Search by property

This page provides a simple browsing interface for finding entities described by a property and a named value. Other available search interfaces include the page property search, and the ask query builder.

Search by property

A list of all pages that have property "Methodologies for training" with value "Hackerspace organisation & ideology Feminist pedagogy". Since there have been only a few results, also nearby values are displayed.

Showing below up to 48 results starting with #1.

View (previous 500 | next 500) (20 | 50 | 100 | 250 | 500)


List of results

    • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Argentina  + (Hacklab organisation & ideology Feminist pedagogy)
    • Digital security trainings for female students, Pakistan  + (Hamara Internet hosted four workshops in d
      Hamara Internet hosted four workshops in different remote towns of Pakistan. In workshops women activists and students were trained to use social media and digital tools to make their work more effective they are already doing with the communities. After different session they were able to know about different laws which deal with the cyber abuse and violence, they got to learn about the basic digital security tools and privacy techniques they can apply while using ICTs.
      echniques they can apply while using ICTs.)
    • Holistic digital security training for women journalists, Mexico  + (Holistic security Popular education (Freire))
    • Gender and Technology Institute, Berlin  + (In order to plan the engagement with commu
      In order to plan the engagement with communities, training methodologies, curricula, contents and the security measures that should be adopted for the organisation of the GTI, an international kick off meeting was organised in October 2014. It was attended by 21 WHRD, women net activists and digital security trainers, who presented their experiences in relation to gender, security and privacy, and brainstormed about methodologies and session planning to prepare the agenda. The interaction with the selected participants, criteria for selection and how to ensure their safety before, during and after the GTI were also addressed. Finally, creating a safe space and an atmosphere of wellbeing and relaxation during the event was also discussed in-depth. Our evaluations of applications used a data audit appraisal to check their suitability to the aims of the institute and the ideal-types of participants defined in our call. The data audit was achieved in two rounds, one first step was applied checking for their legibility and enabling us to extract a more reduced pool of motivated and adequate potential candidates. In the second step another set of criteria was applied in order to ensure as much diversity as possible among participants. Some of the criteria used were: Living and/or working in the global South, acting as a social change agent, being connected to different type of communities, networks and organisations, english fluency, motivation to apply, experience with training, digital security and privacy tools. The originality and uniqueness of the applicant experience, inasmuch as the soundness and consistency of the application were also evaluated. The second set of criteria consisted in achieving as much cultural diversity as possible among geographical areas (MENA, sub Saharan, post-Soviet states, South & South-East Asia, Latin America and the Caribbean region), among various gender based identities, among activists and representatives of an organisation and among types of organisations (aims and target audiences). Organisations, informal networks and individuals with a demonstrated grassroots reach were prioritised. Whenever possible, and dependent on availability of secure communication channels, the GTI preparation included for all invited participants a skills and learning needs assessment. Some of the information gathered dealt with: Basic computer and/or mobile phone habits, technical knowledge, contextual, cultural and social information, perceived threats to digital security, and information about any attacks participants could have been subjected in the past. We complemented these with peer to peer conversations between facilitators and future participants. This type of personalized attention proved to be especially important in creating trustful relationships with new participants who had never worked with Tactical Tech, or had never joined a training, traveled abroad or felt more shy about spending time with strangers. Even though highly time consuming, it provided important outcomes by helping to remove possible barriers and fears, setting expectations, experimenting directly with new means of communication and overall, by involving as soon as possible the trainee in co-owning her training process. The methodological framework adopted during the GTI was based on the basic principles of adult learning. Most specifically the ADIDS method that stands for Activity-Discussion-Input-Deepening-Synthesis which is frequently used in awareness-raising workshops on specific social issues. For digital safety training, which mixes both awareness-raising on issues and teaching technical and strategic solutions, the ADIDS methodology is a good fit. Finally, this approach was complemented with a feminist approach engaging with long time methods, such as shaping safe spaces, understanding ones privileges, putting attention on power and inequitable relationships, creating nurturing and inclusive processes for reflexion, exchanges and learning. More specifically feminists critics and perspectives of technology and how women are already self-including themselves in those fields were transversally addressed during the GTI. Because of that almost all facilitators were women already engaged for a long time in using, developing and training others to technologies.
      oping and training others to technologies.)
