Cuidados em relação aos telefones celulares

Trabalhar junto às participantes a fim de trocarmos estratégicas e táticas de uso dos telefones celulares de forma mais segura considerando as situações e contextos em que vivem. É **altamente recomendado** que os participantes escolham um caminho de aprendizagem a percorrer, pois estes incluem actividades com diferentes níveis de profundidade que ajudam os participantes a obter mais conhecimentos sobre os temas abordados.

Introdução e objetivos de aprendizagem

cuidados-celular_PT.png

Neste módulo, trabalharemos junto às participantes a fim de trocarmos estratégicas e táticas de uso dos telefones celulares de forma mais segura considerando as situações e contextos em que vivem.

Este módulo oferece guias para facilitação de conversas sobre como ativistas pelos direitos das mulheres e pessoas transvestigêneres/cuir e pelos direitos reprodutivos usam as tecnologias de comunicação de forma distinta de acordo com suas narrativas de gênero. Nós iremos falar sobre como temos utilizado nossos celulares para comunicações pessoais e privadas, para comunicações públicas e dos movimentos que fazemos parte, e, também, sobre estratégias e ferramentas que estamos utilizando para administrarmos nossas comunicações móveis com mais segurança.

Este módulo inclui:

Seguem questões frequentes que temos ouvido e tentaremos encampar neste módulo:

Objetivos de aprendizagem

Ao final deste módulo, é esperado que as participantes tenham:


wiggy-cactus-blue-several.png

Atividades de aprendizagem e caminhos de aprendizagem

Esta página é essencial para o correcto uso e compreensão do Módulo. Seguir os Caminhos de Aprendizagem, com actividades de profundidade variável, permitirá ao participante obter uma melhor compreensão dos temas estudados.

Atividades de aprendizagem

Atividades introdutórias

starter_activ_circular_200px.png

Atividades de aprofundamento

deepening_activ_circular_200px.png

Atividades práticas

tactical_activ_circular_200px.png

Atividades externas e baseadas em ferramentas

Onde os módulos incluem práticas e uso de ferramentas e softwares específicos, nós adicionamos links para recursos externos. Fazemos isso por algumas razões: os designs e recursos das ferramentas e os problemas de segurança mudam com frequência e, portanto, achamos melhor adicionar links aos recursos já com suas atualizações frequentes.

Caminhos de aprendizagem

Para facilitadoras que estiverem interessadas em alguma atividade específica, você pode usar somente uma atividade ou combinar algumas. Nós recomendamos começar com uma atividade inicial para abrir a discussão e as trocas entre as participantes sobre suas experiências com telefones celulares, e como gênero, sexualidade, raça, classe e capacitismo estão relacionados e impactam suas experiências.

Algumas recomendações específicas:

Para grupos que estejam considerando em usar o telefone celular para documentação de violência nós recomendamos a atividade de aprofundamento Debate: Documentação de Violência para abrir espaço para debater e discutir sobre desafios e oportunidades da documentação de violência e a atividade tática Usando dispositivos móveis para documentar violência: Planejamento e práticas.

Para grupos que queiram usar o telefone celular para comunicações para ações e organização, nós recomendamos as atividades táticas incluindo Planejando comunicações móveis para ações/organização e Faça Back-up! Bloqueie! Delete!.

Para participantes que usem o telefone celular para namoro online e sexting, nós recomendamos a atividade inicial Coletando telefones celulares e as atividades táticas Reinicie sua segurança em aplicativos de paquera online e Manda nudes, mas com segurança.

Nota da tradutora: Sexting é uma forma de expressão da sexualidade onde pessoas trocam com consentimento palavras ou imagens de conteúdo erótico, sexual. Atualmente, pode ser exemplificado mais popularmente com os nudes, mas também em formatos anteriores como o telessexo e o chat erótico.

Nota especial para o treinamento segurança em telefonia celular

É muito raro que todas as participantes em um treinamento tenham o mesmo tipo de telefone celular. Logo, é uma boa ideia dividir em pequenos grupos quando em atividades práticas: usuáries de iPhone, diferentes versões de Android e/ou outros tipos específicos de usuáries.

Recursos | Links | Leitura adicional


wiggy-cactus-blue-several.png

Dispositivos móveis, intimidades, acesso diferenciado por gênero e cuidados [atividade introdutória]

Nota da tradutora: o termo “intimidades” foi traduzido do original Intimacy – acreditamos que intimidades neste contexto se referem a formas de expressar afeto e sexualidade. Desde compartilhar nudes e mensagens de amor e carinho, como também, por exemplo, de poder se expressar enquanto LGBTQIA+ dentro de grupo e comunidades em redes sociais.

Nota da tradutora: o termo “acesso diferenciado por gênero” foi traduzido do original Gendered Access – entendemos como um acesso diferenciado por gênero, orientado a gênero. Acreditamos que este acesso de gênero se vê mais presente em culturas onde mulheres tem menos acesso a telefonia celular do que homens e/ou tem seu acesso cercado pelos mesmos (pais, irmãos, familiares, maridos).

Nota da tradutora: o termo “cuidados” foi traduzido do orginal Safety – ambas as palavras safety e security em português podem ser traduzidas como segurança, entretanto acreditamos que safety geralmente remete a uma segurança mais subjetiva e holística, uma sensação de segurança, por isso utilizamos a palavra cuidado.

starter_activ_circular_200px.png

Esta é uma discussão introdutória sobre as maneiras com as quais as participantes estão usando seus dispositivos móveis. Facilitadoras podem usar este exercício para introduzirem conceitos sobre o acesso diferenciado por gênero, para ressaltarem como nós manifestamos nossas identidades neste espaço das comunicações móveis e quais são suas possibilidades e seus riscos para as participantes.

Nós recomendamos fazer esta atividade no começo da oficina sobre cuidados nos dispositivos móveis.

Esta atividade apresenta 3 estágios:

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.

Tempo estimado

Esta atividade requer cerca de 30 minutos.

Recursos necessários para esta atividade

Dinâmica

Nossos telefones celulares são espaços de interações íntimas. Nós nos conectamos com as pessoas que amamos, amantes, amigues e compartilhamos ligações, mensagens, vídeos, conversas privadas e imagens. Ao fazer isto, nós vemos nossos telefones celulares como objetos íntimos, mas eles também fazem parte de um contexto maior, ligado aos provedores de serviço (companhias telefônicas), regulados por políticas governamentais, sujeitos a roubos/furtos e a serem acessados sem o nosso consentimento.

