Capacitación en seguridad digital, La Paz, Bolivia

From Gender and Tech Resources

Revision as of 13:52, 25 September 2018 by Alex (Talk | contribs) (Created page with "{{Activities |Title of the activity=Capacitación en seguridad digital para periodistas, activistas y defensores/as de derechos humanos |Category=Privacy Advocacy, Digital Sec...")

(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Title Capacitación en seguridad digital para periodistas, activistas y defensores/as de derechos humanos
Category Privacy Advocacy Digital Security
Start 2018/09/04
End 2018/09/04
Hours 5
Scale Nivel nacional
Geolocalization
The following coordinate was not recognized: la paz.
The following coordinate was not recognized: la paz.
Loading map...
Organisation Asociacion de Mujeres Jumampi Lurata
Website Facebook: https://www.facebook.com/search/top/?q=jumampi%20lurata
Target audience La capacitación estuvo orientada a periodistas, activistas y defensores/as de derechos humanos, tanto hombres como mujeres. En general nos enfocamos en personas que trabajan con información sensible y que realizan actividades que las exponen a ser rastreadas y perfiladas.
Number of participants 25
Context and motivations Bolivia, es un país cuya población poco o nada sabe acerca de la seguridad digital básica, a muchos no les interesa, otros no tienen noción de la importancia de esta. Mucho mas peligroso aun, muchos defensores de derechos humanos, activistas, y periodistas ignoran el valor de esta información. Nosotras quisimos compartir un poco de lo mucho que aprendimos con el IGT, pues parte de nuestra visión y apreciación sobre la seguridad digital cambio cuando tuvimos oportunidad de asistir al taller de la IGT en Uruguay, nos motivo el deber por compartir algo tan útil y a la vez tan desconocido en esta parte del mundo que es Bolivia.

El contexto en Bolivia ha cambiado en los últimos 5 años, el gobierno actual es un gobierno casi dictador, que cada vez reprime de distintas maneras a la población, mediante estratagemas de vigilancia en las redes sociales, incluso obliga a funcionarios públicos a aperturar cuentas en Facebook y twitter con la obligación de escribir comentarios alabando la gestión del presidente Evo Morales, cada vez son mas los medios de comunicación, periodistas, activistas y defensores de derechos humanos que denuncian dia tras día persecución y vigilancia, aun no somos Venezuela ni Nicaragua, pero estamos encaminados a ello, con mucho dolor debemos afirmar que si Evo Morales no sale del gobierno, en las siguientes elecciones, Bolivia vivirá una represión similar a la que viven hoy nuestros hermanos Venezolanos y Nicaragüenses. Lo perturbador de todo esto es que parte de la guerra silenciosa se vive de forma digital, tanto así que una senadora perteneciente al partido de Evo Morales, hace dos días dijo que están pensando en aprobar una ley que censure las redes sociales, sin contar con que ya en Bolivia existe el ministerio de Comunicaciones que entre muchas cosas y con su dirección de redes sociales se ocupa de vigilar a usuarios críticos de Evo Morales y su gobierno, intervenir cuentas de correo, páginas web. Etc,.

Topics
Links Este es el enlace la presentación : http://slides.futeisha.org/segdig/
Media 20180907 120221.jpg
Agenda 09:00 a 09:15 Presentación de la actividad y de la facilitadora

09:15 a 09:30 Ronda de introducciones participantes 09:30 a 10:30 ¿Por qué cuidarnos? - Introducción a la seguridad digital 10:30 a 11:00 ¿De qué cuidarnos? - Introducción al modelo de amenazas y análisis de riesgos 11:00 a 11:30 Actividad: realizamos un modelo de amenazas y analizamos algunos riesgos 11:30 a 12:00 Refrigerio 12:00 a 13:15 ¿Cómo cuidarnos? - Herramientas para cuidar nuestra información y nuestras comunicaciones 13:15 a 13:45 ¿Cómo cuidarnos en las redes sociales? - Discusión grupal + preguntas para despejar dudas 13:45 - 14:00 Conclusiones y cierre

Methodologies Se hizo una presentación con diferente material de apoyo: artículos, videos, manuales, e infografías. Se hizo una actividad en la que las participantes realizaron un modelo de amenazas y un análisis de riesgos, y posteriormente compartieron con el grupo una amenaza que habían identificado y explicaron cual era la posibilidad de que ocurriera. Al final se tenía programada una discusión corta sobre seguridad en redes sociales, pero la gente llegó a ese punto muy cansada, con lo cual solamente revisamos las políticas de privacidad de facebook y unos consejos de la EFF para cuidarnos en esas plataformas.
Resources Se preparó una presentación web con una compilación de las siguientes páginas web, que se fueron revisando una a una a lo largo de la capacitación:

