Search by property
This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.
List of results
- Autodefensa Digital Feminista, FemHack Managua 2016 + (1.- Introducción 2.- BINGO 3.- Estrategias personales 4.- Estrategias colectivas 5.- Poniendo candados 6.- Navegación segura 7.- Evaluación)
- Taller Seguridad Digital, Via Campesina, Durango, Euskal Herria + (16:00 comenzamos el taller 18:00 pequeño descanso 18:15 segunda parte del taller 20:00 fin Se trataron elementos relacionados con contraseñas fuertes y su gestión con keepass, seguridad para celulares, principios básicos de cifrado)
- Digital security meetup for women human rights defenders, Kenya + (16:00-16:30- Registration, Ice breaker wit … 16:00-16:30- Registration, Ice breaker with the participants and introduction. 16;30-17:00- Introduction on the importance of digital security awareness.Share local case studies around digiSec in the country. 17:00-18:00- Group discussions around spectogram exercise to get the participants critical thinking on the relation of gender based violence and tech. 18:-19:00- Hands on session on tools deployment 19:00-20:00- Snack time with more hands on.9:00-20:00- Snack time with more hands on.)
- FemH3ck - Feminist Caravan 1200 km, Mexico + (23 mayo guadalajara
Actividades con el la … 23 mayo guadalajara Actividades con el laboratorio de interconectividades en su taller de SD Charla en el Centro Social la Madriguera 24 de mayo Actividad con la UPVA 28 de Octubre, charla sobre redes sociales y anonimato, entrevista a Rita, lider de la organzación. 30 de mayo Charla de Seguridad digital en el Auditorio Che Guevara 31 de mayo Taller con el grupo de Autodefensa de mujeres de Oaxaca¿grupo de Autodefensa de mujeres de Oaxaca¿)
- Workshop: Safer Nudes @Montreal, Canada + (2:40 - 2:45
5 min ::: presentation
We … 2:40 - 2:45 5 min ::: presentation We will present ourselves and Coding Rights. 2:45 - 2:55 10 min :: presentation - we ask them to present themselves saying the name or nickname, their field study/work and why they r here. 2:55 - 3:00 05 min :: presenting the Nudes Zine project: why we did it. - "manda nudes", meme brazil 2015. we export the image of sexy women but censor and kill women. - The expression “Send Nudes!” went viral in 2015 in Brazil.2 The common perception of nudes is that they are taken by young girls with low self-esteem, pressured by some boyfriend or her social3 network, and that eventually she will be the target of slut shaming, exposure, or online violence. Nudies are understood as something you just should not do. If you are a woman who deliberately sends it, you are an attention whore. If you are fat, trans, or anyone who is beyond the traditional standards of what is visible in the mainstream media, you are labeled as ugly, disgusting, or a freak. - critical texts about selfies and nudes were usually judgemental and patronizing. mainstream opinion is that they'r sent by girls who don't know better. - Tried to create counterspeech to this narrative, affirming that "Nudes can be an act of self-determination and also an act of pleasurable resistance against racism, sexism, machismo,conservatism and heteronormativity" and that there are tools and strategies that can help us to use technologies on our own favour, while also exercisingself-determination and consent in the digital context. 3:00 - 3:05 05 min: Privacy and Digital Security - One of the most important things about "digital security" is identigfying the potential threat. In the case of Nudes, the main threat is the leak of the intimate images against our will and normaally it will leak through the person you have talked to/ . But there are also other violations of our consent that happen without us noticing most of the times – those are practiced by services and companies. - Privacidade. Direito de escolher o que se compartilha e com quem quiser. Não deveria, mas a garantia de seu exercício depende de alguns conhecimentos tecnicos.... - Some say that the internet has turned privacy into an outdated idea. However, we still see people who challenge gender normativity being targets of revenge porn, as well as offline and online bullying. Most of the time, these attacks take advantage of the amount of data we leave as footprints when we use the internet. The ideas of caring about our privacy and sending nudes may seem contradictory, but they are not. Privacy is the power to choose who has access to our personal information and under what circumstances. In an online environment, it is deeply related to the choices of the communication technologies we use. 3:05 - 3:10 05 min: Revenge Porn, privacy rights A vigança porno é usado como arma contra o direito da sexualidade feminina, a mulher que se expoe é a culpada pela exposição. Mulher que gosta de sexo é vagabunda, enquanto homem é garanhao. Nudes seguro é uma pauta feminista e mulheres precisam falar de seg digital. 3:10 - 3:40 30 min : how the image travel from one mobile to another? Com as imagens na mão pedir para a galera montar o percurso que a mensagem faz: mobile, isp, mobile tower, server of google. Explain the main vulnerabilities HTTP, wifi routers and imsi catchers, cloud server, Metadata. 3:40 - 4:00 20 min: mobile vunerabilities in layers: layers: apps, middleware, OS, hardware - easy to loose, easy to be stolen show metadata: camera V - CameraV: tracking movement, light, compass, temperature, location, WIFI, Bluetooth, GPS, celular network information - to verify date, time, location + digital signature and encryption 4:00- 4:10 10 min: Bodies * One of the key principles of Safer Nudes is self-enjoyment. It doesn't need to follow the mainstream porn codes – the idea is right the contrary. * We also think of it in a postporn key, where pornography is used as a political tool for resistance, and appropriation of the farmaco-pronographic technologies of identity production. It is based on an idea of multiplication and distortion of the norms of sexual visibility. * Politically, we think making selfies and nudies can really be a tool for self-knowledge, something that allows people to discover the many ways their bodies can be represented in a way they like, with images they produce. Pleasurable resistance. * In terms of making it SAFER, so we avoid having such images published when we don't want them to be published, we would recommend taking as many pictures as we need untill we find our favorite angles, and if you are planning to share them, specially with people you don't trust, avoid showing tattos, birthmarks, furniture and other elements that can connect that image to your identity. Images that avoid showing faces, tattoos, birthmarks, scars, furniture etc... 4:10 - 4:20 Break: Internet, Internet, Internet.... (take pictures) 4:20 - 4:50 30 min: so, what can I do to send safer nudes? Mobile encryption. senhas About conection and metadata: VPN, Orbot, Obscuracam, Photo Exif Editor (available for iPhone and Android). About keeping photos safe: Secrecy Chat APPs diference between apps (telegram, whatsapp, signal) Ephemeral and locked : why not use whatsapp and facebook. KeepSafe to lock our gallery photo Confide as option. Confide: self-destruction messages end-to-end encrypted drag finger down msgs cannot be saved or forwarded screenshot 4:50-5:20 30 min: lets play get one of the emails in the screen, create your account using another identity, send your secret message, photo or nudes to someone in the list. >> pensei em ja criar esses emails temporarios, para facilitar a brincadeira, assim eles precisam so escolher um email para ser o perfil e outro para mandar. To instal and sign up: > email address or phone number is required > anonbox.net provides you free, completely anonymous one-time email addresses. Acquire one in our web interface and use it to receive emails up to the next day. Check for new emails in your browser. > Lista de emails https://docs.google.com/document/d/1H4BisRr4mF5WmsqovEIO6UMdW1YalL1C3xXJrlkMx3c/edit?usp=sharing > Não add telefone > Confirmar email abrindo no link q foi junto com o email > no not allow access to contacts - "continue without contacts" > Set Passworld Lock > send msg to: email from the list not possible to find though user names > ready to send nudes > you can change your name once > About Sent Message history - only for mobile, just for msgs (no photos, docs or audio), encrypted and stored locally in your device, deleted after your read a new msg or 48hs. >Premium - allows retract (un-send) 5:20 - 5:30 - Conclusion: Talk to people about it. Some provokative questions: How was the experience of sending nudes or secret messages? What can we do after these images are leaked? In your opinion the expereince can be different in context other cultures? >> se tiver varias estrangeirasres? >> se tiver varias estrangeiras)
- Capacitacion, Activistas derecho a decidir, Chile + (9.00-9.30 / Presentación
9.30-10.00/ Rast … 9.00-9.30 / Presentación 9.30-10.00/ Rastreo y metadatos 10.00-10.15/ Acuerdos de seguridad: Celulares, fotografías, tiempo y confidencialidad 10.15-11.00/ Relación género/interseccionalidad y tecnologías 11.00-11.30/ Coffee Break 11.30-12-15/ “¿Cómo funciona internet?" 12.15-13.00/ Básicos sobre seguridad digital: crear contraseñas fuertes, gestor de contraseñas, respaldos y anti malware 13.00-14.30/ ALMUERZO 14.30-15.30/ Navegación segura: complementos y extensiones para navegadores, anonimización (TOR), metadatos* big data* VPN* ¿qué son? 15.30-15.45/ Coffee Break 15.45-17.30/ Cifrado: Creación de mail seguro, uso de enigmail; llave pública y privada cifrado de otras plataformas y dispositivos. **Sólo a modo general, a lo largo del taller y de manera transversal introducción de conceptos sobre el software libre, la importancia del desarrollo de aplicaciones de código abierto.arrollo de aplicaciones de código abierto.)