O acesso ao telefone celular varia de acordo com gênero e seu uso por pessoas mulheres/transvestigêneres/cuir representa um desafio ao poder – a autonomia e apropriação tecnológica destas pessoas com relação ao uso de dispositivos pode ser intimidador aos grupos dominantes; ao mesmo tempo que em outros contextos estes dispositivos podem usados para denunciarem abusos sofridos por essas pessoas.

Discussão entre pares - 15 minutos

Divididas em pares para facilitar trocas pessoais. Peça para uma partilhar primeiro enquanto a outra escuta. Em seguida, peça às parceiras que troquem os papéis de escuta e fala. Cada pessoa deve ter cerca de 5 a 7 minutos para falar. Isso dependerá também de quanto tempo se leva para os pares se formarem.

Questões

Escreva as perguntas em algum lugar visível para todas ou em papéis distribuídos para cada dupla.

Devolutiva entre o grupo - 15 minutos

A facilitadora toma notas e sintetiza. Existe alguma estratégia específica que você quer tratar, alguma situação ou possível cenário?


wiggy-cactus-yellow-several.png

Criando um cronograma de telefonia celular [atividade introdutória]

starter_activ_circular_200px.png

Essa é uma atividade introdutória na qual as participantes irão partilhar suas histórias pessoais com telefones celulares e envolver as pessoas por meio de movimento corporal e contação de histórias. Espera-se que as participantes falem e ouçam sobre as suas atitudes em relação aos telefones celulares e compartilhem as formas pessoais e significavas com que estão usando e acessando seus telefones celulares.

Essa atividade é similar à Linha do tempo da Internet, que convida participantes a partilharem suas experiências com tecnologias móveis dentro de um cronograma. Através desta atividade, a(s) facilitadora(s) também podem se tornar mais familiarizadas com as experiências e relações que as participantes têm com seus telefones celulares.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.

Tempo estimado

Esta atividade requer cerca de 30 minutos.

Recursos necessários para esta atividade

Etiquetas para marcar uma linha do tempo com datas em segmentos de 5 anos, 1990-2019. Podem ser números escritos no papel e colocados no chão (ex: 1990, 1995, 2000 etc.).

Dinâmica

Prepare um cronograma numa sala (como explicado acima). As participantes irão se deslocar e ficarão ao lado das datas respondendo a perguntas específicas que você fizer. Em um grupo grande, peça às participantes que se movam para uma data específica do cronograma respondendo as seguintes questões. Quando a linha de tempo for criada, pergunte quais serão as primeiras e as últimas datas. Se houver pessoas agrupadas em determinadas áreas do cronograma, pergunte em que período se encontram.

Dependendo do tamanho de seu grupo e de quanto tempo você terá, escolha 2 ou mais questões.

Peça a 1-2 participantes para responderem a questões específicas, por exemplo, “Como era naquela época?”.

Questões

Fechamento - 5-10 minutos

Pergunte para as participantes se elas têm comentários ou observações para compartilharem. Facilitadora, sintetize a atividade e conecte o que as pessoas compartilharam que tenha relação com acesso diferenciado por gênero e intimidades – considere o que as pessoas falaram sobre as atitudes que elas têm em relação aos seus telefones e às maneiras que elas gostam de usá-los.

Marcadores de diferença: De que forma varia o acesso a telefonia celular e a privacidade entre as participantes baseada em seu gênero, sexualidade, raça, classe?


wiggy-cactus-blue-several.png

Escalando o Himalaia [atividade introdutória]

starter_activ_circular_200px.png

Esta é uma atividade introdutória para conscientizar as participantes sobre segurança nos telefones celulares e para facilitadoras e participantes avaliarem os tipos de medidas de segurança que as participantes estão tomando e as vulnerabilidades que podem ser as maiores prioridades a serem abordadas. Nós recomendamos fazer esta atividade logo no começo da oficina sobre segurança de dispositivos móveis.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.

Tempo estimado

Esta atividade requer cerca de 30 minutos.

Dinâmica

Facilitadora pede às participantes que fiquem de pé e formem uma linha ombro com ombro. Pergunta questões sobre segurança de dispositivos móveis para as participantes. Instrui as participantes a darem um passo à frente caso a resposta para a pergunta seja SIM, e um passo atrás caso a resposta seja NÃO.

Exemplo de perguntas

Fechamento - 5-10 minutos

Pergunte para as participantes se elas têm comentários ou observações para compartilharem. Facilitadora, sintetize a atividade e conecte a ‘escalada’ à agenda do dia ou série de sessões que vocês terão juntas.


wiggy-cactus-white-several.png

Coletando telefones celulares [atividade introdutória]

starter_activ_circular_200px.png

Esta é uma atividade introdutória para sensibilizar as participantes sobre seus dispositivos móveis e outras pessoas quem tenham acesso a eles e a seus conteúdos.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade funciona particularmente bem no contexto pois as participantes da oficina vivenciam isso com frequência. Nós recomendamos este exercício caso as participantes estejam experienciando apreensão de dispositivos e desejem discutir os impactos disso e suas respostas emocionais.  

Observação sobre cuidados: Recomendamos fazer isso com muito cuidado. Obtenha o consentimento claro e enfático das participantes. Esta atividade provavelmente funcionará melhor em um contexto em que você e as participantes já construíram uma confiança mútua profunda.

Uma nota sobre os caminhos de aprendizagem: Esta é uma ótima atividade inicial para se preparar para discussões e atividades táticas sobre o preparo para situações de alto risco em que os telefones podem ser levados ou perdidos.

Tempo estimado

Esta atividade requer cerca de 30 minutos.

Dinâmica

Atividade: Colete os telefones celulares das participantes e discuta – 15 minutos

Colete os telefones celulares das participantes bem no início, tendo o consentimento claro e empático das mesmas, mas sem explicar o porquê de estar coletando-os.

Discussão

Pergunte:

Atividade: Devolver telefones celulares e Fechamento - 5-10 minutos

Devolva os celulares que foram inicialmente coletados das participantes.

Discussão

Pergunte:


wiggy-cactus-red-several.png

Eu e meu telefone celular [atividade introdutória]

starter_activ_circular_200px.png

Esta é uma discussão introdutória. Ela foi desenhada como uma atividade de curta duração, para facilitar a reflexão das participantes sobre como elas usam seus telefones celulares de formas íntimas e para que comecem a partilhar práticas e preocupações sobre vigilância e privacidade relacionadas a isso.

Nós recomendamos fazer esta atividade logo no começo da oficina sobre segurança de dispositivos móveis.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.

Tempo estimado

Esta atividade requer cerca de 30 minutos.