    • Taller Seguridad Digital, Republica Dominicana  + (La metodologia usada fue muy participativa, en la que las personas participantes hacian conjuntamente con la presentacion los pasos para ver de forma integra las forma en que vamos siendo vulnerabilizables en los espacios digitales.)
    • II Festival Ciberfeminista, Tejiendo circuitos, Guatemala  + (La metodología que proponemos tiene un fue
      La metodología que proponemos tiene un fuerte componente participativo. Ésta se acompaña de un elemento diagnóstico que llevamos a cabo en dos instancias. La primera es previa a la realización del taller, donde se pide a los participantes que completen una breve encuesta relacionada con los usos de tecnología y redes sociales de su organización. Este instrumento permite al equipo de facilitadoras, organizar con mayor detalle los aspectos a profundizar. Una segunda instancia se realiza presencialmente por medio de diversos soportes, preguntas y dinámicas grupales. Estos instrumentos nos permiten realizar en compañía de quienes participan, un mapeo de experiencias, reflexionar sobre la apropiación de tecnologías y definir algunos acentos en el desarrollo específico del taller. Es por ello que planteamos un modelo secuenciado, con contenidos establecidos, pero de todas maneras muy dinámico y abierto a las apreciaciones y trayectorias de quienes participen de la formación. En nuestro entendimiento, los adultos aprenden a partir de la experiencia, relacionando los contenidos con vivencias y/o necesidades propias. Por eso trabajaremos con la metodología ADIPS, la cual consta de cinco pasos: una actividad, para poner en movimiento el cuerpo, generar confianza; una discusión a partir de las dinámicas identificadas en la actividad; insumos, para conocer experiencias en otras partes del mundo; profundización, donde las participantes pondrán manos a la obra e intentarán poner en práctica su propia interpretación de lo aprendido; y, por último, una síntesis del proceso de la sesión, incluyendo una evaluación que identifique la estrategia de seguimiento. Tal como se verá en el detalle diario de la agenda de trabajo y sus resultados, la secuencia ADIPS no es una cadena unidireccional, aunque en varios momentos responde a una secuencia lógica, como puede ser el trabajo en grupos reducidos para analizar un caso (profundización e insumos), de manera de llevar las conclusiones al plenario (profundización y síntesis). No obstante, volvemos una y otra vez a establecer secuencias de activación o actividades de distensión corporal, de manera que nuestros cuerpos acompañen también los intensos momentos de trabajo y concentración. Es importante destacar este punto, pues la planificación metodológica no debe ser muy laxa en sus componentes y secuencias, pero tampoco debe ser una camisa de fuerza que no permita incorporar percepciones, reflexiones y opiniones derivadas de las diversas partes del proceso. La falta de linealidad en este sentido, no debe confundirse con falta de una estructura.
      e confundirse con falta de una estructura.)
    • Formacion Ciberactivismo, Santa Elena, Ecuador  + (La metodología tenía un énfasis en la prác
      La metodología tenía un énfasis en la práctica sobre la teoría, por lo que se facilitó el uso de dispositivos como computadoras, tablets, y celulares para que los, las, les participantes puedan practicar la teoría. Cada tema, tenía una introducción de parte de la facilitadora, y después la parte práctica por grupos. Las dinámicas de grupo se realizaron al comienzo de cada día de actividades, y al finalizar el día de trabajo. Estas dinámicas están basadas en las metodologías propuestas por Augusto Boal de teatro del oprimido.
      s por Augusto Boal de teatro del oprimido.)
    • Formacion Ciberactivismo, Cuenca, Ecuador  + (La metodología tenía un énfasis en la prác
      La metodología tenía un énfasis en la práctica sobre la teoría, por lo que se facilitó el uso de dispositivos como computadoras, tablets, y celulares para que los, las, les participantes puedan practicar la teoría. Cada tema, tenía una introducción de parte de la facilitadora, y después la parte práctica por grupos. Las dinámicas de grupo se realizaron al comienzo de cada día de actividades, y al finalizar el día de trabajo. Estas dinámicas están basadas en las metodologías propuestas por Augusto Boal de teatro del oprimido.
      s por Augusto Boal de teatro del oprimido.)