- Workshop Feminists, Madrid, Spain + (9:30 - 10:15 Bienvenidas + Reglas de convi … 9:30 - 10:15 Bienvenidas + Reglas de convivencia (escucha activa, nos ayudamos, distribución turnos, espacio seguro + chatnam house rules, media policy) + Notas conjuntas en el pad + Presentación de la agenda Presentación de donestech + gti Input: Presentación violencia contra las mujeres en el circuito completo de las tecnologías Dinámica: quien esta aquí (hay comunicadoras/blogeras, activistas, artistas, defensoras derechos humanos, feministas - que sistemas operativos usas + mobiles + usar las tecnologias me hace sentir mas/menos/estresada + ya perdí datos importantes + creo que me han intervenido alguna cuenta + siento que hay mucha violencia de genero en linea + comparto mucho acerca mio en las redes + suelto muy poco) 10:15- 10:25 Percepciones acerca de seguridad + confianza en mundo analógico y digital- Lluvia y discusión Input : Definición seguridad + Perspectiva holistica de la seguridad 10h30 - 11h30 Metodología análisis de riesgos (individualmente) - Parte 1 Un día en tu vida (Preguntas: Que datos generas/gestionas + donde están alojados + compartes estos dispositivos/medios con alguien + nivel de sensibilidad de esos datos) 15 mins - Presentamos en conjunto y mapeamos posibles riesgos Análisis de riesgos específicos - Parte 2 Dinámica: Violencia en linea (machismo, discurso de odio, ciberacoso, restricción libertades de expresión) Listamos en grupos de 5 personas casos de ataques contra mujeres, feministas, contra nuestros colectivos, libertad de expresión, situación especifica en estado español Input: Marco conceptual mitigación de riesgos + identidades online PAUSA 11h30 - 12h30 Entender tu huella digital Vídeo Corto My Shadow https://myshadow.org/visualisations/animation Participantes prueban my shadow + panoptick Rastrea mi sombraː (https://myshadow.org/trace-my-shadow) es una herramienta producida por Tactical Tech que te permite ver las trazas que vas dejando cuando te conectas y que te ofrece trucos y recursos para proteger tu privacidad. Panopticlickː (https://panopticlick.eff.org/) testea tu navegador para decirte cuanto único resulta basándose en la información que comparte con las paginas web que visita. Al usar esta aplicación, tu navegador sera dotado de un grado de unicidad que te permitirá saber cuanto identificable resultas cuando navegas en linea. Ejercicio: Configurar tu navegador (Puedes instalar en Firefox, Chrome y Safari, extensiones que mejoran tu privacidad como por ejemplo Privacy Badger que bloquea rastreadores espías y publicitarios, Adblock Plus que evita ventanas emergentes desagradables o Ghostery que anula rastreadores de actores terceros que buscan perfilar tus hábitos en línea. Puedes también revisar las opciones de configuración de tu navegador y mejorar los que tienen que ver con privacidad y seguridad, como por ejemplo borrar con regularidad las 'cookies' (https://info.securityinabox.org/es/firefox_principal y https://help.riseup.net/en/better-web-browsing) Ejercicio sugerido: Aprende a auto-doxearte (En equipos compiten en doxear tanto como puedan 4 perfiles - spideralex - alex hache - issac hacksimov - edurne grau Otras: Cual es mi dirección IP ?: (http://whatismyipaddress.com/w3c-geolocation) El consorcio W3C te permite testear y entender como se te geolocaliza cuando te conectas a internet. Historial de localización por Google: (https://maps.google.com/locationhistory/b/0) Un complemento para entender cuanta información acerca de tus movimientos detiene la empresa Google. Lightbeam: (https://myshadow.org/lightbeam) es una extensión para tu navegador que visualiza las relaciones entre las paginas que visitas y te muestra que actores terceros resultan activos en esas paginas. Digital Shadowː (http://digitalshadow.com/) una app para Facebook desarrollada por la empresa Ubisoft que te muestra lo que pueden llegar a saber de ti las personas analizando tu cuenta Facebook. Immersion: (https://immersion.media.mit.edu/) es una invitación a sumergirte en el historial de tus correos electrónicos (Gmail, Yahoo, MsExchnage) y te permite luego borrar completamente ese análisis. OpenPaths.ccː (https://openpaths.cc/) es una herramienta que te permite rastrear tu historial de localización a través del tiempo con tu smartphone. Puedes visualizar esos datos y ver que tipo de historia cuenta acerca tuyo. COMIDA Dinámica como circula un dato en internet (entender diferencia entre mandar algo sin medida de protección ninguna + usando encriptacion + usando TOR + usando VPN) Según identificación riesgos en la mañana introducción a los básicos 101 seguridad (malware + contraseñas + respaldos) dinámica contraseñaras Encriptar (cifrar dispositivos + cifrar carpetas y archivos + cifrar chats y voip + cifrar correos electrónicos) Usar TOR browser para navegar + VPN (bitmask) Celulares (Comparativa Whatsapp + Telegram + Signal) Trabajo en grupos casos de estudio varios: tácticas y estrategias de mitigación (ver formulario abajo) Estrategias/tácticas reducción riesgos Nombre caso de estudio: Descripción riesgo/situación: (Describir contexto, donde, cuando, quienes, como, porque, impacto en blancos ataques) Enlaces hacia información caso de estudio Resumen estrategias/tácticas mitigación/solución (que hicieron, como lo hicieron y/o que podrían haber hecho): Reflexiona acerca de los niveles para los cuales funciona esta táctica: (Kappas - Servicios/Medios Sociales - Información Personal Identificable (Sola) - Información Personal Identificable (Agregada) - Contenidos - Meta datos - Dispositivos) Reflexiona acerca de si esta táctica requiere: (Anonimato, Seudonimia, Nombre colectivo, Nombre real) Facilidad de implementación (técnicamente/socialmente): Facilidad de mantener: Temporalidad: Durante cuanto tiempo se puede implementar eficientemente? Tipo de estrategias (fortificación / reducción / compartimentación / camuflaje /combinación)ompartimentación / camuflaje /combinación))
- FemHack Managua 2016 + (:== Autodefensa digital feminista ===
Tie … :== Autodefensa digital feminista === Tiene por objetivo mitigar expresiones de violencia digital a través de información y herramientas para proteger su privacidad e integridad en la red con un enfoque feminista. A través de ejercicios vivenciales analizaremos nuestras prácticas tecnológicas; para entender mejor cómo funciona el flujo de información en la red; para luego pasar a un análisis colectivo de casos reales, de las región, de violencia digital por razones de género y poder identificar las estrategias utilizadas. En la segunda parte conoceremos algunas herramientas básicas para navegar y comunicarnos de manera segura. === Oh oh, sexualidades digitales === Está pensado como un espacio de intercambio reflexivo alrededor del uso de las tecnologías como medios que aportan al empoderamiento y la autonomía en la vivencia de la sexualidad de las mujeres. Habrá un momento dedicado a reconstruir experiencias y prácticas de las participantes en relación a la utilización de tecnologías como herramientas para encontrar placer, en diálogo con elementos como la libertad, la intimidad y la privacidad en estos contextos. Además se desarrollará una conversación en relación al porno feminista como propuesta política, tecnológica y subversiva en la cultura digital contemporánea. === Fanzine ciberfeminista === Un fanzine es una publicación no comercial, creada artesanalmente en colectivo, de manera libre y autónoma: que combina contenido en diversos formatos (texto, fotografía, collage, poesía, ilustraciones) sobre un tema específico. En este taller haremos un recuento personal sobre nuestra relación con la tecnología; para luego pasar a crear colectivamente el o los fanzines. === Voces, Narrativas y Tecnología === Cada corporalidad tiene anclada una serie de historias, las cuales necesitan de voces para contarlas. En el transcurso de la vida nos vamos dando cuenta cuán difícil puede ser contar nuestras propias historias, porque para hacerlo debemos viajar a lo profundo de nuestras memorias, ahí donde duermen muchas vivencias que necesitan salir a la luz. Este espacio busca en primera instancia provocar que esas historias salgan, y poder registrarlas. Reconociendo que las historias de las mujeres son bastante relevadas de las historias oficiales, nos reapropiamos de nuestras voces y memorias y las diseminamos en el espacio analógico/ virtual. Sobre todo porque sabemos que el eco y humo de nuestras historias le comunican y provocan cosas a otras que las perciben de lejos. === ¡Ideay! La tecnología es cosa de mujeres === El objetivo principal es propiciar la (auto) reflexión acerca de cómo las mujeres nos relacionamos con la tecnología, nuestras fortalezas y debilidades. Los objetivos específicos son: 1. Reflexionar sobre la relación personal que las mujeres tenemos con la tecnología, y específicamente con las tecnologías de la información y comunicación (TIC). 2. Reconocer a diferentes mujeres de la historia que han realizado aportes en el ámbito tecnológico y científico. 3. Redefinir a las mujeres como usuarias de tecnología y productoras de contenido relacionado con las TIC.oras de contenido relacionado con las TIC.)