Recursos necessários para esta atividade

Dinâmica

Discussão em pares - 15 minutos

Divididas em pares para facilitar trocas pessoas. Peça para uma partilhar primeiro enquanto a outra escuta. Em seguida, peça às parceiras que troquem os papéis de escuta e fala. Cada pessoa deve ter cerca de 5 a 7 minutos para falar. Isso dependerá também de quanto tempo se leva para os pares se formarem.

Questão 1: Quais são as coisas mais pessoais e privadas que você faz usando seu telefone celular?

Questão 2: Como você cuida destas interações, mídia, experiências?

Facilitadora, dê um ou dois exemplos sobre o que partilhar em pares. Por exemplo, nudes que você tira para seu próprio prazer e para se expressar, sexting ou conversas íntimas que você está tendo com pessoas.

Marcadores de diferença: De que forma varia o acesso a telefonia celular e a privacidade entre as participantes com base em seu gênero, sexualidade, raça, classe, capacidades?

Devolutiva do grupo todo - 15 minutos

A facilitadora toma notas e sintetiza. Peça para as pessoas compartilharem sobre o que elas falaram. Trace linhas em comum entre as conversas. De que forma as pessoas estão usando seus telefones e de que maneira estes usos são íntimos? Como as participantes partilharam que seu gênero está relacionado com o acesso que elas têm à telefonia celular, à sua privacidade? O que as pessoas estão fazendo para cuidarem de suas interações íntimas e suas mídias?  Com o que as pessoas estão preocupadas e como elas estão relacionando privacidade e gênero, sexualidade, raça, classe, capacidades, idade, etc.?


wiggy-cactus-blue-several.png

Poderes das comunicações móveis – dispositivos, contas, serviços, estado, políticas [atividade de aprofundamento]

deepening_activ_circular_200px.png

Esta é uma atividade de mapeamento mental colaborativa. Através de uma conversa guiada, o grupo irá discutir como elas se relacionam com seus aparelhos telefônicos, contas de serviços, provedores de serviços para telefonia móvel e um pouco sobre como as políticas corporativas e governamentais entram nesse jogo.

Nós recomendamos fazer esta atividade logo no começo da oficina sobre segurança de dispositivos móveis.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.

Tempo estimado

Esta atividade requer cerca de 45 minutos, considerando como ela está escrita. Se você quiser agilizá-la, pode fazer menos perguntas às participantes e compartilhar um slide ou um exemplo do mapa mental.

Recursos necessários para esta atividade

Dinâmica

Pergunte às participantes uma série de questões e faça um mapa mental com as respostas delas. O objetivo é tentar mapear as maneiras pelas quais as participantes se relacionam com seus telefones celulares. As participantes irão discutir sobre poderes, controle e agenciamentos das tecnologias móveis na medida em que discutem como se relacionam com seus dispositivos móveis, contas de serviços, provedores de serviços para telefonia móvel e políticas corporativas e governamentais.

Sugestões para preparação

Desenhe um mapa mental num lugar visível para que as pessoas possam se guiar enquanto você faz as perguntas.

Exemplo de mapa mental. Clique para visualizá-lo maior. [em inglês]

mobile_screenshot.png

Questões para perguntar

Sobre dispositivos: Que tipo de telefone você usa? Como você conseguiu seu telefone? Você o divide com alguém? Como e com quem?

Sobre serviços móveis: Como você selecionou a operadora do seu telefone celular? Você compartilha um plano? Você gerencia seu plano? Se não, quem o faz? Você escolheu seu plano? Como?

Pergunte/discuta

A relação entre nós e nossa operadora de serviços de telefonia celular. Você assinou termos de serviço? O que você concordou quando assinou o contrato? Com o que a operadora concordou?

Nota para facilitadoras: Se você souber de preocupações específicas com as operadoras locais, tente encontrar e trazer exemplos de termos de serviço e/ou estudos de caso em que pessoas/clientes se envolveram com a operadora em torno da segurança.

Pergunte/discuta

A relação entre as operadoras de celular e o governo. Estas são administrados pelo governo? São empresas internacionais, locais ou regionais?
Notas de facilitação: Você pode querer pesquisar com antecedência, regulamentações governamentais ou influências sobre o uso de dispositivos móveis. Houve algum desligamento de serviço recente? As participantes estão familiarizadas com o desligamento específico de linhas individuais? As forças de segurança apreendem dispositivos?

Recursos adicionais

Estudos de caso: como a WRP continua usando esta atividade, adicione links relevantes para estudos de casos aqui


wiggy-cactus-yellow-several.png

O que é um telefone? Como as comunicações móveis funcionam? [atividade de aprofundamento]

deepening_activ_circular_200px.png

O objetivo desta atividade é aprofundar o conhecimento de como as comunicações móveis funcionam para apoiar a capacidade do participante de avaliar e planejar os riscos das comunicações móveis. As facilitadoras devem incluí-la em qualquer oficina sobre comunicação móvel ou confirmar que todas as participantes já estão familiarizados com as informações desta atividade. É uma base para poder avaliar os riscos técnicos das comunicações móveis.

Esta atividade tem dois estágios:

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade é para qualquer pessoa participando de uma oficina sobre telefonia celular.

Tempo estimado

Esta atividade requer cerca de 45 minutos.

Recursos necessários para esta atividade

Dinâmica

Mencione ou discuta, dependendo do tempo disponível, que iremos falar sobre comunicações móveis – considerando dispositivos que são facilmente carregados na mão ou bolso e têm capacidades de comunicação desde chamadas de voz e SMS até internet e serviços de dados. Parte dessa sessão se aplica também a tablets.

Dentro dos nossos telefones - 5 minutos

Desmonte este telefone. Seu telefone é um pequeno computador. Todas peguem seus celulares e localizem:

Dispositivo e identidade SIM - 5 minutos

Seu telefone tem todas essas peças e alguns recursos de identificação, além da marca, modelo e sistema operacional, ele tem 2 nomes - um identificador de dispositivo e um identificador de cartão SIM. É importante saber sobre isso porque você pode ser identificado por qualquer um e seu telefone comunica essas informações com frequência, especialmente o IMSI.

International Mobile Equipment Identifier (IMEI): https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity

International Mobile Subscriber Identity (IMSI): https://pt.wikipedia.org/wiki/International_mobile_subscriber_identity

Nossos telefones se comunicando - 35 minutos

Usamos nossos telefones para nos comunicarmos com as pessoas: SMS, Mensagens, Redes Sociais, Apps, Chamadas. Nossos celulares também comunicam informações sobre nossos telefones e sobre nós mesmas - não apenas nossas mensagens, mas metadados, nossa localização, etc., e isso pode ser vinculado a outras informações sobre nós, como nossas redes sociais, nossas redes de organização, nossos hábitos e locais de trabalho.

