Special

Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of values that have the property "Detailed schedule and contents" assigned.

Showing below up to 50 results starting with #1.

View (previous 50 | next 50) (20 | 50 | 100 | 250 | 500)


    

List of results

  • '''01 Acoso En Linea:''' En nuestro prim
    '''01 Acoso En Linea:''' En nuestro primer programa desarmamos el acoso en línea. Hacemos una primera aproximación al tema urgente de la violencia contra las mujeres en internet, exploramos cuál es el panorama del ciberacoso en Bolivia y cómo hacerle frente. '''02 Facebook Bajo La Lupa:''' En este desarmador criticamos la política de uso de datos y privacidad de Facebook, y analizamos la letra chica de sus términos y condiciones de uso. Con la participación de la ciberfeminista y periodista Florencia Goldsman. '''03 Neutralidad De La Red:''' En este desarmador abordamos qué es la neutralidad de la red, por qué es importante, y cuáles son los avances legales más significativos en Europa, Norteamérica y Sudamérica. Además criticamos la iniciativa internet.org de facebook. Con comentarios de Tebot, activista de la comunidad de software libre en Bolivia. '''04 Como Funciona Internet:''' En este desarmador hacemos una radiografía técnica a la estructura que hace posible las comunicaciones virtuales. Estudiamos la capa física (infraestructura), las condiciones técnicas y comerciales (protocolos y empresas que proveen internet), y los estándares de contenidos y aplicaciones. Con la colaboración de Hask, del hacklab feminista de Nicaragua y miembro del colectivo Enredadas. '''05 Principios Feministas De Internet:''' En este desarmador hacemos un repaso a los 15 principios feministas para internet. Exploramos qué es una internet feminista y la agencia, expresión, economía, y participación de las mujeres en internet. Con material compartido por la plataforma mexicana para radios libres Palabra Radio. '''06 Estados De Vigilancia:'''En este desarmador conversamos acerca de quién, y por qué nos vigilan, repasando la importancia de la privacidad y del resguardo de nuestros datos. Con comentarios de la investigadora, defensora de derechos humanos y ciberactivista centroamericana Hedme Sierra-Castro. '''07 Analisis De Riesgos Seguridad Digital''' En este desarmador presentamos una metodología clara y sencilla para analizar los riesgos a los que cada una hace frente, para luego escoger las tácticas y herramientas de seguridad digital que mejor se ajustan a nuestras necesidades. Con la colaboración de Nymeria, del hacklab feminista de Nicaragua y miembro del colectivo Enredadas. '''08 Tacticas Seguridad Digital''' En este desarmador abordamos tácticas básicas de seguridad digital, que facilitarán la elección de determinadas herramientas para tener comunicaciones más seguras. Con el apoyo de Srta. Pinky, ciberactivista y experta en temas de seguridad digital.
    a y experta en temas de seguridad digital.  +
  • '''1) Taller diagnostico - 1 día (6h30)'''
    '''1) Taller diagnostico - 1 día (6h30)''' Análisis del riesgo en el que se encuentran las defensoras Contexto: elementos del contexto político, jurídico, económico que influencia su labor (1h30) Actividades: que tipo de activismo llevan a cabo las compañeras que tocan ciertos interes (30 min) Mapeo de actores: - Quienes son los actores afectados por su labor? Que tanto poder/capacidad de agresión tienen? ¿Existe una cadena de mando? ¿Existe un actor que se pueda influenciar para que cesen las agresiones? (1h30) - Quienes son los aliados? Existen redes? Colectivos? Organismos autónomos? Que tanta capacidad de respuesta tienen? (30 min) Cuales son los riesgos? Durante los últimos 6 meses, ¿qué tipo de ataques han enfrentado? ¿fueron ataques de nivel bajo, medio u alto? ¿hubieron ataques digitales en especifico? (1hora) Que capacidades tenemos frente a estos riesgos? ¿Contamos con capacidad de respuesta? ¿contamos con acuerdos internos para reaccionar? ¿tenemos habilidades para manejar el estrés y las emociones? ¿nuestra información está protegida? (45 min) Que prioridades definimos para nuestra protección (45 min) En este caso, y frente a la multiplicidad de ataques digitales: robo de celular, intervención telefónica, hackeo de correo la ausencia de medidas de protección digital Se definió como prioridad el fortalecimiento de herramientas par ala protección digital '''2) Taller de protección digital - 1 día (6h30)''' ACTIVIDAD I: Introducción a la seguridad digital (1h30) Antes de entrar a la instalación de herramientas practicas, reflexión sobre los básicos de la seguridad digital ANTIVIRUS (30min) Cuestionario ¿Tienes un antivirus? En caso de que si ¿cuál? ¿Cuando lo actualizaste la ultima vez? Luego de responder en colectivo las preguntas, se presentan unas opciones de antivirus y sobre todo de la importancia de actualizarlo y realizar análisis Tarea: Todas van a instalar o verificar la actualización su antivirus CONTRASEÑA (30min) Cuestionario ¿Como definirías una contraseña segura? ¿Usas contraseñas seguras? ¿Tienes contraseñas diferentes para diferentes cuentas? ¿Con que frecuencia cambias tus contraseñas? Luego de responder las preguntas, probamos nuestras contraseña en la pagina http://www.passwordmeter.com/ De allí construimos en colectivo contraseñas tipo que cuentan con más seguridad Se cierra presentando la opción de usar programas que almacenan y generan contraseñas seguras: Keepass Para más info: https://securityinabox.org/es/ RESPALDO (30min) Cuestionario ¿Respaldas tu información? ¿Donde la respaldas? ¿Cuentas con un programa especifico de respaldo? ¿Con que frecuencia? Luego de responder las preguntas, presentamos unas opciones de programas de respaldo: Cobián para Linux Time Machine para Mac: https://securityinabox.org/en/lgbti-mena/cobian/windows/ ACTIVIDAD II: Seguridad para el celular (1h30) Introducción Con un dibujo se explica el funcionamiento interno del celular (30min – ver dibujo GTI) Cuestionario (15 min) ¿Cuentas con herramientas para proteger tu teléfono? ¿Cuales? ¿Está respaldada la información en tu teléfono? ¿Tiene contraseña? ¡Manos al teléfono! (45min) Una vez respondidas las preguntas, cada defensora agarra su teléfono y revisa opciones de seguridad para Poner o cambiar contraseña Revisar lo que está almacenado en el teléfono, ¿qué sirve? ¿qué no sirve? Y se borra lo no necesario! Instalar una aplicación para comunicación segura: signal ACTIVIDAD III: Correo seguro: Riseup (1hora) Creación de correo seguro con el manualito que creamos (ver adjunto) ACTIVIDAD IV: Instalación de programa de encriptación Veracrypt (1hora) Introducción Veracrypt es un programa que permite crear espacios encriptados en la computadora Hay que imaginarlos como USBs. Veracrypt nos permite “enchufar” USBs y cuando apagamos veracrypt es como si “desenchufáramos” el USB Practica Cada defensora descarga el veracrypt y genera una partición encriptada en su computadora ¡OJO tu contraseña tiene que ser fuerte pero no te la puedes olvidar! Empieza a practicar guardando archivos en u “USB” pero todavía no los borres de otro lugar donde los tengas resguardados '''3) Seguimiento''' Luego del taller presencial con toda la organización, se mantuvo durante dos meses el espacio para orientación y asesoría especifica para la evaluación del uso de las herramientas implementadas y otras necesidades. Este espacio fue de 2 horas semanales en las que pudimos checar dudas especificas como No poder borrar un antivirus Bajar el keepass Volver a practicar Veracrypt
    ar el keepass Volver a practicar Veracrypt  +
  • '''23rd of May, 10-18hs Tierra Violeta Cul
    '''23rd of May, 10-18hs Tierra Violeta Cultural Centre ''' 10-11.30pm Discussion of specific tech needs & experiences of feminist & LGTBQIA community members present. 11.30-13hs presentation of privacy & surveillance issues, and how internet works/ how email works & GPG. 13-14hs vegan & vegetarian lunch and drinks. 14-17.30hs Feminist Hackerspace - migration to riseup/openmailbox, - installation of Thunderbird with Enigmail - generation of key pairs - testing and verification. 17.30hs + - Closing circle & feedback.
    17.30hs + - Closing circle & feedback.  +
  • '''30th of May, 10-18hs Awkache Cultural C
    '''30th of May, 10-18hs Awkache Cultural Centre ''' 10-12.30pm Discussion of specific tech needs & experiences of feminist & LGTBQIA community members present, with two exercises using specific risk analysis mapping (personal and in groups). 12.30-14hs Presentation about ICT as a "new space for gender based violence", risks and strategies. 14-14.30hs vegan & vegetarian lunch and drinks. 14.30-17.30hs Feminist Hackerspace - Working with installing TextSecure / Surespot for secure on the run organising. - Secure passwords and Keypass to keep phones & computers safe. - How do we find the information and guides we need (Tor, StartPage, Reddit) while avoiding triggers and sexism. 17.30hs + - Closing circle & feedback.
    17.30hs + - Closing circle & feedback.  +
  • '''Day one''' HouseRules and Shared Agree
    '''Day one''' HouseRules and Shared Agreements Round what is your name and how do you feel? SESSION 1ː Speedgeeking: 1. go to the person that is across and share what is your superpower? (group of 2) 2. go to the person you dont know and talk about what are you passionate about (group of 3) 3. say somethingthat nobody knows about you (or u think so) – 5 minutes, 2 people(NO NEED TO REPORT BACK) Agenda Hacking (post it) What are your interests, in relation to: 1. Tools and Apps, 2. Problem-Challenge, 3. Issue, 4. Devices, 5. Social media or means of communications SESSION 2 ː My Cyber Body Q: Your first memory of technology (write down year/your age/what was it) + when did you begin to actively use ICT and for which reasons (write down context and motivations) + could you underline if you enjoy it/your pleasure in tech, and/or if it was a forced and stressful relationship with tech? Work in groups of 3 – share your personal stories and mark donw commonalities and differences, decide what do you want to report back to the whole group? No names, but we want to hear your story Risk analysis exercise Group Association of ideas around safety/security Individual exercise: Your daily routine (10/15 mins) Put in a paper your daily routine > When you wake up, and the rituals you have to start the day (where are you, who are you with...) > When you leave your home and where you go first. What do you take with you (e.g. mobile phones, handbags,...) - be sure to include that. > Where do you go - what does the journey look like? Who else is there? Think about where you are when you're working. Who are you working with? > What devices are you using, if any? > Do you eat or relax during the day? > How do you get home? Or what do you do before you go home? > What do you do in the evenings? When do you sleep? Now add information about the ICT/Tech in your map (10/15 mins) > What kind of data do you produce/manage/move offline and online? > Where is this data? (do you keep personal/professional/activist data together)? > How sensitive is this data (from a work/activist/privacy perspective) Does it imply personal data about others? > Are you sharing your device (mobile/computer) or your accounts (email/social media/etc) with another person (family, partner, colleagues etc)? > How do you deal with this data when you are traveling (to do a training/other purposes?) > Do you have back up of those data? Have you lost sensitive data before? How did that happen? (device or online account get compromised? ) > How do you build trust in relation to your data and how you store it? Report to the group about elements of safety and threats you realised about SESSION 3ː Spectogram: 1. Revolution is not possible witout feminism 2. Harasser hide behind fake names 3. Pornography harms women Create your own statements for spectogram (3 groups of 5 plus one – 5 min) BARBIE session - understanding how tech is engendered / From barbie computer engineer to Hello Barbie. Pleasure and privacy: Gender Matrix meets Feminist Principles of the internet Individual exercise: How would you translate those elements into your own reality? SESSION 4ː WALL OF FAME: Celebration of the contribution of women to tech and other important area for all of us ;-) '''DAY 2''' 9:30-9:45 Morning Circle 9:45-10:45 Feminist principles of internet 10:45-11:00 Break 11:00-13:00 How the internet works? TOR, circumvention 13:00-14:00 Lunch 14:00-15:30 Digital Hygiene: Anti virus , Back Up, Passwords 15:30-15:45 Break 15:45-17:30 Tech Bazaar After the break, setting is different 4 tables x 4 girls will go before or after the break depending on time and participants questions 4 stations: 1st round 1. File Encryption (30 min)-Alex 2. E-mail Encryption (30 min)-Gillo 2nd Round 3. Chat Encrytion (15 min) 4. Mobile Encryption (15 min) (iphone and android: surespot/chatsecure) 17:30 - 18:00 Closing of the day '''DAY 3''' 9:30 / 10:00 - Introduction/morning circle 10:00 / 11:30 - Session 1 Introduction to history of social networks and social media - going through basic notions of social networs and social networking platforms, terms of service (read the small print) Understanding your digital traces and digital shadow - people will assess their digital shadow using different platforms such as my shadow Self-doxing - what means doxing and which methodologies can help you to understand what information exists about you on the internet. Participants group in three teams and investigate three profiles which have volunteer (people from the facilitators team), they have 20 minutes to find as much information as possible, then they present to the rest of te group waht they found. Break Creating profiles (anonymous/pseudonymous/collective name)and strategies online. Participants team up in three groups and need to develop a campaign in a context where members of the collective want to hide their real name and still make their message ressonate on different platforms. One group will make a strategy to open a campaign in facebook and will list privacy and security dimensions they need to take into account in that specific platform. Another group does the same using a blog, the last group develop a strategy on snapchat and instagram. They have 30 minutes to develop the strategy and present the security and privacy dimension they should take into account to remain safe. 13:30 / 14:30 - Lunch Privacy and security settings (FB, Twitter, others by participants) Gender-based online violence VS feminist campaigns We share about what is online harassment, our perspectives and experiences of it and what is the current situation in bosnia. The we share about current succesful and inspiring campaigns. 17:00 Closure - Closing circle and Evaluation
    00 Closure - Closing circle and Evaluation  +
  • '''¿Qué haremos en el encuentro #InternetE