    • FemH3ck - Basic privacy and digital security for feminist & LGTBQIA, Indonesia  + (Methodologies: Using the approach of adult
      Methodologies: Using the approach of adult learning where everyone is equal and everyone is both learning and teaching. But given the fact that the issues of Privacy and Digital Security are fairly new to most activists participating in the training, there were several presentation by me and followed with open and interactive discussions. Group discussions methodology were used for experience sharing and strategies sharing. A couple of games were applied to explain specific topics.
      s were applied to explain specific topics.)
    • Digital security workshop - Les Degommeuses  + (Methods # Sharing Issues about Security, Privacy, Anonymity # Mapping activities and risks # Understand when / where / how data are exchanged, stored # Practical methods to reduce our digital shadow, increase our anonymity)
    • Gender and Technology Institute, Ecuador  + (Methosologies used for the GTI have been documented in the section "tutorials" of this wiki)
    • Seguridad Digital Para Activistas Coyhaique, Chile  + (Metodología feminista y educación popular. Trabajo en grupo, exposición de contenidos centrales, dinámicas de presentación y animación. Aplicación e instalación de herramientas digitales.)
    • FemH3ck - Feminist Caravan 1200 km, Mexico  + (Metodología observada en el GIT sobre seguridad digital holística combinado con educación popular.)
    • One-to-one DigiSec trainings for activists, Argentina  + (Mostly listening and being aware of local context and needs of each individual.)
    • Escuela de Tecnología Libre: soñando otra internet, Ecuador  + (Mujeres y jóvenes de distintos espacios or
      Mujeres y jóvenes de distintos espacios organizativos de Ecuador nos reunimos el pasado 10 de febrero para instalar la primera Escuela de Tecnología Libre. Su primer encuentro fue el Taller de Autoseguridad Digital para Mujeres, donde hablamos de autodefensa digital, espionaje digital, navegación segura, y sobre nuestras prácticas cotidianas en la red. La escuelita de Tecnología Libre busca compartir conocimiento que permita empoderar, principalmente a mujeres, en el uso de internet, dispositivos, y otras herramientas digitales. También busca que organizaciones, colectivas y activistas puedan autoproteger su información y potenciar aún más el uso de la internet. La escuela se desarrollará con talleres, encuentros, fiestas, foros y otras espacios participativos durante todo el año que acerquen a las mujeres y a espacios feministas con la tecnología libre. El próximo taller se realizará el 3 de marzo.
      próximo taller se realizará el 3 de marzo.)
    • Autodefensa Digital Feminista Avanzado, Nicaragua  + (Objetivo: Fortalecer los conocimientos en
      Objetivo: Fortalecer los conocimientos en autodefensa digital feminista de 30 mujeres jóvenes activistas que trabajan temas de género y ciudadanía en Nicaragua, através de la realización de tres espacios de reflexión y formación, y la creación de una cartilla de autodefensa digital feminista.
      cartilla de autodefensa digital feminista.)
    • Conmemoración dos años impunidad asesinato Macarena Valdes, Chile  + (Para realizar esta acción tuvimos tres reu
      Para realizar esta acción tuvimos tres reuniones de coordinación con la familia de macarena y la comunidad; se tomaron en cuenta las distancias ya que teníamos que recorrer, más de 150 kilómetros desde Temuco; así también la seguridad en las comunicaciones, los teléfonos de varios integrantes están intervenidos y era y es importante generar las conversaciones de manera directa sin usar celulares y sin poner en riesgo a integrantes de ambas orgánicas.
      n riesgo a integrantes de ambas orgánicas.)
    • Seguridad digial para defensores de derechos humanos en contextos mineros  + (Popular education,)
    • FemH3ck – Talking Digital Saving Lives at Egerton University, Njoro, Kenya  + (Power Point presentations Group Discussions Spectogram exercise Personal exercise.)
