Digital security training for political activists, Cuba
From Gender and Tech Resources
Title | 3-day digital security training for political activists |
---|---|
Category | Digital Security |
Start | 2015/03/16 |
End | 2015/03/18 |
Hours | |
Scale | Prague, Czech Republic |
Geolocalization | 50° 1' 59", 14° 34' 35"
![]() ![]() Powered by Leaflet — © OpenStreetMap contributors |
Organisation | TTC/PIN |
Website | http://www.clovekvtisni.cz/en |
Target audience | For cuban political activists |
Number of participants | 12 |
Context and motivations | |
Topics | Cuba, DST, activism, spanish |
Links | |
Media | [[File:]] |
Agenda | Day 1Hora Narrativo
900 "Una ronda rápida de presentaciones - Cuál es tu nombre? - Cuándo empezaste a utilizar computadoras activamente para el trabajo - 1 cosa que te gustaría aprender esta semana" Hay algo pasando en Cuba / fuera del taller que tienes en mente hoy y que quieres compartir con el grupo? "Presentación del borrador de agenda del día Acuerdos compartidos del grupo" 940 Actividad para apoyar lxs particiapntes a encontrar la importancia del manejo de la información en su día-a-día "Dibuja un día típico en tu activismo. - Cuándo te levantas? - A dónde vas y cómo? - Qué llevas contigo? - Con quién estás y qué trabajo realizas? - Cuándo terminas de trabajar? - Qué haces después? Cuándo te relajas/duermes?" Ha surgido algo interesante del ejercicio? Vuelvan al dibujo e identifiquen los dispositivos que lleven consigo. Para qué los utilicen? Para cada una, haga una lista de las informaciones que mantenga almacenado, o la comunicación que hace. 1100 PAUSA DE CAFE 1115 Sobre sensibilidad de informacion "Movamos las listas de informaciones de cada uno a post-its Crear mapa de informaciones en la pared Pegar puntos de color sobre cualquier post-it que represente información sensible o secreto" Alguna observación sobre la lista? 1140 "A la información almacenada, hay varias amenazas: - Pérdida de información (tirar papel en el suelo) - Acceso a la información (y esto cómo pasa?) - - Robo, contraseñas, allanamientos... Así que debemos aprender 4 tácticas básicas: - Higene y mantenimiento de dispositivos (malware) - Respaldo - Contraseñas fuertes - Borrado seguro - Cifrado de espacios A la información en movimiento, también hay amenazas: - Vigilancia de contenido (postal) y metadatos (carta) - La censura - Intercepción e impersonación Así que podemos aprender cómo: - Anonimizarnos y evitar la censura - Cifrar las comunicaciones " 1200 Empezar mapeos de informaciones escritas 1220 Como crear confianza como grupo? 1255 Expectativas 1300 ALMUERZO 1430 Energizer 1440 "Establecer hoja para definición de términos - Hardware, software, sistema operativo, aplicación, archivo - Propietario, código abierto Presentación portable apps y práctica Presentación secuirty in-a-box " 1515 "Un ejercicio con el objetivo de identificar cómo y cuándo van a crear espacios para seguir aprendiendo y actualizando su conocimiento del tema - Espacios y procesos de aprendizaje - Documentación - Recursos" 1545 Dinámica: Password and hygiene race 1600 "Higéne basica y contraseñas en 2 equipos – Grupo 1 lluvia de idéas: cómo nos afecta el malware y como proteger contra ella Grupo 2 lluvia de ideas: contraseñas fuertes Grupos intercambian una persona y rellenan las listas Presentaciones " 1620 "input Tipos de malware Nota sobre el anti-malware Existencia del spybot Contraseñas fuertes – características Existencia del keepass" Day 2 Time Narrative 900 "Energizer e introducción (nudo humano) - Plan del día y temas miércoles" Como estamos 930 Portable Apps y SIAB Contraseñas Demo KeePass 1015 1100 PAUSA DE CAFÉ 1115 Espectrogramas? Encriptar o no encriptar Cómo funciona Truecrypt "Hands-on Truecrypt: - Crear Volumen - Tamaño, Nombre, Ubicación, Contraseña - Abrir - Meter Archivos - Cerrar" Volver a políticas 1300 ALMUERZO 1430 Recursos y slides Hadi/Alex, conexiones,, Digital Shadows etc. Pasar notas: descifrado My shadow, Trackography "Pasar notas: HTTPS - Diferenciar: Contenido y Metadatos" "Firefox con HTTPS Everywhere - Instalar Firefox Portable - Instalar HTTPS Eveywhere" Circumvención "Tor Browser - Instalar como portable - Usar" 1615 PAUSA DE CAFE 1630 Romeo Julieta Cómo funciona PGP Evaluación y cierre |
---|---|
Methodologies | [[Methodologies for training::ADIDS stands for Activity-Discussion-Input-Deepening-Synthesis. It is one of the teaching methodologies for adult learning – there are others, but for our purposes we’re going to focus on this one in this module. ADIDS is frequently used in awareness-raising workshops on specific social issues. The assumption behind ADIDS is that learning and awareness-raising happens in stages, and we cannot expect a person to learn everything about an issue in one go, or in one lecture. Instead, the learning process takes time. For digital safety training, which mixes both awareness-raising on issues and teaching technical and strategic solutions, the ADIDS methodology is a good fit. (For additional background, we recommend you read our brief background informing the ADIDS methodology, How Adults Learn.) More information at: https://www.level-up.cc/leading-trainings/preparing-ADIDS-sessions]] |
Resources | |
Gendersec |
Feelings | How was it ? |
---|---|
Feedbacks | “la facilitación y organisacion del taller es muy buena ya que las profesoras era organizadas y daban una dinámica muy positiva”
“Muy buena mi impresión, personas fabulosas, en paciencia para ensenar, buena preparación de los contenidos y muy seguros organizándolo” “Pensaba que solo seria sobre la seguridad de nuestros ordenadores y documentos ya que no he tenido mucha interacción en internet” “No creía que fuera mala para nada pero no me imaginaba tampoco que iba a ser tan bueno y provechoso” “nunca pensé que la impresión iba a hacer lo que me llevo. Porque pensé que eran temas de seguridad obsoletos” |
Start | What will you start doing ? |
Stop | What will you stop doing ? |
Keep | What will you keep doing ? |