    '''¿Qué haremos en el encuentro #InternetEsNuestra?''' Junto a activistas de derechos humanos, especialistas de organizaciones de la sociedad civil y grupos de tecnología y derechos digitales - entre otros - presentaremos proyectos e informes de las organizaciones participantes impulsadas desde y para los grupos ciudadanos. El formato de presentación será: charlas relámpago o lightning talks (presentación en público de manera sencilla y breve, 10 minutos con 5 minutos de espacio de preguntas y respuestas) para intercambiar recursos, acciones y reunir esfuerzos. '''Programa del evento''' - ¿Por qué decimos #InternetEsNuestra? - Presentación de las mesas de organizaciones y colectivos - Introducción: ¿Qué es IGF? ¿Qué esperar del IGF? - Informe: Latin America in a Glimpse - Derechos Digitales - Informe: Vigilancia estatal - R3D - Informe: Vigilancia ilegal en el sector Telecom - SonTusDatos - Charla sobre Wikipedia - Wikimedia México - Charla con la Coalición de Ex-trabajadoras(es) y trabajadoras(es) de la Industria Electrónica Nacional (CETIEN) - Cryptofiesta Campaña Dominemos las TIC con APC y Luchadoras Mini charlas de seguridad digital con Enjambre Digital y SocialTIC Arma tu caja antivigilancia con ONG Derechos Digitales
    antivigilancia con ONG Derechos Digitales  +
  • (20 min) Apresentação, momento de reconhec
    (20 min) Apresentação, momento de reconhecimento entre presentes (30 min) Caminho que a informação faz na internet (30 min) Internet feminista (1h) uso seguro e crítico da internet, com enfase em práticas cotidianas (incluir alguma atividade prática. ex: pixel no rosto e tatoos etc) (30 min) Avaliação da oficina
    tatoos etc) (30 min) Avaliação da oficina  +
  • (English below) DIA 1 Lunes 12 de Febrero
    (English below) DIA 1 Lunes 12 de Febrero 2018: Presentaciones y mapeos 8:00- 9:00 Desayuno 9:30 - 10:00 Bienvenidas y presentación informal de las participantes. 10:00 – 10:30 Presentaciones: Tactical Tech Collective Tecnicas Rudas El Instituto de Genero y Tecnología Objetivos del encuentro Agenda Espacio y logística administrativa Espacio jerga/pad de recursos y documentación Acuerdos para el encuentro 10:30 - 12:00 Presentación de trabajos y proyectos de las organizaciones y participantes - Primera Parte (30 mins por grupo + 15 mins Q&A) Dos grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base y sus luchas. Grupo 1: Seguridad con perspectiva de genero (Iniciativa Mesoamericana de Defensoras, Luchadoras, Laboratorio de interconectividades, Ciberseguras) Grupo 2: Seguridad para defensoras (Las Rudas, Hivos Digital Integrity, Broederlijk Delen as a Regional Security Expert for the Andes region, Protection International) 12:00 - 12:30 Pausa para el café 12:30 - 14:00 Presentación de trabajos y proyectos de las organizaciones y participantes - Segunda Parte (30 mins por grupo + 15 mins Q&A) Dos grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base, sus luchas Grupo 3: Organizaciones e iniciativas de defensoras (Via Campesina/Cloc + JASS- Mujeres, Tierra y Paz + Red Latinoamericana de mujeres defensoras de derechos sociales y ambientales) Grupo 4: Financiadoras (FAO, FCM, FRIDA, Mamacash)14:00 - 15:30 Comida 15:30 Ejercicio de Movimiento para empezar la tarde 15:40- 17:30 Comprensión de los fenómeno de ataques y violencia contra mujeres defensoras y sus aliadas Mapeo del ecosistema - actores/organizaciones que trabajan con defensoras de la tierra más perfiles de defensoras de la tierra. Comprensión de los fenómeno de ataques y violencia contra mujeres defensoras y sus aliadas. Identificar casos en los cuales se usan especialmente las tecnologias de información y comunicación para llevar a cabo esos ataques. Presentación sobre estrategias de defensa y mitigación. 17:30 Plenaria - Cierra del primer día Sesión extra: 17:45 -18:30 Bazar tecnológico para compartir tecnologías (15 min por estación) Tres estaciones con presentación de herramientas varias de privacidad y seguridad digital (navegador, correos alternativos, cifrado, etc) 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------- DIA 2 Martes 13 de Febrero 2018: creación de contenidos curriculares 8:00- 9:00 Desayuno 9:30 - 10: 00 Repaso del día uno 10:00 - 11:30 Lluvia de ideas para identificar el currículo necesario (sesiones y metodologías de facilitación) 11:30 - 12:00 Pausa para el café 12:00 -13:00 Presentación sobre contenidos curriculares Tactical Tech Collective Ciberseguras y Cyberwomen Luchadoras 13:00 Mapear nuevos contenidos Dividir en grupos de trabajo por cada categoría curricular definida en la lluvia de ideas (grupos diversos).14:00 - 15:30 Comida 15:30 Ejercicio de Movimiento para empezar la tarde 15:40 - 17:00 Mismos grupos de trabajo por cada categoría curricular siguen el trabajo de la mañana. 17:00 - 17:30 Puesta en común sobre las sesiones diseñadas por los grupos 17:30 - 17:45 Pausa para el café Sesión extra: 17: 45 - 18:30 Sesión de autocuidado . 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------- DIA 3 Miércoles 14 de Febrero: Mapeo de participantes y lugar para organizar el Instituto de Genero y Tecnología 8:00- 9:00 Desayuno 9:30 - 11:30 Repaso del currículo trabajada el primer día 11:30- 12:00 Pausa para el café 12:00 - 13:00 Lluvia de ideas para seleccionar participantes y organizaciones 13:00 - 14:00 Ideas para seleccionar país, local y organizaciones. Presentación de requisitos en cuanto países y locales Dividir en grupos para crear lista de posibles países, locales y organizaciones aliadas 14:00 - 15:00 Comida 15:00 Ejercicio de Movimiento para empezar la tarde 15:10 - 16:00 Lista de chequeo para el encuentro del Instituto de Genero y Tecnología Dividir en 3 grupos para discutir y crear lista de chequeo para: Antes del encuentro (logística, etc) Durante el encuentro (logística, etc) Seguimiento luego del encuentro (seguimiento, evaluación, mentoria) 16:00 - 16:15 Pausa para el café 16:15 - 17:00: Próximos pasos Planes para sinergia y difusión Herramientas de comunicación y difusión17:00 - 17:30 Cierre Ronda de evaluación de las jornadas Agradecimientos Sesión extra: Por la noche jugamos a crear Ciencia ficción feminista 20:00 - 21:00 Cena ++++++++++++++++++++++++++++++++++++++++++++++++++++ (Español más arriba) DAY 1 Monday 12th of February 2018: Presentations and setting the scene 8:00- 9:00 Breakfast 9:30 - 10:00 Welcome and informal participants presentation 10:00 - 10:30 Presentations: Tactical Tech Collective Tecnicas Rudas The Gender and Technology Institute Goals of the preparatory meeting and agenda Spaces and admin logistics Spaces for jargon/documentation pads Shared agreements for the meeting 10:30 - 12:00 Presentation of the work and projects achieved by organisations and participants - part 1 2 groups will answer question about their areas of work, experiences and struggles (30 mins each + 15 mins Q&A) Group 1: Security with a gender perspective (Iniciativa Mesoamericana de Defensoras, Luchadoras, Laboratorio de interconectividades, Ciberseguras) Group 2: Security for WHRD land defenders (Las Rudas, Hivos Digital Integrity, Broederlijk Delen as a Regional Security Expert for the Andes region, Protection International) 12:00 - 12:30: Coffee Break12:30 - 14:00 Presentation of the work and projects achieved by organisations and participants - part 2 2 groups will answer question about their areas of work, experiences and struggles (30 mins each + 15 mins Q&A) Group 3: Orgnaisations and initiatives of WHRD land defenders (Via Campesina/Cloc + JASS-Mujeres, Tierra y Paz + Red Latinoamericana de mujeres defensoras de derechos sociales y ambientales) Group 4: Funders (FAO - FCM - FRIDA - Mamacash) 14:00 - 15:30 Lunch 15:30- 17:15 Understanding the nature of risks, attacks and violences faced by women human rights defenders (WHRD) and land defenders and their allies Energizer Mapping ecosystem of actors/organisations working with WHRD land defenders and profiles of WHRD land defenders Analysing the different contexts that are shaping the risks, attacks and violences faced by WHRD Identifying cases of ICT driven attacks against WHRD land defenders and their allies Input about strategies of defence and mitigation of risks 17:15 – 17:30 Plenary closure first day Extra session: 17:45 -18:30 Skill sharing Technological Bazaar We will have three stations of 15 minutes each showcasing different privacy and digital security tools 20:00 - 21:00 Dinner --------------------------------------------------------------------------------------------------------- DAY 2 Tuesday 13th February 2018: Curricula production for Gender and Tech Institute (GTI) 8:00- 9:00 Breakfast 9:30 - 10: 00 Recap of previous day, questions, introducing day 2 10:00 - 11:30 Brainstorming to identify the curricula that needs to be developed for next GTI (sessions and facilitation methodologies)11:30 - 12:00 Coffee Break 12:00 -13:00 Input about available gender and tech curricula Gender and Technology Institutes > Gendersec wiki + My shadow + Data Detox Ciberseguras and cyberwomen Luchadoras 13:00 - 14:00 Working groups produce new curricular sessions - part 1 14:00 - 15:30 Lunch 15:30 - 17h00 Working groups produce new curricular sessions - part 2 17h00 - 17h30 Plenary about sessions produced during the day and closure 17: 30 - 17:45 Break 17: 45 – 18:30 Skill sharing session: Self-care 20:00 - 21:00 Dinner --------------------------------------------------------------------------------------------------------- DAY 3 Wednesday 14th of February: Mapping participants and logistics for next GTI 8:00- 9:00 Breakfast 9:30 - 11:30 Review of curricula production 11:30- 12:00 Coffee Break 12:00 - 13:00 Brainstorming about participants and organisations that should be involved in next GTI 13:00 - 14:00 Choosing venue and country Input about requisites and criteria that need to be taken into account for choosing venue and country for hosting next GTI Listing and debating possible countries + venues + local partner organisations 14:00 - 15:00 Lunch 15:00 -16:00 Logistics before, during and after the GTI Three groups list things that need to be taken into account meanwhile preparing the GTI, during the GTI and also regarding follow up of participants after the GTI 16:00- 16:15 Coffee Break16:15 - 17:00: Next steps, possible synergies and collaboration, diffusion of the call for the GTI, documentation 17:00 - 17:30 Closure session Evaluation of the preparatory meeting Acknowledgements 20:00 - 21:00 Dinner Night proposal: Shaping Feminist Science Fiction together
    Shaping Feminist Science Fiction together  +
  • * '''Día 1''': mapeo de referencias, expon
    * '''Día 1''': mapeo de referencias, exponer investigaciones e inquietudes, agrupar temáticas de interés. sondear posibles formatos "output" y planear qué técnicas, materiales necesitamos para ejecutarlas: diseñar ruta de trabajo; crear guión * '''Día 2''': generar versiones borrador * '''Día 3''': versión final de contenidos
    '''Día 3''': versión final de contenidos  +
  • **AGENDA DAY 1** 15:00-17:00: Welcome, Ho
    **AGENDA DAY 1** 15:00-17:00: Welcome, Housekeeping and Objectives** Introduction Program and objectives Training methodology Expectations Shared agreements (Discussion and agreement) Security guidelines __________________________________________________________________________________________ **AGENDA DAY 2** 09:30-11:15: Digital Security risk Assessment** Participants will learn basic methods for assessing common digital and physical risks to data in the work environment. The group exercise begin with all participants filling a document (information map) about the data they produce/manage and they assess: 1)How sensitive are those data (from a work/activist/privacy perspective? Do they imply personal data about third parties?) + Have you lost sensitive information? How did that happen? Discussion: 2) As a human rights activist, identify potential risks to your equipment and data in the office/area/place you work in? Vs What kinds of risks are present in public spaces? (Do you see similar issues in public Internet cafes, libraries, airports for instance?) + What kinds of precautions they could take to protect their physical and digital safety or the safety of your work and your network? 3) How do you build trust in your work/activist environment? What are the processes or tools you use to check out integrity, verification, authenticity of data you manage and people you work with? 11:15-11:30: BREAK** 11:30-13:00: How to protect your computer from malware and intruders; PART 1** Participants will get better understanding of what malware is, how the devices become exposed with malware. How our online behavior can influence our security regarding malware. Common methods of attacks with Malware. Demonstration through activity a phishing example. 13:00-14:30: LUNCH** 14:30-15:30: How to protect your computer from malware and intruders; PART 2** Demonstration on how to detect fake mails as wall as removing malware from the computer. Tips on prevention infections on the computer. Installation and demonstration on Avast. Mention on Spybot and alternatives. 15:30-15:45: BREAK** 15:45-17:00: How to create and maintain secure passwords** Participants will learn how passwords are commonly compromised. Which are the common myths and misconceptions about passwords and the features of stronger passwords. Demonstration of the need for using password manager. Hands on Keepass/KeepassX 17:00-17:30: Summary and Evaluation** __________________________________________________________________________________________ **AGENDA DAY 3** 09:00-09:30: Review of Day 2 by the participants** 09:30-10:30: Practice Keepass/KeepassX** 10:30-10:45: BREAK** 10:45-13:00: How to protect sensitive data on your computer; PART 1** Participants will discuss if they have lost already sensitive data, how did that happen and what kind of impact did it have on their lives and work. The objective is to identify the sensitive information the human rights activists have. Demonstration, installation and hands-on how to protect sensitive and important information with Truecrypt 7.1a. 13:00-14:30: LUNCH** 14:30-15:30: How to protect sensitive data on your computer; PART 2** Participants will learn how to back up sensitive and important information with Duplicati. Hands on session. 15:30-15:45: BREAK** 15:45-17:00: How to keep your Internet communication private; PART1** Participants will learn how the internet works, through an activity showing the chain of agents that can control/access aka compromise our privacy and security. They will learn the difference between secure and insecure internet connection and have hands-on : HTTPS EVERYWHERE, NOSCRIPT and ADDBLOCK 17:00-17:30: Summary and Evaluation** __________________________________________________________________________________________ ** AGENDA DAY 4** 09:00-09:30: Review of Day 3** 09:30-10:30: How to keep your Internet communication private; PART 1** Introduction and demonstration of VPN, proxy and Tor. Mentioning of TAILS. 10:30-10:45: BREAK** 10:45-13:00: How to keep your Internet communication private; PART 1** Participants will learn about the double step verification on Google, about alternative cloud services and alternative email secure services. Opening accounts on riseup.net 13:00-14:30: LUNCH** 14:30-17:30: How to keep your internet communication private; PART 2** How encryption works. Demonstration of the keys and mail sending through objects and letter. Demonstration Pidgin and Meet.jitsi. Hands-on email encryption. Includes installation of Thunderbird, enigmail and PGP. Generating key pairs, revocation, exchanging keys authenticating them, uploading keys. Web of trust 17:30-18:00: Wrap-up and Final Evaluation**