- II Festival Ciberfeminista, Tejiendo circuitos, Guatemala + (Agenda de los días de actividades cerradas … Agenda de los días de actividades cerradas 9 y 10 de noviembre. Viernes 9/11/18 13:00 Almuerzo 14:00 Registro 14:30 Presentación del espacio 14:45 Presentación de participantes 15: 15 Espacio simbólico de apertura 15: 45 Acuerdos del espacio 16:00 Receso 16:30 Taller: Tecnologías Ancestrales 18:30 Cena Sábado 10/11/18 7:00 Desayuno 8:00 Intercambio de claves 8:30 Taller: ¿Cómo funciona Internet? Taller: Electrónica para principiantes Taller: Metadatos, conociendo nuestros rastros digitales 10:00 Receso 10:15 Taller: Básicos de Seguridad Digital 11: 15 Taller: Seguridad Móvil 13:00 Almuerzo 14:00 Taller: Crear una campaña online 15:30 Taller: Hackear el discurso de odio y estrategias ante violencia en línea. 16:45 Receso 17:30 Taller: Sanación de mujeres a través de la escritura 18:30 Cierre del Festivalde la escritura 18:30 Cierre del Festival)
- FemH3ck – Talking Digital Saving Lives at Egerton University, Njoro, Kenya + (Agenda of the event:
Day one:
Enhancing ca … Agenda of the event: Day one: Enhancing capacity of women in digital security and privacy advocacy – Welcome presentation by Mary Kiio and Yvonne Oluoch Honor of Sabeen Mahmud, a moment of silence for her death -Staying safe online presentation by Mary Kiio Discussion of various scenarios from the audience Digital Security Tools and tactics presentation by Yvonne Oluoch Privacy Advocacy presentation by Mary Kiio Group work and discussion Lunch break Afternoon session Group work and group presentations Tea break NB:The above sessions were in line with the training that was conducted in Nairobi, however as their was more time , there were more in depth discussions on the issues identified during the training. The training on digital security tools was also elaborate as the facilitator went online and took the participants through various ways of utilizing the various digital security tools. One spectrogram exercises was utilized during the training session that provided a healthy debate among the participants towards their understanding on tech related violence. Day two Round table discussions on policy advocacy and implementation The discussions were aimed at guiding the participants to think of channels they can use towards developing policy within the university. The participants spent time thinking through the various channels a new policy has to go through before it is adapted i.e the bottoms up approach where the students would first bring up the issue on the need for tech related violence and go through the various university processes until it is adapted as an official policy. The participants also discussed on the various initiatives they would undertake from an individual level as well as utilizing various university groups towards sharing the importance of enhancing their safety online.portance of enhancing their safety online.)
- Seguridad Digital Para Activistas Coyhaique, Chile + (Agenda:
10 a 10:30 Bienvenida y presentac … Agenda: 10 a 10:30 Bienvenida y presentación. Acuerdos para la jornada. 10:30 a 11:30 De qué hablamos cuando hablamos de SEGURIDAD? Introducción y definición del concepto de seguridad, reflexión guiada sobre la importancia de valorar el impacto de nuestras rebeldías y protegerlas, en el marco político de nuestros respectivos contextos. 11:30 a 12:00 Explicación Matriz de Análisis de Riesgo. 12:00 a 14:00 Actividad Grupal: Análisis de Riesgo Colectivo. Discusión y panorámica territorial + valoración de riesgos de acuerdo a la propuesta de matriz de análisis. 14:00 a 15:00 ALMUERZO COLECTIVO 15:00 A 16:00 Seguridad Digital, aspectos básicos: cómo funciona internet; La gran huella de datos; sistema operativo, propuestas y alternativas. 16:00 a 18:00 Kit básico de herramientas digitales para activistas: Para conocer e Instalar! Herramientas de 1) Navegación y Búsqueda Segura, 2) Móvil; 3) Correo Seguro y Redes Sociales, 4) Contraseña Segura 18:00 Cierre, Sintesis, Retroalimentación18:00 Cierre, Sintesis, Retroalimentación)
- Acompanamiento, Seguridad Digital Activistas Derecho a Decidir, Nicaragua + (Basicos de seguridad digital)
- Charla, Privacidad, Seguridad Digital y Ciberfeminismos: Experiencias desde Latino América, Barcelona + (Compartirán con nosotras las siguientes co … Compartirán con nosotras las siguientes compañeras: Vigilància per part de governs llatíamericans a comunitats indígenes (Xile) https://www.derechosdigitales.org/wp-content/uploads/HT-mapa.png https://www.youtube.com/watch?v=0TcTzPxUEt0 Coding Rights, Safe nudes i Chupadados, el costat fosc de les nostres mascotes tecnològiques (Brasil) – http://www.codingrights.org/safernudes/ + https://chupadados.codingrights.org/es/ presentacion: https://docs.google.com/presentation/d/1njrDk-RT8m_kOWfANOMJl_O80d6IniY5nyM3Qz6uCzc/edit?usp=sharing - is drive o.0 pq hay gifs y en pdf no van.. Ladyfest, Violències connectades i altres projectes d’ Enredades, tecnologies per a la igualtat (Nicaragua) – http://enredadasnicaragua.blogspot.fr/ https://www.youtube.com/watch?v=rydeoSxC9pw&t=10s Women Help Women, Suport a grups pel dret a decidir a Amèrica central i llatina – https://womenhelp.org/ Experiències de facilitació de seguretat digital i holística en entorns hostils (Nicaragua + Hondures) Transhackfeminisme i autodefensa feminista des d’ADA, Acció Directa autogestiva (Mèxic) – http://www.ada.org.mx/ Experiències de ràdios comunitàries i telefonia mòbil autònoma en comunitats Oaxaca (Mèxic) – https://palabraradio.org + http://rhizomatica.org/ Gendersec: un recurso de la comunidad de mujeres y personas trans implicadas en privacidad y seguridad digital (Global) - https://gendersec.tacticaltech.orgobal) - https://gendersec.tacticaltech.org)
- Seguridad digial para defensores de derechos humanos en contextos mineros 3 + (Considering the activities planned for the … Considering the activities planned for the training it was possible to introduce relevant topics related to privacy, exposing data and protecting sensitive information when using social networks, e-mail and cloud services. It was also possible to show alternative tools like e-mails with ethical servers, websites to share documents through ethical servers, wire for cellphones with its desktop version, general security configuration for cellphones and Osmand was used for cartographic use.and Osmand was used for cartographic use.)
