seguridad virtual y género
Lucy-lucysombra. todas nuestras vulneraciones tienen que ver con la idea de género que tenemos, codificaciones de género, se nos está permanentemente adoctrinando en el género y sus roles.
taller
inicio: presentación participantes, varias personas d platohedro, la mayoría 5 aproximadamente, 3 personas “nuevas”, una en maestría telecomunicaciones, una antropóloga, una música
a. diagnóstico de las vulnerabilidades nuestras
1, sexo, trabajo,casa,fiesta: wendo
sexo heterosexual, tengo miedo de dormir con alguno, no me siento segura “pienso q me va a pasar algo.
saludo a amigas por lesbofobia
ir al ginecóloco y abrile las piernas a un hombre, no es por q sea un hombre sino por la consepción de la sexualidad de las mujeres.
Ginecóloga con poco tiempo para preguntar pq no le lo permite la dinámica d la consulta
heterosexualidad: tener relaciones heterosexuales usar el preservativo y usarlo porque el hombre no es muy consciente de usarlo.
Ginecología y heterosexualidad…
lesbofobia
paranoias con taxi pq ha pasado q t roban y ya t ponés insegura
montar en metro toman fotos y las montan no se sabe como vestir para montar en metro.
Policías y paramilitares por temor a desaparecer. (ponen ejemplo d patineta: puedes entrenar
sólo el hecho de ser mujer me hace sentir vulnerable, no me sentía tan vulnerable en embarazo d un varón q d una hembra, el hecho d ser mujer ya es vulnerable, ella es vulnerable en la escuela, llega a la casa y dice, las ninas no nos ponemos azul… primero ataques de violencia estructural activo-pasivadora
religión católica como obligación a los ateos
miedo a las motos
Fanzine de acumulados de diagnóstico
b. trabajo: en parejas dividirse las vulnerabilidades y escribir soluciones o estrategias frente a la vulnerabilidad
luces: expone por la pareja del taller de seguridad virtual
cuerpa: registra
vulnerabilidad: 8. caminar sola en la calle.
canción: lobo feroz despaldasalpatriarcado.blogspot.com.co/...
2. lesbofobia: no porque me saluda le gusto por el hecho de que se nombra lesbiana.
3. ser visible en las calles d medellín: armar una sancochada de muchas mujeres.
4. Conversación si muestras tus sentimientos “ser nina debilidad-blandeza”?el sexo debil en la mujer desde la educación desde pequenos es difícil crear el cambio, visibilizar la mujer en la historia-hertoria universal
5. Ginecólogo: los hombres los únicos capacitados y mayoría, tabú sobre la sexualidad femenina cuando los servicios médicos no nos dicen los procedimientos y nos los dicen a medias, y otra estrategia política hacerlo más público, movilizarnos, denunciar, estrategias comunicativas.
6. la solución de esta pareja es la desconfianza… seguro mella q ha hecho la violencia del contexto local, prácticamente, buscar una buena jaula.
7. no estar solo, cargar arma no letal, reconocer los caminos y tener varias salidas de evacuación, actitud visajosa permanente y hacerse el muerto. Buscar resguardo y apoyo.
8. autodefensa, luces menciona q la palabra es problemática y q yo lo corregí, es problemática por el contexto local y en particular de antioquia de la formación del paramilitarismo y las autodefensas con todo lo que han causado para la multiplicación de los índices de feminicidos, también menciona q yo le dije q era autodefensa feminista pero q a el (identificado en la categoría político/económica hombre) no le parecía tan feminista porque los talleres los dictaban hombres, yo tuve que intervenir para expresar que hay personas q no están identificadas con el constructo social hombre o mujer en un ejercicio antipatriarcal.
9. en un taxi no escuché la intervención.
12. con la policía y paramilitares, que lo desaparezcan no escuche cual fué la intervención
16. derechos sexuales y reproductivos, derecho a decidir sobre mi propia reproducción, dice tallerista q hay muchas vulnerabilidades que se cruzan precisamente con esta vulnerabilidad, como el temor a dormir con un hombre…
para terminal seguro, no está claro que quieren q instalemos…
queda como una estrategia ante la asignación mujer que genera muchas d las vulnerabilidades, nombrarse como lesbiana :)
Se habla de falta d información sobre la ginecología de mujeres no heteronormadas, si existe, ha existido siempre, está descentralizada…
estrategia de ofuscación: abrir el geolocalizador sólo en el taxi ;)
“LO ÚNICO BINARIO QUE FUNCIONA SON LAS COMPUTADORAS” J.
titanpad.com/Seguridad-Digital-Feminista
red: carolina
pw: m4f3l1n4
sudo apt-get install
sudo apt-get remove
Linux, seguridad extrema
otro software, sólo usuario y no pasar de pasivo/dominado a dominante
p2p: pasarse un archivo sin pasar por servidor central. forma de compartir archivos entre dos computadoras conectadas a través de internet o intranet y no está centralizado, intercambio descentralizado que evita pasar por nodos o servidores
luces: ares dice para descargar música, uno de los hombres se rie y carcajean los machos del lugar cuando dice irónicamente que no sólo descargaba música de ares.
de parce a parce, de par a par
c. estamos en un sistema binario como el de los computadores, y algo q se tenga de la generización que quiera instalar y desinstalar, con unas figuritas bonitas tratando d hacer la analogía/sistematización de la bipolaridad en sistemas y en el género y la bipolaridad como tal usándola como en sistemas a favor d la realización d una tarea.