Recursos usados durante la capacitación

Estadísticas de Internet en tiempo real http://www.internetlivestats.com/ Contenido y metadatos https://myshadow.org/es/digital-traces-content-and-metadata Yo y mi sombra https://myshadow.org/es ¿Qué son los metadatos? https://www.youtube.com/watch?v=iKccR3E6jn4 Social cooling http://www.socialcooling.com/ Mathwashing https://www.mathwashing.com/ Rastreo en navegadores https://myshadow.org/es/browser-tracking Rastrea mi sombra https://myshadow.org/es/trace-my-shadow Rastreo de geolocalización https://myshadow.org/es/location-tracking Panopticlick https://panopticlick.eff.org/ Manipulación en redes sociales https://www.lasexta.com/tecnologia-tecnoxplora/redes-sociales/asi-usan-facebook-twitter-manipular-tus-opiniones_20170622594c3e3c0cf26ad761d5556b.html Las tres capas de Internet https://es.slideshare.net/icannpresentations/three-layers-of-digital-goverance-infographic-spanish ¿Qué es la neutralidad de la red?https://www.youtube.com/watch?v=4di5Mezc3wI Censura y Ooni https://ooni.torproject.org/ ¿Por qué me vigilan, si no soy nadie? https://www.youtube.com/watch?v=NPE7i8wuupk Anonimato y otras opciones https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es#Utilizando_tu_.27verdadera_identidad.27_versus_otras_opciones Venta de vulnerabilidades informáticas https://eldesarmador.org/17-supermercado-de-inseguridades.html Zerodium https://www.zerodium.com/ FinFisher: software de vigilancia https://es.wikipedia.org/wiki/FinFisher Entrevista a Phineas Fisher https://www.youtube.com/watch?v=BpyCl1Qm6Xs Entrevista a Edward Snowden https://www.youtube.com/watch?v=OuV6eFg3l04 Hacking Team en Latinoamérica https://ia601902.us.archive.org/4/items/infografia-hacking-team-latinoamerica/infografia-hacking-team-latinoamerica.pdf Reporte de investigación sobre ataque con spyware a periodistas, investigadores y activistas en el caso de los 43 desaparecidos de Iguala, México https://citizenlab.ca/2017/07/mexico-disappearances-nso/ Nota de prensa periodistas mexicanos atacados con spyware http://www.timesofisrael.com/mexican-journalists-activists-targeted-with-israeli-spyware-report/ Nota de prensa periodistas mexicanos atacados con spyware https://www.nytimes.com/2017/07/10/world/americas/mexico-missing-students-pegasus-spyware.html Pegasus, software de vigilancia https://en.wikipedia.org/wiki/Pegasus_(spyware) NSO Group https://en.wikipedia.org/wiki/NSO_Group Evaluando tus riesgos https://ssd.eff.org/es/module/evaluando-tus-riesgos ¿Qué es el software libre? http://derechoaleer.org/blog/2014/04/que-es-el-software-libre-infografia.html Cuál es tu IP https://wtfismyip.com/ Eligiendo tus herramientas https://ssd.eff.org/es/module/eligiendo-tus-herramientas Crear contraseñas con diceware https://rempe.us/diceware/#spanish Verificar que tan seguras son seguras son http://www.passfault.com/ Verificar si han sido comprometidas https://haveibeenpwned.com/ Keepass http://keepass.info/ Syncthing https://syncthing.net/ Disroot https://disroot.org/services/nextcloud BleachBit https://ssd.eff.org/es/module/como-borrar-tu-informaci%C3%B3n-de-forma-segura-en-windows Eraser https://eraser.heidi.ie/ CCleaner https://www.ccleaner.com/es-es Veracrypt https://www.veracrypt.fr/en/Home.html BitLocker (windows) https://docs.microsoft.com/en-us/windows/security/information-protection/bitlocker/bitlocker-overview Cifrado de celulares https://ssd.eff.org/es/module/c%C3%B3mo-encriptar-su-iphone Quema tu movil https://quematumovil.pimienta.org/ datos https://ssd.eff.org/es/module/el-problema-con-los-tel%C3%A9fonos-m%C3%B3viles Qué tiene dentro y cómo llega internet a nuestro celular https://antivigilancia.org/es/2017/05/infra-esp/ Utilizar los teléfonos inteligentes de la manera más segura posible https://securityinabox.org/es/guide/smartphones/ Utilizar los teléfonos celulares de la manera más segura posible https://securityinabox.org/es/guide/mobile-phones/ Signal https://signal.org/ Jitsimeet https://meet.jit.si/ Privacy badger https://www.eff.org/es/node/73969 Adblock https://adblockplus.org/ Https everywhere https://www.eff.org/https-everywhere Duckduckgo https://duckduckgo.com/ Firefox https://www.mozilla.org/en-US/firefox/ Tor https://www.torproject.org/projects/torbrowser.html.en ¿Qué es Tor? https://www.youtube.com/watch?v=2mMBOZ8G52E Tails https://tails.boum.org/doc/about/features/index.es.html Demo de tails https://www.youtube.com/watch?v=vEEo4QUwTs0 Escogiendo la VPN apropiada para ti https://ssd.eff.org/es/module/escogiendo-el-vpn-apropiado-para-t%C3%AD Riseup VPN https://riseup.net/es/vpn ¿Qué es una VPN? https://eldesarmador.org/15-la-vpn-un-tunel-secreto.html Servidores autogestionados https://eldesarmador.org/12-servidores-autogestionados. Riseup https://riseup.net/ FBI devolviendo un servidor de riseup https://www.youtube.com/watch?v=JqX4oJWV-Ws Autistici/Inventati https://www.autistici.org/ Kéfir https://kefir.red/ Mailinator https://mailinator.com/ Autenticación de dos factores https://latam.kaspersky.com/blog/que-es-la-autenticacion-de-dos-factores-y-donde-debo-utilizarla/3270/ Qué es el cifrado https://ssd.eff.org/es/module/%C2%Bfqu%C3%A9-es-el-cifrado Cómo funciona https://ssd.eff.org/es/module/comunic%C3%A1ndote-con-otros/ Thunderbird/Enigmail https://emailselfdefense.fsf.org/es/ Demo Thunderbird/Enigmail https://www.youtube.com/watch?v=p2lgPlQNPWs Intercambio cifrado de archivos con Riseup https://share.riseup.net/ Qué son las listas de correo https://manuais.iessanclemente.net/images/d/d4/Lista-de-Correo.gif Pads cifrados https://cryptpad.fr/ Pads sin cifrar https://pad.mazorca.org/ Intercambio/organización de archivos con crabgrass de Riseup https://crabgrass.riseup.net/ Formularios en línea https://framaforms.org/content/creez-et-diffusez-vos-formulaires-facilement y otras alternativas a google https://framasoft.org/en/ ¿Cómo preservar nuestra seguridad y privacidad en redes sociales https://ssd.eff.org/es/module/protegi%C3%A9ndote-en-las-redes-sociales? Políticas de privacidad de redes sociales https://myshadow.org/es/lost-in-small-print?