    • Digital security for the Association of Media Women, Kenya  + (Power point presentations, practical online sessions, group discussions, presentations, spectrogram exercises)
    • Oficina Uso crítico y feminista de internet, Brasil  + (Presentación a partir de sus identidades e
      Presentación a partir de sus identidades en internet y los pedidos que les harían a los CEO's de las redes sociales masivas Juego de recorrido de la información en internet ¿cómo viaja nuestra información? Debate sobre internet feminista Compartir herramientas y tácticas de seguridad digital con tips como los de Mande Nudes (Coding Rights)
      ps como los de Mande Nudes (Coding Rights))
    • International Journalism Festival - Perugia  + (Presentation of one speaker – 40 minutes Q&A from the audience -20 minutes)
    • Taller de seguridad digital feminista, Bolivia  + (Primero hemos creado un espacio seguro e í
      Primero hemos creado un espacio seguro e íntimo para abrir el dialogo, por esta razón la actividad no se ha llevado a cabo en ninguna institución. Hemos cuidado que el lugar no nos remita al trabajo de ninguna organización, se eligió un café y el departamento de un hotel para realizar los talleres. Ambos espacios fueron prestados de forma voluntaria por el interés del taller y las redes de amistad (confianza-solidaridad). Segundo no ha tenido el formato de taller tradicional, la dinámica se basó en la horizontalidad, el escuchar, por lo que hemos comenzado con un diálogo sobre los miedos- estrategias en internet. Tercero en base a las necesidades y expectativas de las compañeras participantes, se hizo un compendio colaborativo, como suerte de memoria en un pad.
      orativo, como suerte de memoria en un pad.)
    • Charla, Privacidad, Seguridad Digital y Ciberfeminismos: Experiencias desde Latino América, Barcelona  + (Pueden ver los videos de la charla aqui: https://vimeo.com/255354812 https://vimeo.com/257462468 https://vimeo.com/257468299)
    • Gender and Technology Institute, Panama  + (Regarding the agenda, it started with a fi
      Regarding the agenda, it started with a first preparatory day where all participants engaged together around the objectives of the GTI, collective shared agreements, media and documentation protocols, and other important logistics information. Then during the afternoon participants shared in little groups about their first memories and practices with technologies and how their relations with those are influenced by their gender and by other intersectionnal dimensions such as their geographical origin, social background, access to education and learning opportunities, sexual orientation and so on. From those conversations they moved towards a first collective session aimed at designing and updating an integral security plan. Participants worked around four different cases studies where they assessed actors, risks and mitigation strategies in order to design a protocol taking into account the inter-relation between physical integrity, digital security and psychosocial well-being. This inaugural session enabled to visibilize the diversity of knowledge and practices of security already in place among the participants and their networks. It enabled the group to understand that they were already applying in their daily routine as pro-choice activists the basic principles of the four digital mitigation strategies namely called “fortification”, “reduction”, “obfuscation” and “compartimentalisation”. During the wrap up we introduced briefly the main results from our research on risks and attacks faced by pro-choice activists in LAC and checked with them that the information made sense and resonate with their own experience. We also discovered that some of them had answered the online survey or provided us with an interview through email. This first day enabled participants to share a common vocabulary and to have a better understanding of the diversity of their contexts, challenges and strategies. At the same time it informed them about which sessions they should attend during the next days. In the same way, facilitators could have a general sense of the levels of knowledge and practices regarding security and to better feel how they should adapt their contents and facilitation methodologies during the next days. The schedule generally offered 2 different sessions in parallel enabling participants to engage in the session that better suited their level of practice and knowledge. Besides that all sessions were distributed among 2 or 3 facilitators and an extra facilitator was taking notes of the session. Added to this, all facilitators had a formal debrief meeting every night to evaluate how the day and the sessions went on and where they could get extra support for adapting methodologies, contents, hands-on exercises and the overall training spaces. Finally the last day, the agenda was shaped along the conversations that the group of participants felt they need to go more in-depth, namely a session for sharing about their security protocols, one session about lobbying towards public institutions and developing campaigns together and a session about how to be supported and support others when they are facing technology related violence. This was followed up by a closing session regarding updating and maintaining integrated security protocols where participants review the cases studies they analized during the first day and complemented those with the new contents, tools and methodologies they discovered during the GTI. We moved finally to a closing session where we discussed the next steps after the meeting, which training or advocacy activities participants where planning once back home, how they wanted to stay in contact, how the documentation of the sessions should be managed and where everyone could achieve a formal evaluation of the event (see annex 1).
      mal evaluation of the event (see annex 1).)