    7:30-18:00: Wrap-up and Final Evaluation**  +
  • *Notes* Taxonomies are useful for helping
    *Notes* Taxonomies are useful for helping explain to the individuals who are reporting issues to help them use more accurate definitions. They use "blackmail" but there is no request for an exchange. But, the affected indivoidual does not have another word for the attack. ### Coordinated Harassment When women reported incidents on social media channels online they would face significant additional attacks for doing so. There are teams of people who are ready to bully people online. Engage in any conversation with women and gender violence online. Also websites get DDOS'ed ## The need for data who is creating the data about gender violence onloine there is a lack of data online but, also public policy folks are making bad decisions. But, when confronted they say. There is no data. It is hard to maintain data-sets. sets are small and unmaintained. Private platforms are not sharing this type of information with the public. In Brasil there is one helpline that is for "online attacks" (not basecd on gender) Attacks depend on the target - journalists, activists, and those with public profiles are more heavily targeted in Brasil. - Collectives that are openly speaking that they are pro-abortion are more targeted. - One journalist had her router hacked. Most of the cases that come to them they are "big" public cases. - but many cases are "control of devices by partner and/or family" where they have to make the devices available. This also includes GPS location to track and control women. We don't talk about it much, ut it is common in Colombia. There is little authonomy and they have to share their passwords. These women are often controled by partners, brothers, etc. A lot of folks talk about online violence. It looks like that is all the violence that happens. APC started talking about it as segmented violence. But, they are missing much because people are not recognizing the other types of violence as well. ## How are we documenting cases ### What do we deal with? ### what type of info do they record? ### How do you tell this person that you are taking notes? ### what part of the conversation do we tell people we are taking notes? They eventually say they are taking notes, but that they are not recording sensitive info (record name, etc.) - if they do record your name they tell them this. - They inform them about data destruction processes - Most of the people are very satisfied by that. How can they build a template for sharing and exchanging their data? Sometimes you just don't want to take notes because the case is so difficult to anonymize. - How to anonymize data - How will we exchange that information? We have two typologies. But every one of the violence has a different impact depending on the power, relationship, etc. But, it's also multi-layered, it requires time to understand the personal situation and the impact. As such the strategies and solutions are very unique. But, this is a good strategy. If we document it too much it could be used by the adversaries to run counter-attacks. When documenting good practice, don't document something that is so contextual that it can be used to build new attack tactics. In the working group they are trying to figure out trends so that they can share and learn with each other in the working group. What is the purpose of the documentation that is to be shared? How to do case documentation to not put people in danger the people who come to them for help. In Brasil they don't have a helpline. And, so the colleagues there are very brave. There is a network of feminist pro-bono lawyers who are already doing helplines. There are other groups who already have helplines. (Lawyers, psych, etc.) But, those groups don't usually have the expertise on digital. We may have to work on building connections with those groups. They try all the time to keep updated on new cases. ### Example from Syria - They are working more and more with regular women (Not activists) - there has been a massive leapfrog of women on phones. - have to use them to communicate, and also to connect with dispersed families 1) Facebook Prison: everyone is on Facebook. It is the communication channel of choice. People are walking with their phones. People are taking phones from women. And these women are being arrested based on info on their phones. They are running all womens clinics on issues around owning the technology they are using. 2) Own your phone: Hairdressers taking a picture of themselves uncovered to send to a relative in Jordan. And, then someone takes that photo off their relative and these women have to leave their families and countries because it gets leaked. These women are active users but don't understand how to control their data and technologies. 3) Women go to local internet cafe where man helps set up accounts and keeps passwords after they set them up. They will keep access to the passwords after the fact. So, having to help women understand that. ### Documentation we have to take the documentation to the platforms and/or the state. - For example: non-consenual pornography. The victims don't want to be dis-anonymised. When you go to the state the state demands personal inforemation. -- One underage victim didn't want to report with the state because her parents would know. -- How to avoid the institutional violence (revictimization) - In non-consentual pornography. On some platforms force you to give name, real-id, and sometimes even an account to report these things. Somehow you have to work with platforms to get this removed Make sure that you communicate the actual possibilities with the individuals. Don't give them unrealistic expectations about how the case will progress. - "The process is very slow. Don't get your hopes up" - "This is how they will deal with your case" - You don't want an individual to be re-compromised by the hands of an official investigation - Listening - Documentation - assessment - exploring solutions - drafting plans - whats next.
    g solutions - drafting plans - whats next.  +
  • - Prior interview to understand the strate
    - Prior interview to understand the strategies and resources which are being used to organize or for documentation - Conversation about the current state of policy around surveillance locally and internationally. What are the risks? How do they perceive the landscape? - Run through a personal risk assessment. - Run through tools available, which may be useful, which may be not practical, which are strategic on an individual level, and which on an organisational level. - One on one installation and explanation of tools, with practice. ----------------- later ---------------- - Ongoing followup
    later ---------------- - Ongoing followup  +
  • - Welcome to the training and Introduction
    - Welcome to the training and Introductions: The facilitators gave a brief background of why the training was taking place. This included the thinking behind f3mhackathon and also sought to explain a little about Sabeen Mahmud and why we were dedicating this special day to her memory. This session also gave the participants an opportunity to get to know each other and the facilitators and to share their expectations of the training. Staying Safe Online ( a peek into Kenya’s women background on cybercrime and/or harassment: IAWRT Kenya) –This session sought to give a background on the situation of cyber crime in Kenya against women with a special focus on the qualitative research conducted by the International Association of Women in Radio and Television, (IAWRT-Kenya):Ending Violence: Women’s Rights and Safety Online. From the research the facilitator of this session shared a story of one of the case studies of the research where a certain lady had openly shared her passwords to various online accounts with her partner and father of her children but he had in turn used her passwords and posed as her when interacting with her friends , relatives and family including abusing them online. This was coupled with physical beatings. The sharing of this story was aimed at providing the context of why it is important for us to spend some time learning more on how to enhance our digital security online and start privacy advocacy campaign. Digital Security (Yvonne explain further on this session) Privacy Advocacy –For one to understand why privacy advocacy is crucial, the facilitator took the participants through a personal exercise of mapping one’s shadow on the internet. These shadows were captured through drawing and were posted on a white board by each participant. This exercise led to discussions on the traces we leave online and the possible challenges we are exposing to ourselves everytime we are online. The participants were then divided into various groups where they were expected to take up collaborative roles such as : You are a company that would like to sell crucial data on various people or organizations to the government. Using the data shadows on the white board identify which persons/organizations you think the government would be interested in and why they would be interested in them basing it on the data shared on the data shadows. Or You have just opened a new restaurant in town. Identify which people (from the data shadows) you would like to target and how they would be important to your restaurant. The participants were then expected to make a presentation to the plenary of their findings. These presentations led to further discussions on issues such as the use of free online platforms actually means that the individual is the product. That it is very easy for anyone with a specific motive or focus to collect data about you without your knowledge and hence that is why it is important to make use of the various digital security tools to protect your data where possible and to ensure that one does not leave their traces online. The members of the same group were further given a task to think about what they can do based on their various professions on what they can do towards informing others on how to protect their digital privacy and any initiatives they may think of that would be helpful towards championing for privacy advocacy. The participants also got to share their ideas in plenary. The facilitator further added some key points on other initiatives they can undertake towards achieving privacy advocacy.
    ertake towards achieving privacy advocacy.  +
  • -Sabes que te espian? ¿Por qué me vigilan
    -Sabes que te espian? ¿Por qué me vigilan si no soy nadie? https://www.youtube.com/watch?v=NPE7i8wuupk - Que medios de socializacion digital y sus riezgos Facebook: https://vimeo.com/album/1695231/video/60261670 - Contraseñas: https://vimeo.com/album/1695231/video/60262288 -Buscadores: ¿cuales son seguros? -Uso de herramientas basicas de seguridad en internet 5-APP seguras
    as de seguridad en internet 5-APP seguras  +
  • 0) Who is the room? 20 min > Languages
    0) Who is the room? 20 min > Languages spoken (english, spanish/catalan?) - alex > Motivations to attend > Introducing the agenda for the WS + collective notes taken in a pad hosted in a feminist server + the WS is under the chatham house rules (https://www.chathamhouse.org/about/chatham-house-rule): When a meeting, or part thereof, is held under the Chatham House Rule, participants are free to use the information received, but neither the identity nor the affiliation of the speaker(s), nor that of any other participant, may be revealed. - luisa ++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++ A) Context Dialogue 15 min each program maximum (This should not be more than 60 mins including Q&A) COMMLABS (Astraea) and Gender and Technology Institute (Tactical Technology Collective) and transhackfeminist convergence (this last example is achieved without funds) Lu Moderates Presenters describe the work they have done and open the black box. > History of the program: When, Who, Where, Why, What? > How were the initiatives conceived, what problems were they addressing? > Why did they work/not work, lessons learned? > Hopes and plans for the future, enviosionning ideal ways for keep going on (ensuring ground based movements that have pgained enough autonomy and do not need anymore the program) Q&A +++++++++++++++++++++++++++++++++++++++++++++++++++++++ Break B) Collective mapping of issues, needs and desires Questions to be discussed (45 to 60 mins hour) Moderators guide through the structured guideline Participants split in mixed expertise and/or language groups of 3 to 5 persons (depending of amount of people in the room) Thinking about the programs/funds we apply to, or we coordinate or we engage with, each groups adresses the following dimensions, keep record of answers in the pad > Assets mapping? Luisa Where do we do our work? Geographically? Virtually? In what disciplines? with whom/publics engaged? which technologies are involved (think software, hardware, wetware but also social technologies for instance)? > Barriers to our work? Alex ID in groups, or by identities, or whatever clusters (nations, discipline, whatever folks choose) Try to map areas/regions/publics/topics/technologies and issues regarding structural violences we do not adress > Working with women, non binary people and LGTIQ publics, what parts of our identities do we see as doorways/entry points to our work? Bob Do we see ourselves as part of or contributing to movements? (singular or plural) what are they? Are we operating in liberatory frameworks? equality frameworks? rights frameworks? what else? Are identity politics enough? What about class, income, index quality of life, lodging access etc? How can we include that which excludes us? > Funding/Programs: Alex/Bob What are the side effects of funding? for programs and for publics we are working with? How can we avoid divisions and foster collaboration among existing programs? How might we maximize efforts, ressources and ideas from past and present experiences? How can we acknowldege precariousness and overcome technology overload? How can the analogue -digital integration be turned into a mandate and a provocation? > Leap-frog opportunities: (give example of mobile v land-line infrastructure): luisa What other structures of power can we bypass? Can we imagine that leap-frog mechanisms individually/collectively/organisationally or locally/regionally/globally etc. (ie: I can hack public transportation individually; organisationnaly i can fund areas that others can not; collectively we live in a city that welcome refugees; Hi-tech and lowtech; Peer to peer networks; online-offline combination ...) This last part is about speculative fiction, imagining radical imaginaries and utopian futures > .... Break C) Putting answers in the wall: Going through answers to 5 dimensions (assets, barriers, publics/identities, programs sustainability, leap frog opportunities) 30 mins > by putting together are we seeing new possibilities and networks Final conversation 30 min Instead of looking at what we don't have lets look at what we do. once we do this can we look evaluate the potential opportunities or power shifts, etc.
