¡Respalda! ¡Bloquea! ¡Elimina! También conocido como alguien tomó mi celular: cruzar fronteras, detenciones, incautación y robo [actividad táctica]

activ-tacticas_200px-con-texto.png

En esta actividad, planearemos y realizaremos los preparativos para situaciones donde nuestros celulares pueden estar bajo riesgo físico. Algunas situaciones pueden incluir:

Esta actividad consiste en 4 etapas con la opción de una parte más práctica dedicada a instalar y configurar dispositivos.

Si quieren, terminen esta actividad con una parte más práctica para aplicar estrategias y tácticas.

Objetivos de aprendizaje

¿Para quién es esta actividad?

Para participantes con diferentes niveles de experiencia utilizando celulares para poner en práctica la seguridad táctica con especial enfoque en los cuidados y dispositivos.

Tiempo requerido

Aproximadamente 80 minutos.

Materiales requeridos

Mecánica

Este ejercicio está diseñado para apoyar a activistas que tienen la intención de interactuar en situaciones arriesgadas con sus celulares. Como resultado de esta actividad, tendrán un mapa de herramientas y tácticas que pueden utilizar.

Prácticas actuales de cuidado digital - 20 minutos

Consideraciones de cuidados: en esta actividad táctica planeamos y nos preparamos para usar nuestros celulares en situaciones donde, tanto nosotras como nuestros dispositivos, se exponen

Empieza recalcando que prepararse para una situación arriesgada implica considerar primero cómo nos cuidamos antes, durante y después de la acción.

A través de una discusión grupal, comparte qué diferentes maneras tienen de cuidarse en situaciones de mucho riesgo. A nivel individual, responde a las siguientes preguntas:

Divide el papel en 3 secciones: antes, durante y después. Se verá algo así como:

Ejemplo
· · · · · ANTES · · · · · · · · · · DURANTE · · · · · · · · · · DESPUÉS · · · · ·












Una vez contestada las preguntas, compartan en el grupo sus respuestas, tanto prácticas que realizan por su cuenta como las que hacen con otras personas. Anota en un pizarrón o papel grande palabras clave que salen de las aportaciones. Deja visible esta constelación de palabras.

Las participantes seguirán utilizando este método sencillo para organizar la siguiente parte del taller.

Planear y configurar nuestros dispositivos - 45 minutos

Si estás trabajando con participantes que están organizando un evento, realiza el ejercicio basado en eso. En caso contrario, estos escenarios descritos a continuación pueden servir. Son ejemplos y te invitamos a apropiarte de ellos, modificarlos e inventar tus propias situaciones.

Escenario 1: Temas de seguridad a la hora de participar en protestas y marchas

Vas a participar en una marcha/protesta masiva. Necesitas poder mantener segura la información almacenada en tu celular y evitar que te rastreen en la protesta/marcha, pero también necesitas utilizar tu celular para contactar con aliadas en caso de emergencias. También estás pensando en utilizar tu celular para documentar la marcha/protesta y cualquier posible violación a los derechos humanos que pueda pasar.

Escenario 2: Temas de seguridad a la hora de cruzar fronteras (inseguras)

Estás viajando y vas a cruzar la frontera hacia una ubicación insegura. Quieres utilizar tu celular para mantenerte en contacto con aliadas sin que otras personas ajenas te rastreen. Pregunta a las demás qué estrategias tienen cuando saben que quizás alguien tenga acceso a su dispositivo. Algunos ejemplos de situaciones pueden incluir cruzar la frontera, subirse a un avión, ir a una protesta/marcha.

Escenario 3: Temas de seguridad cuando hay riesgo de detención y incautación

Te has enterado, a través de un contacto de confianza, que te están fichando por parte del Estado y pretenden detenerte y confiscar tus dispostivos debido a tu activismo.

Escenario 4: Temas de seguridad cuando hay riesgo de robo y acoso

Te preocupa que alguien pueda robarte el celular y utilizar el contenido almacenado para acosarte.

Pide a las participantes documentar sus discusiones sobre papeles que tengan 3 secciones: antes, durante y después. Se verá algo así como:

EJEMPLO
· · · · · ANTES · · · · · · · · · · DURANTE · · · · · · · · · · DESPUÉS· · · · ·












En grupos pequeños, deja tiempo para discutir las siguientes preguntas:

¿Qué riesgos e impactos viven las personas (en este escenario o en el evento que está planeando el grupo)? ¿Quiénes viven estos impactos? Toma en cuento a ti, a las personas que están en tu celular de alguna manera (es decir, información sobre ella), tus actividades (temas y eventos en los que estás trabajando), etc.

Puedes basarte en las siguientes preguntas como orientación para reducir los impactos desde una perspectiva táctica.

Antes: piensa en qué harás para preparar tu celular para este escenario.

Durante: piensa cómo vas a utilizar tu celular en este escenario.

Después: piensa qué vas a hacer después de este escenario.

Deja entre 30 y 45 minutos para que los grupos puedan pensar en planes, estrategias y tácticas. Después comparte en plenaria las diferentes respuestas. Utiliza estas respuestas para planear una sesión práctica de seguridad celular.

Presentación (opcional) - 15 minutos

Anotaciones para facilitar la sesión: según tu forma de trabajar y cómo son tus participantes, quizás quieras profundizar y complementar con alguna presentación. A continuación incluimos anotaciones que creemos que pueden ser útiles para planear la sesión.

Antes

Durante

Cuando tu celular ha estado fuera de tu control

Materiales complementarios


image-1605451259399.png


Revision #4
Created 26 April 2023 00:29:00 by Kira
Updated 28 June 2023 18:53:21 by Kira