    • Panel Gender and Surveillance, Circumvention Tech Festival, Spain  + (Roundtable and Q&A (2 hours) * Welcom
      Roundtable and Q&A (2 hours) * Welcome, intros, and notes on key terms 'women' and 'surveillance' * Several short talks (10 mins each) considering three questions: 1. Is there historical story you'd like to highlight from your main country context on women being surveilled, or women working in anti-surveillance? 2. What do you see as the main issues now for women in anti-surveillance from your context? 3. Where do you see things heading for women in your context in the coming couple of years? * Quick reflections from speakers: What struck you listening to others? (15 mins) * Q&A from audience (15-20 mins) Part II: Workshop and next steps After a short break, we'll come back for small group work and plenary discussion. During this workshop portion of the event, I'd love it if each speakers would facilitate a small discussion group of participants (4-6 people max each) to talk about issues and document key discussion points. Overarching questions for the small group work can be: How can this issue be improved vis-a-vis women in anti-surveillance? Who can help? * context analysis * digital security usability research * feminist technologist expertise * activist network building * media outreach and popular engagement * policy research
      h and popular engagement * policy research)
    • Formacion Seguridad Digital, El Salvador  + (Se han hecho reuniones previas a la activi
      Se han hecho reuniones previas a la actividad a manera de ser la jornada mas aterrizada según las necesidades de las participantes en cuanto a la producción de temáticas innovadoras en cuanto a nuevas tecnologías y su mejor uso. Se han realizado propuesta formativa y utilizado guías metodologías para facilitar el desarrollo del proceso en las temáticas a impartir. Se han hecho espacios lúdicos, prácticos e interactivos basados en las realidades y diversidades de las jóvenes. Se ha generado el análisis , reflexión sobre los impactos y las vidas de las participantes al acceder a redes sociales de manera insegura Se ha impartido las jornadas con el apoyo solidario de una persona experta en manejo de redes sociales.
      rsona experta en manejo de redes sociales.)
    • Capacitación en seguridad digital, La Paz, Bolivia  + (Se hizo una presentación con diferente mat
      Se hizo una presentación con diferente material de apoyo: artículos, videos, manuales, e infografías. Se hizo una actividad en la que las participantes realizaron un modelo de amenazas y un análisis de riesgos, y posteriormente compartieron con el grupo una amenaza que habían identificado y explicaron cual era la posibilidad de que ocurriera. Al final se tenía programada una discusión corta sobre seguridad en redes sociales, pero la gente llegó a ese punto muy cansada, con lo cual solamente revisamos las políticas de privacidad de facebook y unos consejos de la EFF para cuidarnos en esas plataformas.
      la EFF para cuidarnos en esas plataformas.)
    • Taller de cartografía y seguridad digital dirigido a mujeres, Oaxaca, Mexico  + (Se probó la metodología sugerida en https://es.gendersec.train.tacticaltech.org)
    • Taller de seguridad para mujeres, Puebla, Mexico  + (Se probó la metodología sugerida en https://es.gendersec.train.tacticaltech.org)
    • Taller, Respuestas creativas a violencia on-line, La Plata, Argentina  + (Se trata de una metodología participativa
      Se trata de una metodología participativa y práctica, basada en la producción material. Se busca conectar con las experiencias conocidas e indagar en cómo es posible crear contradiscursos. Considerar por ejemplo la posibilidad de desmontar un discurso a partir de su propia ridiculización, sin necesidad de crear más discursos nuevos.. Es importante la perspectiva que se presenta en el taller que enfatiza en la necesidad y atención puesta en que las activistas no se pongan en riesgo o que tengan presente mitigar al máximo los riesgos, eludiendo su exposición personal y la difusión de sus datos.
      ición personal y la difusión de sus datos.)