É bom estar ciente disso, principalmente para que possamos entender como o uso de nossos telefones celulares pode atuar como um dispositivo de rastreamento no momento e como um registro histórico de nossas atividades depois que elas acontecem.

1. Seu telefone é tagarela

Seu telefone está chamando diferentes tipos de redes e através de diferentes tipos de comunicação para anunciar que está próximo e para se conectar ou verificar se alguém deseja se conectar.

Operadoras de celular 

As operadoras de celular têm torres e antenas com as quais seu telefone se comunica. Cada antena pode cobrir uma área específica. Seu telefone entra em contato com a(s) torre(s) que estiver mais próxima. Ele compartilha pelo menos seu IMSI para anunciar qual operadora de celular você está usando e seu número para que você possa receber mensagens, chamadas e comunicações em seu dispositivo. Cada vez que você está perto de uma torre, é como colocar um alfinete em uma linha do tempo mapeada onde você está. Você marca onde está, quando está lá e o que está fazendo naquele local em termos de uso do telefone.

GPS 

Se o GPS estiver ativado, o telefone está se comunicando com satélites GPS, fazendo check-in de uma forma parecida, que é marcando com alfinetes em uma linha do tempo mapeada onde você está.

Wi-fi 

Se o seu wi-fi estiver ligado, conforme você passa pelas redes wi-fi, seu dispositivo pode tentar se conectar a essas redes, deixando um registro com a rede wi-fi, e também gravar o nome da rede no seu telefone.

Bluetooth / NFC 

Se estiverem ativados, outros dispositivos que usam Bluetooth e NFC podem se comunicar com seu dispositivo, tentar se conectar e compartilhar arquivos, etc.

Facilite a discussão: Quais coisas você precisa que estejam ligadas em quais momentos? Os registros de onde você está são um risco para você ou não?

2. Você é tagarela

Nós usamos nossos telefones para nos comunicarmos. Diferentes tipos de comunicação se mostram de forma diferente durante a comunicação e depois que as mensagens foram enviadas.

SMS 

Mensagens de texto e metadados - na comunicação, uma vez armazenados no dispositivo e nas operadoras, são enviados em texto não criptografado. Uma analogia útil é que um SMS é como um cartão postal. Se alguém o interceptar, pode ler todo o conteúdo, bem como metadados (ex.: remetente, destinatário, hora, data).

MMS 

Mensagens de mídia e metadados - na comunicação, podem ou não serem criptografadas, portanto, se alguém estiver tentando interceptar suas comunicações, varia se será possível vê-las. Depois de enviadas, você e os provedores e dispositivos móveis do seu destinatário têm um registro da mensagem e, portanto, a investigação sobre qualquer um deles pode revelar metadados (ex.: remetente, destinatário, hora, data) e conteúdo.

Chamadas 

Conteúdo e metadados da chamada - da mesma forma - as chamadas devem ser criptografadas conforme estão em andamento, mas o seu provedor e o provedor do destinatário armazenam metadados sobre a chamada (por exemplo, remetente, destinatário, hora, data) e se o seu oponente tem acesso aos seus provedores, eles podem ter acesso para ouvir chamadas ou gravá-las.

Para obter mais informações sobre aplicativos e aplicativos de mensagens, consulte: Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis

Uma observação sobre a vigilância de Estado: de país para país, a vigilância de Estado varia. Em alguns lugares, os governos terão acesso a todos e quaisquer dados que as operadoras tenham - então, com eles, você deve considerar que todos os seus metadados e conteúdos de serviços não criptografados são acessíveis aos governos em tempo real e após o fato, se houver um investigação para esses registros.
Sua melhor defesa contra a vigilância é a criptografia de ponta-a-ponta.

3. Um telefone é um pequeno computador

Bug de software - um telefone é um computador e pode ser infectado com malware, assim como um desktop ou laptop. Indivíduos e governos usam software para bugar os dispositivos móveis de outras pessoas. Este tipo de software geralmente usa partes do telefone para funcionar como um bug ou um dispositivo de rastreamento, ouvindo com o microfone ou enviando dados de localização.

4. A nuvem é um gabinete de arquivos

Alguns dados que meu telefone acessa não estão localizados no meu telefone, estão na nuvem. A "nuvem" é apenas um termo que significa "a internet" - dados que estão armazenados fisicamente em algum lugar com um dispositivo conectado à internet. Seus aplicativos podem estar acessando dados que estão na nuvem e não realmente em seu dispositivo.
Considerações: os meus dados estão criptografados no trânsito entre mim e o serviço? São criptografados quando armazenados pelo serviço? Sei de alguma ocasião em que oponentes tenham conseguido obter acesso a essas informações - quando, como?
Nota para a facilitadora: Enquanto você fala, os participantes podem fazer perguntas sobre partes dos telefones ou riscos associados aos métodos de comunicação mencionados. Tome o tempo para responder às perguntas. Se puder, mantenha uma lista contínua de questões e tópicos sobre os quais as pessoas pedem informações adicionais - uma lista contínua em um quadro branco bastará. Além disso, mantenha uma lista contínua de questões e tópicos que você não abordou nesta oficina específica, para que possa aborda-los mais tarde na oficina ou sugerir um acompanhamento após a oficina.

Recursos adicionais

O site My Shadow do Tactical Tech tem várias guias de treinamento excelentes para facilitar o aprendizado sobre tecnologia móvel.

 


wiggy-cactus-white-several.png

Debate: Documentação de violência [atividade de aprofundamento]

deepening_activ_circular_200px.png

Esta é uma atividade de discussão aprofundada para facilitar a discussão sobre o uso de celulares para documentar a violência e como isso se relaciona com a perpetuação da violência. Este exercício pode ser usado para discutir casos específicos de mídias ativistas focadas na redução da violência, quando estes mesmos canais e mídias acabaram sendo utilizados para veicular e assim, muitas vezes, perpetuar a violência. As participantes compartilharão exemplos de como estão usando celulares para documentar a violência e se envolverão em debates sobre os impactos do compartilhamento de documentação da violência online.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Grupos que já utilizam ou estão pensando em utilizar telefones celular para documentar violência.

Tempo estimado

Esta atividade requer cerca de 60 minutos.

Recursos necessários para esta atividade

Dinâmica

Plenária - 10 minutos

Peça às participantes para compartilharem maneiras com as quais elas usam seus telefones celulares para documentarem violência.

