Taller sobre seguridad física, digital y demás chiches tecno-feministas, Paraguay

From Gender and Tech Resources

Title Taller sobre seguridad física, digital y demás chiches tecno-feministas
Category Privacy Advocacy Digital Security Gender and Tech
Start 2018/12/12
End 2018/12/12
Hours 8h30
"h30" can not be assigned to a declared number type with value 8.
Scale Nivel nacional
Geolocalization -25° 8' 44", -57° 32' 36"
Loading map...
Organisation Geochicas (Latam)

TEDIC (Paraguay) MediaRed (Uruguay) Centro de Documentación y Estudios (Paraguay) Fundación Activismo Feminista Digital (Argentina) Cuerpo de Abogadas Feministas (Argentina) Feministas Autónomas (Bolivia)

Website Geochicas.org

Tedic.org Facebook.com/mediareduy cde.org.py activismofeministadigital.org cafcordoba.com.ar

Target audience La actividad estuvo orientada hacia mujeres activistas de organizaciones y colectivas de Paraguay con conocimientos básicos que cuentan con plataformas digitales y necesidades sobre seguridad digital, derecho digital, accesibilidad.
Number of participants 23
Context and motivations La principal motivación que llevó a la organización del taller en Paraguay se debió a que en el IGT 2018 no hubo presencia de compañeras pertenecientes a colectivas de este país, siendo que asimismo demostraron interés en presenciar actividades de réplica que contribuyera a obtener un mayor conocimientos de aspectos técnicos y jurídicos vinculados con las TIC.-

El contexto político paraguayo está teñido de una fuerte impronta de vigilancia y control hacia las organizaciones que trabajan en defensa de derechos humanos, manifestando grandes preocupaciones por las vulneraciones sufridas a través de sus dispositivos. Lo que se enmarca en un contexto latinoamericano en que ha avanzado en varios países gobiernos de extrema derecha que acentúan las desigualdades sociales y buscan acallar los reclamos populares articulados a través de las organizaciones civiles.

Topics
Links
Media TallerTEDIC.jpeg
Agenda Estructura del taller

Introducción (20 mins) - Ida

- Importancia de la seguridad. ¿Por qué es importante la privacidad y la seguridad digital para las organizaciones ylas activistas? 

Primera parte (1:00 horas) - Alfa

- Qué es el internet, cómo funciona. Expansión de la misma. Formas de control y procesamiento de datos. Cómo cuidarmi identidad virtual. Quétener en cuenta cuandonavego en internet. - Medios seguros para comunicaciones

Origen de Internet Uso de Internet y su crecimiento en el tiempo, para conocer quienes son sus dueños, con qué intereses se creó internet y los peligros que la misma representa. Modelo OSI, (sistema de capas) con pautas a seguir c¡por cada fabricante para que sus productos se pudieran comunicar entre sí, dando origen al intercambio deinformación en forma masiva y cada vez mas inmediata. La Falsa Nube. Se explica donde se almacena y por donde pasa toda la información que se transmite por internet. AGrupacion de computadores (servidores con grancapacidad de almacenamiento).  Lista de servidores feministas Tecnología vs Privacidad: reconocimiento facial, correo electrónico, dirección IP, GPS y Apps de mensajería.- Para que sirve nuestra información? estadísticas, auditorias, marketing, Herramientas de censura/contro. A partir de ello se desarrolló una especie de ciencia que sedenomima como Business Intelligence. Big Data como herramienta de censura y control.- Que información tiene Facebook sobre nosotras? El caso Cambridge Analytica y su influencia en las elecciones presidenciales norteamericanas Aplicaciones de mensajeria segura Internet de las Cosas. Casas inteligentes, autos inteligentes. La información que absorben y las actividades deperfilamiento de nuestras rutinas diarias.

Almuerzo (1:30 mins)

Segunda parte (1:30 horas) - Eugenia y Elena (revisen por fa la ley Ley 5.777 de Protección integral a las mujerescontra toda forma de violencia, Artículo 6, inciso L) De la violencia análoga a la violencia digital - Que se entiende por violencia de género digital. Sus diferencia con la violencia telemática. Diferencia con la violencia psicológica y  simbólica. - Conductas dañosas: doxing, difusión no consentida de material íntimo, acoso digital, hackeo de redes sociales, trolling, vigilancia y control edtatal y de empresas capitalistas, apps que refuerzan los estereotiupos, brecha de gènero de gènero digital, etc. - Protocolo de actuación primaria frente a delitos/conductas dañosas machistas en internet. - Derechos conculcados. Nuevos derechos humanos digitales. Herramientas legales y mecanismos de denuncia.(La perspectiva legal ante lasviolencias digitales,experiencias concretas y perspectivas para analizar en Paraguay) - Manejo de evidencia digital. Preservar los id de las publicaciones que querramos denunciar. Herramientas OSINT. caja de herramientas ciberpatrulla.com. Página de certificaciones online con blockchain. la importancia de contar con perito informático.

Tor- DUck Duck Go para celular instalar Orbot Orfox

Contar con organizaciones sociales que actuan de intermediarias entre Facebook Cono Sur y la comunidad para agilizar canal de denuncia ante baja de perfiles de compañeras o denunciar contenido

Herramienta de almacenamiento de contraseñas Keepass

COrreo seguro: riseup o proton mail 

Café (20 mins)

Tercera parte (2:30 horas) - Todas -Práctica para ver qué tienen público, privado, filtros.