Lucy: instala fuerza y explica q es eso, la ayuda a ser autónoma y le dificulta q se lee d fuerza
Ejemplo:
entonces eso q quiero instalar va a ir después del comando
sudo apt-get install FUERZA
sudo apt-get remove MIEDO
COSAS INSTALADAS Y DESINSTALADAS
instalado: “demasiado independiente”
desinstalado: miedos e inseguridades
d. ¿cuál es la ruta que recorre la info (video, música…) cuando la envío por internet?
Pasar vestida y pasar vestida o encapuchada.
Riseup
thunderbird: varios correos y q quiero guardar y no.
llave pública y llave privada
encriptar
riseup
enigmail
tor
para ver tb imagenes de apoyos graficos del taller y descargar documento q no descargo aqui
we.riseup.net/lacuerpa/seguridad-digita...
DÍA 2:
VIDEO “ella”
¿qué piensan en torno al anonimato?
- no me gusta que me restrinjan, pero me gustaría poder navegar sin que me rastreen toda. me gustaría tener alternativas para poder navegar libremente sin que ellos tengan información
- COMPARTIMENTACIÓN
usar varias cuentas con información distinta en cada una. es más fácil que te ataquen si tienes toda tu información centralizada. intentar no ser igual en todas las redes, mantener la información fragmentada. división de identidades o perfiles. usar esto cuando no quiero que sepan quién soy. saber dividir la información sin que las cuentas se contaminen. puede ser difícil poner en marcha este sistema/estrategia.
en lo cotidiano: le cuentas a distintas personas tus informaciones
- FORTIFICACIÓN
Puedes optar por la estrategia de la “fortificación”, creando barreras, restringiendo el acceso y visibilidad, monitorizando quien te sigue o publica acerca tuyo, detectando ataques e invasiones de tu privacidad, poniendo barreras al uso de tu nombre o identidades por otras
personas. La fortificación también conlleva poner dispositivos o programas en cuarentena,
tener un antivirus y spyware siempre al día, encriptar tus dispositivos y comunicaciones,
guardar tu celular en una bolsa de faraday, tapar tu webcam cuando no la usas o migrar hacia sistemas operativos más seguros como Gnu/Linux. Esta estrategia podría definirse como “Mis dispositivos, mis cuentas, mis reglas!”.
¿dónde conseguir una bolsa d faraday?
vicente1064.blogspot.com.co/2007/05/exp...
así se la pueden hacer ustedes mismas!
gendersec.tacticaltech.org/wiki/index.p...
- REDUCCIÓN
Puedes también optar por la “reducción” de tu sombra digital. Bajo el lema de “Menos es
más” puedes combinar una serie de tácticas para generar una escasez de datos e información acerca tuyo. Puedes por ejemplo limpiar o borrar perfiles o cuentas que no usas, ignorar o bloquear nuevas aplicaciones o servicios digitales innecesarios, resistir la tentación de publicar imágenes y contenidos acerca tuyo y tus conocidos, ordenar y organizar las cuentas e identidades asociadas que te resultan imprescindibles para existir en línea. La estrategia de la reducción también se aplica activamente a tus dispositivos electrónicos a través de tácticas de reciclaje así como de dotar tecnologías viejas de nuevos usos.
- OFUSCACIÓN
La cuarta estrategia es la “ofuscación” (o camuflaje) que funciona a la inversa de la
reducción ya que en este modelo cuantos mas datos generes mejor, ya que lo que se busca es una inflación de datos que permita devaluar su valor. Algunas de las tácticas implicadas
consisten en romper tus rutinas de navegación, publicación y comunicación, producir pistas e informaciones falsa, generar ruido disonante alrededor de tus identidades, usar la multitud o las identidades colectivas para esconderte y enmascarar tus verdaderos objetivos y
motivaciones.
Todas estas tácticas contribuyen en alterar la veracidad o grados de confianza que se pueden depositar en tus datos, su agregación y análisis correspondientes.
cómo conjugar privacidad con “lo personal es político”
casos como de ¬miprimerasedio
a veces cuando una visibilización de algo personal se hace de forma masiva quizás disminuye la vulnerabilidad.
pensar en las estrategias de save nudes
decidir qué compartir y qué no. muchos de nuestros datos son utilizados por el capitalismo. pero una acción que por ejemplo busca visibilizar otras sexualidades en el espacio público
desde los feminismo es necesario hacer estas reflexiones porque no nos lo hemos planteado. tambien es necesario hacer una reflexión en torno a los medios e comunicacion
este es un tema muy complicado. y muchas cosas están relacionadas con la conservacion de la propiedad privada, que tiene que ver con lo reproductivo y con la perópetuacin delpatrón heterosexual. las mujeres somos peligrosas y eso pone en riesgo nuestra seguridad. por eso las activistas feministas tenemos que cuidarnos.
