Taller sobre seguridad física, digital y demás chiches tecno-feministas, Paraguay
From Gender and Tech Resources
Agenda | Estructura del taller
Introducción (20 mins) - Ida - Importancia de la seguridad. ¿Por qué es importante la privacidad y la seguridad digital para las organizaciones ylas activistas? Primera parte (1:00 horas) - Alfa - Qué es el internet, cómo funciona. Expansión de la misma. Formas de control y procesamiento de datos. Cómo cuidarmi identidad virtual. Quétener en cuenta cuandonavego en internet. - Medios seguros para comunicaciones Origen de Internet Uso de Internet y su crecimiento en el tiempo, para conocer quienes son sus dueños, con qué intereses se creó internet y los peligros que la misma representa. Modelo OSI, (sistema de capas) con pautas a seguir c¡por cada fabricante para que sus productos se pudieran comunicar entre sí, dando origen al intercambio deinformación en forma masiva y cada vez mas inmediata. La Falsa Nube. Se explica donde se almacena y por donde pasa toda la información que se transmite por internet. AGrupacion de computadores (servidores con grancapacidad de almacenamiento). Lista de servidores feministas Tecnología vs Privacidad: reconocimiento facial, correo electrónico, dirección IP, GPS y Apps de mensajería.- Para que sirve nuestra información? estadísticas, auditorias, marketing, Herramientas de censura/contro. A partir de ello se desarrolló una especie de ciencia que sedenomima como Business Intelligence. Big Data como herramienta de censura y control.- Que información tiene Facebook sobre nosotras? El caso Cambridge Analytica y su influencia en las elecciones presidenciales norteamericanas Aplicaciones de mensajeria segura Internet de las Cosas. Casas inteligentes, autos inteligentes. La información que absorben y las actividades deperfilamiento de nuestras rutinas diarias. Almuerzo (1:30 mins) Segunda parte (1:30 horas) - Eugenia y Elena (revisen por fa la ley Ley 5.777 de Protección integral a las mujerescontra toda forma de violencia, Artículo 6, inciso L) De la violencia análoga a la violencia digital - Que se entiende por violencia de género digital. Sus diferencia con la violencia telemática. Diferencia con la violencia psicológica y simbólica. - Conductas dañosas: doxing, difusión no consentida de material íntimo, acoso digital, hackeo de redes sociales, trolling, vigilancia y control edtatal y de empresas capitalistas, apps que refuerzan los estereotiupos, brecha de gènero de gènero digital, etc. - Protocolo de actuación primaria frente a delitos/conductas dañosas machistas en internet. - Derechos conculcados. Nuevos derechos humanos digitales. Herramientas legales y mecanismos de denuncia.(La perspectiva legal ante lasviolencias digitales,experiencias concretas y perspectivas para analizar en Paraguay) - Manejo de evidencia digital. Preservar los id de las publicaciones que querramos denunciar. Herramientas OSINT. caja de herramientas ciberpatrulla.com. Página de certificaciones online con blockchain. la importancia de contar con perito informático. Tor- DUck Duck Go para celular instalar Orbot Orfox Contar con organizaciones sociales que actuan de intermediarias entre Facebook Cono Sur y la comunidad para agilizar canal de denuncia ante baja de perfiles de compañeras o denunciar contenido Herramienta de almacenamiento de contraseñas Keepass COrreo seguro: riseup o proton mail Café (20 mins) Tercera parte (2:30 horas) - Todas -Práctica para ver qué tienen público, privado, filtros. |
---|---|
Methodologies | El taller se organizó de manera remota entre Uruguay, Bolivia, Argentina y Paraguay (con las facilitadoras) a través de reuniones periódicas virtuuales y grupo de mensajería. Se concretó la réplica en Paraguay por la facilidad que hubo para organizarse con demás colectivas.