Nota de cuidados: As pessoas podem compartilhar incidentes que ativam gatilhos para si mesmas e para outras pessoas na sala. Ao pedir que as pessoas compartilhem, ao pedir exemplos, reconheça quaisquer acordos e normas de seu espaço quanto a falar sobre violência. Você pode dizer reconhecer que o exercício discutirá atos de violência e que as pessoas que estão compartilhando são convidadas a compartilhar e cuidar de si mesmas, ou seja, a compartilhar de uma forma que não ultrapasse sua própria capacidade. Você pode pedir às pessoas que se cuidem e caso sintam gatilhos, que elas parem de compartilhar e/ou cuidem-se como precisarem.

Pergunte:

Facilitadoras poderão preparar exemplos de movimentos locais e recentes usando celulares para documentar a violência e pedir às participantes que compartilhem exemplos de como estão usando celulares para documentar a violência ou para compartilhar documentação. Os exemplos podem incluir: documentar a violência do Estado, encaminhar vídeos de atos violentos, violência ao vivo, as implicações de possuir a posse desse tipo de mídia.
Alguns exemplos estão vinculados na seção "Recursos adicionais" abaixo. Você pode escolher usá-los para estudos de caso em pequenos grupos ou selecionar exemplos mais atuais ou apropriados para suas participantes.

Explique que esta atividade visa facilitar o espaço de discussão e debate em torno deste uso.

Pequenos grupos - estudos de caso - 20 minutos

Dê a cada pequeno grupo um estudo de caso para ler e discutir. Você pode encontrar estudos de caso abaixo - escolha e edite cenários de caso, postagens de blog e artigos de notícias, ou escolha ou escreva exemplos que sejam mais relevantes para suas participantes.

Cenários

Esses cenários são exemplos de uma maneira de se escrever cenários para as participantes da oficina. Ao escrever mais de 1, você pode levantar várias questões que sabe que os participantes vão querer discutir. Os exemplos aqui são projetados para iniciar conversas sobre vincular documentação ao movimento, consentimento, impacto e perpetuação da violência.

Cenário 1

Sua comunidade tem enfrentado violência e assédio. Você e outras se organizaram para documentar atos específicos e compartilhar alguns deles em plataformas de mídia social com legendas e texto para explicar os incidentes e a violência em curso. Você pode ligá-los a recursos, incluindo uma lista de demandas de sua comunidade e recursos de apoio para pessoas que estão sofrendo violência semelhante.

Cenário 2

Você testemunha um ato de violência na rua e começa a transmiti-lo ao vivo para seu canal de mídia social, onde tem milhares de seguidores. Você não conhece as pessoas que está filmando e não conhece o contexto.

Cenário 3

Você e sua comunidade têm transmitido ao vivo as imagens das manifestações para mostrar o poder das manifestações e documentar incidentes de violência e danos causados aos manifestantes. Você fica ciente de que a filmagem está sendo usada pela polícia local e por grupos de oposição para atingir os manifestantes, e editada em conjunto para criar uma mídia de oposição sobre os manifestantes que também está sendo compartilhada nas redes sociais.

Plenária – devolutiva - 30 minutos

A devolutiva em grupo é uma oportunidade para cada grupo compartilhar seu caso de estudo e ter uma discussão com o grupo todo sobre os atuais desafios em se documentar violência e compartilhá-la online. Permita um tempo amplo para os grupos partilharem e para que possa haver engajamento.

Facilitadoras, à medida que os participantes compartilham, aponte os temas comuns. Quais são as principais preocupações das suas participantes em seus trabalhos - alguns problemas que podem surgir e sobre os quais você pode facilitar as sessões mais especificamente, podem incluir questões táticas de como documentar, armazenar, compartilhar; questões de verificação de mídia, falsificações profundas (deep fakes); uso da mídia para incitar violência e a possibilidade de compartilhar a documentação da violência como perpetuadora da violência e do dano.

Recursos adicionais

Estudos de caso e postagens em blogs sobre os impactos da documentação da violência


Exemplos de como as pessoas estão usando celulares para se organizarem - sugerimos reunir exemplos locais ou atuais relevantes de como as organizadoras estão usando celulares e pedir às participantes e anfitriãs exemplos durante a preparação da oficina.

Estudo de caso: transmissão ao vivo de atos violentos: os desafios éticos da transmissão ao vivo pela Internet, Irie Crenshaw e Justin Pehoski (Live streaming violent acts Case Study: The Ethical Challenges of Live Internet Broadcasting)

https://mediaengagement.org/research/matters-of-facebook-live-or-death/

O mundo está se voltando contra a transmissão ao vivo. Após o tiroteio em Christchurch, a Austrália está liderando a investida contra vídeo bruto e não filtrado, Casey Newton, 4 de abril de 2019 (The world is turning against live streaming, In the aftermath of the Christchurch shooting, Australia is leading the charge against raw, unfiltered video) https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope

Despacho do Brasil: Se for morto pela polícia, será culpado por padrão... a menos que haja vídeo?, Priscila Neri (Dispatch from Brazil: If killed by police, guilty by default... unless there's video?) https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/

O WhatsApp limitará drasticamente o encaminhamento em todo o mundo para impedir a disseminação de notícias falsas, após a violência na Índia e em Mianmar, Kurt Wagner, 19 de julho de 2018 (WhatsApp will drastically limit forwarding across the globe to stop the spread of fake news, following violence in India and Myanmar) https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar

Momento de vídeo viral da C-SPAN, Hadas Gold, 22/06/2016 (C-SPAN's viral video moment)

 https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696

Membros do Congresso dos EUA transmitem ao vivo uma manifestação exigindo uma votação sobre a legislação de controle de armas. (US Congress members livestream a sit-in demanding a vote on gun-control legislation.)


wiggy-cactus-red-several.png

Planejando comunicações móveis para ações/organização [atividade práticas]

tactical_activ_circular_200px.png

Abaixo apontamos considerações de orientação para grupos que estão se organizando e participando de ações utilizando aplicativos de mensagens. Usando esta guia, você pode facilitar discussões para ajudar grupos a refletirem sobre como são suas formas de comunicação e fazer o design de protocolos de gerenciamento de grupos, mensagens e de dispositivos que atendam às necessidades de segurança dessa comunicação.

Esta atividade conta com 3 estágios:

Se os grupos não tiverem escolhido ainda qual aplicativo de mensagens querem usar, você pode fazer a atividade Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade é para participantes com variados níveis de experiência em usar telefones celulares. Se entre as participantes tiver pessoas que serão administradoras dos grupos de mensagens, planeje implementar os projetos na própria oficina.

Tempo estimado

Esta atividade requer cerca de 60 minutos para o mapeamento e projeto e até 3 horas se você irá instalar os aplicativos de mensagens, mapear, projetar e implementar o projeto.