    • Seguridad digital para la defensa personal feminista  + (Se usan técnicas de educación popular para generar un diálogo y pensar juntas el discurso de la seguridad digital, las vulnerabilidades al usar la tecnología e integrarlo en el contexto de la defensa personal feminista)
    • Campaign Zero Trollerance, Internet  + (The campaign enabled you to send to your T
      The campaign enabled you to send to your Twitter trolls links to individual videos or to the main website. The campaign involved 160 talking bots that enrolled 3,000 identified trolls in the ‘self-help program’, and then sent them humorous motivational messages and video clips over a period of one week. This initiative received a wide media and press coverage contributing actively in making more visible the problem of gender based online violence and misogyny taking place on social media platforms such as Twitter.
      on social media platforms such as Twitter.)
    • Digital security training for antimining activists, Mexico  + (The introductory part adopted an approach
      The introductory part adopted an approach through concrete examples dealing with information management and this perspective pleased very much the participants. Individuals were already convinced that they needed encryption but the introductory part helped them to understand they also needed to visualise integral strategies. Although the organization was already working with a secure server, they had not yet configured their email accounts so we had to first proceed with this configuration. Accordingly, downloading the programs and installing it made the process quite slow. Nonetheless most of the attendees could leave the workshop with an encrypted mail but they do not use it still on a daily basis.
      they do not use it still on a daily basis.)
    • FemH3ck - Round table Privacy and security in the Open IT Space, Serbia  + (The methodology used in the educational pr
      The methodology used in the educational process was the principle of 'open space' with an interactive discussion. Given that it was a mutual exchange of information and knowledge (principle of the round table) between the participants who spoke about the degree of lack of knowledge on topics that were the subject of education, and training on the basic skills of protection by educators, Power Point presentations that took place on multiple screens in the space in which the training took place, there were guidelines that led the discussion and a source of useful information for the participants of the workshop.
      tion for the participants of the workshop.)
    • Panel Including Gender - Re-publica conference, Berlin  + (The next panel discussion I attended was p
      The next panel discussion I attended was presented by three women from the Tactical Technology Collective. Much of it highlighted digital campaigning around women’s and LGBT issues, some of it hilarious and disturbing. Certainly disruptive. This video was shown by Maya Ganesh and produced in 2013 by All India Bakchod, which proves that men can also be feminists. More importantly it demonstrates how social media can be used to get attention for important causes. As the Tactical Tech panel unfolded I was struck by the high-seriousness of the discussion. And at the same time some parts were very LULZY. There is something about satire and hacktivism that works well together and always has. The Cult of the Dead Cow were masters of this technique, and it was definitely picked up by LulzSec and Anonymous. Satire has a way of approaching uncomfortable truths and is often more interesting to the press than receiving traditional press releases. Campaigners take note. One of the other great presentations at this panel was from Ada Stolz of the Peng Collective. Ms. Stolz was a core member of the Zero Trollerance campaign that was - and remains to be - absolutely brilliant.
      and remains to be - absolutely brilliant.)
    • EnGENDERing digital security workshop - Circumvention Tech Festival, Spain  + (Threat modeling questionsː What’s threat
      Threat modeling questionsː What’s threat modeling? What are the basic questions it asks? (Take responses from group, write on flipchart) Share: Usual main questions include: 1. What do you want to protect? (assets) 2. Who do you want to protect it from? 3. How likely is it that you will need to protect it? 4. How bad are the consequences if you fail? 5. How much trouble are you willing to go through in order to try to prevent those?
      through in order to try to prevent those?)
    • Taller de Software libre, autodefensa digital y seguridad feminista, Medellín-Colombia  + (Tuvimos muchos debates a la vez que íbamos revisando y experimentando de forma práctica con las herramientas.)
