Comunidad de Aprendizaje #SeguridadDigital con Mujeres Periodistas Independientes

1 julio, 2019 / Replicar / by

Durante junio de 2019, realizamos una serie de talleres con mujeres periodistas de Puebla y Tlaxcala. A continuación, compartimos las dinámicas y recursos que realizamos durante las cinco sesiones de trabajo. Agradecemos a APC – La Asociación para el Progreso de las Comunicaciones, a Kaja Negra su apoyo en la realización del proyecto y a las compañeras que participaron en esta comunidad de aprendizaje <3

Trabajamos en:

  • entender más sobre la tecnología que usamos todos los días
  • identificar las posibles amenazas y riesgos
  • reconocer las medidas que ya estamos tomando y las que queremos aprender
  • probar nuevas prácticas y herramientas útiles

¿Cómo es nuestra relación con la tecnología?

Comenzamos revisando los principios feministas de Internet de APC y discutiendo ¿Cuáles son las brechas o barreras que existen todavía?

¿Cómo funciona internet?

Iniciamos las sesiones poniendo algunos conceptos en común, con esta dinámica de cómo funciona el internet. Nos gusta porque las personas se mueven en el espacio y vamos aprendiendo que son diferentes «capas» que requieren nuestros cuidados digitales.

Aquí una versión de la dinámica: https://cyber-women.com/es/principios-b%C3%A1sicos-de-seguridad-digital-1/c%C3%B3mo-funciona-internet/

¿Cómo se manifiesta esa violencia en medios digitales? ¿Qué formas toma la violencia relacionada con la tecnología?

Públicos interconectados

A veces hablar de la tecnología, las plataformas y servicios en línea, nos parece abrumador. Son muchas, tantas cosas que tomar en cuenta, tantas posibilidades. Para empezar a enmarcar el trabajo que se llevará a cabo a lo largo de las sesiones, podemos compartir el trabajo de danah boyd:

Violencia relacionada con la tecnología

Compartimos los 13 tipos de agresiones relacionadas con la tecnología y compartimos ejemplos de casos que permitan identificar las interrelaciones entre las agresiones, así como las diversas instancias que podrían responder ante un caso.

Micro SD, consejos útiles para protegerse en Internet

¿Cuáles de estas agresiones nos han sucedido? Las participantes comenzaron a compartir ataques a sitios web, a cuentas de redes sociales y acoso, entre otras. Empezamos entre todas a recordar veces en que accedieron a nuestras cuentas, o cuentas a las que perdimos acceso. ¿Qué hicimos en aquel momento?

Para darle más forma al modelo de amenazas y al análisis de riesgo, utilizamos las tarjetas MicroSD de Derechos Digitales. ?

Un espacio pa’ respirar

Video de Bomba estéreo: https://www.youtube.com/watch?v=u6h_kHYHBaQ por si necesitan sugerencias de música

Video dónde se explica la respiración diafragmática: https://www.youtube.com/watch?v=-FgcI0iYJQc

¡Hagamos un registro de incidentes!

Compartimos sobre la importancia de realizar una bitácora de incidentes que nos suceden a nosotras mismas y a nuestros equipos de trabajo. Y todas hicimos nuestras bitácoras como actividades de seguimiento entre una sesión del taller y otra.

Aquí puedes descargar el folleto que explica cómo hacerlo y un formato ejemplo.

Registrar los incidentes nos permite identificar patrones y agresorxs, prevenir ataques, mitigar el impacto, y planear medidas de seguimiento.

¿Cuáles son esos escenarios donde nos conectamos?

Hagamos mapas de nuestros escenarios de trabajo. Tomamos papel y plumones para identificar ¿Cuáles son nuestros escenarios de trabajo? ¿Qué dispositivos usamos? ¿Qué conexiones? ¿Propias? ¿Públicas?