    ential opportunities or power shifts, etc.  +
  • 0. Margen para empezar (10 minutos) 1
    0. Margen para empezar (10 minutos) 1. Bienvenida. Presentación de la_bekka y propuesta de la cryptofiesta. (5 minutos). 2. Dinámica de presentación: lúdica. (15 minutos) Cada persona recibe un pedazo de papel, delinear su mano y escribe en el centro su nombre y en cada dedo una palabra clave o frase (en relación con las tecnologías digitales) - Pulgar: su habilidad más fuerte - Dedo índice: hacia dónde quieren ir / se dirigen - Dedo corazon lo que ¿qué es lo que realmente aman? - dedo anular: es molesta / frustra - dedo meñique: ¿cuál es su habilidad o talento oculto. Los ponemos en común y los colgamos en una pared. 3. Acuerdos básicos para compartir el espacio. (5 minutos) Podemos tenerlos escritos en un papelógrafo o tarjetas. Y agregar si a alguien le falta alguna. Se pegan en la parred para que estén presentes todo el tiempo. Chatnam House Rules No se admiten actitudes machistas, racistas, homófobas, xenófobas, capacitistas, tránsfobas, etc. Escucha activa No hay preguntas tontas Respetar la privacidad de queienes estamos ahí. No sacamos fotos, ni mencionamos a personas concretas en redes sociales sin su consentimiento. Respetar los tiempos, habilidades y conocimientos de cada una de las personas que estamos allí. No juzgar por sistema operativo ni prácticas de seguridad digital. 4. Objetivo de la sesión. Para no generar falsas expectativas de lo que haremos en la sesión. (2 minutos) Entender la necesidad de cifrar nuestras comunicaciones y aprender a cifrar nuestros correos electrónicos usando GPG en navegador (indicaciones para móvil y cliente de correo). 4. Input. Pequeña introducción. ¿Por qué tenemos que cuidar nuestros datos y comunicaciones? (20 minutos) Quienes nos espían: los gobiernos (NSA, RTVE, etc.), las empresas (si el servicio es gratis el producto eres tu), personas que quieren ejercer control sobre nosotras (parejas, exparejas, etc.), grupos organizados (forocoches, burbuja.info, etc.), No existe la seguridad digital perfecta. No hay una solución efectiva única y para siempre. Estarás tan segura como lo esté la persona menos segura con la que te comuniques. No hace falta que tengamos algo que esconder para cifrar: cuánto más masivo mejor. 5. Cómo se manda un correo electrónico. (20 minutos). Con las tarjetas del kit las pegamos en la pared para explicar los pasos para mandar correo. Se marcan los "lugares" donde nos pueden espiar y quien. Existen una serie actores intermediarios (men in the middle) que pueden acceder a nuestros datos o solicidar a los proveedores que los entreguen. PAUSA: 15 minutos 6. Introducción al GPG/PGP. (20 minutos) Input sobre GPG (historia muy breve, prohibido en algunos paises, explicación teoría muy básica de cómo funciona la cryptografia asimetrica, intro muy breve de los algoritmos (RSA, Curvas Elípticas, longitud de la clave, Entropía) Dinámica con candado abierto y llave para afianzar teoria 7. Manos a la obra. Generar nuestros pares de llaves. Mailvelope. (50 minutos). A nuestras máquinas. Instalamos Mailvelope en nuestras compus con Firefox/Chrome. Vamos haciendo todas juntas nuestros pares de llaves. 8. Intercambio de llaves y nos mandamos correos. (30 minutos). Cuando ya están hechas. Vamos a la gestión de direcciónes. Mandamos a nuestras compañeras nuestras claves públicas y las vamos agregando a nuestro directorio. Nos escribimos mails cifrados entre nosotras. 9. Evaluación. (10 minutos) Necesidades técnicas para futuras cryptofiestas (cifrado dispositivos, navegación, mensajería instantánea, otr, etc.). Si hacemos el ejercicio de las manos quizas podemos retomar eso. Y luego la de los post-ists que funciona bárbaro. Quizás podemos agregar una columna de qué otras cosas te gustaría aprender. También, si queda tiempo, un espacio para que hablen o últimos comentarios.
    cio para que hablen o últimos comentarios.  +
  • 09:00 a 09:15 Presentación de la actividad
    09:00 a 09:15 Presentación de la actividad y de la facilitadora 09:15 a 09:30 Ronda de introducciones participantes 09:30 a 10:30 ¿Por qué cuidarnos? - Introducción a la seguridad digital 10:30 a 11:00 ¿De qué cuidarnos? - Introducción al modelo de amenazas y análisis de riesgos 11:00 a 11:30 Actividad: realizamos un modelo de amenazas y analizamos algunos riesgos 11:30 a 12:00 Refrigerio 12:00 a 13:15 ¿Cómo cuidarnos? - Herramientas para cuidar nuestra información y nuestras comunicaciones 13:15 a 13:45 ¿Cómo cuidarnos en las redes sociales? - Discusión grupal + preguntas para despejar dudas 13:45 - 14:00 Conclusiones y cierre
    dudas 13:45 - 14:00 Conclusiones y cierre  +
  • 1 Presentación: actividad tecnología y sab
    1 Presentación: actividad tecnología y saberes ancestrales Presentación. 20 min 2 Nuestras historias con las tecnologías 1 hora 3 Introducción al tema: Cómo funciona internet Conversatorio /actividad práctica Respondemos colectivamente ¿Cuáles son los riesgos de las comunicaciones en internet? ¿Cómo funciona internet? ¿Cómo dejamos huella en Internet?/Metadatos Tarjetas Tactical Technology 1 hora 3 Principios Básicos de seguridad Contraseñas seguras Antivirus Complementos de navegador. Buscadores seguros Actividad práctica/lúdica Presentación Discusión KeepassXC Avast 80 minutos RECESO ALMUERZO (12/13.30 h) 4 Móviles 1: cómo funcionan los celulares , riesgos y criterios de seguridad Conversatorio /actividad práctica / Criterios para elegir apps seguras F-Droid Tarjetas técnicas rudas 90 minutos 6 Evaluación y cierre de la jornada
    nutos 6 Evaluación y cierre de la jornada  +
  • 1- ¿Qué es el internet? y ¿Cómo funciona?
    1- ¿Qué es el internet? y ¿Cómo funciona? 2.- ¿Que son las redes sociales? 3.- ¿Que hacen los ciberactivistas? 4.- Privacidad: Nada es gratuito en internet. (Buscadores, navegadores, y cookies.) 5.- Contraseñas seguras y correo seguro. 6.- Lenguaje seguro y buenas practicas cotidianas con nuestra información personal. 7.- Funcionamiento de: Facebook, Twitter, Instagram, Telegram, Whatsapp, Signal. 8.- Herramientas para usar concientemente las redes sociales. 9.- Pensando un internet feminista 10.- Incidencia a través de la internet en la sociedad y el Estado con respecto a temas de derechos sexuales y reproductivos y GLBTI. (mensajes claves, twitazos, creación de memes, gifs, y plataformas de indicencia).
    memes, gifs, y plataformas de indicencia).  +
  • 1- Presentación 2- Revisión de materiales
    1- Presentación 2- Revisión de materiales audiovisuales 3- Debate sobre las tecnologías del género, las prácticas postpornográficas y el software libre 4- Grabación y experimentación con cámaras 5- Visionado colectivo del material 6- Edición colectiva del material utilizando software libre
    iva del material utilizando software libre  +
  • 1. Ciberseguras.org, sobre las estrategias
    1. Ciberseguras.org, sobre las estrategias de respuesta: "Violencia contra las mujeres y tecnología". 2. Situaciones a lidiar: Discurso de odio, Sextorsión, iniciativas de autodefensas, y algunos programas para protegernos, tomado del documento "Redes Sociales en Perspectiva de Género: Guía para Conocer y Contrarrestar las Violencias de Género On Line".
    rrestar las Violencias de Género On Line".  +
  • 1. Cómo funciona Internet  Activities Mat
    1. Cómo funciona Internet  Activities Materiales y equipo requerido Papelografo Marcadores Post-its Papel A4 Lapices Tarjetas - Como Funciona Internet 2. Nuestras historias sobre las tecnologías  Workshops Preparación Paso 1: Introducción (15 min) Paso 2: Conocimientos y técnicas ancestrales (35 min) Paso 3: Perspectivas coloniales sobre las tecnologías (25 min) Paso 4: Tecnologías diferenciadas en función del género (20 min) Paso 5: Cierre (10 min) 3. Mapeando protección de datos  Activities Materiales y equipo requerido Marcadores Post-its Documento de Referencia: Plantillas del proceso de manejo de datos 4. Hackeando Discursos de Odio  Workshops Paso 1: Introducción (10 min) Paso 2: Historias sobre discurso de odio en linea (25 min) Paso 3: Diferentes etapas de un ataque (20 min) Paso 4: Como responderle a un troll (25 min) Paso 5: Como crear e implementar un block-list (20 min) Paso 6: Como construir una base de datos de memes, bromas y respuestas (20 min) Paso 7: Construyendo una campaña de contra-discurso (20 min) Paso 8: Cierre (10 min) Adaptación 5. Creando una Identidad Temporal Materiales y equipo requerido En Linea  Activities 6. Estrategias de comunicación feministas  Workshops Paso 1: Introducción (20 min) Paso 2: Analizar campañas (40 min) Paso 3: Desarrollar una estrategia de comunicación para tu campaña (45 min) Paso 4: Síntesis (20 min) Adaptaciones 7. Mapear protestas e identificar Materiales y equipo requerido Papel Lapices Post-its riesgos  Activities 8. Soberania tecnologica  Workshops Paso 1: Introducción (15 min) Paso 2. Comprender el Ciclo del Hardware (40 min) Paso 3: Escoger herramientas y servicios (30 min) Paso 4: Enfoque sobre iniciativas de soberanía tecnológica (20 min) Paso 5: Pasos para micro revoluciones (25 min) Paso 5: Cierre (10 min) Variaciones
    5 min) Paso 5: Cierre (10 min) Variaciones  +
  • 1. Facilitator intros, quick intros if sma
    1. Facilitator intros, quick intros if small enough group (20-30 people?) 2. Defining terms: (20 minutes) 3. What is gender-based violence? (15 minutes) 4. Threat modeling questions: (10 minutes) 5. Full group activity: (15 minutes) 6. Individual reflection activity: (15 minutes) 7. Facilitator questions to the group: (10-15 minutes) 8. Small group activity: Develop a case study (30 minutes) 9. Report cases out in plenary (~30 minutes total) 10. Sum up 11. Closing exercise.
    total) 10. Sum up 11. Closing exercise.  +
  • 1. Manejar la ansiedad - contener Material
    1. Manejar la ansiedad - contener Materiales y equipo requerido el cuerpo  Activities 2. Creando Documentación y Preservando Memoria Colectiva  Workshops Paso 1: Introducción (25 min) Paso 2: Dibujando un mapa (15 min) Paso 3: Discusión (30 min) Paso 4: Explorando diferentes herramientas para documentar nuestra memoria colectiva (25 min) Paso 5: Profundizando los mapas de nuestras memorias colectiva (45 min) Paso 4. Cierre (15 min) Adaptación 3. Nuestras historias sobre las tecnologías  Workshops Preparación Paso 1: Introducción (15 min) Paso 2: Conocimientos y técnicas ancestrales (35 min) Paso 3: Perspectivas coloniales sobre las tecnologías (25 min) Paso 4: Tecnologías diferenciadas en función del género (20 min) Paso 5: Cierre (10 min) 4. Nuestro lugar en la web  Materiales y equipo requerido Post-its Lapices Papelografo 5. Liberar estrés físico - cuello Materiales y equipo requerido Activities y espalda 6. Manejar la ansiedad - enfocar Materiales y equipo requerido 7. Mapeo de Información  Materiales y equipo requerido Papelografo Post-its Marcadores la energía Activities  Activities Activities 8. Creando una Identidad Temporal Materiales y equipo requerido 9. Descargar emociones  Materiales y equipo requerido  En Linea  Activities Activities 10. Estrategias para reducir riesgos Materiales y equipo requerido Papelografo Marcadores en protestas y manifestaciones  Activities 11. Estrategias de comunicación feministas  Workshops Paso 1: Introducción (20 min) Paso 2: Analizar campañas (40 min) Paso 3: Desarrollar una estrategia de comunicación para tu campaña (45 min) Paso 4: Síntesis (20 min) Adaptaciones
    in) Paso 4: Síntesis (20 min) Adaptaciones  +
  • 1.- Introducción 2.- BINGO 3.- Estrategias personales 4.- Estrategias colectivas 5.- Poniendo candados 6.- Navegación segura 7.- Evaluación  +
  • 16:00 comenzamos el taller 18:00 pequeño descanso 18:15 segunda parte del taller 20:00 fin Se trataron elementos relacionados con contraseñas fuertes y su gestión con keepass, seguridad para celulares, principios básicos de cifrado  +
  • 16:00-16:30- Registration, Ice breaker wit
    16:00-16:30- Registration, Ice breaker with the participants and introduction. 16;30-17:00- Introduction on the importance of digital security awareness.Share local case studies around digiSec in the country. 17:00-18:00- Group discussions around spectogram exercise to get the participants critical thinking on the relation of gender based violence and tech. 18:-19:00- Hands on session on tools deployment 19:00-20:00- Snack time with more hands on.
