Criando espaços seguros online
Sobre a facilitação em aprendizagens e o desenvolvimento de capacidades na criação de espaços seguros online, especificamente para grupos e pessoas mulheres ou de gênero não-normativo em situações de risco. É **altamente recomendado** que os participantes escolham um caminho de aprendizagem a percorrer, pois estes incluem actividades com diferentes níveis de profundidade que ajudam os participantes a obter mais conhecimentos sobre os temas abordados.
- Introdução e objetivos de aprendizagem
- Atividades de aprendizagem e caminhos de aprendizagem
- Investigando os significados de "segurança/cuidado" - exercício de visualização [atividade introdutória]
- A bolha - exercício de visualização [atividade introdutória]
- Criando o ambiente online dos seus sonhos [atividade introdutória]
- Como seria a sua plataforma de fotos? [atividade introdutória]
- A nuvem [atividade introdutória]
- Visão + discussão: configurações + permissões [atividade introdutória]
- Interações + discussão: Privacidade, consentimento e segurança [atividad de aprofundamento]
- Interações + atividade: “Regras” para segurança online ou “Regras” para cuidados digitais [atividad de aprofundamento]
- Tornando os espaços online mais seguros [atividades práticas]
- Ferramentas alternativas para redes e comunicações [atividades práticas]
Introdução e objetivos de aprendizagem
Introdução
Este módulo trata sobre a facilitação em aprendizagens e o desenvolvimento de capacidades na criação de espaços seguros online, especificamente para grupos e pessoas mulheres ou de gênero não-normativo em situações de risco. Utilizando as atividades e discussões propostas nesse módulo, você poderá experimentar dentro destes grupos a compreensão sobre os fatores que afetam a criação de espaços online, onde feministas, ativistas de direitos reprodutivos , e suas comunidades, possam se sentir seguras. Buscamos investigar o significado desses espaços para feministas e ativistas de direitos reprodutivos.
Objetivos de aprendizagem
Ao final deste módulo, participantes irão:
- Definir o que compreendem como espaços online seguro/privado.
- Pensar estratégias para criação de espaços online seguros, para si e suas redes.
- Desenvolver um entendimento em torno do debate sobre como a privacidade (ou sua ausência) afeta as vidas de mulheres e pessoas de gêneros não-normativos.
- Compreender as limitações de privacidade da maioria das mídias sociais
Atividades de aprendizagem e caminhos de aprendizagem
Esta página lhe orientará para o correcto uso e compreensão do Módulo. Seguir os Caminhos de Aprendizagem, com actividades de profundidade variável, permitirá ao participante obter uma melhor compreensão dos temas estudados.
Alguns caminhos para a facilitação
Sugerimos começar este módulo com uma das Atividades Iniciais: Investigando os significados de "segurança/cuidado", A bolha ou Criando o ambiente online dos seus sonhos - para que as participantes comecem a explorar os conceitos. Se você quiser ser mais específica, existem atividades iniciais sobre consentimento e privacidade (Como seria a sua plataforma de fotos?), armazenamento em nuvem e privacidade de dados (A nuvem), consentimento e permissões no dispositivo (Visualização + discussão: Configurações + permissões). Dependendo dos objetivos do seu grupo, essas atividades ajudarão a estabelecer os conceitos de segurança e privacidade.
Você pode usar a atividade “Criando o ambiente online dos seus sonhos” para trabalhar com um grupo que precise redesenhar um espaço online que já exista, ou criar um novo, com valores de segurança e privacidade.
Em seguida, aprimore a compreensão do grupo sobre os conceitos com as Atividades de Imersão.
- “Regras” para segurança online ou “Regras” para cuidados digitais é uma atividade para organizar a maneira como as participantes desejam proteger seus espaços online, mas também, uma oportunidade de trazer à tona os princípios básicos de segurança online.
- Privacidade, consentimento e segurança é uma atividade do tipo roda de conversa, onde todos estes conceitos podem ser aprofundados e melhor explicados.
As Atividades Táticas são sessões de atividades práticas.
- Tornando os espaços online mais seguros é uma atividade para tornar reais os lugares sonhados, incluindo a abordagem dos atuais desafios dos modelos e políticas de espaços online, quando comparados com o que cada participante imagina como espaços dos sonhos. Se você desejar fazer uma prática sobre serviços online, esta atividade fornecerá orientação para analisar as configurações, políticas e acordos destes ambientes. Não é um guia passo-a-passo para ajustar as configurações, pois elas mudam com muita frequência.
- Ferramentas alternativas para redes e comunicações é uma atividade relevante para participantes que desejam começar a se afastar de plataformas e ferramentas proprietárias, comerciais e menos seguras.
Atividades de aprendizagem
Atividades introdutórias
- Investigando os significados de “segurança/cuidado” - exercício de visualização
- A bolha - exercício de visualização
- Criando o ambiente online dos seus sonhos
- Como seria a sua plataforma de fotos?
- A "nuvem"
- Visualização + discussão: Configurações + permissões
Atividades de imersão
- Interações + discussão: Privacidade, consentimento e segurança
- Interações + atividade: “Regras” para segurança online ou “Regras” para cuidados digitais
Atividades práticas
Recursos | Links | Leituras Adicionais
Apresentação de slides sobre mídia social e segurança da Jac (em inglês)
Investigando os significados de "segurança/cuidado" - exercício de visualização [atividade introdutória]
Este é um exercício de visualização. Seu objetivo principal é que cada participante expresse suas próprias definições de espaço seguro e busque compreensão sobre estas duas palavras, compartilhando-as de maneira coletiva. Pode servir como um primeiro momento para projetarem ou redesenharem, em conjunto, novos espaços online ou espaços já existentes, tendo em mente valores compartilhados sobre segurança e cuidados.
Esta atividade pode funcionar bem como um quebra-gelo e como uma maneira de firmar as ideias do grupo sobre espaços seguros online, a partir das experiências com espaços seguros em suas vivências corpóreas.
Esta atividade tem três etapas:
- Tempo para visualização individual, que pode ser feito com palavras ou desenhos;
- Discussão em pequenos grupos sobre as palavras “segurança/cuidado”;
- Reflexão em grupo com todes as participantes, para discutir e identificar suas definições, sejam compartilhadas ou divergentes, sobre "segurança/cuidado".
Sugerimos fortemente que esta atividade seja seguida por Interações + discussão: Privacidade, consentimento e segurança.
Objetivos
- Definir o que o grupo entende por espaço online seguro / privado.
Para quem essa atividade é destinada?
Essa atividade pode ser usada com participantes que tenham diferentes níveis de experiência tanto na criação de espaços online quanto na criação de espaços seguros.
Duração
Essa atividade pode levar cerca de 40 minutos.
Recursos necessários para essa atividade
- Folhas de flip chart;
- Canetas marcadoras;
- Folhas de sulfite caso haja participantes que queiram desenhar.
Dinâmica
Visualização individual - 10 minutos
Peça às participantes para fecharem os olhos e pensarem sobre um lugar / tempo / circunstância específicos em que se sentiram mais seguras. Incentive-as a explorarem durante a experiências os fatores que as fizeram se sentir seguras. Isso também pode ser um lugar / tempo / circunstância imaginário.
Opção
Desenhando. Este também pode ser um exercício de visualização no qual você pede às participantes que desenhem o lugar / tempo / circunstância em que se sentem mais seguras, incluindo os elementos e fatores que as fizeram se sentir assim.
Discussão em pequenos grupos - 15 minutos
Em pequenos grupos, de três a cinco pessoas cada, peça às participantes que compartilhem umas com as outras o que visualizaram.
Observação: Para uma oficina com seis ou menos participantes, você pode facilitar ambas as etapas de discussão em um único grupo, sem dividi-las em grupos menores. O objetivo de usar pequenos grupos é garantir que cada participante tenha tempo para falar sobre o que visualizou.
Plenária - 15 minutos
Para estruturar a atividade, escreva as palavras "SEGURANÇA/CUIDADO" no meio de uma folha de flip chart e construa um mapa mental sobre a pergunta: "O que havia no lugar / tempo / circunstância que a fez se sentir segura?"
No final do exercício, você terá elaborado uma lista de palavras, frases e conceitos que definem "segurança/cuidado".
Notas de facilitação
- Procure semelhanças nas respostas das participantes, mas também questione as diferenças presentes nas respostas.
- Preste atenção e destaque fatores que podem ser aplicados a espaços online, ou que se conectem com os conceitos básicos trabalhados anteriormente.