El contexto que enfrentan las mujeres periodistas

En parejas las participantes platican sobre:

  • ¿Quiénes son los actores que podrían estar interesadxs en el trabajo que hacen? ¿Quiénes podrían verse o sentirse afectadxs?
  • ¿Qué es lo que esos actores querrían hacer? ¿Qué es lo que usualmente hacen para lograrlo?
  • ¿Con qué recursos cuentan para hacerlo?

Y ahora…. ¿cón qué recursos contamos nosotras?

Aquí nos detuvimos también a pensar en cuáles son los recursos que tenemos, cuáles son esas alianzas con las que contamos, y a pensar también de qué manera nos fortalecen y qué tipo de acciones o qué tipo de apoyo o soporte nos brindan.

¿Qué es lo que ya hacemos de seguridad digital?

Después de este compartir en parejas, hacemos un espacio para compartir cuáles son las prácticas de seguridad digital que ya llevamos a cabo. Aunque para algunas ésta sea la primera sesión de seguridad digital en la que participan, ya todas hemos tomado al menos una, sino varias medidas.

Aquí ¡las ponemos en común! Y después completamos una lista sobre las tácticas de seguridad digital que fueron mencionadas y otras más que se nos ocurran.

Mapear, mapear, mapear

Hicimos mapas en hojas sobre nuestros dispositivos, las cuentas y plataformas que usamos y una última para identificar el tipo de información que almacenamos en ellos. ¡Seguro ya lo conoces!

kid-detective-clipart-Detective-Girl.jpg

Autostalkeo

En parejas, hagamos una actividad.

  • Entra a google.com 
  • Busca tu nombre completo, tu correo, número de teléfono 
  • Revisa también ¿qué aparece en web, video, imágenes…?
  • Busca cinco palabras clave relacionadas contigo
  • También pide a tu pareja que te busque en Facebook para que puedas ver si apareces en la búsqueda y qué información tuya puede ver
  • Te recomendamos realizar esta actividad con frecuencia.

Autocuidado

Durante las sesiones, retomamos una conversación que guiaron las compañeras de APC en un encuentro en agosto de 2018 y durante el IFF en abril de 2019 y nos preguntamos en parejas:

¿Qué es para nosotras autocuidado? ¿Cuándo fue la primera vez que pensamos acerca del autocuidado? ¿Qué es lo que hacemos todos los días para centrarnos? Hicimos un collage de prácticas de autocuidado.

Dos verdades y una mentira

Uno de los ejercicios que hicimos para ir rompiendo el hielo entre nosotras, y al final también para hacer una pequeña reflexión sobre ingeniería social ¡qué mañosas somos! fue la dinámica de dos mentiras y una verdad. https://es.wikihow.com/jugar-dos-verdades,-una-mentira

¿Qué es cifrado?

Empezamos con este video antes de introducir y probar algunas herramientas.

¿Cómo hacer respaldos?

Todo el tiempo estamos generando información que a veces no está almacenada en espacios que nos pertenecen. Y ¿qué tal la información que generamos en nuestros medios de comunicación, en nuestras páginas web? Nos dimos un tiempo para pensar: ¿Qué tipo de información generamos? ¿Cuánta? ¿Con qué frecuencia? ¡Hagamos un plan para respaldarla de forma segura!

Las herramientas que vimos en el proceso fueron Keepass, PGP con Mailvelope, VPN con TunnelBear, el navegador de TOR y TAILS.

¿Cómo es tu espacio soñado en internet?

Cerramos el proceso haciendo dinámica de APC. Cada quien en una hoja de papel dibuja su lugar soñado en internet, pensando en:

¿Cómo se llama el lugar? ¿Por qué este lugar es importante? ¿Para quién y para qué se usa este lugar? ¿Qué tipo de cosas pueden hacer las personas aquí? ¿Cuáles son algunas de las reglas de este lugar? ¿Quién tiene responsabilidad de manejarlo? https://ftxreboot.wiki.apc.org/index.php/Imagining_a_Feminist_Internet_(3_Options)