    9:00-20:00- Snack time with more hands on.  +
  • 23 mayo guadalajara Actividades con el la
    23 mayo guadalajara Actividades con el laboratorio de interconectividades en su taller de SD Charla en el Centro Social la Madriguera 24 de mayo Actividad con la UPVA 28 de Octubre, charla sobre redes sociales y anonimato, entrevista a Rita, lider de la organzación. 30 de mayo Charla de Seguridad digital en el Auditorio Che Guevara 31 de mayo Taller con el grupo de Autodefensa de mujeres de Oaxaca¿
    grupo de Autodefensa de mujeres de Oaxaca¿  +
  • 2:40 - 2:45 5 min ::: presentation We
    2:40 - 2:45 5 min ::: presentation We will present ourselves and Coding Rights. 2:45 - 2:55 10 min :: presentation - we ask them to present themselves saying the name or nickname, their field study/work and why they r here. 2:55 - 3:00 05 min :: presenting the Nudes Zine project: why we did it. - "manda nudes", meme brazil 2015. we export the image of sexy women but censor and kill women. - The expression “Send Nudes!” went viral in 2015 in Brazil.2 The common perception of nudes is that they are taken by young girls with low self-esteem, pressured by some boyfriend or her social3 network, and that eventually she will be the target of slut shaming, exposure, or online violence. Nudies are understood as something you just should not do. If you are a woman who deliberately sends it, you are an attention whore. If you are fat, trans, or anyone who is beyond the traditional standards of what is visible in the mainstream media, you are labeled as ugly, disgusting, or a freak. - critical texts about selfies and nudes were usually judgemental and patronizing. mainstream opinion is that they'r sent by girls who don't know better. - Tried to create counterspeech to this narrative, affirming that "Nudes can be an act of self-determination and also an act of pleasurable resistance against racism, sexism, machismo,conservatism and heteronormativity" and that there are tools and strategies that can help us to use technologies on our own favour, while also exercisingself-determination and consent in the digital context. 3:00 - 3:05 05 min: Privacy and Digital Security - One of the most important things about "digital security" is identigfying the potential threat. In the case of Nudes, the main threat is the leak of the intimate images against our will and normaally it will leak through the person you have talked to/ . But there are also other violations of our consent that happen without us noticing most of the times – those are practiced by services and companies. - Privacidade. Direito de escolher o que se compartilha e com quem quiser. Não deveria, mas a garantia de seu exercício depende de alguns conhecimentos tecnicos.... - Some say that the internet has turned privacy into an outdated idea. However, we still see people who challenge gender normativity being targets of revenge porn, as well as offline and online bullying. Most of the time, these attacks take advantage of the amount of data we leave as footprints when we use the internet. The ideas of caring about our privacy and sending nudes may seem contradictory, but they are not. Privacy is the power to choose who has access to our personal information and under what circumstances. In an online environment, it is deeply related to the choices of the communication technologies we use. 3:05 - 3:10 05 min: Revenge Porn, privacy rights A vigança porno é usado como arma contra o direito da sexualidade feminina, a mulher que se expoe é a culpada pela exposição. Mulher que gosta de sexo é vagabunda, enquanto homem é garanhao. Nudes seguro é uma pauta feminista e mulheres precisam falar de seg digital. 3:10 - 3:40 30 min : how the image travel from one mobile to another? Com as imagens na mão pedir para a galera montar o percurso que a mensagem faz: mobile, isp, mobile tower, server of google. Explain the main vulnerabilities HTTP, wifi routers and imsi catchers, cloud server, Metadata. 3:40 - 4:00 20 min: mobile vunerabilities in layers: layers: apps, middleware, OS, hardware - easy to loose, easy to be stolen show metadata: camera V - CameraV: tracking movement, light, compass, temperature, location, WIFI, Bluetooth, GPS, celular network information - to verify date, time, location + digital signature and encryption 4:00- 4:10 10 min: Bodies * One of the key principles of Safer Nudes is self-enjoyment. It doesn't need to follow the mainstream porn codes – the idea is right the contrary. * We also think of it in a postporn key, where pornography is used as a political tool for resistance, and appropriation of the farmaco-pronographic technologies of identity production. It is based on an idea of multiplication and distortion of the norms of sexual visibility. * Politically, we think making selfies and nudies can really be a tool for self-knowledge, something that allows people to discover the many ways their bodies can be represented in a way they like, with images they produce. Pleasurable resistance. * In terms of making it SAFER, so we avoid having such images published when we don't want them to be published, we would recommend taking as many pictures as we need untill we find our favorite angles, and if you are planning to share them, specially with people you don't trust, avoid showing tattos, birthmarks, furniture and other elements that can connect that image to your identity. Images that avoid showing faces, tattoos, birthmarks, scars, furniture etc... 4:10 - 4:20 Break: Internet, Internet, Internet.... (take pictures) 4:20 - 4:50 30 min: so, what can I do to send safer nudes? Mobile encryption. senhas About conection and metadata: VPN, Orbot, Obscuracam, Photo Exif Editor (available for iPhone and Android). About keeping photos safe: Secrecy Chat APPs diference between apps (telegram, whatsapp, signal) Ephemeral and locked : why not use whatsapp and facebook. KeepSafe to lock our gallery photo Confide as option. Confide: self-destruction messages end-to-end encrypted drag finger down msgs cannot be saved or forwarded screenshot 4:50-5:20 30 min: lets play get one of the emails in the screen, create your account using another identity, send your secret message, photo or nudes to someone in the list. >> pensei em ja criar esses emails temporarios, para facilitar a brincadeira, assim eles precisam so escolher um email para ser o perfil e outro para mandar. To instal and sign up: > email address or phone number is required > anonbox.net provides you free, completely anonymous one-time email addresses. Acquire one in our web interface and use it to receive emails up to the next day. Check for new emails in your browser. > Lista de emails https://docs.google.com/document/d/1H4BisRr4mF5WmsqovEIO6UMdW1YalL1C3xXJrlkMx3c/edit?usp=sharing > Não add telefone > Confirmar email abrindo no link q foi junto com o email > no not allow access to contacts - "continue without contacts" > Set Passworld Lock > send msg to: email from the list not possible to find though user names > ready to send nudes > you can change your name once > About Sent Message history - only for mobile, just for msgs (no photos, docs or audio), encrypted and stored locally in your device, deleted after your read a new msg or 48hs. >Premium - allows retract (un-send) 5:20 - 5:30 - Conclusion: Talk to people about it. Some provokative questions: How was the experience of sending nudes or secret messages? What can we do after these images are leaked? In your opinion the expereince can be different in context other cultures? >> se tiver varias estrangeiras
    res? >> se tiver varias estrangeiras  +
  • 9.00-9.30 / Presentación 9.30-10.00/ Rast
    9.00-9.30 / Presentación 9.30-10.00/ Rastreo y metadatos 10.00-10.15/ Acuerdos de seguridad: Celulares, fotografías, tiempo y confidencialidad 10.15-11.00/ Relación género/interseccionalidad y tecnologías 11.00-11.30/ Coffee Break 11.30-12-15/ “¿Cómo funciona internet?" 12.15-13.00/ Básicos sobre seguridad digital: crear contraseñas fuertes, gestor de contraseñas, respaldos y anti malware 13.00-14.30/ ALMUERZO 14.30-15.30/ Navegación segura: complementos y extensiones para navegadores, anonimización (TOR), metadatos* big data* VPN* ¿qué son? 15.30-15.45/ Coffee Break 15.45-17.30/ Cifrado: Creación de mail seguro, uso de enigmail; llave pública y privada cifrado de otras plataformas y dispositivos. **Sólo a modo general, a lo largo del taller y de manera transversal introducción de conceptos sobre el software libre, la importancia del desarrollo de aplicaciones de código abierto.
    arrollo de aplicaciones de código abierto.  +
  • 9:30 - 10:15 Bienvenidas + Reglas de convi
    9:30 - 10:15 Bienvenidas + Reglas de convivencia (escucha activa, nos ayudamos, distribución turnos, espacio seguro + chatnam house rules, media policy) + Notas conjuntas en el pad + Presentación de la agenda Presentación de donestech + gti Input: Presentación violencia contra las mujeres en el circuito completo de las tecnologías Dinámica: quien esta aquí (hay comunicadoras/blogeras, activistas, artistas, defensoras derechos humanos, feministas - que sistemas operativos usas + mobiles + usar las tecnologias me hace sentir mas/menos/estresada + ya perdí datos importantes + creo que me han intervenido alguna cuenta + siento que hay mucha violencia de genero en linea + comparto mucho acerca mio en las redes + suelto muy poco) 10:15- 10:25 Percepciones acerca de seguridad + confianza en mundo analógico y digital- Lluvia y discusión Input : Definición seguridad + Perspectiva holistica de la seguridad 10h30 - 11h30 Metodología análisis de riesgos (individualmente) - Parte 1 Un día en tu vida (Preguntas: Que datos generas/gestionas + donde están alojados + compartes estos dispositivos/medios con alguien + nivel de sensibilidad de esos datos) 15 mins - Presentamos en conjunto y mapeamos posibles riesgos Análisis de riesgos específicos - Parte 2 Dinámica: Violencia en linea (machismo, discurso de odio, ciberacoso, restricción libertades de expresión) Listamos en grupos de 5 personas casos de ataques contra mujeres, feministas, contra nuestros colectivos, libertad de expresión, situación especifica en estado español Input: Marco conceptual mitigación de riesgos + identidades online PAUSA 11h30 - 12h30 Entender tu huella digital Vídeo Corto My Shadow https://myshadow.org/visualisations/animation Participantes prueban my shadow + panoptick Rastrea mi sombraː (https://myshadow.org/trace-my-shadow) es una herramienta producida por Tactical Tech que te permite ver las trazas que vas dejando cuando te conectas y que te ofrece trucos y recursos para proteger tu privacidad. Panopticlickː (https://panopticlick.eff.org/) testea tu navegador para decirte cuanto único resulta basándose en la información que comparte con las paginas web que visita. Al usar esta aplicación, tu navegador sera dotado de un grado de unicidad que te permitirá saber cuanto identificable resultas cuando navegas en linea. Ejercicio: Configurar tu navegador (Puedes instalar en Firefox, Chrome y Safari, extensiones que mejoran tu privacidad como por ejemplo Privacy Badger que bloquea rastreadores espías y publicitarios, Adblock Plus que evita ventanas emergentes desagradables o Ghostery que anula rastreadores de actores terceros que buscan perfilar tus hábitos en línea. Puedes también revisar las opciones de configuración de tu navegador y mejorar los que tienen que ver con privacidad y seguridad, como por ejemplo borrar con regularidad las 'cookies' (https://info.securityinabox.org/es/firefox_principal y https://help.riseup.net/en/better-web-browsing) Ejercicio sugerido: Aprende a auto-doxearte (En equipos compiten en doxear tanto como puedan 4 perfiles - spideralex - alex hache - issac hacksimov - edurne grau Otras: Cual es mi dirección IP ?: (http://whatismyipaddress.com/w3c-geolocation) El consorcio W3C te permite testear y entender como se te geolocaliza cuando te conectas a internet. Historial de localización por Google: (https://maps.google.com/locationhistory/b/0) Un complemento para entender cuanta información acerca de tus movimientos detiene la empresa Google. Lightbeam: (https://myshadow.org/lightbeam) es una extensión para tu navegador que visualiza las relaciones entre las paginas que visitas y te muestra que actores terceros resultan activos en esas paginas. Digital Shadowː (http://digitalshadow.com/) una app para Facebook desarrollada por la empresa Ubisoft que te muestra lo que pueden llegar a saber de ti las personas analizando tu cuenta Facebook. Immersion: (https://immersion.media.mit.edu/) es una invitación a sumergirte en el historial de tus correos electrónicos (Gmail, Yahoo, MsExchnage) y te permite luego borrar completamente ese análisis. OpenPaths.ccː (https://openpaths.cc/) es una herramienta que te permite rastrear tu historial de localización a través del tiempo con tu smartphone. Puedes visualizar esos datos y ver que tipo de historia cuenta acerca tuyo. COMIDA Dinámica como circula un dato en internet (entender diferencia entre mandar algo sin medida de protección ninguna + usando encriptacion + usando TOR + usando VPN) Según identificación riesgos en la mañana introducción a los básicos 101 seguridad (malware + contraseñas + respaldos) dinámica contraseñaras Encriptar (cifrar dispositivos + cifrar carpetas y archivos + cifrar chats y voip + cifrar correos electrónicos) Usar TOR browser para navegar + VPN (bitmask) Celulares (Comparativa Whatsapp + Telegram + Signal) Trabajo en grupos casos de estudio varios: tácticas y estrategias de mitigación (ver formulario abajo) Estrategias/tácticas reducción riesgos Nombre caso de estudio: Descripción riesgo/situación: (Describir contexto, donde, cuando, quienes, como, porque, impacto en blancos ataques) Enlaces hacia información caso de estudio Resumen estrategias/tácticas mitigación/solución (que hicieron, como lo hicieron y/o que podrían haber hecho): Reflexiona acerca de los niveles para los cuales funciona esta táctica: (Kappas - Servicios/Medios Sociales - Información Personal Identificable (Sola) - Información Personal Identificable (Agregada) - Contenidos - Meta datos - Dispositivos) Reflexiona acerca de si esta táctica requiere: (Anonimato, Seudonimia, Nombre colectivo, Nombre real) Facilidad de implementación (técnicamente/socialmente): Facilidad de mantener: Temporalidad: Durante cuanto tiempo se puede implementar eficientemente? Tipo de estrategias (fortificación / reducción / compartimentación / camuflaje /combinación)
    ompartimentación / camuflaje /combinación)  +
  • :== Autodefensa digital feminista === Tie
    :== Autodefensa digital feminista === Tiene por objetivo mitigar expresiones de violencia digital a través de información y herramientas para proteger su privacidad e integridad en la red con un enfoque feminista. A través de ejercicios vivenciales analizaremos nuestras prácticas tecnológicas; para entender mejor cómo funciona el flujo de información en la red; para luego pasar a un análisis colectivo de casos reales, de las región, de violencia digital por razones de género y poder identificar las estrategias utilizadas. En la segunda parte conoceremos algunas herramientas básicas para navegar y comunicarnos de manera segura. === Oh oh, sexualidades digitales === Está pensado como un espacio de intercambio reflexivo alrededor del uso de las tecnologías como medios que aportan al empoderamiento y la autonomía en la vivencia de la sexualidad de las mujeres. Habrá un momento dedicado a reconstruir experiencias y prácticas de las participantes en relación a la utilización de tecnologías como herramientas para encontrar placer, en diálogo con elementos como la libertad, la intimidad y la privacidad en estos contextos. Además se desarrollará una conversación en relación al porno feminista como propuesta política, tecnológica y subversiva en la cultura digital contemporánea. === Fanzine ciberfeminista === Un fanzine es una publicación no comercial, creada artesanalmente en colectivo, de manera libre y autónoma: que combina contenido en diversos formatos (texto, fotografía, collage, poesía, ilustraciones) sobre un tema específico. En este taller haremos un recuento personal sobre nuestra relación con la tecnología; para luego pasar a crear colectivamente el o los fanzines. === Voces, Narrativas y Tecnología === Cada corporalidad tiene anclada una serie de historias, las cuales necesitan de voces para contarlas. En el transcurso de la vida nos vamos dando cuenta cuán difícil puede ser contar nuestras propias historias, porque para hacerlo debemos viajar a lo profundo de nuestras memorias, ahí donde duermen muchas vivencias que necesitan salir a la luz. Este espacio busca en primera instancia provocar que esas historias salgan, y poder registrarlas. Reconociendo que las historias de las mujeres son bastante relevadas de las historias oficiales, nos reapropiamos de nuestras voces y memorias y las diseminamos en el espacio analógico/ virtual. Sobre todo porque sabemos que el eco y humo de nuestras historias le comunican y provocan cosas a otras que las perciben de lejos. === ¡Ideay! La tecnología es cosa de mujeres === El objetivo principal es propiciar la (auto) reflexión acerca de cómo las mujeres nos relacionamos con la tecnología, nuestras fortalezas y debilidades. Los objetivos específicos son: 1. Reflexionar sobre la relación personal que las mujeres tenemos con la tecnología, y específicamente con las tecnologías de la información y comunicación (TIC). 2. Reconocer a diferentes mujeres de la historia que han realizado aportes en el ámbito tecnológico y científico. 3. Redefinir a las mujeres como usuarias de tecnología y productoras de contenido relacionado con las TIC.