- Taller de seguridad digital feminista, Bolivia + (Contendidos generales:
Nuestras estrategi … Contendidos generales: Nuestras estrategias de cuidado (quienes somos, qué hacemos, cómo nos cuidamos): creación de un pad con información del taller Que tan seguras nos sentimos: ¿Qué riesgos corren nuestras comunicaciones digitales? Cómo funciona internet Mensajería Video conferencias seguras Correos y encriptado Herramientas de colaboración Estrategias mínimas en facebook para no estar tan expuestas Contraseñas y gestores Limpieza de celularntraseñas y gestores Limpieza de celular)
- Gender and Technology Institute + Privacy Camp, LAC, Start Up Meeting, Barcelona + (DIA 1
12:00- 13:00 Introducción de las p … DIA 1 12:00- 13:00 Introducción de las participantes, Presentación de Objetivos encuentro y Agenda + Espacio y logística administrativa + Construcción del Skill Sharing Set y Pads de recursos 13:00 - 14:30: Comida 14:30 - 16:30 Presentación trabajo y proyectos de las organizaciones y participantes 4 grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base, sus luchas (20 mins grupo + Q&A) Grupo 1: TTC , Grupo 2: Facilitadoras - Grupo 3 Aplicadoras -Grupo 4: Governanza y Legislación Discusión 16:30 – 16:45: Break 16:45 – 17:45: Comprensión de los fenómeno de ataques y violencia contra activistas por el derecho a decidir, ciberacoso y uso de las TIC para llevar a cabo esos ataques Presentación Investigación “Cuerpos de Mujeres en campos de batallas digitales” Experiencias en dar formación a activistas derecho a decidir Trabajo en grupos para mapear riesgos/ataques en la región centro america así como contra activistas y defensoras derechos sexuales y reproductivos Diseño de un árbol de contexto 17:45 - 18:30 Discusión guiada sobre riesgos/ataques y estrategias de mitigación relacionados, como exponer o difundir de manera adecuada estrategias de mitigación? 18:30 – 18:45 Clausura, agenda día 2 DIA 2 09:30 - 10:00 Recap de la sesiones y lo que hemos aprendido el día anterior Presentación 10:00 - 11:00 Reflexión sobre los perfiles de las participantes y métodos para llegar a ellas e invitarlas a aplicar el PCGTI, criterios de selección de las participantes por invitar 11:00- 11:15 Coffee Break 11:15 - 12:30 Presentación Leil PPDS (Political Participation in a Data Society) 13:00 – 14:30 Comida 14:30 - 16:30 Presentación al Currículo existente (PoD, PPDS, GTI) y lluvia de ideas para identificar otro currículo necesario (sesiones y metodologías de facilitación) 16:30 – 16:45 Coffee Break 16: 45 - 17:30 Trabajo en grupos diseñando 1 sesión para currículo 17: 30 – 18:30 Puesta en común, discusión 18:30 – 18: 45 Clausura, agenda día 3 DIA 3 Viernes 3 de Marzo, 2017 9:30 - 10: 00 Recap de la sesiones y lo que hemos aprendido el día anterior 10:00 – 11:30 Grupos eligen dos temas cada uno para diseñar currículo y dinámicas de trabajo. 11:30 – 11:45 Coffee break 11:45 – 13:00 Grupos siguen con diseño currículo 13:00 – 14:30 Comida 14: 30 – 15:30 Puesta en común de las sesiones diseñadas previamente 15: 30 – 16:15 Presentar recursos My shadow para evaluar que se tiene que traducir al castellano 16:15 – 16:30 Coffee break 16: 30 – 17:00 Mapear recursos didácticos para llevar a cabo sesiones 17:00 – 17:15 Clausura, agenda día 3 DIA 4 11:00- 13:00 Check list (logística antes, mientras, después) + Elegir lugar y fechas para el encuentro 13:00 - 13:45 Focus en seguimiento (follow up, evaluación, mentoring) 13:45 - 15:00: Comida 15:00 - 16:15: Próximos pasos, planes sinergia, difusión, herramientas comunicación y difusión 16:15- 16:30 Cierre (ronda evaluación jornadas) y agradecimientos.da evaluación jornadas) y agradecimientos.)
- Gender and Technology Institute, LAC, Start Up Meeting, Mexico DF + (DIA 1 Lunes 12 de Febrero 2018: Presentaci … DIA 1 Lunes 12 de Febrero 2018: Presentaciones y mapeos 8:00- 9:00 Desayuno 9:30 - 10:00 Bienvenidxs y presentación informal de las participantes. 10:00 - 10:30 Presentaciones: Tactical Tech Collective Tecnicas Rudas El Instituto de Genero y Tecnología Objetivos del encuentro Agenda Espacio y logística administrativa Espacio jerga/pad de recursos y documentacion Acuerdos para el encuentro 10:30 - 12:00 Presentación de trabajos y proyectos de las organizaciones y participantes - Primera Parte (30 mins por grupo + 15 mins Q&A) Dos grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base y sus luchas Grupo 1: Seguridad con perspectiva de genero (Iniciativa Mesoamericana de Defensoras, Luchadoras, Laboratorio de interconectividades, Ciberseguras) Grupo 2: Seguridad para defensoras (Las Rudas, Hivos Digital Integrity, Broederlijk Delen as a Regional Security Expert for the Andes region, Protection International) 12:00 - 12:30 Pausa para el café 12:30 - 14:00 Presentación de trabajos y proyectos de las organizaciones y participantes - Segunda Parte (30 mins por grupo + 15 mins Q&A) Dos grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base, sus luchas Grupo 3: Organizaciones e iniciativas de defensoras (Via Campesina/Cloc + JASS-Mujeres, Tierra y Paz + Red Latinoamericana de mujeres defensoras de derechos sociales y ambientales) Grupo 4: Financiadoras (FAO, FCM, FRIDA, Mamacash) 14:00 - 15:30 Comida 15:30 Ejericio de Movimiento para empezar la tarde 15:40- 17:30 Comprensión de los fenómeno de ataques y violencia contra mujeres defensoras y sus aliadas Mapeo del ecosistema - actores/organizaciones que trabajan con defensoras de la tierra más perfiles de defensoras de la tierra. Comprensión de los fenómeno de ataques y violencia contra mujeres defensoras y sus aliadas. Identificar casos en los cuales se usan especialmente las tecnologias de información y comunicación para llevar a cabo esos ataques. Presentación sobre estrategias de defensa y mitigación. 17:30 Plenaria - Cierra del primer dia Sesion extra: 17:45 -18:30 Bazar tecnologico para compartir tecnologías (15 min por estación) Tres estaciones con presentacion de herramientas varias de privacidad y seguridad digital (navegador, correos alternativos, cifrado, etc) 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------------------------------------- DIA 2 Martes 13 de Febrero 2018: creación de curricula 8:00- 9:00 Desayuno 9:30 - 10: 00 Repaso del día uno 10:00 - 11:30 Lluvia de ideas para identificar la curricula necesaria (sesiones y metodologías de facilitación) 11:30 - 12:00 Pausa para el café 12:00 -13:00 Presentación sobre contenidos curriculares Tactical Tech Collective Ciberseguras y Cyberwomen Luchadoras 13:00 Mapear nuevo contenido Dividir en grupos de trabajo por cada categoria curricular definida en la lluvia de ideas (grupos diversos). 14:00 - 15:30 Comida 15:30 Ejericio de Movimiento para empezar la tarde 15:40 - 17:00 Mismos grupos de trabajo por cada categoria curricular siguen el trabajo de la mañana. 17:00 - 17:30 Puesta en comun sobre las sesiones disenadas por los grupos 17:30 - 17:45 Pausa para el café Sesion extra: 17: 45 - 18:30 Sesión de autocuidado . 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------------------------------------- DIA 3 Miercoles 14 de Febrero: mapeo de participantes y lugar para organizar el Instituto de Genero y Tecnología 8:00- 9:00 Desayuno 9:30 - 11:30 Repaso de la curricula trabajada el primer día 11:30- 12:00 Pausa para el café 12:00 - 13:00 Lluvia de ideas para seleccionar participantes y organizaciones 13:00 - 14:00 Ideas para seleccionar país, local y organizaciones. Presentación de requisitos en cuanto paises y locales (5 minutos) Dividir en grupos para crear lista de posibles paises, locales y organizaciones aliadas 14:00 - 15:00 Comida 15:00 Ejericio de Movimiento para empezar la tarde 15:10 - 16:00 Lista de chequeo para el encuentro del Instituto de Genero y Tecnología Dividir en 3 grupos para discutir y crear lista de chequeo para: antes del encuentro (logistica, etc) durante el encuentro (logistica, etc) seguimiento luego del encuentro (seguimiento, evaluación, mentoria) 16:00 - 16:15 Pausa para el café 16:15 - 17:00: Próximos pasos planes para sinergia y difusión herramientas de comunicación y difusión 17:00 - 17:30 Cierre ronda de evaluación de las jornadas agradecimientos Sesion extra: Por la noche jugamos a crear Ciencia ficción feminista 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- (Español en linea 3) DAY 1 Monday 12th of