- Sempre sintetize os principais aprendizados da atividade visando reforçar os conceitos.
Sugestões para adaptações
- Ao invés de usar apenas um flip chart para construir o mapa mental dos termos "SEGURANÇA/CUIDADO", você pode pedir a uma co-facilitadora para anotar, em um bloco de notas ou documento de Word, as palavras e conceitos que as participantes expressarem e, quando a discussão terminar, use um gerador de nuvem de palavras que mostrará graficamente/visualmente as palavras que definem "SEGURANÇA/CUIDADO".
A bolha - exercício de visualização [atividade introdutória]
Esse é um exercício de visualização. Seu propósito é facilitar a discussão sobre privacidade e, tanto para a facilitadora quanto para as participantes, entender quais as variadas preocupações sobre privacidade podem estar presentes nesse grupo.
O foco da atividade não é um aprofundamento na conscientização sobre privacidade mas, antes disso, proporcionar às participantes uma reflexão sobre suas noções individuais a respeito da privacidade.
Essa atividade deve ser realizada em par com Tornando os espaços online mais seguros ou Interações + discussão: Privacidade, consentimento e segurança
Objetivos
- Desenvolver uma compreensão sobre o debate em torno da privacidade e como ela afeta as mulheres e suas vidas.
Para quem essa atividade é destinada?
Essa atividade pode ser usada com participantes de diferentes níveis de experiência sobre questões de privacidade dentro e fora da internet.
Duração
Essa atividade pode levar cerca de 40 minutos.
Recursos necessários para essa atividade
- Folhas de Flip Chart;
- Canetas marcadoras;
- Post-its pequenos.
Dinâmica
Esse é um exercício de visualização. As participantes receberão as folhas de flip chart e as canetas marcadoras para desenhar.
Visualização Individual - 30 minutos
Se você estiver confortável, feche os olhos. Imagine um ponto de luz brilhante. Ele está parado, está se movendo? Como ele se move? Agora, imagine um círculo ao redor deste ponto. E agora, imagine que os dois, ponto de luz e círculo, estão se movendo e o ponto permanece dentro do círculo o tempo todo. Nessa representação você é o ponto de luz, e seus limites, o círculo. Qual é a sensação de estar nesse lugar? Esta é uma visualização de você dentro de limites que são seguros para você.
Primeiro, peça às participantes que desenhem um avatar de si mesmas em um círculo no centro do papel.
O círculo representa sua bolha individual de privacidade.
Existem coisas dentro e fora da bolha.
Em post-its, um item por post-it, peça a elas que coloquem dentro de sua bolha as coisas que mantêm mais privadas e as pessoas com as quais compartilham as coisas mais privadas. Do lado de fora da bolha, coloquem as coisas que elas considerem públicas.
Essas coisas podem incluir:
- pessoas com as quais elas compartilham coisas;
- informações sobre elas mesmos;
- sentimentos que elas têm;
- suas atividades.
Uma amostra de como isso poderia ser:
Tradução da imagem:
- Avatar/image: Avatar/imagem
- Embrassing incidentes: Incidentes constrangedores
- My childhoo friend: Minhas amigas de infância
- My FB password: Minha senha do FB
- Fear of failure: Medo de falhar
- My home address: Meu endereço de casa
- My mom: Minha mãe
- My phone number: Meu número de telefone
- Times when i did not have $$$: Momentos em que fiquei sem $$$ (dinheiro)
- People I meet in whorshops : Pessoas que conheço em oficinas
- Activist actions : Ações ativistas
- My office location: Meu local de trabalho
- Feminist ideas : Ideias feministas
- My email address: Meu endereço de e-mail
- My anger at the government: Minha raiva em relação ao governo
- People from work: Pessoas do trabalho
- Online people: Pessoas online
- College friends: Colegas da faculdade/ de curso/ de colégio
Depois de fazerem o primeiro círculo, peça que desenhem outro círculo menor, dentro do primeiro, esse também deve estar em volta do avatar e, em seguida, reorganizem os post-its de acordo com os níveis de compartilhamento de informações que desejam ter entre pessoas diferentes.
Pode ficar parecendo algo assim:
Por último, peça que desenhem outro círculo, mais perto de seu avatar e pensem nas coisas que nunca compartilhariam com ninguém. Essas coisas serão colocadas nesse círculo mais interno.
Troca de impressões e discussão em grupo - 25 minutos
Dando sequência à atividade, pergunte às participantes sobre o exercício, as reflexões e percepções que tiveram ao desenhar.
Pergunte a elas como decidiram quem ficaria dentro e fora das bolhas/círculos, também sobre como decidiram a distância das pessoas fora da bolha em relação às bolhas, ou seja, a posição dessas pessoas.
Reflita sobre como suas bolhas individuais se relacionam com a criação de espaços seguros para si mesma - dentro e fora da internet.
Algumas perguntas de orientação para a discussão:
- Como cada participante agrupou as pessoas e coisas dentro e fora de suas bolhas?
- Foi necessário ter mais de 3 bolhas? Por quê?
- Quais foram suas percepções sobre as responsabilidades e emoções/sentimentos que surgiram ou que tiveram que lidar e as coisas que desejam expressar? Houve alguma diferença? Seus desenhos mostraram essa diferença?
- Algumas das participantes já experimentou ser forçada a tirar uma pessoa / uma emoção / um problema de suas bolhas? Como isso aconteceu? Como elas lidaram com isso? Elas foram capazes de colocar essas coisas de volta em suas bolhas?
- Das coisas que surgiram nas suas imagens, sobre quais você comunica e com quais pessoas você as comunica em espaços online? Discutir.
Notas de facilitação: Não comente sobre as bolhas das participantes e onde estão suas informações / sentimentos / pensamentos. Não incentive esse tipo de comportamento também entre as demais participantes. Pequenas coisas como expressar surpresa, levantar uma sobrancelha ou rir quando alguém está compartilhando sua bolha não cria um ambiente seguro para as participantes.
Criando o ambiente online dos seus sonhos [atividade introdutória]
Nesta atividade, as participantes consideram os elementos de um espaço online onde sua comunidade pode crescer, se desenvolver, prosperar. Dependendo dos objetivos do grupo e do workshop, as facilitadoras podem levar as participantes a considerarem possíveis atividades e formas de estar em espaços online.
Este é um exercício de visualização e pode levar a uma discussão sobre os espaços online onde as participantes costumam estar com mais frequência e às possibilidades e limitações de usar essas plataformas em comparação com o espaço ideal que elas imaginaram.
Objetivos
- Pensar estratégias para criação de espaços online seguros para as participantes e suas redes.
Para quem essa atividade é destinada?
Esta atividade é para pessoas ou grupos que tenham participação em espaços online. Pode ser uma boa atividade para um grupo pensar no redesenho de um espaço que atualmente precisa ser revisto pelo grupo, ou para um grupo em que as participantes estejam estabelecendo novos espaços online juntas.
Duração
Tempo total sugerido para uma oficina padrão com 12-15 participantes: 2h30
- 30 minutos para discussão sobre: Por que estamos online? Por que isso é importante para nós?;
- 45 minutos para o trabalho em grupo;
- 30 minutos para as apresentações (4-5 grupos de 5-6 minutos cada);
- 45 minutos para devolutivas e discussão em plenária.
Recursos necessários para essa atividade
- Folhas de flip chart;
- Canetas marcadoras.
Dinâmica
Discussão: Por que estamos online? Por que isso é importante para nós?
Como estaremos examinando as muitas maneiras pelas quais a Internet não foi projetada para nossa segurança ou privacidade, baseie esta conversa nas razões pelas quais as participantes estão online. Se você já está familiarizada com o grupo, pode dar exemplos do trabalho que elas estão realizando online. Se você estiver menos familiarizada com o grupo, peça às participantes exemplos de coisas que estão fazendo online que sejam significativas para elas.
Abra espaço para discussão sobre as diferentes facetas que compõem a vida das pessoas.
Algumas perguntas de orientação para esta discussão:
- Que espaços você usa online? Para quê?
- Quais são as limitações dos espaços que você usa? Seria uma boa ideia resolver isso considerando uma plataforma/espaço/ ferramenta por vez.
- Já ocorreram incidentes em que você se sentiu insegura nos espaços que usa? Novamente, resolva isso considerando uma plataforma / espaço / ferramenta por vez.