    oras de contenido relacionado con las TIC.  +
  • Agenda de los días de actividades cerradas
    Agenda de los días de actividades cerradas 9 y 10 de noviembre. Viernes 9/11/18 13:00 Almuerzo 14:00 Registro 14:30 Presentación del espacio 14:45 Presentación de participantes 15: 15 Espacio simbólico de apertura 15: 45 Acuerdos del espacio 16:00 Receso 16:30 Taller: Tecnologías Ancestrales 18:30 Cena Sábado 10/11/18 7:00 Desayuno 8:00 Intercambio de claves 8:30 Taller: ¿Cómo funciona Internet? Taller: Electrónica para principiantes Taller: Metadatos, conociendo nuestros rastros digitales 10:00 Receso 10:15 Taller: Básicos de Seguridad Digital 11: 15 Taller: Seguridad Móvil 13:00 Almuerzo 14:00 Taller: Crear una campaña online 15:30 Taller: Hackear el discurso de odio y estrategias ante violencia en línea. 16:45 Receso 17:30 Taller: Sanación de mujeres a través de la escritura 18:30 Cierre del Festival
    de la escritura 18:30 Cierre del Festival  +
  • Agenda of the event: Day one: Enhancing ca
    Agenda of the event: Day one: Enhancing capacity of women in digital security and privacy advocacy – Welcome presentation by Mary Kiio and Yvonne Oluoch Honor of Sabeen Mahmud, a moment of silence for her death -Staying safe online presentation by Mary Kiio Discussion of various scenarios from the audience Digital Security Tools and tactics presentation by Yvonne Oluoch Privacy Advocacy presentation by Mary Kiio Group work and discussion Lunch break Afternoon session Group work and group presentations Tea break NB:The above sessions were in line with the training that was conducted in Nairobi, however as their was more time , there were more in depth discussions on the issues identified during the training. The training on digital security tools was also elaborate as the facilitator went online and took the participants through various ways of utilizing the various digital security tools. One spectrogram exercises was utilized during the training session that provided a healthy debate among the participants towards their understanding on tech related violence. Day two Round table discussions on policy advocacy and implementation The discussions were aimed at guiding the participants to think of channels they can use towards developing policy within the university. The participants spent time thinking through the various channels a new policy has to go through before it is adapted i.e the bottoms up approach where the students would first bring up the issue on the need for tech related violence and go through the various university processes until it is adapted as an official policy. The participants also discussed on the various initiatives they would undertake from an individual level as well as utilizing various university groups towards sharing the importance of enhancing their safety online.
    portance of enhancing their safety online.  +
  • Agenda: 10 a 10:30 Bienvenida y presentac
    Agenda: 10 a 10:30 Bienvenida y presentación. Acuerdos para la jornada. 10:30 a 11:30 De qué hablamos cuando hablamos de SEGURIDAD? Introducción y definición del concepto de seguridad, reflexión guiada sobre la importancia de valorar el impacto de nuestras rebeldías y protegerlas, en el marco político de nuestros respectivos contextos. 11:30 a 12:00 Explicación Matriz de Análisis de Riesgo. 12:00 a 14:00 Actividad Grupal: Análisis de Riesgo Colectivo. Discusión y panorámica territorial + valoración de riesgos de acuerdo a la propuesta de matriz de análisis. 14:00 a 15:00 ALMUERZO COLECTIVO 15:00 A 16:00 Seguridad Digital, aspectos básicos: cómo funciona internet; La gran huella de datos; sistema operativo, propuestas y alternativas. 16:00 a 18:00 Kit básico de herramientas digitales para activistas: Para conocer e Instalar! Herramientas de 1) Navegación y Búsqueda Segura, 2) Móvil; 3) Correo Seguro y Redes Sociales, 4) Contraseña Segura 18:00 Cierre, Sintesis, Retroalimentación
    18:00 Cierre, Sintesis, Retroalimentación  +
  • Basicos de seguridad digital  +
  • Compartirán con nosotras las siguientes co
    Compartirán con nosotras las siguientes compañeras: Vigilància per part de governs llatíamericans a comunitats indígenes (Xile) https://www.derechosdigitales.org/wp-content/uploads/HT-mapa.png https://www.youtube.com/watch?v=0TcTzPxUEt0 Coding Rights, Safe nudes i Chupadados, el costat fosc de les nostres mascotes tecnològiques (Brasil) – http://www.codingrights.org/safernudes/ + https://chupadados.codingrights.org/es/ presentacion: https://docs.google.com/presentation/d/1njrDk-RT8m_kOWfANOMJl_O80d6IniY5nyM3Qz6uCzc/edit?usp=sharing - is drive o.0 pq hay gifs y en pdf no van.. Ladyfest, Violències connectades i altres projectes d’ Enredades, tecnologies per a la igualtat (Nicaragua) – http://enredadasnicaragua.blogspot.fr/ https://www.youtube.com/watch?v=rydeoSxC9pw&t=10s Women Help Women, Suport a grups pel dret a decidir a Amèrica central i llatina – https://womenhelp.org/ Experiències de facilitació de seguretat digital i holística en entorns hostils (Nicaragua + Hondures) Transhackfeminisme i autodefensa feminista des d’ADA, Acció Directa autogestiva (Mèxic) – http://www.ada.org.mx/ Experiències de ràdios comunitàries i telefonia mòbil autònoma en comunitats Oaxaca (Mèxic) – https://palabraradio.org + http://rhizomatica.org/ Gendersec: un recurso de la comunidad de mujeres y personas trans implicadas en privacidad y seguridad digital (Global) - https://gendersec.tacticaltech.org
    obal) - https://gendersec.tacticaltech.org  +
  • Considering the activities planned for the
    Considering the activities planned for the training it was possible to introduce relevant topics related to privacy, exposing data and protecting sensitive information when using social networks, e-mail and cloud services. It was also possible to show alternative tools like e-mails with ethical servers, websites to share documents through ethical servers, wire for cellphones with its desktop version, general security configuration for cellphones and Osmand was used for cartographic use.
    and Osmand was used for cartographic use.  +
  • Contendidos generales: Nuestras estrategi
    Contendidos generales: Nuestras estrategias de cuidado (quienes somos, qué hacemos, cómo nos cuidamos): creación de un pad con información del taller Que tan seguras nos sentimos: ¿Qué riesgos corren nuestras comunicaciones digitales? Cómo funciona internet Mensajería Video conferencias seguras Correos y encriptado Herramientas de colaboración Estrategias mínimas en facebook para no estar tan expuestas Contraseñas y gestores Limpieza de celular
    ntraseñas y gestores Limpieza de celular  +
  • DIA 1 12:00- 13:00 Introducción de las p
    DIA 1 12:00- 13:00 Introducción de las participantes, Presentación de Objetivos encuentro y Agenda + Espacio y logística administrativa + Construcción del Skill Sharing Set y Pads de recursos 13:00 - 14:30: Comida 14:30 - 16:30 Presentación trabajo y proyectos de las organizaciones y participantes 4 grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base, sus luchas (20 mins grupo + Q&A) Grupo 1: TTC , Grupo 2: Facilitadoras - Grupo 3 Aplicadoras -Grupo 4: Governanza y Legislación Discusión 16:30 – 16:45: Break 16:45 – 17:45: Comprensión de los fenómeno de ataques y violencia contra activistas por el derecho a decidir, ciberacoso y uso de las TIC para llevar a cabo esos ataques Presentación Investigación “Cuerpos de Mujeres en campos de batallas digitales” Experiencias en dar formación a activistas derecho a decidir Trabajo en grupos para mapear riesgos/ataques en la región centro america así como contra activistas y defensoras derechos sexuales y reproductivos Diseño de un árbol de contexto 17:45 - 18:30 Discusión guiada sobre riesgos/ataques y estrategias de mitigación relacionados, como exponer o difundir de manera adecuada estrategias de mitigación? 18:30 – 18:45 Clausura, agenda día 2 DIA 2 09:30 - 10:00 Recap de la sesiones y lo que hemos aprendido el día anterior Presentación 10:00 - 11:00 Reflexión sobre los perfiles de las participantes y métodos para llegar a ellas e invitarlas a aplicar el PCGTI, criterios de selección de las participantes por invitar 11:00- 11:15 Coffee Break 11:15 - 12:30 Presentación Leil PPDS (Political Participation in a Data Society) 13:00 – 14:30 Comida 14:30 - 16:30 Presentación al Currículo existente (PoD, PPDS, GTI) y lluvia de ideas para identificar otro currículo necesario (sesiones y metodologías de facilitación) 16:30 – 16:45 Coffee Break 16: 45 - 17:30 Trabajo en grupos diseñando 1 sesión para currículo 17: 30 – 18:30 Puesta en común, discusión 18:30 – 18: 45 Clausura, agenda día 3 DIA 3 Viernes 3 de Marzo, 2017 9:30 - 10: 00 Recap de la sesiones y lo que hemos aprendido el día anterior 10:00 – 11:30 Grupos eligen dos temas cada uno para diseñar currículo y dinámicas de trabajo. 11:30 – 11:45 Coffee break 11:45 – 13:00 Grupos siguen con diseño currículo 13:00 – 14:30 Comida 14: 30 – 15:30 Puesta en común de las sesiones diseñadas previamente 15: 30 – 16:15 Presentar recursos My shadow para evaluar que se tiene que traducir al castellano 16:15 – 16:30 Coffee break 16: 30 – 17:00 Mapear recursos didácticos para llevar a cabo sesiones 17:00 – 17:15 Clausura, agenda día 3 DIA 4 11:00- 13:00 Check list (logística antes, mientras, después) + Elegir lugar y fechas para el encuentro 13:00 - 13:45 Focus en seguimiento (follow up, evaluación, mentoring) 13:45 - 15:00: Comida 15:00 - 16:15: Próximos pasos, planes sinergia, difusión, herramientas comunicación y difusión 16:15- 16:30 Cierre (ronda evaluación jornadas) y agradecimientos.
