléfono, correo y navegación) Actividad de cuidado emocional DÍA 2 Juegos de conocimiento y confianza Defensa Personal feminista Hacker Space Actividad de cierre emocionalr Space Actividad de cierre emocional)