- Você está usando diferentes espaços para diferentes aspectos de suas vidas? Quantos são? E como você decide quais usar para quais aspectos.
Nota para facilitadora: é uma boa ideia enfatizar que o "Ambiente Online dos Sonhos" se refere a um ambiente de trabalho pessoal e político / ativista. Portanto, dependendo de como as participantes estão respondendo às perguntas-guia, desafie-as a pensar sobre seus trabalhos pessoais e ativistas e sobre o uso da internet nesses espaços.
Escreva os destaques da discussão.
Atividade em grupos menores
Depois de apresentar a proposta da atividade, forme grupos pequenos (3 - 5 participantes) para pensarem em seus ambientes online dos sonhos. Durante a discussão dos grupos, peça a elas que reflitam e respondam sobre as seguintes perguntas:
- Como ele se chama?
- Por que esse espaço é significativo?
- Para quem ele vai servir? Para quem ele não serve? Como você pode ter certeza disso?
- Que tipo de coisas as pessoas fazem neste espaço?
- Quais são as regras neste lugar?
- Quem pode fazer parte? Quem não pode fazer parte?
- Qual será a aparência do espaço?
- Como as pessoas se encontrarão neste lugar?
- Sobre quais assuntos as pessoas podem falar neste lugar? Sobre o que elas não podem falar?
- Quem é o responsável pela gestão do espaço?
Peça aos grupos que desenhem este espaço da forma mais criativa possível e peça que preparem uma apresentação criativa para o resto do grupo.
Compartilhando Impressões
Para desenvolver as apresentações, peça às outras participantes, ouvintes, que façam perguntas de esclarecimento após as apresentações e listem questões mais estratégicas / éticas / importantes. Espere até que todos os grupos tenham apresentado suas ideias para compartilharem em um grande grupo.
Devolutiva/ conversa
Para encerrar esta atividade, discuta o seguinte:
- Quais são os pontos críticos que devem ser considerados ao projetar espaços seguros (voltem no Compartilhamento de Impressões).
- Seguro para quem? Nós mesmas, mas nós fazemos parte da vida umas das outras, onde estão os momentos potenciais em que temos que cuidar de nossa própria segurança, bem como da segurança das outras e vice-versa (você pode verificar as Regras de Segurança Online como referência).
- Quais são algumas das limitações desse espaço online? Um espaço pode ser totalmente “seguro”? O que pode resultar em uma mudança dessa segurança?
- Ao compreender # 3, leve para casa a reflexão sobre o que precisamos entender, quem tem controle sobre a formação de um espaço e como, como o espaço funciona, onde o espaço está inserido em relação a outros espaços (link também entre online e offline) e se espaços seguros são importantes para nós, como podemos traçá-los / projetá-los de forma mais consciente em nosso ativismo?
Notas de facilitação
- Faça perguntas sobre outras considerações na criação de espaços online seguros:
- Quem são aqueles que ameaçam a segurança deste espaço? Interna e externamente? Como eles podem proteger o espaço?
- Onde os espaços estão hospedados (ou seja, as leis nacionais existentes têm um impacto sobre esses espaços inclusive sobre permitir ou não a existência desse tipo de espaço, bem como garantir a reparação se o espaço for abusado)?
- Existem considerações legais na criação de tal espaço com as quais o grupo deve se preocupar?
- Quais são as responsabilidades e obrigações das plataformas de mídia social quando algo dá errado? O que elas são na realidade? E quais deveriam ser essas responsabilidades? Você pode querer ler sobre os Princípios de Manila sobre Responsabilidade Intermediária.
- Quais são os padrões internacionais e nacionais de direitos humanos sobre privacidade? Quais são as considerações legais sobre privacidade?
Isso pode levar diretamente a uma contribuição/palestra sobre os princípios de segurança online ou a uma palestra sobre questões de privacidade nas mídias sociais.
Como seria a sua plataforma de fotos? [atividade introdutória]
Esta é uma atividade de visualização. O objetivo é fazer as participantes pensarem sobre consentimento online e privacidade de dados por meio de permissões e termos de serviços nos aplicativos que elas usam.
Objetivos
- compreender uma perspectiva feminista sobre espaço digital;
- consentimento expressado / informado;
- controle total sobre dados pessoais e informações online.
Para quem essa atividade é destinada?
Esta atividade pode ser usada com participantes que tenham diferentes níveis de experiência em questões de consentimento e privacidade, dentro e fora da internet, de preferência com acesso durante a oficina a um dispositivo com o qual se conectem à internet.
Duração
45 minutos, incluindo o configurações e análise.
Recursos necessários para esta atividade
- Flip chart com a situação a ser trabalhada previamente escrita ou impressa;
- Post-its;
- Canetas marcadoras.
Dinâmica
Esse é um exercício de visualização. As participantes ganham post-its e canetas marcadoras para escrever.
Vizualização individual - 15 minutos
Primeiro, leia o cenário no flip chart da seguinte forma:
"Digamos que você seja a inventora/proprietária de uma nova rede social popular baseada em fotos (como o Instagram). Você ganha dinheiro oferecendo aos usuários a capacidade de anunciar suas postagens para usuários específicos com base em idade, localização, interesse. Para operar, você precisa de acesso à galeria de fotos dos usuários. Quais permissões você solicitaria e sobre quais termos de serviço você forneceria informações à terceiros? "
Você pode pedir às participantes que reflitam sobre os seguintes aspectos:
- Propriedade e retenção das fotos enviadas;
- Acesso à galeria de fotos das usuárias;
- Uso de dados da usuária para publicidade.
Análise com todo o grupo - 25 minutos
Para orientar e estimular, pergunte a elas sobre o exercício e as reflexões/percepções que tiveram enquanto escreviam.
Algumas perguntas de orientação para a análise/conversa:
- Que permissões você pediria?
- Quais seriam alguns dos itens dos termos de serviço que você ofereceria?
- De quem seria a propriedade das fotos enviadas?
- Onde as fotos enviadas serão armazenadas?
- Como você pediria consentimento para acessar a galeria de fotos das usuárias?
- Como você usaria esses dados para publicidade/anúncios?
- Você acha que há uma conexão entre o funcionamento desse consentimento online e o consentimento offline?
Vocês podem, então, refletir sobre as respostas que forem surgindo e discuti-las com todo o grupo.
A nuvem [atividade introdutória]
Esta é uma atividade de visualização. O objetivo é facilitar a discussão sobre armazenamento em nuvem e privacidade de dados. O foco da atividade não é um aprofundamento na conscientização sobre privacidade, mas antes disso proporcionar às participantes uma reflexão sobre suas noções individuais sobre privacidade no uso de nuvens.
Objetivos
- compreender, sob uma perspectiva feminista, o espaço digital e o controle total dos dados pessoais e informações online.
Para quem essa atividade é destinada?
Esta atividade pode ser usada com participantes com diferentes níveis de experiência com questões de privacidade relacionadas à computação e/ou armazenamento em nuvem.
Duração ou tempo estimado
45 minutos
Recursos necessários para essa atividade
- Folhas sulfite para desenhar
- Canetas marcadoras e canetinhas
Dinâmica
Essa é uma visualização sobre como as nuvens funcionam em termos de armazenamento. Participantes vão receber papéis e canetinas para desenhar.
Visualização Individual - 15 minutos
Peça às participantes que visualizem a nuvem como um espaço físico e desenhem o espaço em seus papéis. Você pode pedir que reflitam sobre o seguinte:
- Como esse espaço se parece?
- Quem está controlando esse espaço?
- Você consegue ver o que está acontecendo dentro do espaço?
- Você e sua comunidade podem auditar/testar o espaço?
Avliação com todo o grupo - 25 minutos
Para orientar e estimular, pergunte-lhes sobre o exercício e as reflexões/percepções que tiveram enquanto desenhavam.
Algumas perguntas que podem guiar a conversa:
- Como cada participante visualizou a aparência da nuvem?
- Quem estava controlando a entrada desse espaço?
- Com base no que você tem de acesso, sua nuvem é proprietária ou de código aberto?
- Qual seria a diferença entre armazenamento em nuvem proprietária e de código aberto?
- Que tipo de armazenamento em nuvem você prefere e por quê?
Você pode propor uma refletixão individual sobre as respostas e discuti-las com o grupo.
Visão + discussão: configurações + permissões [atividade introdutória]
Este é um exercício de visualização e discussão. O objetivo é facilitar a discussão sobre consentimento online, configurações do dispositivo e permissões.Também pode ajudar as participantes a compreenderem as várias preocupações/questões sobre o consentimento em seus dispositivos pessoais.