    da evaluación jornadas) y agradecimientos.  +
  • DIA 1 Lunes 12 de Febrero 2018: Presentaci
    DIA 1 Lunes 12 de Febrero 2018: Presentaciones y mapeos 8:00- 9:00 Desayuno 9:30 - 10:00 Bienvenidxs y presentación informal de las participantes. 10:00 - 10:30 Presentaciones: Tactical Tech Collective Tecnicas Rudas El Instituto de Genero y Tecnología Objetivos del encuentro Agenda Espacio y logística administrativa Espacio jerga/pad de recursos y documentacion Acuerdos para el encuentro 10:30 - 12:00 Presentación de trabajos y proyectos de las organizaciones y participantes - Primera Parte (30 mins por grupo + 15 mins Q&A) Dos grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base y sus luchas Grupo 1: Seguridad con perspectiva de genero (Iniciativa Mesoamericana de Defensoras, Luchadoras, Laboratorio de interconectividades, Ciberseguras) Grupo 2: Seguridad para defensoras (Las Rudas, Hivos Digital Integrity, Broederlijk Delen as a Regional Security Expert for the Andes region, Protection International) 12:00 - 12:30 Pausa para el café 12:30 - 14:00 Presentación de trabajos y proyectos de las organizaciones y participantes - Segunda Parte (30 mins por grupo + 15 mins Q&A) Dos grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base, sus luchas Grupo 3: Organizaciones e iniciativas de defensoras (Via Campesina/Cloc + JASS-Mujeres, Tierra y Paz + Red Latinoamericana de mujeres defensoras de derechos sociales y ambientales) Grupo 4: Financiadoras (FAO, FCM, FRIDA, Mamacash) 14:00 - 15:30 Comida 15:30 Ejericio de Movimiento para empezar la tarde 15:40- 17:30 Comprensión de los fenómeno de ataques y violencia contra mujeres defensoras y sus aliadas Mapeo del ecosistema - actores/organizaciones que trabajan con defensoras de la tierra más perfiles de defensoras de la tierra. Comprensión de los fenómeno de ataques y violencia contra mujeres defensoras y sus aliadas. Identificar casos en los cuales se usan especialmente las tecnologias de información y comunicación para llevar a cabo esos ataques. Presentación sobre estrategias de defensa y mitigación. 17:30 Plenaria - Cierra del primer dia Sesion extra: 17:45 -18:30 Bazar tecnologico para compartir tecnologías (15 min por estación) Tres estaciones con presentacion de herramientas varias de privacidad y seguridad digital (navegador, correos alternativos, cifrado, etc) 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------------------------------------- DIA 2 Martes 13 de Febrero 2018: creación de curricula 8:00- 9:00 Desayuno 9:30 - 10: 00 Repaso del día uno 10:00 - 11:30 Lluvia de ideas para identificar la curricula necesaria (sesiones y metodologías de facilitación) 11:30 - 12:00 Pausa para el café 12:00 -13:00 Presentación sobre contenidos curriculares Tactical Tech Collective Ciberseguras y Cyberwomen Luchadoras 13:00 Mapear nuevo contenido Dividir en grupos de trabajo por cada categoria curricular definida en la lluvia de ideas (grupos diversos). 14:00 - 15:30 Comida 15:30 Ejericio de Movimiento para empezar la tarde 15:40 - 17:00 Mismos grupos de trabajo por cada categoria curricular siguen el trabajo de la mañana. 17:00 - 17:30 Puesta en comun sobre las sesiones disenadas por los grupos 17:30 - 17:45 Pausa para el café Sesion extra: 17: 45 - 18:30 Sesión de autocuidado . 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------------------------------------- DIA 3 Miercoles 14 de Febrero: mapeo de participantes y lugar para organizar el Instituto de Genero y Tecnología 8:00- 9:00 Desayuno 9:30 - 11:30 Repaso de la curricula trabajada el primer día 11:30- 12:00 Pausa para el café 12:00 - 13:00 Lluvia de ideas para seleccionar participantes y organizaciones 13:00 - 14:00 Ideas para seleccionar país, local y organizaciones. Presentación de requisitos en cuanto paises y locales (5 minutos) Dividir en grupos para crear lista de posibles paises, locales y organizaciones aliadas 14:00 - 15:00 Comida 15:00 Ejericio de Movimiento para empezar la tarde 15:10 - 16:00 Lista de chequeo para el encuentro del Instituto de Genero y Tecnología Dividir en 3 grupos para discutir y crear lista de chequeo para: antes del encuentro (logistica, etc) durante el encuentro (logistica, etc) seguimiento luego del encuentro (seguimiento, evaluación, mentoria) 16:00 - 16:15 Pausa para el café 16:15 - 17:00: Próximos pasos planes para sinergia y difusión herramientas de comunicación y difusión 17:00 - 17:30 Cierre ronda de evaluación de las jornadas agradecimientos Sesion extra: Por la noche jugamos a crear Ciencia ficción feminista 20:00 - 21:00 Cena --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- --------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------- (Español en linea 3) DAY 1 Monday 12th of February 2018: Presentations and setting the scene 8:00- 9:00 Breakfast 9:30 - 10:00 Welcome and informal participants presentation 10:00 - 10:30 Presentations: Tactical Tech Collective Tecnicas Rudas The Gender and Technology Institute Goals of the preparatory meeting and agenda Spaces and admin logistics Spaces for jargon/documentation pads Shared agreements for the meeting 10:30 - 12:00 Presentation of the work and projects achieved by organisations and participants - part 1 Group 1 and 2 12:00 - 12:30: Coffee Break 12:30 - 14:00 Presentation of the work and projects achieved by organisations and participants - part 2 Group 3 and 4 4 groups will answer question about their areas of work, experiences and struggles (30 mins each + 15 mins Q&A) Group 1: Security with a gender perspective (Iniciativa Mesoamericana de Defensoras, Luchadoras, Laboratorio de interconectividades, Ciberseguras) Group 2: Security for WHRD land defenders (Las Rudas, Hivos Digital Integrity, Broederlijk Delen as a Regional Security Expert for the Andes region, Protection International) Group 3: Orgnaisations and initiatives of WHRD land defenders (Via Campesina/Cloc + JASS-Mujeres, Tierra y Paz + Red Latinoamericana de mujeres defensoras de derechos sociales y ambientales) Group 4: Funders (FAO - FCM - FRIDA - Mamacash) 14:00 - 15:30 Lunch 15:30- 17:15 Understanding the nature of risks, attacks and violences faced by women human rights defenders (WHRD) and land defenders and their allies Energizer Mapping ecosystem of actors/organisations working with WHRD land defenders and profiles of WHRD land defenders Analysing the different contexts that are shaping the risks, attacks and violences faced by WHRD Identifying cases of ICT driven attacks against WHRD land defenders and their allies Input about strategies of defense and mitigation of risks 17:15 – 17:30 Plenary closure first day Extra session: 17:45 -18:30 Skill sharing Technological Bazaar We will have three stations of 15 minutes each showcasing different privacy and digital security tools 20:00 - 21:00 Dinner ------------------------------------------------------------------------------------------------------------------------ DAY 2 Tuesday 13th Februray 2018: Curricula production for Gender and Tech Institute (GTI) 8:00- 9:00 Breakfast 9:30 - 10: 00 Recap of previous day, questions, introducing day 2 10:00 - 11:30 Brainstorming to identify the curricula that needs to be developed for next GTI (sessions and facilitation methodologies) 11:30 - 12:00 Coffee Break 12:00 -13:00 Input about available gender and tech curricula Gender and Technology Institutes > Gendersec wiki + My shadow + Data Detox Ciberseguras and cyberwomen Luchadoras 13:00 Producing new curricular contents Working groups produce new curricular sessions part 1 14:00 - 15:30 Lunch 15:30 - 17h00 Working groups produce new curricular sessions - part 2 17h00 - 17h30 Plenary about sessions produced during the day and closure 17: 30 - 17:45 Break 17: 45 – 18:30 Skill sharing session: Self-care 20:00 - 21:00 Dinner ------------------------------------------------------------------------------------------------------------------------ DAY 3 Wednesday 14th of February: Mapping participants and logistics for next GTI 8:00- 9:00 Breakfast 9:30 - 11:30 Review of curricula production 11:30- 12:00 Coffee Break 12:00 - 13:00 Brainstorming about participants and organisations that should be involved in next GTI 13:00 - 14:00 Choosing venue and country Input about requisites and criteria that need to be atken into account for chossing venue and country for hosting next GTI Listing and debating possible countries + venues + local partner organisations 14:00 - 15:00 Lunch 15:00 -16:00 Logistics before, during and after the GTI Three groups list things that need to be taken into account meanwhile preparing the GTI, during the GTI and also regarding follow up of participants after the GTI 16:00- 16:15 Coffee Break 16:15 - 17:00: Next steps, possible synergies and collaboraztion, diffusion of the call for the GTI, documentation 17:00 - 17:30 Closure Evaluation of the preparatory meeting and acknowledgements 20:00 - 21:00 Dinner Night proposal: Shaping Feminist Science Fiction together
    Shaping Feminist Science Fiction together  +
  • DIA 1 Miércoles 20 de Abril, 2016 7: 00 -
    DIA 1 Miércoles 20 de Abril, 2016 7: 00 - 9:00 Desayuno 9:30 - 10:00 Presentación del Taller, Participantes 10:00 - 10:45 Presentación de Objetivos encuentro y Agenda + Espacio y logística administrativa - Presentación GTI 10:45 - 11:00: Coffee Break 11:00 - 12:30 Presentación trabajo y proyectos de las organizaciones y participantes (MDH + Mujeres activistas + Genero y tecnología) 4 grupos responderán a preguntas sobre sus áreas de trabajo, su experiencia de base, sus luchas (20 mins grupo + Q&A) Grupo 1: Funders (FAO + GIZ) - Grupo 2: Aplicadoras (JASS + Red Oaxaca) - Grupo 3: Legislación (Article 19 + Karisma) - Grupo 4: Facilitadoras (Florencia, Mayelin, Lucy) 12:30 - 13:00 Construcción del Skill Sharing Set, Jargon Wall y Pads de recursos 13:00 - 15:00 Comida 15:00 - 16:30 Comprensión de los fenómeno de ataques y violencia contra mujeres + ciberacoso y uso de las TIC para llevar a cabo esos ataques 16:30 -16:45 Coffee Break 16:30 - 18:00 Discusión guiada sobre riesgos y estrategias de mitigación relacionados con el árbol de contexto 18:00 - 18:30 Skill Share - Net etiqueta - Meet Jitsi, Cryprotcat - Thunderbird - Respaldos, Orden Digital - Cryptografía Online 19:00 Cena DIA 2 Jueves 21 de Abril, 2016 7: 00 - 9:00 Desayuno 9:30 - 10: 00 Recap de la sesiones y lo que hemos aprendido el día anterior 10:00 - 11:00 Reflexión sobre los perfiles de las participantes. 11:00- 11:15 Coffee Break 11:15 - 13:00 Lluvia de ideas para identificar curricula necesario (sesiones y metodologías de facilitación) 13:00 - 15:00 Comida 15:00 - 16:15 5 Grupos eligen dos temas cada uno para diseñar currículum y dinámicas de trabajo. 16:15- 16:30 Coffee Break 16: 30 - 17:30 Diseño de Sesiones - Parte 2 17: 30 - 18:00 Mercado de ideas 18:00 - 18:30 Skill Share 19:30 Cena y Karaoke DIA 3 Viernes 22 de Abril, 2016 7: 00 - 9:00 Desayuno 9:30 - 10: 00 Mercado de ideas 10:00 - 11:00: Check list (logistica antes, mientras, después) + seguimiento (follow up evaluación, mentoring) 11:00- 11:15 Coffee Break 11:15 - 13:00 Revisión de riesgos y estrategias de mitigación relacionados con el árbol de contexto 13:00 - 15:00 Comida 15:00 - 16:15: Próximos pasos, planes sinergia, difusión, herramientas comunicación y difusión Cierre (ronda evaluación jornadas) y agradecimientos. 16:15- 16:30 Coffee Break 16:30 - 18:30 Grupo facilitadoras trabajan en agenda para formación de dos días (23 y 24 abril)
    para formación de dos días (23 y 24 abril)  +
  • Day 1 1st August 2015 Morning Session I
    Day 1 1st August 2015 Morning Session Introductions and Overview of the workshop Cyber Security : Importance of Internet, KICTANET report and Advocac, Government Censorship and Emerging trends -Naomi Kamau (sharing from personal experience and research) Afternoon Session Digital Security :Tools (part 1)-Yvonne Oluoch Day 2 8th August 2015 Morning session and part of Afternoon session Data Mining, Data Visualization and Tips on Security Online: Steven Kinuthia Latter Afternoon Session Digital Security: Information Security and data protection (Part 2)-Yvonne Oluoch Day 3 15th August 2015 Whole day Privacy Advocacy: Women and Tech Violence in Kenya, National Laws in Kenya, Advocacy for AMWIK :Mary Kiio NB: Daily feedback was given at the end of the session capturing what worked well, what didn't , what could have been done better. The # for the training on Twitter was #Digitalk_womensafety Joyce Nyaruai, the Programmes Officer of AMWIK not only attended the training, took most of the pictures during sessions but also ensured the smooth running of operations at the office. Mary Kiio of Roshani Consultancy was available during the sessions to ensure smooth flow of presentations from one trainer to another while providing training tips at opportune moments