Methodologies El taller se organizó de manera remota entre Uruguay, Bolivia, Argentina y Paraguay (con las facilitadoras) a través de reuniones periódicas virtuuales y grupo de mensajería. Se concretó la réplica en Paraguay por la facilidad que hubo para organizarse con demás colectivas.

Para el desarrollo de la actividad se organizó el día a través de 2 modalidades, charla/exposición, y tarde práctica donde las participantes aprendieron a utilizar las herramientas que se presentaron. Como parte del seguimiento, se creó un grupo de Signal de consultas y para apoyar a las participantes en sus nuevos procesos hacia uso de herramientas más seguras.

Resources -Práctica con herramientas seguridad

-KeepasXC -VPN -Herramientas colaborativas -Metadata -Tails -Mailvelope y cifrado de hardware y correos - protocolo frente amenazas - Ppt para exposición visual - Video

Gendersec
Feelings Inicialmente fue incierto por el resultado de la convocatoria. Iniciado el taller la comodidad y espontaneidad que brinda la reciprocidad en el trato en un ambiente amistoso/feminista de plena calidad y sororidad nos brindo soltura para el desarrollo de la jornada, logrando un feedback altamente exitoso.-
Feedbacks Al finalizar la jornada se invitó a las asistentes a compartir sentires, comentarios, dudas, propuestas para mejor, críticas, y demás impresiones. Muchas de las compañeras se comprometieron a replicar las actividades dentro de sus organizaciones y comunidades y al mismo tiempo con otras colectivas. Para brindar colaboración se armó una red para continuar conspirando a través de Signal para continuar en contacto.

La documentación de las expresiones vertidas en este espacio se reproducen a continuación

1. problemas con la fecha, muchas preferirían que se haga un sábado, ya que se perdieron la primera parte. 2. hacemos hincapie en que nos podemos seguir comunicando por correo electrónico, signal, jeetsee 3. Estuvieron ante en un encuentro en del tedyc, pero recién en este pudieron entender, por ej. donde se almacenarlos datos  4. nos preguntaron bien de cómo era la organización a partir de cual se originó este encuentro. hablamos de tacticaltech, y otras organización, y de que existen manuales de ciberseguridad feministas. quedamos en pasárselo. 5. Euge pregunto si sabiamos que eran los metadatos, y nos dimos cuentas que no las chicas no sabían. Asique explicamos de que se trata.  6. También hablamos de la preservación de la prueba. las compas abogadas comentaron que es super util la información.  7. Con respecto a los trolls, una compa comento que escucho muchas veces que dicen que la internet no es real. ella no esta de acuerdo, porque considero que es un espacio que hay que disputar, porque toda discusión que se genera en la red, es igualmente de valida que la que se genera en el espacio de la vida cotidiano.  Otra compañera, manifiesta que es muy agotadora, pero es necesario que la red sea militada con una perspectiva feminista.  8. Ida recuerda que siempre nos hicieron creer que la red es un espacio para hombres, pero que es muy importante aprender la tecnologia colectivamente. una compa;era conto que ella estudiaba informatica, pero su mama le compro una compu a su hermano; otra compa conto que en el bachillerato el profesor las corria de clases a ella con trescompas mujeres.  9. hay q sacarnos la idea de q a las mujeres no nos gustan, ni somos buenas para la tecnologia.  10. La companera de Encarnacion: Nos sugieren que la proxima vez tengamos mas en cuenta las chicas del interior. 11. Piensan que otros espacios para replicar son las comunidades campesinas, los medios alternativos decomunicacion. Tener en cuenta las mujeres que estudian tecnología acá en asunción, para que no decaigan y puedanseguir, por ejemplo pensar en pasantias de ellas en organizaciones sociales. Sele cuenta el caso de las de sistemasen Argentina.   12. Tener en cuenta a la comunidad trans para la próxima invitación.  13. quedamos en enviarle mas info, manuales de seguiridad.  14. una compa cuenta que lo mas importante que se lleva es haber perdido el miedo.  15. sindrome de la impostora.  son campos de disputa que no estan acostumbradas a que estemos. 

Start Establecer redes de contacto previas concretas

Incluir un estado de situación de la realidad que vivencian cada una

Ser explícitamente convocantes de la comunidad LGTBIQ

Intentar llegar a comunidades rurales del interior del país

Compartir y socializar documentación previa

Reforzar protocolos de seguridad e insistir en su aplicación sin excepciones

Stop Suponer y prejuzgar sobre potenciales conductas hostiles, o reticentes por parte del público que únicamente tensionan a las facilitadoras.

A colación de lo anterior lograr trabajos internos para afianzar la oratoria y confianza

Keep Continuar organizando los talleres en espacios inclusivos y amistosos

Armar la jornada teniendo como norte la permanente interacción con las asistentes.

Organización interna y previa de los detalles de cada etapa de la actividad

Seguir siendo compañeras

Continuar reforzando la red y vinculaciones por considerarla una herramienta fundamental para socializar información, y sacar los mejores atributos de cada una.

Seguir trabajando interdisciplinariamente, desde lo jurídico, lo informático y la comunicación, teniendo en cuenta la interseccionalidad que nuestros distintos contextos nos dan.