Objetivos
- Compreender, a partir de uma perspectiva feminista do espaço digital, sobre:
- consentimento informado;
- controle total sobre dados pessoais e informações online.
- Aprender práticas de controle sobre sua persona digital.
Para quem essa atividade é destinada?
Esta atividade pode ser usada com participantes que tenham diferentes níveis de experiência em questões de consentimento e privacidade online e offline, de preferência com acesso a um dispositivo com o qual se conectem à internet durante a atividade.
Duração
Essa atividade pode levar cerca de 1 hora e 30 min.
Recursos necessários para essa atividade
- Post-its para escrever;
- Folhas de sulfite para desenhar;
- Canetinhas e canetas marcadoras para escrever e desenhar;
Dinâmica
Esse é um exercício de visualização e discussão. Participantes vão receber post-its e canetinhas para escrever e desenhar.
Visualização individual - 30 minutos
Primeiro, pergunte às participantes qual dispositivo elas usam para acessar a internet (celulares, tablets, computadores pessoais, desktop no trabalho / casa / outros espaços públicos etc). Em seguida, diga a elas para pensarem e escreverem nos post-its as três primeiras atividades que elas deram consentimento em seus dispositivos móveis, independentemente de quais aplicativos.
Em seguida, em folhas de papel em branco, peça que desenhem um celular. Depois, peça que identifiquem qual sistema operacional seu dispositivo usa. Por fim, peça a elas que escrevam (no desenho do esboço móvel) 5 aplicativos que mais usam, verifiquem as permissões concedidas a esses aplicativos e anotem ao lado de cada um dos aplicativos.
Análise em grupo - 1 hora
Depois que todas as participantes tiverem visualizado esses detalhes, peça que compartilhem umas com as outras o que visualizaram. Alguns aplicativos (como WhatsApp, Facebook, Twitter, Google Maps etc.) são comumente usados por muitas pessoas, então você pode encontrar pontos em comum nas respostas. Procure semelhanças, mas também interrogue sobre as diferenças.
Nota: Se houver mais de 6 participantes, você pode opcionalmente formar grupos menores com 6 pessoas, para garantir que cada uma das participante tenha tempo para falar sobre o que visualizou.
Você pode facilitar a discussão com algumas perguntas como:
- Que dispositivo você desenhou?
- O seu dispositivo se conecta à internet?
- O seu dispositivo é um telefone, um telefone digital ou um smartphone?
- Qual sistema operacional seu dispositivo usa? (exemplo: Android, iOS, Windows etc.)
- O seu sistema operacional é de código aberto ou fechado?
- Qual é o fabricante do seu dispositivo?
Antes de entrar em questões sobre configurações e permissões, você pode explicar:
"Como os smartphones oferecem ainda mais funcionalidades e opções do que os telefones convencionais, a quantidade de informações que podem ser observadas e registradas é muito maior. Além disso, os usuários de smartphones estão compartilhando informações de identificação muito detalhadas sobre si mesmos e seu uso para muito mais empresas do que apenas sua operadora de rede móvel - cada aplicativo que você escolher instalar também pode enviar dados específicos sobre seu uso, tempos de chamada, contatos e uso de dados para quem é proprietário desse aplicativo.
O que um aplicativo pode ver e registrar geralmente é definido por padrão, mas existem muito poucas leis e regulamentos que limitem o que se pode projetar ou não em um aplicativo. Da mesma forma, o sistema operacional e o fabricante de um smartphone têm implicações sobre para onde vão seus dados e quem pode vê-los, além da operadora de rede móvel. " Fonte
Uma vez que esse entendimento básico tenha sido estabelecido, você pode conduzir a conversa para uma discussão mais detalhada sobre as configurações e permissões do dispositivo. Algumas perguntas de orientação para a discussão:
- Quais são alguns recursos do telefone que os aplicativos escolhidos podem acessar? (exemplo: câmera, microfone, localização etc.)
- Por que você acha que esses aplicativos exigem essas informações?
- Você consentiu o compartilhamento dessas informações?
- Você acha que existe uma ligação entre o consentimento offline e esse consentimento online?
- Para onde você acha que vai essa informação?
- Você acha que esta informação está protegida?
Você pode recorrer ao seguinte texto para trazer algumas informações básicas que podem orientar a discussão:
"Os dispositivos Android compartilham uma grande quantidade de dados da usuária com o Google, já que seu sistema operacional está profundamente entrelaçado com a conta da usuária do Google. Se você usa os serviços e aplicativos do Google, bem como um smartphone com Android, o Google conhece uma enorme quantidade de informações sobre você - possivelmente mais do que você imagina sobre si mesma, já que eles registram e analisam esses dados.
Da mesma forma, os iPhones (usando iOS como sistema operacional) fornecem à Apple uma quantidade semelhante de informações sobre usuárias, que podem ser combinadas com os dados de uma usuária se ela usar outros produtos e serviços da Apple. Além disso, o iPhone e a Apple são altamente proprietários e seu software e hardware são de código fechado. Isso inclui o próprio iPhone, bem como os aplicativos da Apple que são executados nele; em comparação, o Android é open source, o que permite que todos revisem seu código e saibam o que o Android faz.
Os smartphones são capazes de usar satélites GPS (Sistema de Posicionamento Global), além da triangulação de localização aproximada que as torres de rede móvel podem fornecer. Isso fornece dados de localização muito mais detalhados aos operadores e a quaisquer aplicativos que tenham acesso a essas informações. Essa localização mais precisa pode ser anexada, junto com a data e outras informações, a quaisquer dados que o telefone coleta para publicar online ou armazenar em sua memória. " Fonte
Interações + discussão: Privacidade, consentimento e segurança [atividad de aprofundamento]
Esta atividade tem um formato em que a facilitadora dá contribuições ao grupo e facilita uma discussão sobre as questões relacionadas à privacidade, consentimento e segurança.
Esta atividade tem um formato em que a facilitadora dá contribuições ao grupo e facilita uma discussão sobre as questões relacionadas à privacidade, consentimento e segurança.
Sugerimos que você use esta atividade para balizar as outras atividades de aprendizagem, como: Investigando os significados de "segurança/cuidado" ou A bolha.
Objetivos
- Desenvolver uma compreensão das questões sobre privacidade e como ela afeta as mulheres e suas vidas.
Para quem essa atividade é destinada?
Esta atividade pode ser usada com participantes que tenham diferentes níveis de experiência tanto com espaço online quanto com a criação de espaços seguros. Obviamente, se as participantes tiverem apenas um entendimento muito básico dos conceitos feministas, como “agência” e “consentimento”, a facilitadora precisará esclarecer esses termos no início das interações e da discussão.
Duração
No mínimo 40 minutos.
Recursos necessários para essa atividade
- Folhas de flip chart ou quadro branco
- Canetas marcadorase canetinhas
A facilitadora/ treinadora também pode optar por usar uma apresentação para essa atividade.
Dinâmica
Se já tiverem sido feitas as atividades Investigando os significados de "segurança/cuidado" ou A bolha, use as impressões colhidas nessas atividades para começar a construir uma definição sobre privacidade. Especificamente:
- Use as definições de segurança / proteção construídas nas atividades que podem estar relacionadas às questões de privacidade e consentimento.
- Conceitos-chave levantados durante a atividade de aprendizagem anterior que ainda precisem ser enfatizados / reiterados /aprofundados ou mais esclarecidos (esta é uma oportunidade para esclarecer noções / ideias que são contra os valores feministas sobre privacidade, consentimento e segurança).
- Experiências compartilhadas na atividade anterior que destacam as conexões entre privacidade, consentimento e segurança.
Investigando o “consentimento” e a “privacidade”
Pontos-chave a serem levantados nesta contribuição e discussão.
Investigando o “consentimento”
Temos a tendência de pensar no consentimento como algo pontual. Como assinar um pedaço de papel uma vez e pronto. No entanto, por experiência, sabemos que o consentimento é simples, mas complexo ao mesmo tempo. Simples em seu princípio, mas complexo em suas implicações. Aqui estão algumas coisas para discutir:
- Duração do consentimento.
- Capacidade de retirar o consentimento, o que significa para uma usuária negar o consentimento e o que isso pode implicar no uso da plataforma ou ferramenta
- Os dados / informações sobre a usuária que são cedidos quando consentem com os serviços
- Como esses dados são usados
- Condições de consentimento - ser capaz de consentir apenas em certas circunstâncias e não em outras.