Recursos sugeridos para profundizar

Guía y herramientas: Surveillance Self-Defense https://ssd.eff.org/es/module-categories/gu%C3%ADas-herramientas Zen y el arte de que la tecnología trabaje para tí https://gendersec.tacticaltech.org/wiki/index.php/Complete_manual/es Gendersec Wiki https://gendersec.tacticaltech.org/wiki/index.php/Main_Page El Desarmador Podcast sobre tecnología y libertad https://www.eldesarmador.org/ App Umbrella https://secfirst.org/

Gendersec
Feelings Nuestra impresión es que la gente se mostró receptiva y creo que la primera parte de la presentación llamó mucho su atención y despertó su interés. Respecto a la segunda parte, introducir herramientas nuevas siempre es un desafío, pero la intención de la capacitación no era entrar en profundidad en ellas, sino tener una visión panorámica de cuales herramientas existen y para que sirven. En ese sentido creo que conseguimos lo que buscábamos.

Como organizadoras nosotras nos sentimos muy felices de poder compartir, con nuestro publico meta, información tan valiosa, sin embargo, a la vez nos sentimos algo asombradas, al evento estaban invitadas 50 personas, sin embargo solo asistieron 24, a pesar de haber confirmado su participación 45 de ellas, fue para nosotras algo que nos sorprendió, solo asistieron personas que de una u otra forma habían sido victimas de algún ataque digital, o a quienes se les habían intervenido paginas web, aplicaciones como whatsapp, hackeado Facebook, etc. Parece que es un tema del que pocos tienen conocimiento de su importancia.

Feedbacks Tanto las reacciones como los comentarios al finalizar la actividad fueron positivos. Las dudas principales se dieron en torno al uso del correo electrónico y a la seguridad en redes sociales.

Los asistentes quedaron asombrados cuando se develaron las cuestiones digitales de la que se sirven corporación y gobernantes.

Start Una estrategia para llegar a más gente en este tipo de actividades podría ser hacer alianzas con escuelas o universidades, debemos empezar a crear conciencia en la gente acerca de la importancia de la seguridad digital, y esta debe comenzar con crear conciencia de la importancia de estos temas que hoy por hoy están jugando un rol preponderante en el mundo y en la vida de cada uno de nosotros.
Stop No limitarnos en el publico al que vayan dirigido futuros eventos, si bien debe pensarse principlamente en activistas, defensores de derechos humanos y periodistas, tambien debemos incluir al resto de la sociedad civil.
Keep Creemos que esta bueno mantener la metodología de la presentación web con los enlaces a todo tipo de recursos. Además de evitar un poco el tecnicismo que suele ser agotador, y ser mas practicos, la sociedad boliviana esta un pocos alejada, en comparación con otros países, del interés en la cuestión del mundo digital, siendo que de igual forma son afectados por lo que allí sucede.