Para el desarrollo de la actividad se organizó el día a través de 2 modalidades, charla/exposición, y tarde práctica donde las participantes aprendieron a utilizar las herramientas que se presentaron. Como parte del seguimiento, se creó un grupo de Signal de consultas y para apoyar a las participantes en sus nuevos procesos hacia uso de herramientas más seguras. |
Resources | -Práctica con herramientas seguridad
-KeepasXC -VPN -Herramientas colaborativas -Metadata -Tails -Mailvelope y cifrado de hardware y correos - protocolo frente amenazas - Ppt para exposición visual - Video |
Gendersec |
Feelings | Inicialmente fue incierto por el resultado de la convocatoria. Iniciado el taller la comodidad y espontaneidad que brinda la reciprocidad en el trato en un ambiente amistoso/feminista de plena calidad y sororidad nos brindo soltura para el desarrollo de la jornada, logrando un feedback altamente exitoso.- |
---|---|
Feedbacks | Al finalizar la jornada se invitó a las asistentes a compartir sentires, comentarios, dudas, propuestas para mejor, críticas, y demás impresiones. Muchas de las compañeras se comprometieron a replicar las actividades dentro de sus organizaciones y comunidades y al mismo tiempo con otras colectivas. Para brindar colaboración se armó una red para continuar conspirando a través de Signal para continuar en contacto.
La documentación de las expresiones vertidas en este espacio se reproducen a continuación 1. problemas con la fecha, muchas preferirían que se haga un sábado, ya que se perdieron la primera parte. 2. hacemos hincapie en que nos podemos seguir comunicando por correo electrónico, signal, jeetsee 3. Estuvieron ante en un encuentro en del tedyc, pero recién en este pudieron entender, por ej. donde se almacenarlos datos 4. nos preguntaron bien de cómo era la organización a partir de cual se originó este encuentro. hablamos de tacticaltech, y otras organización, y de que existen manuales de ciberseguridad feministas. quedamos en pasárselo. 5. Euge pregunto si sabiamos que eran los metadatos, y nos dimos cuentas que no las chicas no sabían. Asique explicamos de que se trata. 6. También hablamos de la preservación de la prueba. las compas abogadas comentaron que es super util la información. 7. Con respecto a los trolls, una compa comento que escucho muchas veces que dicen que la internet no es real. ella no esta de acuerdo, porque considero que es un espacio que hay que disputar, porque toda discusión que se genera en la red, es igualmente de valida que la que se genera en el espacio de la vida cotidiano. Otra compañera, manifiesta que es muy agotadora, pero es necesario que la red sea militada con una perspectiva feminista. 8. Ida recuerda que siempre nos hicieron creer que la red es un espacio para hombres, pero que es muy importante aprender la tecnologia colectivamente. una compa;era conto que ella estudiaba informatica, pero su mama le compro una compu a su hermano; otra compa conto que en el bachillerato el profesor las corria de clases a ella con trescompas mujeres. 9. hay q sacarnos la idea de q a las mujeres no nos gustan, ni somos buenas para la tecnologia. 10. La companera de Encarnacion: Nos sugieren que la proxima vez tengamos mas en cuenta las chicas del interior. 11. Piensan que otros espacios para replicar son las comunidades campesinas, los medios alternativos decomunicacion. Tener en cuenta las mujeres que estudian tecnología acá en asunción, para que no decaigan y puedanseguir, por ejemplo pensar en pasantias de ellas en organizaciones sociales. Sele cuenta el caso de las de sistemasen Argentina. 12. Tener en cuenta a la comunidad trans para la próxima invitación. 13. quedamos en enviarle mas info, manuales de seguiridad. 14. una compa cuenta que lo mas importante que se lleva es haber perdido el miedo. 15. sindrome de la impostora. son campos de disputa que no estan acostumbradas a que estemos. |
Start | Establecer redes de contacto previas concretas
Incluir un estado de situación de la realidad que vivencian cada una Ser explícitamente convocantes de la comunidad LGTBIQ Intentar llegar a comunidades rurales del interior del país Compartir y socializar documentación previa Reforzar protocolos de seguridad e insistir en su aplicación sin excepciones |
Stop | Suponer y prejuzgar sobre potenciales conductas hostiles, o reticentes por parte del público que únicamente tensionan a las facilitadoras.
A colación de lo anterior lograr trabajos internos para afianzar la oratoria y confianza |
Keep | Continuar organizando los talleres en espacios inclusivos y amistosos
Armar la jornada teniendo como norte la permanente interacción con las asistentes. Organización interna y previa de los detalles de cada etapa de la actividad Seguir siendo compañeras Continuar reforzando la red y vinculaciones por considerarla una herramienta fundamental para socializar información, y sacar los mejores atributos de cada una. Seguir trabajando interdisciplinariamente, desde lo jurídico, lo informático y la comunicación, teniendo en cuenta la interseccionalidad que nuestros distintos contextos nos dan. |