Assista ao video Chá e Consentimento [em inglês]
Mostre esta tirinha:
A facilitadora pode focar em alguns cenários para destacar os seguintes pontos:
- Concordar com os Termos de Serviço em plataformas comerciais proprietárias como condição para poder usar essa plataforma.
- Cenários de emergência em que consentimos em permitir que outros controlem nossos espaços / dispositivos para protegê-las. Como podemos garantir que esse consentimento condicional seja temporário? Talvez use o exemplo de Amigos de Confiança do Facebook como uma forma de destacar esse ponto.
- Eventos que pedem aos participantes que façam login na porta - o que isso significa no que diz respeito ao consentimento?
- Compartilhar uma senha com um ente querido como um ato de intimidade e confiança. Quais são as implicações disto?
- Peça aos participantes exemplos de situações em que deram consentimento para diferentes plataformas ou serviços.
Investigando “privacidade”
Os pontos-chave para esta contribuição podem incluir:
As diferentes dimenções de privacidade:
Territorial / espacial
- Por que trancamos nossas portas? Quais portas nós trancamos?
- Como protegemos nossos espaços e por quê?
- Por que fechamos a porta quando fazemos xixi? Quando todo mundo faz isso?
Relacionado
- Protegemos a privacidade das pessoas que conhecemos? Quais pessoas?
- Violamos a privacidade de nossos parentes, amigos, colegas quando falamos sobre eles?
No corpo
- Quais partes do seu corpo você escolhe revelar? Quando você escolhe que roupa usar e como isso depende de quem vai te ver (olhe como violação de privacidade)?
- Corpo online. Autorrepresentação online. De coisas simples, como fotos de usuários, a identidades cuidadosamente elaboradas, a outros tipos de informações que revelam coisas sobre nossos corpos (saúde / medicina / sexualidade / gênero). E como isso também traduz o corpo como dados.
Privacidade de Dados
- Quais dados cedemos voluntariamente sobre nós mesmas e sobre as outras?
- Somos capazes de dar consentimento para a coleta, armazenamento e agregação de nossos dados?
- E os dados sobre nós que são coletados, armazenados e agregados sem o nosso consentimento?
Definindo privacidade
- Definir a privacidade como um direito humano fundamental e por que ela é importante para as mulheres.
- Como a privacidade foi definida na política (pode ser uma política nacional, regional e internacional) e o que isso significa para os indivíduos, defensoras de direitos humanos e mulheres.
- Como a privacidade funciona na internet: como as mídias sociais parecem redefinir a privacidade tanto na prática individual quanto no uso de dados dos usuários pela plataforma.
- Como a internet - e como ela é usada e desenvolvida atualmente - está desafiando a forma como praticamos a privacidade.
- A relação entre privacidade e consentimento.
Questões para a discussão
- Quando "perdemos" nosso direito à privacidade? Por exemplo: O anonimato facilita o assédio online e a violência de gênero?
- Quão crítica é a relação entre anonimato, privacidade e segurança?
- Na era das selfies e quando as pessoas cedem voluntariamente informações sobre si mesmas e sobre os outros, a privacidade está morta?
- Tecnicamente, como funcionaria a privacidade por padrão na Internet? Que tipo de mudanças as plataformas como o Facebook precisam fazer para ter privacidade por padrão? (Poderíamos desenvolver uma atividade em torno disso no futuro.)
Notas para preparação da facilitadora
Embora esta atividade de aprendizagem tenha a facilitadora contribuindo, também é importante reiterar o espaço seguro, aberto e interativo que todas as oficinas FTX tentam criar. Isso pode ser feito enquadrando esta atividade com diretrizes que permitam às participantes levantar as mãos para fazer perguntas ou argumentar, enfatizar ou esclarecer um ponto que está sendo tratado na apresentação. A outra maneira de encorajar a interatividade durante as atividades de aprendizagem que sigam o estilo apresentação é "pipocar" os tópicos - fazer uma pergunta ao grupo para iniciar um tópico e, em seguida, usar as respostas para lançar uma apresentação / contribuição.
A fim de se preparar para esta atividade de aprendizagem, a facilitadora precisará atualizar o seguinte:
- A situação atual sobre questões de privacidade - políticas, tendências, casos recentes.
- Compreensão da privacidade baseada no contexto: as leis atuais no local onde está sendo realizada a oficina ou onde vivem as participantes, casos recentes relevantes para elas.
- Princípios Feministas da Internet [em português]
Recursos Adicionais
- Feminist Principles of the Internet
- "Neutral" definition of Consent (Merriam-Webster)
- "Neutral" definition of Consent (Wikipedia)
- "Neutral" definition of privacy (Merriam-Webster)
- "Neutral" definition of privacy (Wikipedia)
- Privacy and EDRI
- Three key issues for a feminist internet: Access, agency and movements
- A feminist internet and its reflection on privacy, security, policy and violence against Women
- GISWatch 2015: Sexual rights and the internet & Full report
- GISWatch 2013: Women’s rights, gender and ICTs & Report
- How much control do we have over our data?
- Establishing a baseline of privacy and security knowledge
- What privacy & anonymity have to do with tech-related VAW
- Invasion of Privacy & The Murder of Qandeel Baloch - By Digital Rights Foundation
- Peeping Tom Porn and Privacy - By Rohini Lakshané
- Mapping and privacy: Interview with Privacy International's Gus Hosein
- The ability to say NO on the Internet
Interações + atividade: “Regras” para segurança online ou “Regras” para cuidados digitais [atividad de aprofundamento]
Esta atividade de aprendizagem é sobre como compartilhar princípios básicos de segurança online e fazer com que as participantes articulem políticas pessoais ou organizacionais para garantir sua segurança online.
Esta atividade pode ser realizada após Interações + discussão: Privacidade, consentimento e segurança ou Criando o ambiente online dos seus sonhos e ser a base para Tornando os espaços online mais seguros.
Existem três partes principais para esta atividade:
- Introdução sobre os princípios básicos de segurança online
- Reflexão sobre as práticas de comunicação
- Estruturando "Regras de Segurança Online".
Objetivos
- Pensar em algumas estratégias para criação de espaços online seguros para as participantes e suas redes.
Para quem essa atividade é destinada?
Participantes com diferentes níveis de experiência. No entanto, observe que os participantes com mais experiência em segurança digital podem achar isso muito básico.
Duração
105 minutos total (1 hora, 45 minutos):
- Introdução sobre os princípios básicos de segurança online (15 minutos)
- Atividade sobre práticas de comunicação (30 minutos)
- Introdução sobre as áreas consideradas na segurança online (20 minutos)
- Atividade sobre como estruturar "Regras” de Segurança Online ou “Regras” para Cuidados Digitais (30 minutos)
- Análise / Síntese (10 minutos)
Recursos necessários para essa atividade
- Folha de flip chart ou quadro branco
- Canetas marcadoras e canetinhas
- impressora
Dinâmica
Comece listando os Princípios Básicos de Segurança Online (consulte Recursos Adicionais)
Observação: seria bom consultar exemplos que foram compartilhados em atividades de aprendizado anteriores à medida que esses princípios são apresentados.
Em seguida, faça com que as participantes reflitam sobre suas práticas de comunicação, pedindo a elas que preencham individualmente este formulário (preenchimento de uma amostra). Para não tornar essa atividade confusa, faça um recorte de período, peça aos participantes que pensem sobre as últimas 24 horas
Com quem me comunico |
Sobre quais assuntos você comunica |
A comunicação é privada? |
Canais de Comunicação |
Mãe |
Uma viagem que estou fazendo |
Sim |
Facebook messenger (chat) |
Maria |
Detalhes do dia a dia de trabalho |
Sim |
Email, Telegram, Facebook messenger (chat) |
Sara |
Evento no próximo mês |
Sim |
|
Lúcia |
Jantar na próxima semana |
Sim |
SMS |
Sobre como o presidente de um país muito distante é péssimo |
Não |
Grupo de Facebook |
|
Principios Feministas para tecnologia |
Não |
Blog Pessoal |
Marcadores de diferença: Os nomes na tabela são nomes sugeridos. Você pode alterar esses nomes para caber em nomes mais comuns em seu país ou contexto.
O ponto de partida pode ser as pessoas com quem elas se comunicaram ou os tópicos sobre os quais elas comunicaram nas últimas 24 horas.