IP es.wikipedia.org/wiki/Direcci%C3%B3n_IP
VPN es.wikipedia.org/wiki/Red_privada_virtual
Enlaces de herramientas utilizadas en el taller:
Thunderbird (gestor de correo): https://www.mozilla.org/es-ES/thunderbird/
Enigmail (complemento de Thunderbird): https://www.enigmail.net/index.php/en/
Adblock Plus (complemento firefox para bloquear publicidad)
Ghostery: chrome.google.com/webstore/search/ghost...
Privacy Badger (bloquea espías de las páginas)
HTTPS Everywhere
Tor: www.torproject.org/droid
Orbot (tor para celular an) play.google.com/store/apps/details?id=o...
Orfox Browser play.google.com/store/apps/details?id=i...
Open street map en.wikipedia.org/wiki/OpenStreetMap
Mapillary: https://www.mapillary.com/
Tails: https://tails.boum.org/
Keepass: http://keepass.info/
Signal: play.google.com/store/apps/details?id=o...
meet.jit.si: jitsi.org/Projects/JitsiMeet
Compartir Documentación:
Manual Zen: gendersec.tacticaltech.org/wiki/index.p...
Security in a Box: https://securityinabox.org/es/
Recursos para investigar sola o en grupo: gendersec.tacticaltech.org/wiki/index.p...
Cuadro comparativo entre GNU/linux y disidencias sexuales: https://genderhacking.hotglue.me/
Recursos bibliográficos feministas:
www.blog.lucysombra.org/2015/12/mi-bibl.../
save nudes (de coding roghts):
Videos:
video “ELLA”: vimeo.com/109258771
Video anonimato: derechosdigitales.org/anonimato/index.html
video de Tor www.youtube.com/watch?v=Sz_J6vJ4MYw
estrategia para la ginecología nuevamente en nuestras manos después de la quema: we.riseup.net/gynepunklab/brujas-parter...
we.riseup.net/gynepunklab/burning-women...
gynepunk:
www.makery.info/en/2015/06/30/gynepunk-.../
we.riseup.net/enkontrada+gineca
we.riseup.net/gynepunklab
gynePUNK BIOlab : lowcost laboratory diagnosis
intro >> gynepunk.hotglue.me
blog >> gynepunk.tumblr.com
wiki >> hackteria.org/wiki/BIO-reSEARCH
h2. twiter >> twitter.com/gynepunk
Anarcha, Lucy, Betsey : body decolonization
web >> anarchagland.hotglue.me
blog >> anarchagland.tumblr.com
proto-video >> vimeo.com/848372937
thematic map >> anarchagland.hotglue.me/?mapa_laberinto
h2. open Imagefound archive >> pinterest.com/anarchagland
PechBlenda Lab, TransHackFeminist HardLab
web >> pechblenda.hotglue.me
blog >> network23.org/pechblendalab
h2. hlab >> hackteria.org/wiki/Pechblenda
hackteria.org/wiki/BIO-reSEARCH
nota: por favor, si se antojan d unirse al we ¡no pongan un correo inseguro! en el registro para proteger la plataforma
si no estás familiarizada con el we, te recomendamos leer el tutorial: we.riseup.net/xencuentrolesbicofeminist...
instalacion de tor en linux por repos:
1 repos: sudo add-apt-repository ppa:webupd8team/tor-browser
2 actualizacion:
3 instalacion: sudo apt-get install tor-browser
anonimato:
dice lucy: ¿cómo conjugar “lo personal es político” con la necesidad de anonimato? es una pregunta permantente para la teórico-praxis feminista. tarea para el martes. No funciona para todos los casos de la misma forma, hay q complejizarlo..
companer* queer: para no estar al servicio del mercado, el anonimato es necesario, tener la capacidad de filtrar q quiero q vean y q quiero q permanezca privado.
companera antropóloga: “las organizaciones de mujeres no estamos pensando tanto en nuestra seguridad sino en el hacer, hacer, hacer…” por ejemplo la gente que ha abortado y se dan cuenta,
companer*: no necesariamente se usa el aprovechamiento de los datos para cosas horribles, también para cosas como la movilidad d una comunidad. yo: el asunto es q esa comunidad no está construida realmente con esa capacidad de diseno colectivo del bien común, entonces entramos a un pacto preestablecido en el q no participamos sin que somos usados, objetivizadas nuevamente aunque personas pensantes
companera: hay q cuidarse pq no estamos en un contexto que quiere cosas buenas para nosotras.
para android hay que instalar tor y orfox