Recursos necessários para esta atividade

Dinâmica

Mapeamento de comunicações e avaliação de riscos

Consideração: Privacidade

Considere que você pode ter diferentes tipos de mensagens para comunicar por meio do Signal e que algumas mensagens são mais públicas do que outras. Mapeie os tipos de comunicação que você faz e faça o design de grupos de acordo com suas considerações de privacidade.
Que tipo de comunicação você está fazendo e quais considerações você tem sobre quem tem acesso à comunicação? Sugira que as participantes considerem esses diferentes grupos. Pergunte se elas têm mais tipos de informações - por exemplo, há informações que apenas 2 pessoas devem saber, que apenas uma pessoa deve saber e documentar e não compartilhar?

QUEM

EXEMPLO DE COMUNICAÇÃO

1 precisa ser mantida entre um grupo bem pequeno de pessoas que se conhecem entre si

localização das principais organizadoras

2 é vital que as voluntárias saibam ou que pequenos grupos se coordenem

mudanças na localização da multidão

3 pode ser compartilhada abertamente

hora de início da manifestação, grupos que endossam esta ação publicamente

Planejamento: design de grupos e configurações

Trabalhe com as participantes para fazer o design de grupos que correspondam aos diferentes tipos de comunicação.

Sugestões de orientação sobre o design do grupo: Sugerimos começar com estas questões de design. Incluímos sugestões de exemplo para o gerenciamento de grupos e configurações para alguns tipos mais comuns de grupos. Pergunte às participantes o que vai funcionar e o que não vai para elas, facilite a modificação dos designs dos grupos para melhorar as partes que não funcionam.

Membros

Saiba com quem você está falando - VERIFICAÇÃO

Para cada tipo de comunicação, como você irá verificar com quem você está de fato falando?

Segurança de mensagens - configurações

Discuta, com base na sensibilidade das informações que você está comunicando, que tipo de acordos você deseja fazer sobre como as pessoas estão usando as configurações de mensagens. Por exemplo:

Modelos de design para grupos

1. Pequenos grupos altamente verificados para informações confidenciais

Consideração/risco: que as pessoas entrarão em grupos desconhecidos e que não sabem se as informações lá veiculadas podem ser publicizadas ou não.

2. Células - grupos de trabalho reduzidos

Consideração/risco: Que as pessoas se juntem ao grupo e enviem informações que não sejam úteis ou intencionalmente incorretas.

3. Grupo aberto, informação pública

Considere as informações neste canal como informações públicas em tempo real. Embora as informações de qualquer um dos outros grupos possam vazar ou ser compartilhadas fora do grupo, este é um grupo que você automaticamente considera público.

Segurança do dispositivo

Se o seu dispositivo for levado, evite que outras pessoas finjam ser você e leiam suas informações, como mensagens de sinal, catálogo de contatos, e-mail, etc. Para orientações de facilitação mais detalhadas sobre segurança de dispositivos, consulte a atividade: Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras.

Energia e serviço

E se as pessoas não puderem usar Signal ou outros aplicativos específicos, telefones, Internet, por qualquer motivo - energia, rede ocupada, desligamento etc. Você tem backup ou acesso redundante à Internet - um hotspot de wi-fi portátil, por exemplo (se ele usa dados de celular isso também diminuiria)? Existe um plano offline? Seu hub terá uma estação de carregamento de energia para voluntários?

Recursos adicionais


wiggy-cactus-blue-several.png

Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras. [atividade práticas]

tactical_activ_circular_200px.png

Nesta atividade, nos planejamos e preparamos para situações em que participantes e seus telefones celulares podem correr risco fisicamente. Possíveis cenários:

Esta atividade é dividida em 4 estágios, com a opção de atividades mão-na-massa de instalação e preparação dos dispositivos. Os estágios são:

Opcionalmente, encaminhe esta atividade junto com exercícios mão-na-massa para praticar as estratégias e táticas.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta atividade é para participantes com variados níveis de experiência em usar telefones celulares para a prática de táticas de segurança com um foco em cuidados e telefones celulares.

Tempo estimado

Esta atividade requer cerca de 80 minutos.

Recursos necessários para esta atividade

Dinâmica

O design deste exercício visa dar suporte para ativistas que estão planejando se engajar em situações que podem ser arriscadas, carregando consigo seus telefones celulares. No final haverá um mapa com ferramentas e táticas que podem ser usadas.

Práticas cotidianas para cuidarmos de nós mesmas – 20 minutos

Nota de cuidados: Esta atividade é uma atividade tática para planejar e se preparar para o uso de telefones celulares em situações em que as pessoas e seus dispositivos estão em risco. Comece reconhecendo que, para nos prepararmos para uma situação de risco, precisamos primeiro considerar como cuidamos de nós mesmos antes, durante e depois.

Comece aterrando e discutindo sobre como as pessoas cuidam de si mesmas em situações de alto risco.
Peça a cada pessoa que comece trabalhando por conta própria. Distribua papel e peça-lhes que considerem estas questões e escrevam as suas respostas:

Peça às participantes para dividirem o papel delas em 3 seções: antes, durante e depois.

Desta forma:

Exemplo do papel da participante

 ANTES

DURANTE 

DEPOIS













Quando no grupo completo, convide as participantes para compartilharem suas práticas. Escreva em um quadro branco ou folha de papel flip chart visível para todo o grupo. Deixe isso em um lugar que seja visível. Peça às pessoas que compartilhem as práticas que fazem individualmente e também com outras pessoas.
As participantes continuarão a usar este mesmo método simples para organizar práticas na próxima parte da oficina.

Planejamento e preparação dos nossos dispositivos – 45 minutos

Se você estiver trabalhando com as participantes se preparando para um evento específico, é melhor já trabalhar com este evento real. Caso contrário, a seguir estão alguns cenários que você pode usar caso as participantes da oficina não estejam se preparando para um evento específico ou caso seu grupo precise de mais base. Estes são alguns exemplos que compartilhamos, sintam-se livres para usá-los sempre que quiserem.

Cenário 1: Cuidados ao participar de protestos

Você está prestes a participar de um protesto em massa. Você precisa ser capaz de manter seus dados do telefone celular seguros e evitar ser rastreada no protesto, mas também precisa ser capaz de usar seu telefone para entrar em contato com aliadas para fins de emergência. Você também está pensando em usar seu telefone para documentar o protesto e quaisquer possíveis violações dos direitos humanos que acontecerão lá.

Cenário 2: Cuidados ao cruzar fronteiras (inseguras)

Você está em trânsito e prestes a cruzar a fronteira para um local inseguro. Você deseja poder usar seu telefone para manter contato com suas aliadas, mas não como um dispositivo de rastreamento pessoal. Pergunte às pessoas quais são suas estratégias quando sabem que outra pessoa pode ter acesso a seus telefones. Exemplos de situações podem incluir passagens de fronteira, embarque em voos, ir a um protesto/manifestação de rua.