Depois de fazer com que as participantes preencham seus formulários individuais, peça-lhes que reflitam sobre as seguintes questões:
- Das comunicações que elas fizeram nas últimas 24 horas, qual destas elas acham que deveriam estar protegendo mais?
- Das comunicações que fizeram nas últimas 24 horas, qual delas causa mais stress? Por quê?
Em seguida, prossiga com a apresentação das Áreas a serem consideradas na segurança online (consulte Recursos Adicionais).
Depois, peça às participantes que reflitam sobre as áreas a serem consideradas e escrevam suas "regras de segurança online" pessoais com base neste modelo:
- Quais tópicos dessa área você comunica são privados e quais são públicos?
- Com quem você se comunica e sobre o quê?
- Quem você está permitindo que tenha acesso aos seus canais de comunicação?
- A qual canal ou dispositivo de comunicação você está limitando o acesso de outras pessoas?
Observação: Essas regras são rascunhos de regras e são pessoais, únicas para cada participante. É importante que isso fique bem estabelecido e compreendido entre as participantes e que a atividade aconteça desta forma. É importante também continuar reiterando os Princípios Básicos de Segurança Online.
Depois que as participantes tiverem escrito suas "regras de segurança online", discuta com o grupo sobre sobre as seguintes provocações:
- Surgiram novas percepções/alertas sobre suas práticas de comunicação?
- Alguma preocupação foi levantada por causa desta atividade?
- O que mais precisa ser melhor compreendido?
Sugerimos que você prossiga para Criando espaços seguros online
Notas para a preparação da facilitadora
Pode ser interessante para você ler este artigo em Aumentando Capacidades: Funções e responsabilidades de uma facilitadora de segurança digital para se preparar mentalmente para esta atividade.
Recursos adicionais
Princípios básicos em segurança online
- A ideia de uma segurança online perfeita é falsa. O cenário de segurança e proteção é contextual - ele muda com o tempo. O que é seguro hoje pode não ser seguro amanhã.
- A segurança online deve ser sempre de ponta-a-ponta. Você está tão segura quanto a pessoa menos segura com quem se comunica ou a plataforma menos segura que você usa.
- A segurança online sempre envolverá uma combinação de estratégias, comportamentos e ferramentas. Simplesmente instalar aplicativos de segurança não significa estar segura online, especialmente se você tiver práticas e comportamentos de comunicação não seguras.
Nota para facilitação: Tome para si o cuidado de não parecer purista/higienista/hipócrita ao estabelecer estes princípios. Colocá-los de uma forma que pareça inacessível dentro das habilidades e possibilidades emocionais, territoriais e financeiras des participantes pode fazer com que se sintam paranóicas com sua segurança. Uma maneira de fazer isso, como treinadora feminista, é trazer exemplos que dizem respeito às suas experiências e limitações pessoais. Dessa forma, as participantes não se sentirão julgades por suas opções de comunicação e segurança digital.
Áreas a considerar na segurança online
Essas são áreas que as participantes devem considerar quando pensam sobre sua segurança online.
Com quem você se comunica e o que você comunica com essas pessoas
- Sobre quais assuntos você conversa com as diferentes pessoas com quem se comunica?
- Algum dos assuntos sobre os quais você comunica é sensível? Como assim? Quais são eles?
- Alguma das pessoas com quem você se comunica está em risco? Elas já tiveram alguma experiência sendo espionadas ou sob vigilância? O trabalho que estão fazendo é uma ameaça a alguém com poder?
- Você está em risco? Você já esteve sob vigilância?
O que você usa para se comunicar
- Quais plataformas você usa? Você sabe onde elas estão hospedadas?
- Quais dispositivos você tem?
- Você usa dispositivos diferentes para pessoas diferentes? Você diferencia os dispositivos com base na natureza pública ou privada de suas comunicações?
- Quem tem acesso a esses canais de comunicação? Eles são compartilhados?
Seu contexto específico, capacidade e risco
- Existem leis em seu país que ameaçam sua segurança individual dentro dos ambientes online? O que são e como fazem isso?
- Houve exemplos de casos em que indivíduos em seu contexto (pode ser livre ou a facilitadora pode definir melhor o recorte/situação) tiveram sua segurança online comprometida? Quão comprometida?
- Você já esteve sob vigilância? De quem?
- Procure você mesma. Existe alguma informação que você tenha encontrado que não deseja que seja divulgada ao público? Por quê?
- Como você protege seus canais de comunicação? Você tem senhas para cada dispositivo e canal de comunicação?
Tornando os espaços online mais seguros [atividades práticas]
O objetivo desta atividade é examinar as opções de privacidade para contas e grupos dos sites de mídia social acordados (ou seja, comumente usados no grupo).
Se você deseja realizar uma atividade prática sobre serviços online, esta atividade fornece orientação para analisar as configurações, políticas e normas dos espaços online.
Sobre esta atividade
O objetivo desta atividade é examinar as opções de privacidade para contas e grupos dos sites de mídia social acordados (ou seja, comumente usados no grupo). Para os grupos que realizaram o exercício Criando o Ambiente Online dos seus Sonhos, esta é uma atividade para tornar os lugares dos sonhos realidade, incluindo a abordagem dos desafios do design e da política de espaços online atuais em desacordo com as visões do espaço dos sonhos. Essa atividade também pode ser utilizada para grupos que já possuem espaços online e desejam alterá-los para que se sintam mais seguras.
Se você deseja realizar uma atividade prática sobre serviços online, esta atividade fornece orientação para analisar as configurações, políticas e normas dos espaços online. Não é um guia passo-a-passo para ajustar as configurações, pois elas mudam com muita frequência.
Objetivos
- Prepare e traga para o grupo algumas estratégias para a criação de espaços online seguros como sugestão para as participantes e suas redes.
- Compreenda e esteja a par (leve essa compreensão para o grupo) das limitações de privacidade da maioria das mídias sociais.
Para quem essa atividade é destinada?
Esta atividade pode ser usada com participantes com diferentes níveis de experiência em espaços online e na criação de espaços seguros. As participantes serão solicitadas a explorar e definir as configurações de privacidade nas ferramentas que estão usando.
Duração
Essa atividade requer cerca de 3 horas.
Recursos necessários para essa atividade
- Tabelas de planejamento impressas
- Computadores para as pessoas trabalharem em seus planos
Dinâmica
1. Mapear seu espaço
Desenvolvendo novos espaços: se você realizou com o grupo a atividade Criando o ambiente online dos seus sonhos, pode usar o trabalho desse exercício como seu mapa.
Redesenhando os espaços existentes: Se o seu grupo preferir redesenhar um espaço online existente, identifique um espaço do qual o grupo já participe ou peça às participantes que formem grupos com base nos espaços dos quais participam e facilite o(s) grupo(s) para responder às perguntas do Criando o ambiente online dos seus sonhos, sobre estes espaços existentes:
- Como é chamado?
- Por que este espaço é significativo?
- Para quem é destinado? Para quem não é? Como você pode ter certeza?
- Que tipo de coisas as pessoas fazem neste espaço?
- Quais são as regras neste lugar?
- Quem pode fazer parte dele? Quem não pode?
- Qual será a aparência do espaço?
- Como as pessoas vão se encontrar neste lugar?
- Sobre quais assuntos as pessoas podem falar neste lugar? Sobre o que elas não podem falar?
- Quem é responsável pela gestão do espaço?
Peça aos grupos que desenhem este espaço da forma mais criativa possível e que usem essa criatividade parar preparar uma apresentação para o resto do grupo.
2. Escolhendo espaços: espaços que funcionam e avaliação de segurança
Se você realizou a atividade Interações + atividade: “Regras” para segurança online com esse grupo, talvez já tenha conversado sobre como escolher espaços e avaliar os riscos das comunicações online.
Escolhendo espaços a partir da funcionalidade
Como você escolhe e avalia os riscos para si mesma nas plataformas? Escolha espaços que nos ajudem a alcançar nossos objetivos de comunicação e tente participar desses espaços de forma que não nos exponha a riscos que não queremos correr.
Olhe para o mapa que você fez. Você já consegue identificar uma plataforma que lhe permitirá criar o espaço que você desenhou/esquematizou? Qual dos componentes do seu espaço será fácil de criar? O que será difícil? Existem espaços alternativos onde alguns desses elementos serão mais fáceis ou mais difíceis?