    oviding training tips at opportune moments  +
  • Day 1 9h00 Una ronda rápida de presentaci
    Day 1 9h00 Una ronda rápida de presentaciones - Cuál es tu nombre? - Cuándo empezaste a utilizar computadoras activamente para el trabajo - 1 cosa que te gustaría aprender esta semana - Hay algo pasando en Cuba / fuera del taller que tienes en mente hoy y que quieres compartir con el grupo? 9h40 Presentación del borrador de agenda del día + Acuerdos compartidos del grupo Actividad para apoyar lxs particiapntes a encontrar la importancia del manejo de la información en su día-a-día Dibuja un día típico en tu activismo: - Cuándo te levantas? - A dónde vas y cómo? - Qué llevas contigo? - Con quién estás y qué trabajo realizas? - Cuándo terminas de trabajar? - Qué haces después? Cuándo te relajas/duermes? - Ha surgido algo interesante del ejercicio? Vuelvan al dibujo e identifiquen los dispositivos que lleven consigo. Para qué los utilicen? Para cada una, haga una lista de las informaciones que mantenga almacenado, o la comunicación que hace. 11h00 PAUSA DE CAFE 11h15 Sobre sensibilidad de informacion Movamos las listas de informaciones de cada uno a post-its Crear mapa de informaciones en la pared Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto Alguna observación sobre la lista? 11h40 A la información almacenada, hay varias amenazas: - Pérdida de información (tirar papel en el suelo) - Acceso a la información (y esto cómo pasa?) - - Robo, contraseñas, allanamientos... Así que debemos aprender 4 tácticas básicas: - Higene y mantenimiento de dispositivos (malware) - Respaldo - Contraseñas fuertes - Borrado seguro - Cifrado de espacios A la información en movimiento, también hay amenazas: - Vigilancia de contenido (postal) y metadatos (carta) - La censura - Intercepción e impersonación Así que podemos aprender cómo: - Anonimizarnos y evitar la censura - Cifrar las comunicaciones 12h00 Empezar mapeos de informaciones escritas 12h20 Como crear confianza como grupo? 12hh55 Expectativas 13h00 ALMUERZO 14h30 Energizer 14h40 Establecer hoja para definición de términos - Hardware, software, sistema operativo, aplicación, archivo - Propietario, código abierto Presentación portable apps y práctica Presentación secuirty in-a-box 15h15 "Un ejercicio con el objetivo de identificar cómo y cuándo van a crear espacios para seguir aprendiendo y actualizando su conocimiento del tema - Espacios y procesos de aprendizaje - Documentación - Recursos" 15h45 Dinámica: Password and hygiene race 16h00 Higéne basica y contraseñas en 2 equipos – Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella Grupo 2 lluvia de ideas: contraseñas fuertes Grupos intercambian una persona y rellenan las listas Presentaciones 16h20 INPUT Tipos de malware Nota sobre el anti-malware Existencia del spybot Contraseñas fuertes – características Existencia del keepass" Day 2 9h00 Energizer e introducción (nudo humano) Plan del día y temas miércoles" Como estamos 9h30 Portable Apps y SIAB Contraseñas Demo KeePass 11h00 PAUSA DE CAFÉ 11h15 Espectrogramas? Encriptar o no encriptar Cómo funciona Truecrypt Hands-on Truecrypt: - Crear Volumen - Tamaño, Nombre, Ubicación, Contraseña - Abrir - Meter Archivos - Cerrar Volver a políticas 13h00 ALMUERZO 14h30 Digital Shadows etc. Pasar notas: descifrado My shadow, Trackography Pasar notas: HTTPS - Diferenciar: Contenido y Metadatos Firefox con HTTPS Everywhere - Instalar Firefox Portable - Instalar HTTPS Eveywhere" Circumvención Tor Browser - Instalar como portable - Usar 16h15 PAUSA DE CAFE 16h30 Romeo Julieta Cómo funciona PGP Evaluación y cierre
    a Cómo funciona PGP Evaluación y cierre  +
  • Dia 01/12 Objetivos do dia: Apresentar con
    Dia 01/12 Objetivos do dia: Apresentar conceitos sobre o funcionamento da internet, suas vulnerabilidades e possibilidades. 09h00 - 9h40 Apresentações apresentação: 5 min as pessoas conversam entre si. apresenta a pessoa que conversou. Acordos (10 min) 9h40 - 11h Linha do tempo da internet no Brasil. - Quando você começou a usar o serviço? Colocar os serviços na linha do tempo. Fazer uma discussão sobre como habitamos a internet, as mudanças e transformações da internet ao longo dos anos. 11h - 12h Contexto de vigilância e redes sociais, através de Casos: Caso 1: “PF apreende equipamentos de repórter no Mato Grosso do Sul”: Veja mais em: <https://blogdosakamoto.blogosfera.uol.com.br/2013/05/19/pf-apreende-equipamentos-de-reporter-no-mato-grosso-do-sul/> Exibição do vídeo. “Durante uma ação de desocupação de indígenas Terena de uma fazenda, na tarde deste sábado (18), no município de Sidrolândia, Estado do Mato Grosso do Sul, o delegado da Polícia Federal, Alcídio de Souza Araújo, apreendeu um computador do jornalista do Conselho Indigenista Missionário (Cimi) Ruy Sposati, que, assim como outros profissionais de comunicação, cobria a ação. Segundo o jornalista, Araújo se negou a protocolar a apreensão ou a dar qualquer justificativa legal do ato e, em nenhum momento, apresentou qualquer ordem da Justiça ou de órgão competente para busca e apreensão de equipamentos, que seguiriam em posse da PF. Um gravador também teria sido apreendido.” Caso 2: “Grupo “Mulheres contra Bolsonaro” no Facebook sofre ataque cibernético”. Veja mais em: < https://brasil.elpais.com/brasil/2018/09/14/politica/1536941007_569454.html> “Neste dia, a administradora M.M. foi a principal afetada, e teve suas contas no Facebook e no WhatsApp invadidas. De acordo com as organizadoras, os ataques começaram por volta das 14h na sexta. Antes disso, moderadoras e administradoras haviam recebido ameaças em suas contas no WhatsApp. Os invasores exigiram que o grupo fosse extinto até às 24h de sexta-feira e tentaram intimidar as responsáveis pelo grupo ameaçando divulgar seus dados pessoais como como CPF, RG, Título de eleitor, nome da mãe, entre outros dados extremamente sensíveis.” Rodada de falas: relacionado os casos com o nosso contexto e com a luta dos movimentos e participantes da formação. 12h - 13h30 - ALMOÇO 13h30 - 15h Introdução sobre a segurança em grupo X segurança individual. 13h30 - 15h Camadas de segurança - a partir de uma situação real do grupo. Garantindo o deslocamento com segurança de uma assessora, e das informações que ela transporta. Cada grupo elabora um plano de segurança. (30 min elaboração e 45 min apresentação geral). 15h30 Como funciona a internet?Montar o funcionamento com os cards. Fazer a problematização da vigilância e do mercado no sistema da internet. Vulnerabilidades, brechas e possibilidades. Pedir para que falem três coisas que eles fazem usando a internet. Mostrar as fragilidades deste processo. Exibição do cabeamento submarino: 16h40 - 17h como foi o dia e o que aprendeu? Dia 02/12 Objetivos do dia: Trabalhar com conceitos de segurança organizacional (grupo) e segurança integral (individual) e algumas feramentas - matriz de risco. 09h00 - 9h30 – Memória do dia anterior 10h00 - Teste de segurança e vulnerabilidade de senhas. Apresentação do Mosaico posibilidades. Qual ferramenta querem trabalhar? Email? Armazenamento? Ferramentas de comunicação segura: wire e senhas, signal, configurar autenticação, email (protonmail), armazenar arquivos (meganz). 12h - 13h30 ALMOÇO 14h00 – Juventude do MSTB – Desenvolveu uma atividade de alongamento. 14h30 - Elementos a elaboração de protocolo de segurança de acordo com a realidade de cada grupo/organização e movimentos sociais. A história das Icamiabas que lutavam para defender o seu território – “Icamiabas' ou iacamiabas (do tupi i + kama + îaba, significando "peito partido") é a designação genérica dada a índias que teriam formado uma tribo de mulheres guerreiras que não aceitavam a presença masculina. Compunham uma sociedade rigorosamente matriarcal, caracterizada por mulheres guerreiras sem homens, ou ainda mulheres que ignoravam a lei.” Fonte – Wikipédia < https://pt.wikipedia.org/wiki/Icamiabas > A partir da história das Icamiabas debater os elementos do protocolo de segurança: 1) Quais são as atividades que o meu grupo/coletivo faz? 2) O que usamos para fazer essas ações? 3) O que queremos proteger? A partir da matriz abaixo cada grupo desenvolve o seu protocolo de segurança: 15h - 16h - Apresentação 16h - 16h30 - encerramento : Escrever em tarjetas os aprendizados. E Como continua?
    tarjetas os aprendizados. E Como continua?  +
  • Dialogar la seguridad digital como parte d
    Dialogar la seguridad digital como parte de la defensa personal feminista. 1) Juego de presentación yo me nombro con un movimiento 2) Qué herramientas usamos para nuestras acciones (trabajo en grupos) 3) Vulnerabilidades de nuestras acciones usando tecnología (input de la facilitadora) 4) Cómo introducimos la seguridad digital dentro de la defensa personal feminista
    al dentro de la defensa personal feminista  +
  • Domingo 1 de Julio: 8 am hasta que se conf
    Domingo 1 de Julio: 8 am hasta que se confirmen los resultados electorales Instalación de módulos - Escucha Activa: primeros auxilios psicológicos y apoyo sororario - Atención a violencias de género en línea y en persona: En jitsi y signal prestaremos asesoría. - Espacio de bienestar y de descanso express: Tendremos cobijas y almohadas para descansar un rato. Adicionalmente proporcionaremos ejercicios de bienestar cada hora de forma general a la brigada.
    r cada hora de forma general a la brigada.  +
  • Durante 3 sesiones fuimos pensando en cómo
    Durante 3 sesiones fuimos pensando en cómo se comporta la seguridad y la vulnerabilidad en nuestras experiencias. Revisamos herramientas concretas, como Tails, Signal, Thunderbird y Enigmail, KeePass, Tor, complementos de Firefox, entre otras. También desarrollamos los contenidos del fanzine que recoge lo abordado en el taller.
    nzine que recoge lo abordado en el taller.  +
  • DÍA 1 Juegos de conocimiento y confia
    DÍA 1 Juegos de conocimiento y confianza Análisis de contexto Valoración de amenazas,riesgos,vulnerabilidades e impacto Medidas de seguridad en situaciones específicas Seguridad digital básica (teléfono, correo y navegación) Actividad de cuidado emocional DÍA 2 Juegos de conocimiento y confianza Defensa Personal feminista Hacker Space Actividad de cierre emocional
    r Space Actividad de cierre emocional  +
  • El aumento del uso de las TIC para rastrea
    El aumento del uso de las TIC para rastrear, controlar, atacar y censurar las voces y opiniones de las mujeres en Internet, sea por parte de instituciones gubernamentales, actores no estatales, conocidos y familiares, se ha vuelto endémico. Este contexto en el cual se renuevan antiguas formas de violencia, y se generan nuevas formas, requiere de nuevas estrategias, saberes y prácticas para poder mitigarlas y sobrepasarlas. Aunque las herramientas de privacidad y seguridad importan mucho, hemos podido verificar que lo más importante para mantener buenas prácticas a través del tiempo radica en los procesos de soporte y solidaridad mutua y en el cambio de actitudes mentales. La privacidad y la seguridad sólo se consiguen a través de un trabajo colaborativo y partiendo de una perspectiva integral de la seguridad que tenga en cuenta también la integridad física y el bienestar emocional de las personas. En esta charla se presentarán las experiencias derivadas del programa de acción intitulado “Asegurando Libertades para la Mujer: Expresión, Privacidad e Inclusión Digital” coordinado por la ONG Tactical Tech y cuyo trabajo ha sido apoyado por organizaciones como Association for Progressive Communications (APC) bajo su Programa de Derechos de Mujeres, SAFE (de IREX), Protection International, Red Consorcio Oaxaca, GIZ, Donestech, Enredadas, Sentimos Diverso. Este programa ha permitido trabajar directamente con más de 150 defensoras de derechos humanos y mujeres net-activistas localizadas en 32 países en África, América Latina y Centroamérica, MENA y Asia. La finalidad ha sido la de encontrar soluciones a la tendencia global de utilizar las Tecnologías de Información y Comunicación (TIC) para generar y/o amplificar violencia de género y violencia contra las mujeres y niñas.
    ro y violencia contra las mujeres y niñas.  +