Cenário 3: Cuidados quando existe ameaça de encarceramento e risco de acidente

Você ouviu de um contato confiável que está sendo alvo do governo para prisão e apreensão de dispositivos por causa de seu ativismo.

Cenário 4: Cuidados quando existe o risco de roubo e perseguição

Você está preocupada com a possibilidade de alguém roubar seu telefone e usar o conteúdo para assediá-la ou persegui-la.

Peça às participantes para dividirem o papel delas em 3 seções: antes, durante e depois. Desta forma:

Exemplo do papel da participante

ANTES

 DURANTE

DEPOIS













Em pequenos grupos, ajude as participantes a trabalharem as seguintes conjuntos de perguntas.

Como as pessoas são afetadas: Neste cenário/evento ou experiência para a qual você está se preparando, quais são os riscos? Quem é impactado por isso? Considere você mesmo, as pessoas que estão conectadas ao seu telefone de alguma forma, sua organização/o problema em que está trabalhando (se aplicável).
Você pode usar as perguntas a seguir como perguntas de orientação para que os grupos considerem, de uma forma tática, como reduzir os impactos nas pessoas.

Antes: Pense no que você fará para preparar seu celular para este possível cenário.

Durante: Pense em como você usará seu telefone durante os acontecimento do possível cenário.

Depois: Pense no que você fará após o possível cenário.

Dê aos grupos um mínimo de 30 minutos até um máximo de 45 minutos para que elaborem planos, estratégias e táticas.

No final da discussão em grupo, peça aos grupos para falarem sobre seus planos, estratégias e táticas.

Use os resultados do relatório para planejar sua prática mão-na-massa para segurança dos telefones celulares.

Interações/colheita de impressões (opcional) – 15 minutos

Notas de facilitação: Dependendo do seu estilo e das participantes, você pode querer aprofundar e adicionar contribuições como devolutivas em grupo ou planejar uma seção de contribuições. A seguir estão as notas que acreditamos podem ser úteis para o seu planejamento.

Antes

Durante

Depois que seu telefone estiver ficado fora de seu controle

Recursos adicionais

wiggy-cactus-yellow-several.png

Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis [atividade práticas]

tactical_activ_circular_200px.png

Esta é uma atividade de discussão e interação que tem como foco permitir que as participantes escolham os aplicativos móveis por elas mesmas, especialmente depois da oficina.

Esta atividade tem 3 estágios:

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Esta sessão se aplica a qualquer pessoa que já usou um telefone celular e quer manejar melhor como fazer as escolhas de aplicativos.

Marcadores de diferença: esta atividade é desenhada como uma prática para avaliar a segurança de aplicativos móveis, especificamente aplicativos de mensagens instantâneas. Outros tipos de aplicativos que podem ser também relevantes para as participantes são:

Tempo estimado

Esta atividade requer cerca de 60 minutos.

Recursos necessários para esta atividade

Dinâmica

Discussão: O que você está usando e por quê? - 10 minutos

Em plenária, pergunte: Quais são os 5 aplicativos que você mais usa? Para que você os usa? Faça com que todas contribuam para a discussão.

Então pergunte: Como vocês escolheram estes aplicativos?

Para sintetizar, sumarize as razões e some-as às sugestões colhidas com o grupo.

Interações/colheita de ideias e impressões: Melhores práticas para escolher aplicativos – 5 minutos

Atividade mão-na-massa: Avaliação de aplicativos populares – 15 minutos

Vá até a loja de aplicativos e tente encontrar um aplicativo de uso corriqueiro. Em um ambiente urbano, talvez um aplicativo de chamada de táxi, mapa do sistema de metrô etc.

Como você escolhe? Verifique (1) quais permissões ele pede (2) quem está distribuindo o aplicativo e quem gerencia e é proprietário do serviço. Existem muitos aplicativos por aí que são cópias de aplicativos populares, feitos para se parecer com algo que você deseja, como um jogo ou um mapa do metrô, e eles são projetados para fazer outras coisas, como enviar sua localização para outra pessoa. O desenvolvedor ou empresa que está distribuindo o aplicativo será nomeado na loja de aplicativos. Compartilhe o que você sabe sobre quem é o proprietário/administra o serviço e pesquise as maneiras pelas quais os valores embutidos no aplicativo são semelhantes e/ou diferentes dos seus e como isso pode afetar sua privacidade e segurança ao usar o aplicativo. Se você estiver escolhendo entre vários aplicativos que parecem iguais, procure em outro lugar online para obter mais informações sobre o aplicativo e quem é o desenvolvedor ou empresa que o distribui e verifique se você está baixando o correto.

Atividade: Avaliação de aplicativos de mensagens – 30 minutos

Divida as pessoas em grupos menores. Nos pequenos grupos:

Em plenária: Faça a devolutiva, cada grupo compartilha um aplicativo até que todos os aplicativos citados sejam vistos coletivamente.

Questões guias/sugeridas:

Lista de aplicativos de mensagens instantâneas e considerações

SMS
Ligações
Facebook Messenger
Google Talk
Signal (aplicativo recomendado)
Telegram
WhatsApp

Recursos adicionais


wiggy-cactus-blue-several.png

Usando dispositivos móveis para documentar violência: Planejamento e prática [atividade práticas]

Esta é uma atividade tática para ativistas que pretendem usar seus telefones celulares para documentar a violência. As participantes farão práticas de uma avaliação de segurança e um plano de documentação. As participantes colocarão a mão-na-massa com seus telefones celulares para praticar a documentação usando seus aplicativos e ferramentas escolhidas.

tactical_activ_circular_200px.png

Esta é uma atividade tática para ativistas que pretendem usar seus telefones celulares para documentar a violência. As participantes farão práticas de uma avaliação de segurança e um plano de documentação. As participantes colocarão a mão-na-massa com seus telefones celulares para praticar a documentação usando seus aplicativos e ferramentas escolhidas.

Nota de cuidados: Facilitadoras, esta é uma atividade longa e pode tomar quase um dia todo. Assegure-se de fazer pausas ao longo do processo. Reconheça que o ato de documentar é estressante e encoraje suas participantes a partilharem exercícios que elas acham que facilitam este processo de documentação, por exemplo, exercícios motores e de respiração.

Esta atividade tem 2 partes:

Parte 1: Avaliação e Planejamento
Primeiro as participantes irão planejar o trabalho, avaliando questões de segurança e o bem-estar das envolvidas. Com base nessa avaliação, farão planos de segurança e tomarão decisões sobre o gerenciamento de telefones celulares e mídia.

