Criptofiesta: ¡aprende a cifrar tus correos!
From Gender and Tech Resources
Title | Criptofiesta: ¡aprende a cifrar tus correos! |
---|---|
Category | Digital Security Gender and Tech |
Start | 2018/05/12 |
End | 2018/05/12 |
Hours | 3 |
Scale | Local level |
Geolocalization | 40° 24' 59", -3° 42' 13"
Loading map...
|
Organisation | la_bekka |
Website | https://eskalerakarakola.org/2018/04/22/ven-a-la-cryptofiesta-y-aprende-a-cifrar-tus-correos-con-gpg/ |
Target audience | Mujeres, bolleras y trans. |
Number of participants | 12 |
Context and motivations | ¿Sabías que nuestros correos electrónicos están expuestos? “¿Por qué me vigilarían a mí?”, te preguntarás. Pues por muchas razones: porque nuestros datos son moneda de cambio y generan riqueza, porque los Estados están sedientos de controlar todo, porque las recolección, almacenamiento y procesamiento masivo de datos son la base del mundo que nos propone Sillicon Valley.
Pero la buena noticia es tenemos derecho a que nuestras comunicaciones sean privadas y tenemos a mano las herramientas para garantizarlo. Así que una de las maneras de proteger nuestra privacidad y reducir nuestra sombra digital es cifrando nuestros correos. ¿Cifrando? ¡Tal vez te suena más la palabra encriptar! Pues eso, echar mano de las matemáticas para convertir nuestros mensajes en códigos ilegibles que sólo nosotras podamos leer. Queremos juntarnos, divertirnos y aprender a cifrar nuestros correos electrónicos de manera sencilla. ¿Te vienes a esta cryptofiesta? |
Topics | GPG, cifrado de correos, privacidad, seguridad digital |
Links | |
Media |
Agenda | 0. Margen para empezar (10 minutos)
1. Bienvenida. Presentación de la_bekka y propuesta de la cryptofiesta. (5 minutos). 2. Dinámica de presentación: lúdica. (15 minutos) Cada persona recibe un pedazo de papel, delinear su mano y escribe en el centro su nombre y en cada dedo una palabra clave o frase (en relación con las tecnologías digitales) - Pulgar: su habilidad más fuerte - Dedo índice: hacia dónde quieren ir / se dirigen - Dedo corazon lo que ¿qué es lo que realmente aman? - dedo anular: es molesta / frustra - dedo meñique: ¿cuál es su habilidad o talento oculto. Los ponemos en común y los colgamos en una pared.
Chatnam House Rules No se admiten actitudes machistas, racistas, homófobas, xenófobas, capacitistas, tránsfobas, etc. Escucha activa No hay preguntas tontas Respetar la privacidad de queienes estamos ahí. No sacamos fotos, ni mencionamos a personas concretas en redes sociales sin su consentimiento. Respetar los tiempos, habilidades y conocimientos de cada una de las personas que estamos allí. No juzgar por sistema operativo ni prácticas de seguridad digital. 4. Objetivo de la sesión. Para no generar falsas expectativas de lo que haremos en la sesión. (2 minutos) Entender la necesidad de cifrar nuestras comunicaciones y aprender a cifrar nuestros correos electrónicos usando GPG en navegador (indicaciones para móvil y cliente de correo). 4. Input. Pequeña introducción. ¿Por qué tenemos que cuidar nuestros datos y comunicaciones? (20 minutos) Quienes nos espían: los gobiernos (NSA, RTVE, etc.), las empresas (si el servicio es gratis el producto eres tu), personas que quieren ejercer control sobre nosotras (parejas, exparejas, etc.), grupos organizados (forocoches, burbuja.info, etc.), No existe la seguridad digital perfecta. No hay una solución efectiva única y para siempre. Estarás tan segura como lo esté la persona menos segura con la que te comuniques. No hace falta que tengamos algo que esconder para cifrar: cuánto más masivo mejor. 5. Cómo se manda un correo electrónico. (20 minutos). Con las tarjetas del kit las pegamos en la pared para explicar los pasos para mandar correo. Se marcan los "lugares" donde nos pueden espiar y quien. Existen una serie actores intermediarios (men in the middle) que pueden acceder a nuestros datos o solicidar a los proveedores que los entreguen.
6. Introducción al GPG/PGP. (20 minutos) Facilitadora: Martu Input sobre GPG (historia muy breve, prohibido en algunos paises, explicación teoría muy básica de cómo funciona la cryptografia asimetrica, intro muy breve de los algoritmos (RSA, Curvas Elípticas, longitud de la clave, Entropía) Dinámica con candado abierto y llave para afianzar teoria 7. Manos a la obra. Generar nuestros pares de llaves. Mailvelope. (50 minutos). A nuestras máquinas. Instalamos Mailvelope en nuestras compus con Firefox/Chrome. Vamos haciendo todas juntas nuestros pares de llaves. 8. Intercambio de llaves y nos mandamos correos. (30 minutos). Facilitadora: Mer e Irene Cuando ya están hechas. Vamos a la gestión de direcciónes. Mandamos a nuestras compañeras nuestras claves públicas y las vamos agregando a nuestro directorio. Nos escribimos mails cifrados entre nosotras. 9. Evaluación. (10 minutos) Facilitadora:mer(?) Necesidades técnicas para futuras cryptofiestas (cifrado dispositivos, navegación, mensajería instantánea, otr, etc.). Si hacemos el ejercicio de las manos quizas podemos retomar eso. Y luego la de los post-ists que funciona bárbaro. Quizás podemos agregar una columna de qué otras cosas te gustaría aprender. También, si queda tiempo, un espacio para que hablen o últimos comentarios. |
---|---|
Methodologies | ADIDS
+ Tarjetas + Actividades dinamizadoras + Decoración festiva + Buenas condiciones: lugar cómodo, comida, etc. + Actividades lúdicas para coprender conceptos complejos. |
Resources | |
Gendersec |
Feelings | Es la primera actividad pública de la_bekka de 2018. Queremos hacer algo distendido, donde nos divirtamos. Ya hemos hecho talleres de privacidad y seguridad digital. Esta vez elegimos el formato criptofiesta, que funcionó muy bien. Sin decirlo, todas las partiicpantes trajeron comida para compartir. Decoramos con guirnaldas y globos, bola disco, luces de colores y música. |
---|---|
Feedbacks | Las participantes destacaron la buena onda, y buen rollo, el ambiente y las metodologías. Necesitaron un poco más de tiempo para practicar. Tuvimos problemas de conexión. |
Start | |
Stop | |
Keep |