    • IGF, InternetEsNuestra, Mexico  + (Un grupo de organizaciones y activistas de
      Un grupo de organizaciones y activistas de la sociedad civil de México denuncian violaciones a los derechos humanos en el país y declaran su compromiso por fortalecer los derechos humanos e internet. En el marco del IGF 2016 pronuncian #InternetEsNuestra por una internet libre, abierta y democrática. Guadalajara, 5 de diciembre de 2016 A todas las personas y entidades que participan en el IGF,a la sociedad civil nacional e internacional: Las organizaciones de la sociedad civil mexicana que participamos del Internet Governance Forum 2016 (IGF 2016), el cual se celebra entre el 6 y el 9 de diciembre en Zapopan, Jalisco, denunciamos las graves y sistemáticas violaciones a los derechos humanos en el país: desapariciones forzadas, torturas, las diferentes formas de violencia hacia las mujeres, la persecución y asesinato de periodistas y personas defensoras de derechos humanos. No hay justicia: la corrupción e impunidad son la regla. En un contexto así, la realidad en línea y fuera de ella son lo mismo. Exigimos justicia, respeto y protección de los derechos humanos. Pedimos que los representantes del gobierno mexicano respeten los espacios de diálogo y no repriman actos disidentes en este IGF 2016. Por lo anterior, condenamos las siguientes acciones: Primero, la interceptación arbitraria de las comunicaciones privadas y el uso de malware de vigilancia para silenciar a periodistas y opositores políticos. Las autoridades mexicanas intervienen comunicaciones privadas y obtienen metadatos de usuarios y su geolocalización en tiempo real a través de medios ilegales: el 99% de estos actos se hacen sin orden judicial. No sólo el gobierno mexicano es el cliente más importante de Hacking Team, sino que además el malware también comprado a otras empresas como NSO Group y FinFisher se usa para espiar a periodistas disidentes. Durante la campaña de 2012, quienes ahora ejercen el poder contrataron un hacker para espiar a sus opositores políticos. Estas acciones son intolerables en un país que se dice democrático. Segundo, la violencia en línea es una extensión de la violencia estructural contra las mujeres y presenta patrones particulares. México es uno de los países más peligrosos para ser mujer: hay siete feminicidios cada día y muchas de estas agresiones comienzan en línea. Sin embargo, no hay acciones contundentes y efectivas de respuesta ante estos hechos. A la falta de reconocimiento social e institucional de los efectos e impactos que la violencia en línea tiene sobre las mujeres víctimas, se suma un sistema de procuración e impartición de justicia omiso, impune, indolente y desactualizado, que difícilmente brinda garantías para el acceso a una internet libre de violencia hacia las mujeres. Tercero, las comunidades en condiciones de marginación están fuera del ecosistema de internet. La legislación mexicana fue modificada en 2013, para garantizar elacceso a infraestructura y servicios de internet a las comunidades, pero esta modificación se encuentra basada en un modelo de infraestructura pobre para comunidades en situación de pobreza que no garantiza el acceso efectivo y por tanto desconoce este derecho en la práctica. Como sociedad civil mexicana estamos en contra de estos actos, y nos pronunciamos por una internet libre, abierta y democrática. Pedimos que otros se unan a nuestros esfuerzos para que nuestras demandas sean visibilizadas, discutidas y abiertas al debate público. Juntas decimos #InternetEsNuestra ARTICLE 19 Contingente Mx Derechos Digitales Enjambre Digital Funco Horizontal Luchadoras TV May First R3D: Red en Defensa de los Derechos Digitales SocialTIC Son Tus Datos
      Derechos Digitales SocialTIC Son Tus Datos)
    • Taller Seguridad Digital, Via Campesina, Durango, Euskal Herria  + (Una charla taller, en la que vamos configurando los programas entre todas, con traducción simultánea incluida.)
    • Webinar, Seguridad servidores y elección de plataformas alojamiento web  + (Uno de los temazos detrás de este experime
      Uno de los temazos detrás de este experimento fue encontrar una plataforma libre para llevar a cabo el webinario. Después de revisar varias opciones optamos por la plataforma Big Blue Button pero al no tener una propia instalada en un servidor de confianza tuvimos que buscar alguna organización que nos prestara la suya. Al final lo conseguimos y obviamente tuvimos problemas al inicio con conseguir escucharnos, pero una de las dos facilitadoras consiguió hacer funcionar su audio y fue llevando a cabo el webinario, complementando con inputs de la otra facilitadora por el chat. No resulto ser la solución optima pero teniendo en cuenta que se trataba de una primera experiencia, estuvo muy bien ver 14 feministas aparecer por el espacio y estar atentas al webinario.
      r el espacio y estar atentas al webinario.)