February 2018: Presentations and setting the scene 8:00- 9:00 Breakfast 9:30 - 10:00 Welcome and informal participants presentation 10:00 - 10:30 Presentations: Tactical Tech Collective Tecnicas Rudas The Gender and Technology Institute Goals of the preparatory meeting and agenda Spaces and admin logistics Spaces for jargon/documentation pads Shared agreements for the meeting 10:30 - 12:00 Presentation of the work and projects achieved by organisations and participants - part 1 Group 1 and 2 12:00 - 12:30: Coffee Break 12:30 - 14:00 Presentation of the work and projects achieved by organisations and participants - part 2 Group 3 and 4 4 groups will answer question about their areas of work, experiences and struggles (30 mins each + 15 mins Q&A) Group 1: Security with a gender perspective (Iniciativa Mesoamericana de Defensoras, Luchadoras, Laboratorio de interconectividades, Ciberseguras) Group 2: Security for WHRD land defenders (Las Rudas, Hivos Digital Integrity, Broederlijk Delen as a Regional Security Expert for the Andes region, Protection International) Group 3: Orgnaisations and initiatives of WHRD land defenders (Via Campesina/Cloc + JASS-Mujeres, Tierra y Paz + Red Latinoamericana de mujeres defensoras de derechos sociales y ambientales) Group 4: Funders (FAO - FCM - FRIDA - Mamacash) 14:00 - 15:30 Lunch 15:30- 17:15 Understanding the nature of risks, attacks and violences faced by women human rights defenders (WHRD) and land defenders and their allies Energizer Mapping ecosystem of actors/organisations working with WHRD land defenders and profiles of WHRD land defenders Analysing the different contexts that are shaping the risks, attacks and violences faced by WHRD Identifying cases of ICT driven attacks against WHRD land defenders and their allies Input about strategies of defense and mitigation of risks 17:15 – 17:30 Plenary closure first day Extra session: 17:45 -18:30 Skill sharing Technological Bazaar We will have three stations of 15 minutes each showcasing different privacy and digital security tools 20:00 - 21:00 Dinner ------------------------------------------------------------------------------------------------------------------------ DAY 2 Tuesday 13th Februray 2018: Curricula production for Gender and Tech Institute (GTI) 8:00- 9:00 Breakfast 9:30 - 10: 00 Recap of previous day, questions, introducing day 2 10:00 - 11:30 Brainstorming to identify the curricula that needs to be developed for next GTI (sessions and facilitation methodologies) 11:30 - 12:00 Coffee Break 12:00 -13:00 Input about available gender and tech curricula Gender and Technology Institutes > Gendersec wiki + My shadow + Data Detox Ciberseguras and cyberwomen Luchadoras 13:00 Producing new curricular contents Working groups produce new curricular sessions part 1 14:00 - 15:30 Lunch 15:30 - 17h00 Working groups produce new curricular sessions - part 2 17h00 - 17h30 Plenary about sessions produced during the day and closure 17: 30 - 17:45 Break 17: 45 – 18:30 Skill sharing session: Self-care 20:00 - 21:00 Dinner ------------------------------------------------------------------------------------------------------------------------ DAY 3 Wednesday 14th of February: Mapping participants and logistics for next GTI 8:00- 9:00 Breakfast 9:30 - 11:30 Review of curricula production 11:30- 12:00 Coffee Break 12:00 - 13:00 Brainstorming about participants and organisations that should be involved in next GTI 13:00 - 14:00 Choosing venue and country Input about requisites and criteria that need to be atken into account for chossing venue and country for hosting next GTI Listing and debating possible countries + venues + local partner organisations 14:00 - 15:00 Lunch 15:00 -16:00 Logistics before, during and after the GTI Three groups list things that need to be taken into account meanwhile preparing the GTI, during the GTI and also regarding follow up of participants after the GTI 16:00- 16:15 Coffee Break 16:15 - 17:00: Next steps, possible synergies and collaboraztion, diffusion of the call for the GTI, documentation 17:00 - 17:30 Closure Evaluation of the preparatory meeting and acknowledgements 20:00 - 21:00 Dinner Night proposal: Shaping Feminist Science Fiction togetherShaping Feminist Science Fiction together)
- Gender and Technology Institute LAC, Start Up Meeting, Managua, Nicaragua + (DIA 1 Miércoles 20 de Abril, 2016
7: 00 - … DIA 1 Miércoles 20 de Abril, 2016 7: 00 - 9:00 Desayuno 9:30 - 10:00 Presentación del Taller, Participantes 10:00 - 10:45 Presentación de Objetivos encuentro y Agenda + Espacio y logística administrativa - Presentación GTI 10:45 - 11:00: Coffee Break 11:00 - 12:30 Presentación trabajo y proyectos de las organizaciones y participantes (MDH + Mujeres activistas + Genero y tecnología) 4 grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base, sus luchas (20 mins grupo + Q&A) Grupo 1: Funders (FAO + GIZ) - Grupo 2: Aplicadoras (JASS + Red Oaxaca) - Grupo 3: Legislación (Article 19 + Karisma) - Grupo 4: Facilitadoras (Florencia, Mayelin, Lucy) 12:30 - 13:00 Construcción del Skill Sharing Set, Jargon Wall y Pads de recursos 13:00 - 15:00 Comida 15:00 - 16:30 Comprensión de los fenómeno de ataques y violencia contra mujeres + ciberacoso y uso de las TIC para llevar a cabo esos ataques 16:30 -16:45 Coffee Break 16:30 - 18:00 Discusión guiada sobre riesgos y estrategias de mitigación relacionados con el árbol de contexto 18:00 - 18:30 Skill Share - Net etiqueta - Meet Jitsi, Cryprotcat - Thunderbird - Respaldos, Orden Digital - Cryptografía Online 19:00 Cena DIA 2 Jueves 21 de Abril, 2016 7: 00 - 9:00 Desayuno 9:30 - 10: 00 Recap de la sesiones y lo que hemos aprendido el día anterior 10:00 - 11:00 Reflexión sobre los perfiles de las participantes. 11:00- 11:15 Coffee Break 11:15 - 13:00 Lluvia de ideas para identificar curricula necesario (sesiones y metodologías de facilitación) 13:00 - 15:00 Comida 15:00 - 16:15 5 Grupos eligen dos temas cada uno para diseñar currículum y dinámicas de trabajo. 16:15- 16:30 Coffee Break 16: 30 - 17:30 Diseño de Sesiones - Parte 2 17: 30 - 18:00 Mercado de ideas 18:00 - 18:30 Skill Share 19:30 Cena y Karaoke DIA 3 Viernes 22 de Abril, 2016 7: 00 - 9:00 Desayuno 9:30 - 10: 00 Mercado de ideas 10:00 - 11:00: Check list (logistica antes, mientras, después) + seguimiento (follow up evaluación, mentoring) 11:00- 11:15 Coffee Break 11:15 - 13:00 Revisión de riesgos y estrategias de mitigación relacionados con el árbol de contexto 13:00 - 15:00 Comida 15:00 - 16:15: Próximos pasos, planes sinergia, difusión, herramientas comunicación y difusión Cierre (ronda evaluación jornadas) y agradecimientos. 16:15- 16:30 Coffee Break 16:30 - 18:30 Grupo facilitadoras trabajan en agenda para formación de dos días (23 y 24 abril)para formación de dos días (23 y 24 abril))
- Digital security for the Association of Media Women, Kenya + (Day 1
1st August 2015
Morning Session
I … Day 1 1st August 2015 Morning Session Introductions and Overview of the workshop Cyber Security : Importance of Internet, KICTANET report and Advocac, Government Censorship and Emerging trends -Naomi Kamau (sharing from personal experience and research) Afternoon Session Digital Security :Tools (part 1)-Yvonne Oluoch Day 2 8th August 2015 Morning session and part of Afternoon session Data Mining, Data Visualization and Tips on Security Online: Steven Kinuthia Latter Afternoon Session Digital Security: Information Security and data protection (Part 2)-Yvonne Oluoch Day 3 15th August 2015 Whole day Privacy Advocacy: Women and Tech Violence in Kenya, National Laws in Kenya, Advocacy for AMWIK :Mary Kiio NB: Daily feedback was given at the end of the session capturing what worked well, what didn't , what could have been done better. The # for the training on Twitter was #Digitalk_womensafety Joyce Nyaruai, the Programmes Officer of AMWIK not only attended the training, took most of the pictures during sessions but also ensured the smooth running of operations at the office. Mary Kiio of Roshani Consultancy was available during the sessions to ensure smooth flow of presentations from one trainer to another while providing training tips at opportune momentsoviding training tips at opportune moments)
- Digital security training for political activists, Cuba + (Day 1