Escolhendo espaços estrategicamente
O espaço que você escolheu corresponde à sua estratégia? Este é um bom espaço para: organizar, mobilizar, para anúncios / influenciar o discurso?
Facilitadora: Apresente como essas diferentes atividades trazem consigo diferentes níveis de risco.
Perguntas que podem ser feitas:
- Quais são alguns dos riscos dos diferentes tipos de comunicação?
- Com quem você está se comunicando nessas atividades?
- Com quem você não está se comunicando?
- Quais são as consequências se alguém sem permissão ou que você não queira tenha acesso à sua mensagem?
- Quão público/aberto pode ser o público?
- Quais riscos as pessoas podem enfrentar se forem conhecidas como criadoras ou destinatárias da mensagem nesta comunicação?
Essa discussão leva e já pode introduzir à próxima seção de discussão, examinando os riscos com os quais as pessoas estão mais preocupadas.
Nota de facilitação: esta seção pode ser muito rápida, com todos concordando que precisam estar em uma única plataforma agora, por exemplo, o Facebook. No entanto, você pode aproveitar para falar sobre uma variedade de outras ferramentas e plataformas.
Discussão OU Interações: Avaliando as dimensões da segurança e da Internet: Quais são os problemas atuais?
Pergunte ao grupo: com quais riscos de segurança você está preocupado em espaços online? Facilite esta discussão para incluir preocupações sobre ações que os indivíduos podem realizar nesses espaços, bem como ações realizadas pelas empresas de software donas desses espaços.
Se você já fez a atividade Interações + atividade: “Regras” para segurança online com esse grupo, pode consultar os resultados da discussão e abreviar esta seção.
Caso contrário, facilite a discussão sobre os riscos de segurança em espaços online. Tire partido das experiências dos participantes, mas também prepare alguns exemplos de histórias em que a privacidade foi violada através de espaços online e qual foi o impacto nos indivíduos.
Discussão: Pergunte às participantes quais são as preocupações de segurança que elas têm em espaços online. Existem incidentes ou riscos específicos com os quais as pessoas estão preocupadas e desejam abordar em seu Espaço dos Sonho ou espaço reprojetado?
Interações: Sugerimos que você se familiarize com 2 a 3 estudos de caso e compartilhe-os aqui. Para compartilhá-los com o mínimo de tempo, apresente-os como uma palestra. Se você tiver mais tempo, ou quiser facilitar uma conversa mais profunda e o engajamento com as questões, encontre alguns meios de comunicação como artigos, vídeos curtos, entrevistas, sobre um caso e compartilhe com o grupo. Peça às participantes que os discutam em pares ou pequenos grupos.
- Políticas de nomes reais e suas implicações para a organização e expressão online.
- O mito de que estar online é ser anônimo e, portanto, seguro - leis e políticas que não permitem isso.
- Experiência das mulheres na internet - assédio, ataques, etc.
- O valor da internet; por que as pessoas permanecem no espaço online; como isso tem valor para nós e nossa comunidade?
- Diversidade de acessos e nível de conforto dos espaços online que escolhemos.
- Escolher usar plataforma específica pode ser (ou é) uma barreira para as pessoas participarem em nossas redes?
- O uso do espaço que você está escolhendo pode gerar implicações de custo para as pessoas em sua comunidade / rede ?
Facilitadora: peça às participantes que considerem por que as plataformas em que estamos não são mais seguras por padrão/design.
3. Faça um plano: Aborde os riscos dos espaços que você está usando
Usando os Espaços dos Sonho ou Espaços Redesenhados como exemplos, peça às participantes que façam planos para a implementação deste espaço online.
Isso pode ser mais útil se elas tiverem espaços ativos que desejam tornar mais seguros e protegidos.
Questões a serem consideradas aqui:
- Configurações de privacidade nas redes sociais - é o suficiente? Quais são as limitações das configurações disponíveis?
- Considerando a mudança para espaços não comerciais - quais são as barreiras?
- Opções mais seguras para comunicações online - ferramentas que oferecem criptografia por padrão.
Considere |
Plataforma ou Espaço |
Como você poderá resolver isso? |
Quem pode ver o que |
Twitter (esse é um exemplo) |
Revisar minhas configurações de privacidade; considerar o conteúdo que eu posto, respondo, dou uma curtida (dou like) e as configurações de privacidade padrão em diferentes tipos de conteúdo; reduzir o número de pessoas às quais estou vinculado; proibir marcação |
Você conhece todo mundo a quem você está ligado? |
rever minhas conexões; remover conexões com pessoas que não conheço; |
|
Você deseja usar seu nome real; anonimato e como é difícil |
use um pseudônimo; impedir que outras pessoas se refiram a você ou te mencionem usando seu nome verdadeiro |
|
Você que compartilhar a sua localização |
Não, não desejo compartilhar minha localização automaticamente; desligar os serviços de localização; limitar postagens de fotos mostrando minha localização |
Autorização
Considere |
Plataforma ou Espaço |
Como você poderá resolver isso? |
Garantir que estou desconectado / deslogado |
f-book |
não salve a senha no navegador; revisar configuração no f-book para logout automático |
2 fatores em contas e dispositivos |
configurar 2 fatores para ter mais certeza de que apenas eu estou fazendo login |
|
Contas compartilhadas |
revisar quem tem acesso às contas compartilhadas; rever as políticas de senha nessas contas |
Dispositivos
Condidere |
Plataforma ou Espaço |
Como você poderá resolver isso? |
Segurança no nível do dispositivo |
Twitter ou outro app |
não fazer login automaticamente em nenhum aplicativo ou por meio de navegadores |
Desejo que as notificações sejam exibidas em meus dispositivos |
desligue notificações de áudio e vídeo |
Administração de grupo
Se você estiver trabalhando com um grupo para implementar um espaço online, use a tabela de perguntas a seguir, analise e trabalhe utilizando as respostas, encontrando-as e implementando as configurações apropriadas na própria plataforma escolhida pelo grupo:
Exemplo de tabela de design / implementação:
Considere a página do grupo ou pagina pessoal |
O que você está fazendo para implementar isso? |
|
Quem pode visualzar esse espaço? |
Qualquer pessoa na internet |
nosso grupo é público no Facebook e possível de encontrar buscando na internet |
Para quem esse espaço se destina? |
Membros da APC, comunidade e potenciais membros da APC |
convidamos a equipe da APC e os membros da rede a participarem, mencionamos-os em postagens, convidamos-os para eventos postados nesta página |
Para quem esse espaço não se destina? |
Membros da APC, comunidade e potenciais membros da APC |
fechado / público - limitamos quem pode postar, mas tornamos a página localizável no Facebook e por meio de pesquisas na web |
Que tipo de coisas as pessoas fazem ou farão nesse espaço? |
notificações sobre o trabalho da APC e links para o conteúdo da rede da APC publicado em outro lugar |
|
Quem pode criar conteúdo nesse espaço? Que tipo de conteúdo? |
equipe e membros |
- |
Como você gostaria de comunicar as regras desse espaço? |
na página onde conta sobre do nosso grupo |
vamos escrever nossas regras com base neste gráfico de perguntas e respostas e postá-lo em nossa página sobre |
Nota para bem-estar: trazer à tona conceitos de risco e tecnologia pode causar estresse às participantes. Esteja ciente disso. Faça uma pausa para um exercício de respiração. Ou permita que elas dêem um passeio pelo local para se descontrair quando precisarem.
Recursos adicionais
- Se você quiser passar mais tempo discutindo ferramentas e escolhas, há muitos recursos excelentes aqui: https://myshadow.org/pt.
- Como aumentar sua privacidade no Twitter. [em Inglês]
- Security in a Box: redes sociais
- Security in a Box: mantenha sua comunicação online privada
- Crie e mantenha senhas seguras
Ferramentas alternativas para redes e comunicações [atividades práticas]
Esta atividade é orientada principalmente para que indivíduos e grupos comecem a usar ferramentas alternativas a serviços proprietários "gratuitos".
Ela é mais eficaz quando os participantes fazem parte de uma rede para que possam começar a desenvolver novas formas de comunicação entre si.
Vamos nos concentrar em três ferramentas de comunicação entre as mais usadas: e-mail, aplicativos de bate-papo e alternativas ao Google Docs.
Objetivos
- Trazer novas estratégias de criação de espaços online seguros para elas mesmas e para suas redes.
Para quem essa atividade é destinada?