    • Violencias Conectadas, Nicaragua  + (Violencias conectadas tuvo tres momentosː
      Violencias conectadas tuvo tres momentosː 1.- Recopilación de los testimonios Se realizó una convocatoria entre nuestras aliadas y mujeres que le dan seguimiento a nuestras redes; para que nos compartieran sus historias de ciberviolencia machista. Partimos del reconocimiento a la denuncia como una estrategia poderosa y sabemos que muchas veces el mismo sistema patriarcal nos impide denunciar, a riesgo de exponernos a más violencia. Quisimos servir como una plataforma para la denuncia anónima: porque nos parece importante visibilizar que estas expresiones SON violencia e identificar cuáles son sus características en el contexto nacional, protegiendo la integridad de quienes nos compartan sus testimonios. 2.- Exposición Violencias Conectadas Realizamos el montaje de una exposición física de los 16 testimonios de violencia digital por razones de género en un bar café de Managua. La exposición además hacía un llamado a las mujeres que la visitaban a dejar sus comentarios e historias de manera anónima en pequeños post-it. Adicionalmente se plasmaron los testimonios en manteles individuales; que fueron distribuidos en establecimientos aliados en Managua y Jinotepe. 3.- Campaña digital Violencia Conectadas Se publicaron los 16 testimonios durante los 16 Días de Activismo contra la Violencia hacia la Mujer.
      ivismo contra la Violencia hacia la Mujer.)
    • Digital security workshop for environmental activists, Brasil  + (We did an activity that was about mapping
      We did an activity that was about mapping information and locating where those documents and files where being kept. Then experiencing the possibility of losing those devices and reflecting about the importance of designing a strategy to keep digital files secure.
      g a strategy to keep digital files secure.)
    • Workshop, Architectures of online harassment, Berlin  + (We gave each group a different use case- o
      We gave each group a different use case- one group was to work on campaign harassment, meaning harassment from many sources. The other group dealt with more interpersonal, and one-on-one harassment. We did not give the groups explicit details of the cases they were to work on. We wanted to see how they developed the storyline and responded to prompts. This is a significant feature of a design thinking when it is used to learn about problems: to not be prescriptive or specific, but to allow for ambiguity in constructing what the problem is. Unlike campaigning and advocacy that script specific stories for the purpose of amplification, or a call to action, this approach attempts to leave received notions of an issue to one side. We imagined this exercise as a sort of projective technique, knowing that everyone in the room had a fair degree of familiarity with the topic. Working in small groups, participants were given choices of storylines to develop. One group was asked to develop a scenario of either two exes having a political disagreement online, or of a fight between two classmates that evolves into a bullying situation. The other group was asked to develop a story of an activist who faced harassment online, or of a journalist being attacked from readers for a story she had written. In response, the first group told the story of an anti-police brutality group that was attacked online for posting a report it had released. The second group constructed the story of two friends using Snapchat and where a personal interaction escalated into anger and bullying.
      raction escalated into anger and bullying.)
    • Holistic Security, Train Of Trainers, Germany  + (participative 'unconferencing' format. sub-facilitation.)
    • F3mhack - Hacktona Feminista, Sao Paulo, Brasil  + (presentation and talking role play to explain how internet works live demonstrations with Trackography graphic facilitation with drawing and discussion about women/ digital security and tech video registration of feminist's testimony)
    • Editatona Mujeres Nicas  + (̟Ejercicio - Presentación ¿Cuál fue tu pri
      ̟Ejercicio - Presentación ¿Cuál fue tu primera experiencia en Wikipedia? ̟Video- Cinco pilares de Wikipedia ̟Presentación.- Básicos de Wikipedia Técnicas de investigación en Internet- Fuentes confiables - Wikimedia Ejemplo.- Biografía Dalila Rugama ̟Manos a la obra.- Accediendo a nuestros perfiles. Crear p̪áginas de perfil. Páginas de discusión. ̟¿Cómo se crea un nuevo conenido nuevo?
      . ̟¿Cómo se crea un nuevo conenido nuevo?)