9h00 Una ronda rápida de presentaci … Day 1 9h00 Una ronda rápida de presentaciones - Cuál es tu nombre? - Cuándo empezaste a utilizar computadoras activamente para el trabajo - 1 cosa que te gustaría aprender esta semana - Hay algo pasando en Cuba / fuera del taller que tienes en mente hoy y que quieres compartir con el grupo? 9h40 Presentación del borrador de agenda del día + Acuerdos compartidos del grupo Actividad para apoyar lxs particiapntes a encontrar la importancia del manejo de la información en su día-a-día Dibuja un día típico en tu activismo: - Cuándo te levantas? - A dónde vas y cómo? - Qué llevas contigo? - Con quién estás y qué trabajo realizas? - Cuándo terminas de trabajar? - Qué haces después? Cuándo te relajas/duermes? - Ha surgido algo interesante del ejercicio? Vuelvan al dibujo e identifiquen los dispositivos que lleven consigo. Para qué los utilicen? Para cada una, haga una lista de las informaciones que mantenga almacenado, o la comunicación que hace. 11h00 PAUSA DE CAFE 11h15 Sobre sensibilidad de informacion Movamos las listas de informaciones de cada uno a post-its Crear mapa de informaciones en la pared Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto Alguna observación sobre la lista? 11h40 A la información almacenada, hay varias amenazas: - Pérdida de información (tirar papel en el suelo) - Acceso a la información (y esto cómo pasa?) - - Robo, contraseñas, allanamientos... Así que debemos aprender 4 tácticas básicas: - Higene y mantenimiento de dispositivos (malware) - Respaldo - Contraseñas fuertes - Borrado seguro - Cifrado de espacios A la información en movimiento, también hay amenazas: - Vigilancia de contenido (postal) y metadatos (carta) - La censura - Intercepción e impersonación Así que podemos aprender cómo: - Anonimizarnos y evitar la censura - Cifrar las comunicaciones 12h00 Empezar mapeos de informaciones escritas 12h20 Como crear confianza como grupo? 12hh55 Expectativas 13h00 ALMUERZO 14h30 Energizer 14h40 Establecer hoja para definición de términos - Hardware, software, sistema operativo, aplicación, archivo - Propietario, código abierto Presentación portable apps y práctica Presentación secuirty in-a-box 15h15 "Un ejercicio con el objetivo de identificar cómo y cuándo van a crear espacios para seguir aprendiendo y actualizando su conocimiento del tema - Espacios y procesos de aprendizaje - Documentación - Recursos" 15h45 Dinámica: Password and hygiene race 16h00 Higéne basica y contraseñas en 2 equipos – Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella Grupo 2 lluvia de ideas: contraseñas fuertes Grupos intercambian una persona y rellenan las listas Presentaciones 16h20 INPUT Tipos de malware Nota sobre el anti-malware Existencia del spybot Contraseñas fuertes – características Existencia del keepass" Day 2 9h00 Energizer e introducción (nudo humano) Plan del día y temas miércoles" Como estamos 9h30 Portable Apps y SIAB Contraseñas Demo KeePass 11h00 PAUSA DE CAFÉ 11h15 Espectrogramas? Encriptar o no encriptar Cómo funciona Truecrypt Hands-on Truecrypt: - Crear Volumen - Tamaño, Nombre, Ubicación, Contraseña - Abrir - Meter Archivos - Cerrar Volver a políticas 13h00 ALMUERZO 14h30 Digital Shadows etc. Pasar notas: descifrado My shadow, Trackography Pasar notas: HTTPS - Diferenciar: Contenido y Metadatos Firefox con HTTPS Everywhere - Instalar Firefox Portable - Instalar HTTPS Eveywhere" Circumvención Tor Browser - Instalar como portable - Usar 16h15 PAUSA DE CAFE 16h30 Romeo Julieta Cómo funciona PGP Evaluación y cierrea Cómo funciona PGP Evaluación y cierre)
- Oficinas de cuidados digitais e segurança da comunicação, Salvador de bahia, Brasil + (Dia 01/12
Objetivos do dia: Apresentar con … Dia 01/12 Objetivos do dia: Apresentar conceitos sobre o funcionamento da internet, suas vulnerabilidades e possibilidades. 09h00 - 9h40 Apresentações apresentação: 5 min as pessoas conversam entre si. apresenta a pessoa que conversou. Acordos (10 min) 9h40 - 11h Linha do tempo da internet no Brasil. - Quando você começou a usar o serviço? Colocar os serviços na linha do tempo. Fazer uma discussão sobre como habitamos a internet, as mudanças e transformações da internet ao longo dos anos. 11h - 12h Contexto de vigilância e redes sociais, através de Casos: Caso 1: “PF apreende equipamentos de repórter no Mato Grosso do Sul”: Veja mais em: <https://blogdosakamoto.blogosfera.uol.com.br/2013/05/19/pf-apreende-equipamentos-de-reporter-no-mato-grosso-do-sul/> Exibição do vídeo. “Durante uma ação de desocupação de indígenas Terena de uma fazenda, na tarde deste sábado (18), no município de Sidrolândia, Estado do Mato Grosso do Sul, o delegado da Polícia Federal, Alcídio de Souza Araújo, apreendeu um computador do jornalista do Conselho Indigenista Missionário (Cimi) Ruy Sposati, que, assim como outros profissionais de comunicação, cobria a ação. Segundo o jornalista, Araújo se negou a protocolar a apreensão ou a dar qualquer justificativa legal do ato e, em nenhum momento, apresentou qualquer ordem da Justiça ou de órgão competente para busca e apreensão de equipamentos, que seguiriam em posse da PF. Um gravador também teria sido apreendido.” Caso 2: “Grupo “Mulheres contra Bolsonaro” no Facebook sofre ataque cibernético”. Veja mais em: < https://brasil.elpais.com/brasil/2018/09/14/politica/1536941007_569454.html> “Neste dia, a administradora M.M. foi a principal afetada, e teve suas contas no Facebook e no WhatsApp invadidas. De acordo com as organizadoras, os ataques começaram por volta das 14h na sexta. Antes disso, moderadoras e administradoras haviam recebido ameaças em suas contas no WhatsApp. Os invasores exigiram que o grupo fosse extinto até às 24h de sexta-feira e tentaram intimidar as responsáveis pelo grupo ameaçando divulgar seus dados pessoais como como CPF, RG, Título de eleitor, nome da mãe, entre outros dados extremamente sensíveis.” Rodada de falas: relacionado os casos com o nosso contexto e com a luta dos movimentos e participantes da formação. 12h - 13h30 - ALMOÇO 13h30 - 15h Introdução sobre a segurança em grupo X segurança individual. 13h30 - 15h Camadas de segurança - a partir de uma situação real do grupo. Garantindo o deslocamento com segurança de uma assessora, e das informações que ela transporta. Cada grupo elabora um plano de segurança. (30 min elaboração e 45 min apresentação geral). 15h30 Como funciona a internet?Montar o funcionamento com os cards. Fazer a problematização da vigilância e do mercado no sistema da internet. Vulnerabilidades, brechas e possibilidades. Pedir para que falem três coisas que eles fazem usando a internet. Mostrar as fragilidades deste processo. Exibição do cabeamento submarino: 16h40 - 17h como foi o dia e o que aprendeu? Dia 02/12 Objetivos do dia: Trabalhar com conceitos de segurança organizacional (grupo) e segurança integral (individual) e algumas feramentas - matriz de risco. 09h00 - 9h30 – Memória do dia anterior 10h00 - Teste de segurança e vulnerabilidade de senhas. Apresentação do Mosaico posibilidades. Qual ferramenta querem trabalhar? Email? Armazenamento? Ferramentas de comunicação segura: wire e senhas, signal, configurar autenticação, email (protonmail), armazenar arquivos (meganz). 12h - 13h30 ALMOÇO 14h00 – Juventude do MSTB – Desenvolveu uma atividade de alongamento. 14h30 - Elementos a elaboração de protocolo de segurança de acordo com a realidade de cada grupo/organização e movimentos sociais. A história das Icamiabas que lutavam para defender o seu território – “Icamiabas' ou iacamiabas (do tupi i + kama + îaba, significando "peito partido") é a designação genérica dada a índias que teriam formado uma tribo de mulheres guerreiras que não aceitavam a presença masculina. Compunham uma sociedade rigorosamente matriarcal, caracterizada por mulheres guerreiras sem homens, ou ainda mulheres que ignoravam a lei.” Fonte – Wikipédia < https://pt.wikipedia.org/wiki/Icamiabas > A partir da história das Icamiabas debater os elementos do protocolo de segurança: 1) Quais são as atividades que o meu grupo/coletivo faz? 2) O que usamos para fazer essas ações? 3) O que queremos proteger? A partir da matriz abaixo cada grupo desenvolve o seu protocolo de segurança: 15h - 16h - Apresentação 16h - 16h30 - encerramento : Escrever em tarjetas os aprendizados. E Como continua?tarjetas os aprendizados. E Como continua?)