Esta é uma atividade que pode ser feita com participantes de diferentes níveis de conhecimento e habilidade no uso de ferramentas online.
Duração
Para fazer a atividade completa você provavelmente precisará de pelo menos 5 horas.
Recursos necessários para essa atividade
- Conexão com a internet
- Notebooks ou Desktops
- Celulares
- Projetor
Dinâmica
O objetivo desta atividade é encorajar suas participantes a serem menos dependentes de serviços comerciais que violem a privacidade e a segurança das usuárias.
Praticando com Protonmail
Por que Protonmail?
- Não comercial;
- Hospedado na Suíça com forte proteção de dados;
- Possui fortes políticas de privacidade sobre os dados do usuário;
- Oferece criptografia de ponta a ponta por padrão (dependendo da experiência do grupo, você pode precisar explicar isso). Por padrão, eles empregam criptografia em repouso. Os e-mails são armazenados criptografados em seus servidores - o que significa que os proprietários do Protonmail não serão capazes de ler seus e-mails (diferente do modelo do Google, onde eles se concentram apenas na criptografia em trânsito - as mensagens são criptografadas enquanto estão sendo enviadas, mas uma vez que chega aos seus servidores, eles têm os meios para ¨remover a criptografia e abrir seus e-mails). Para melhor entendimento, uma vez que o tema criptografia já tenha sido abordado, pode ser necessário fazer uma comparação entre HTTPS (criptografia de trânsito) e GPG (criptografia fim-a-fim);
- Permitirá que os usuários enviem e-mails protegidos por senha entre diferentes serviços de e-mail (ou seja, um usuário Proton pode enviar e-mails protegidos por senha para um usuário do Gmail e, usando a mesma mensagem, enviar de volta um e-mail protegido por senha);
- Você pode optar por ter mensagens autodestrutivas - para suas comunicações mais confidenciais;
- Tem GPG integrado, então se você está procurando estender o treinamento para criptografia GPG, esta é uma boa ferramenta para começar
Limitações do Protonmail
- Para contas gratuitas, apenas 500 MB de espaço. Por 5 GB de espaço ou mais, os usuários precisam pagar.
https://proton.me/pricing
Para se inscrever em uma conta Protonmail: https://proton.me
Observações: Se todos vocês estiverem usando a mesma conexão de Internet (como fazemos em workshops de treinamento), Protonmail pode não permitir várias inscrições no mesmo endereço IP. Isso pode causar atraso na atividade. Ter vários pontos de acesso (com diferentes endereços IP) irá atenuar esse problema.
Jargon Watch: Essa área pode ter muitos jargões. Certifique-se de ter estabelecido uma maneira para as participantes pausarem e esclarecerem conceitos que elas não entendem enquanto você faz seu treinamento. Pode ser tão simples como lembrá-las de que podem levantar a mão a qualquer momento quando não entenderem algo, e você perguntar diretamente se elas não entendem um termo técnico.
Praticando com Signal
Por que Signal?
- Independente (Software Livre) e administrada por ativistas de tecnologia;
- Oferece criptografia de ponta-a-ponta;
- O protocolo de criptografia que o WhatsApp usa é baseado no mesmo ambiente de código do Signal. A diferença é que o Facebook não é dono do Signal - portanto, as comunicações e usuáries no Signal estão mais seguras.
- As mensagens no Signal são armazenadas apenas em seus servidores até que sejam recebidas por um dispositivo (móvel ou computador). Depois de recebida, a mensagem é armazenada apenas no dispositivo que a enviou e no dispositivo que a recebeu.
Limitações do Signal
- Pode ser lento;
- A interface é básica (o app está sendo melhorado e isso já mudou e vem mudando bastante nesse aspecto);
- Requer um número de celular para usar - então, para contextos e situações em que há registro de números de telefone celular, isso pode ser um problema;
- Não há sincronização de mensagens no Signal. Portanto, mesmo que você possa usar o Signal no seu celular e laptop com a mesma conta, as mensagens só serão armazenadas no dispositivo que receber a mensagem primeiro. Isso é parte do que torna o Signal seguro;
- O Signal pode ser baixado na Google Play Store e na App Store.
Tarefas para fazer com o Signal
- Baixe o aplicativo
- Abra uma conta. Isso requer que o número do celular usado esteja acessível ao usuário durante a configuração.
- Sincronizar contatos.
- Você pode optar por usar o Signal para gerenciar até mesmo suas mensagens SMS - porém, isso significa apenas que ele armazenará essas mensagens em seu telefone usando criptografia. Ele NÃO enviará suas mensagens SMS com criptografia, pois isto é impossível para o protocolo de telefonia deste tipo de mensagem.
- Ative uma senha protegendo seu aplicativo Signal. Privacidade >> Bloqueio de tela;
- Bloqueie as capturas de tela no aplicativo. Privacidade >> Segurança da tela;
- Verifique as identidades. Faça com que todos compartilhem uns com os outros seus números de sinal. Depois de adicionar outras pessoas ao Catálogo de endereços, clique em um contato, role para baixo para procurar Exibir número de segurança e clique em Verificar. Isso fará com que dois usuários leiam os códigos QR um do outro para verificar a identidade;
- O que isso significa é que, se algum dia esse contato mudar de telefone, você terá que verificar novamente sua identidade no Signal. Essa é uma camada extra de segurança para garantir que você saiba com quem está falando e, se essa pessoa não for mais verificada, você provavelmente deverá tomar medidas para ser mais cuidadosa ao enviar mensagens a essa pessoa.
- Se necessário, crie um bate-papo em grupo no Signal.
Praticando com cocumentos colaborativos Riseup / Ethercalc
Porque?
- Você não precisa se inscrever ou criar uma conta para usar esses serviços;
- Interface simples e leve para comunidades com conexões lentas;
- Oferecem anonimato;
- Você pode controlar por quanto tempo os blocos de nota/ planílha podem durar.
Limitações
- Formatação simples;
- Estes documentos não poderão ter quadros, imagens, índices, apresentações;
- A edição Ethercalc não é como no Excel e requer um tempo para se acostumar com a forma de utilizar
Configurar um pad: https://pad.riseup.net/
Configurar uma planilha: https://eveliyn.vedetas.org/
Considerações de segurança no uso de pads (blocos de nota online e colaborativos)
- Certifique-se de que seus documentos sejam atualizados, pois alguns deles expiram e são excluídos automaticamente, se não forem atualizados por um longo tempo.
- Você pode utilizar senha para limitar o acesso ao documento.
- Certifique-se de enviar links de pad (e senhas, se você estiver usando essa opção) usando canais de comunicação seguros.
Praticando com Jit.si
Porque Jitsi?
- Permite que você crie salas de chat temporárias que não precisam de logins;
- Muito mais difícil de encontrar uma sala de bate-papo jitsi ao vivo (pois é temporária), para isso é importante que o grupo não fique usando uma mesma sala sempre, é importante ir trocando a sala e consequentemente o nome, principalmente se houver a chance ou a suspeita de vazamento do endereço
- Não é necessário baixar nada no computador para usar, basta um navegador. Para celulares, os aplicativos são muito leves (25 MB de espaço)
- Seus áudios e vídeos são codificados antes de sairem do seu dispositivo e então decodificados e processados no servidor para, então, serem enviados às demais pessoas participantes igualmente codificados.
Limitações
- Para mais de 10 pessoas reunidas na sala, a conexão pode se tornar instável, dependendo da qualidade de conexão de todas as pessoas na sala.
Tarefas para praticar no Jitsi
- Configure uma sala de chat em https://meet.jit.si/.
- Compartilhe o link com as participantes.
- Para quem deseja usar o aplicativo no celular, baixe o aplicativo e digite o nome da sala
- Faça um teste de voz, vídeo e outras funcionalidades do aplicativo
Observações para a instrutora: antes de começar, pratique a configuração dos serviços / ferramentas para o caso de alguma função ter mudado.
Recursos adicionais
Alternative To [em inglês] é um site de listas e classificações feitas por usuáries de ferramentas alternativas (plataformas, software, aplicativos). Possui notas / tags que mencionam as funcionalidades de segurança das ferramentas listadas. Este é um bom recurso para encontrar alternativas às ferramentas populares.
Depois de encontrar uma ferramenta alternativa, confirme seus recursos de segurança e privacidade fazendo uma pesquisa com os seguintes termos:
- Nome do software + problemas de segurança
- Nome do software + política de privacidade
- Nome do software + análise de segurança