- Seguridad digital para la defensa personal feminista + (Dialogar la seguridad digital como parte d … Dialogar la seguridad digital como parte de la defensa personal feminista. 1) Juego de presentación yo me nombro con un movimiento 2) Qué herramientas usamos para nuestras acciones (trabajo en grupos) 3) Vulnerabilidades de nuestras acciones usando tecnología (input de la facilitadora) 4) Cómo introducimos la seguridad digital dentro de la defensa personal feministaal dentro de la defensa personal feminista)
- Proyecto Apoyo Activo, Mexico + (Domingo 1 de Julio:
8 am hasta que se conf … Domingo 1 de Julio: 8 am hasta que se confirmen los resultados electorales Instalación de módulos - Escucha Activa: primeros auxilios psicológicos y apoyo sororario - Atención a violencias de género en línea y en persona: En jitsi y signal prestaremos asesoría. - Espacio de bienestar y de descanso express: Tendremos cobijas y almohadas para descansar un rato. Adicionalmente proporcionaremos ejercicios de bienestar cada hora de forma general a la brigada.r cada hora de forma general a la brigada.)
- Taller de Software libre, autodefensa digital y seguridad feminista, Medellín-Colombia + (Durante 3 sesiones fuimos pensando en cómo … Durante 3 sesiones fuimos pensando en cómo se comporta la seguridad y la vulnerabilidad en nuestras experiencias. Revisamos herramientas concretas, como Tails, Signal, Thunderbird y Enigmail, KeePass, Tor, complementos de Firefox, entre otras. También desarrollamos los contenidos del fanzine que recoge lo abordado en el taller.nzine que recoge lo abordado en el taller.)
- Jornadas de autocuidado feminista. Cuidado físico, emocional y digital, Colombia + (DÍA 1
Juegos de conocimiento y confia … DÍA 1 Juegos de conocimiento y confianza Análisis de contexto Valoración de amenazas,riesgos,vulnerabilidades e impacto Medidas de seguridad en situaciones específicas Seguridad digital básica (teléfono, correo y navegación) Actividad de cuidado emocional DÍA 2 Juegos de conocimiento y confianza Defensa Personal feminista Hacker Space Actividad de cierre emocionalr Space Actividad de cierre emocional)
- Charla, privacidad, seguridad digital y ciberfeminismos, Sevilla + (El aumento del uso de las TIC para rastrea … El aumento del uso de las TIC para rastrear, controlar, atacar y censurar las voces y opiniones de las mujeres en Internet, sea por parte de instituciones gubernamentales, actores no estatales, conocidos y familiares, se ha vuelto endémico. Este contexto en el cual se renuevan antiguas formas de violencia, y se generan nuevas formas, requiere de nuevas estrategias, saberes y prácticas para poder mitigarlas y sobrepasarlas. Aunque las herramientas de privacidad y seguridad importan mucho, hemos podido verificar que lo más importante para mantener buenas prácticas a través del tiempo radica en los procesos de soporte y solidaridad mutua y en el cambio de actitudes mentales. La privacidad y la seguridad sólo se consiguen a través de un trabajo colaborativo y partiendo de una perspectiva integral de la seguridad que tenga en cuenta también la integridad física y el bienestar emocional de las personas. En esta charla se presentarán las experiencias derivadas del programa de acción intitulado “Asegurando Libertades para la Mujer: Expresión, Privacidad e Inclusión Digital” coordinado por la ONG Tactical Tech y cuyo trabajo ha sido apoyado por organizaciones como Association for Progressive Communications (APC) bajo su Programa de Derechos de Mujeres, SAFE (de IREX), Protection International, Red Consorcio Oaxaca, GIZ, Donestech, Enredadas, Sentimos Diverso. Este programa ha permitido trabajar directamente con más de 150 defensoras de derechos humanos y mujeres net-activistas localizadas en 32 países en África, América Latina y Centroamérica, MENA y Asia. La finalidad ha sido la de encontrar soluciones a la tendencia global de utilizar las Tecnologías de Información y Comunicación (TIC) para generar y/o amplificar violencia de género y violencia contra las mujeres y niñas.ro y violencia contra las mujeres y niñas.)
- FemHack Bogotá 2016 + (El plan es dedicarnos a trabajar en la vi … El plan es dedicarnos a trabajar en la visibilización de colombianas a través de la creación y/o mejora de artículos biográficos en Wikipedia, la caza de redacciones machistas, sexistas o misóginas en Wikipedia (ej. estado civil, número de hijos) para hacer capturas de #AlertaMachitroll y editarlas. También tendremos tiempo para reunirnos entorno a la radio y la música con la mesa de radio en vivo con perspectiva de género y PlayList femenina. Para finalizar revisaremos la caja de herramientas antirepresiva y el Juego Compa del colectivo A Las Calles Sin Miedo.ompa del colectivo A Las Calles Sin Miedo.)
- Taller, Respuestas creativas a violencia on-line, La Plata, Argentina + (El taller comienza con una ronda de presen … El taller comienza con una ronda de presentaciones personales, motivaciones y expectativas y una lluvia de ideas en torno a tipos de violencia que han vivido, acompañado u observado las participantes del taller. En grupo buscamos entender patrones comunes a algunas violencias y ver si es posible crear ejes que aglutinen a varias de ellas. La facilitadora expone distintas técnicas accesibles en su mayoría desde plataformas on-line, que sirven para producir contradiscursos (gif's, memes, videos, audios, micro-videos), se trata de tecnologías baratas y accesibles y que además son de rápida producción. A partir de entonces se agrupan las participantes en grupos de a dos, tres o máximo cuatro personas, para enfocarse en un eje concreto de violencia y se inicia la práctica y producción. Se producen una cierta cantidad de materiales, los comentamos en grupo, y volvemos a cambiar de grupos, ejes y creamos más.s a cambiar de grupos, ejes y creamos más.)
- Taller taller de redes sociales y seguridad, Colombia + (Empezamos el taller con la actividad de "L … Empezamos el taller con la actividad de "La maraña", con una madeja de lana va saltando de persona a persona que interviene formando una red/maraña, cada uno dice uno de los componentes físicos que forma parte de un aparato celular. Cuando tenemos esa parte, complementamos con las partes que no han sido nombradas. De las partes nombradas las relacionamos con el tipo de información que genera o recoge. Posteriomente iniciamos una conversación a partir de la telaraña que se ha formado, introduciendo el término de red. Recogemos la lana y hablamos de qué son las redes sociales y cómo funcionan. Para hablar de cómo funcionan hacemos una pequeña explicación de por dónde viaja la información utilizando las targetas que del sobre del IGT. Con la descripción realizada, recogemos las huellas que ellos piensan que dejan en su comunicación, a partir de ahí introducimos la diferencia entre privacidad y seguridad en la comunicación, previamente se detectó que el uso del Whatsapp y Facebook son los medios que más utilizan a parte de las llamadas. Finalizamos compartiendo tips: contraseña, diferenciar el nivel de sensibilidad de la info, uso de programas seguros, opciones de seguridad.programas seguros, opciones de seguridad.)
- Epu Txawün Pichikeche por una Infancia Libre y sin Represión, Wallmapu + (En el pdf adjunto pueden leer acerca de to … En el pdf adjunto pueden leer acerca de todas las actividades realizadas en el encuentra. Destacamos el taller de seguridad digital realizado para los adultos del txawun pichikeche, específicamente los líderes de los territorios presentes. Se plantearon los temas de seguridad en cada uno de sus focos físicos, organización y digital y de como esta ha afectado en sus proceso de lucha y de como también el día de hoy se utilizan los métodos utilizados por los antiguos para poder levantar los procesos de lucha. Se plantea la importancia de conocer más sobre la tecnología y sus eventuales utilizarla sin riesgos de cuidados, planteando así realizar el taller de forma más cerrada en cada territorio y con quienes requieren adquirir el aprendizaje y de esta forma ellos hacer entrega de los aprendizajes a cada territorio al que pertenecen.zajes a cada territorio al que pertenecen.)
- Jornada de Autocuidado y Autoconocimiento para mujeres, wallmapu + (Esta jornada/taller desarrollo las siguien … Esta jornada/taller desarrollo las siguientes ámbitos: • Reconocer mejor los estados emocionales propios y de los demás • Desarrollar el manejo consciente de las emociones • Aprender a activar e inducir las emociones en nosotras • Neutralizar la emoción, pudiendo conseguir a voluntad el “silencio emocional” • Identificar los patrones respiratorios, posturales y faciales que acompañan cada emoción básica • Desarrollar el arte de reconocer, expresar, moderar y transformar nuestras emociones como guía de un accionar que nos proporcione mayor bienestar. Incorporamos técnicas de terapia corporal emocional, pues desde niñas se nos ha enseñado a reprimir nuestras emociones para ser socialmente aceptadas. Hemos aprendido que la pena, la rabia y el miedo son negativas y debemos evitar sentirlas. Esconder nuestras emociones nos lleva a volvernos insensibles, a perder nuestra conexión con los otros y con nosotras mismas, a dejar ciclos Incorporaremos técnicas de terapia corporal emocional, pues desde niñas se nos ha enseñado a reprimir nuestras emociones para ser socialmente aceptadas. Hemos aprendido que la pena, la rabia y el miedo son negativas y debemos evitar sentirlas. Esconder nuestras emociones nos lleva a volvernos insensibles, a perder nuestra conexión con los otros y con nosotras mismas, a dejar ciclos abiertos y a arrastrar situaciones inconclusas. Nuestro verdadero yo está oculto bajo una gruesa coraza, nuestra cuerpa necesita expresar lo que siente, de lo contrario se enferma. Exploramos distintas técnicas basadas en los estudios de Reich y Lowen que nos permitieron ir liberándonos de nuestra coraza, pudiendo expresar emociones y desbloquear contracturas que formamos desde la infancia. Cerramos la jornada con danza primal, que nos permitió auto explorar, a través, del movimiento nuestras memorias moleculares profundas, liberando sus energías de manera sanadora e integrando cada chakra. Todo esto potencia nuestro trabajo Político y Propone un Feminismo Territorial que nace desde wallmapu, que comienza por hacerse cargo primero de nuestro cuerpo territorio. Este constate trabajo que va de lo personal a lo colectivo y de lo íntimo a lo Político; genera un trabajo como orgánica que se auto sustenta y perdura y se potencia en el tiempo.enta y perdura y se potencia en el tiempo.)
- Taller sobre seguridad física, digital y demás chiches tecno-feministas, Paraguay + (Estructura del taller
Introducción (20 min … Estructura del taller Introducción (20 mins) - Ida - Importancia de la seguridad. ¿Por qué es importante la privacidad y la seguridad digital para las organizaciones ylas activistas? Primera parte (1:00 horas) - Alfa - Qué es el internet, cómo funciona. Expansión de la misma. Formas de control y procesamiento de datos. Cómo cuidarmi identidad virtual. Quétener en cuenta cuandonavego en internet. - Medios seguros para comunicaciones Origen de Internet Uso de Internet y su crecimiento en el tiempo, para conocer quienes son sus dueños, con qué intereses se creó internet y los peligros que la misma representa. Modelo OSI, (sistema de capas) con pautas a seguir c¡por cada fabricante para que sus productos se pudieran comunicar entre sí, dando origen al intercambio deinformación en forma masiva y cada vez mas inmediata. La Falsa Nube. Se explica donde se almacena y por donde pasa toda la información que se transmite por internet. AGrupacion de computadores (servidores con grancapacidad de almacenamiento). Lista de servidores feministas Tecnología vs Privacidad: reconocimiento facial, correo electrónico, dirección IP, GPS y Apps de mensajería.- Para que sirve nuestra información? estadísticas, auditorias, marketing, Herramientas de censura/contro. A partir de ello se desarrolló una especie de ciencia que sedenomima como Business Intelligence. Big Data como herramienta de censura y control.- Que información tiene Facebook sobre nosotras? El caso Cambridge Analytica y su influencia en las elecciones presidenciales norteamericanas Aplicaciones de mensajeria segura Internet de las Cosas. Casas inteligentes, autos inteligentes. La información que absorben y las actividades deperfilamiento de nuestras rutinas diarias. Almuerzo (1:30 mins) Segunda parte (1:30 horas) - Eugenia y Elena (revisen por fa la ley Ley 5.777 de Protección integral a las mujerescontra toda forma de violencia, Artículo 6, inciso L) De la violencia análoga a la violencia digital - Que se entiende por violencia de género digital. Sus diferencia con la violencia telemática. Diferencia con la violencia psicológica y simbólica. - Conductas dañosas: doxing, difusión no consentida de material íntimo, acoso digital, hackeo de redes sociales, trolling, vigilancia y control edtatal y de empresas capitalistas, apps que refuerzan los estereotiupos, brecha de gènero de gènero digital, etc. - Protocolo de actuación primaria frente a delitos/conductas dañosas machistas en internet. - Derechos conculcados. Nuevos derechos humanos digitales. Herramientas legales y mecanismos de denuncia.(La perspectiva legal ante lasviolencias digitales,experiencias concretas y perspectivas para analizar en Paraguay) - Manejo de evidencia digital. Preservar los id de las publicaciones que querramos denunciar. Herramientas OSINT. caja de herramientas ciberpatrulla.com. Página de certificaciones online con blockchain. la importancia de contar con perito informático. Tor- DUck Duck Go para celular instalar Orbot Orfox Contar con organizaciones sociales que actuan de intermediarias entre Facebook Cono Sur y la comunidad para agilizar canal de denuncia ante baja de perfiles de compañeras o denunciar contenido Herramienta de almacenamiento de contraseñas Keepass COrreo seguro: riseup o proton mail Café (20 mins) Tercera parte (2:30 horas) - Todas -Práctica para ver qué tienen público, privado, filtros.ver qué tienen público, privado, filtros.)
- FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Indonesia + (Feminist Hack Days To End Violence Against … Feminist Hack Days To End Violence Against Women & LGBT AGENDA Day 1: Feminist Hackathon #femhack 23 May 2015 Time Session 09:30 – 09:55 Registration 09:55 – 10:15 Opening and Introduction 10:15 – 11:45 Digital Privacy – Presentation and Discussion 11:45 – 13:00 Online Violence Against Women & LGBT - Presentation 13:00 – 14:00 Lunch 14:00 – 14:30 Online Violence Against Women & LGBT – Sharing Experience 14:30 – 15:30 Discussion 15:30 – 16:00 Break 16:00 – 17:00 Social Media Survey 17:00 – 17:30 Conclusion & Review Day 2: Digital Security Training 24 May 2015 Time Session 10:00 – 10:30 Women in Tech - Presentation 10:30 – 11:00 How the Internet Works & Digital Communication Model 11:00 – 12:00 Strong Password - Keepass 12:00 – 13:00 Circumvention Tools 13:00 – 14:00 Lunch 14:00 – 14:30 Circumvention Tools 14:30 – 15:30 Privacy & Anonymity 15:30 – 16:00 Break 16:00 – 17:00 Be safe online – Share your strategy! 17:00 – 17:30 Review Day 3: Digital Security Training 25 May 2015 Waktu Session 09:30 – 13:00 Secure Mail & PGP 13:00 – 14:00 Lunch 13:30 – 15:00 Secure Mail & PGP, Key signing party 15:00 – 16:00 OTR (Off-The-Record) Messaging 16:00 – 16:15 Break 16:15 – 18:00 Mobile Security 18:00 – 18:30 Review18:00 Mobile Security 18:00 – 18:30 Review)