Parte 2: Configurações e Práticas
Em seguida, as participantes irão praticar táticas para documentar a violência usando telefones celulares.
Recomendamos também usar a atividade de aprofundamento Debate: Documentação de violência 

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Grupos que já usem ou estejam considerando usar telefones celulares para documentar violência.

Tempo estimado

Esta atividade requer cerca de 1 hora e 45 minutos.

Recursos necessários para esta atividade

Dinâmica

Introdução – 5 minutos

Compartilhe alguns exemplos recentes de movimentos que usam celulares para documentar violência e peça às participantes que compartilhem exemplos de como elas estão usando celulares para documentar violência ou para compartilhar a documentação. Os exemplos podem incluir: documentar violência do Estado, encaminhar vídeos de atos violentos, as possíveis implicações de ter a posse desse tipo de mídia.

Parte 1: Avaliação e planejamento – 30 minutos

Facilite que as participantes se dividam em pequenos grupos baseadas em situações similares que elas estejam vivenciando quando documentam violências.

Nota de cuidados: Facilitadoras, encorajem as participantes a avaliar e planejar suas próprias necessidades de cuidados. Documentar atos de violência pode ser estimulante e estressante para quem documenta. Incentive as participantes a compartilharem como elas obtêm recursos próprios, como estão trabalhando com outras ativistas para lidar com os impactos da documentação.

Veja também a Atividade Tática Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras.

Objetivo e planejamento: Discuta o objetivo da documentação


• O que você está documentando e por quê?
• Qual é a situação?
• Qual é o propósito da sua documentação? Se for para ser usado como evidência, planeje-a de acordo com os requisitos para que ela possa ser aceita como evidência. Para obter mais informações, consulte Recursos de vídeo como evidência da WITNESS: https://portugues.witness.org/tutoriais/video-como-evidencia/

Avaliação de riscos e cuidados: Discuta problemas de segurança já conhecidos e prováveis que aconteçam para as pessoas que estão documentando e sendo documentadas

Conheça seus direitos

Preparando seu dispositivo

Discussão: Por que ou por que não você usa seu celular pessoal para documentar violência?

Interações

Use informações da Atividade de Planejamento:  O que é um telefone? Como as comunicações móveis funcionam? para explicar como os telefones celulares estão ligados às pessoas que os usam, como a identificação funciona com vigilância em tempo real, como os metadados sobre o uso do telefone e os dados EXIF de mídia podem ser usados para te identificar.

Depois
Discussão

O que mais você deseja fazer após a documentação?


wiggy-cactus-yellow-several.png

Parte 2: Configurações e práticas - 60 minutes

Dependendo da disponibilidade de tempo que tiver, você pode fazer todas estas atividades ou separá-las em pequenos grupos de forma que as pessoas se juntem e façam as atividades de acordo com suas próprias necessidades.

Dicas e truques de gravação

Como usar foto, vídeo e / ou gravação de áudio para documentar a violência:

Gravando chamadas telefônicas

Entrada

Isso provou ser útil para profissionais do sexo que estavam sendo ameaçadas por autoridades.

Usando um aplicativo

Você pode instalar e usar um aplicativo que te permite gravar. Isso exigirá dados para download e dados para realização da chamada, pois o aplicativo usará dados e não a linha telefônica e levará algum planejamento prévio.

Usando um gravador

Se por algum motivo você não puder ou decidir por não usar um aplicativo, você tem opções de gravar usando um gravador ou pedir ajuda para gravar com o celular de outra pessoa. Você pode usar seu telefone no viva-voz e gravar usando um dispositivo de gravação de outra pessoa, ou usar o telefone dela como gravador de voz para gravar a chamada. Alguns telefones possuem um recurso de gravação de voz integrado.

Capturas de tela

Você pode fazer capturas de tela do seu telefone para documentar quando o assédio e a violência acontecem via mensagens de texto.

Tenha em mente que você não poderá capturar a tela de todos os aplicativos. Alguns aplicativos, como o Signal, têm uma configuração de segurança que permite ao usuário impedir que outros capturem a tela de conversas específicas.

Documentar os eventos para registros internos

Conforme um incidente está ocorrendo, seja ele breve, longo, acontecendo pela primeira vez ou reincidente, é importante documentar as informações sobre o evento. Considerando que muitas das outras táticas giram em torno da documentação para compartilhamento público e social, isso pode ser útil principalmente como uma prática interna. Onde o evento está ocorrendo, quando, quem está envolvido, o que está acontecendo. Manter o controle dessas informações pode ser útil na reconstrução de eventos, avaliação e planejamento de respostas.

Transmissão AO VIVO

Adaptado do material da WITNESS: Como fazer transmissão ao vivo em protestos (EUA) – How to Livestream Protests (US) https://library.witness.org/product/livestreaming-protests-usa/ [em inglês].

Você está transmitindo ao vivo em um evento como um protesto, manifestação, etc. Esteja certa de usar as atividades de Avaliação e Planejamento. Transmissão Ao Vivo pode ser uma ótima maneira de mostrar os eventos que estão ocorrendo e de envolver as pessoas que estão assistindo e apoiando. Também existem alguns riscos elevados, pois pode haver presença da polícia no protesto e ainda pode haver policiais observando ao vivo ou após a gravação, na intenção de identificar e criminalizar as ativistas.

Devolutiva - 10 minutos

Recursos adicionais


wiggy-cactus-yellow-several.png

Reinicie sua segurança em aplicativos de paquera online [atividade práticas]

tactical_activ_circular_200px.png

Esta é uma atividade tática na qual as participantes compartilham dicas e truques para paquera online.

As participantes trabalharão em pequenos grupos ou em pares para atualizarem seus próprios perfis e práticas em aplicativos de paquera.

As participantes compartilharão suas diferentes necessidades e preferencias em relação aplicativos de encontros/paquera, privacidade e segurança.

As participantes compartilharão e praticarão diferentes táticas a fim de aumentar a privacidade no uso de seus aplicativos de encontros/paquera.

Nota Interseccional: Facilitadoras, abram espaço para as pessoas compartilharem como suas considerações e práticas de paquera online se relacionam com seu gênero e sexualidade. Dentre as participantes, como o gênero e a sexualidade se relacionam com os aplicativos que as pessoas estão usando para paquerar? Como eles se relacionam com as preocupações existentes sobre privacidade e segurança?

Esta atividade tem 2 partes:

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Pessoas que estejam utilizando aplicativos de encontros/paquera e querem usá-los com mais segurança.

Tempo estimado

Esta atividade requer cerca de 2 – 2.5 horas.

Nota para facilitadora: Este exercício leva cerca de 2,5 horas e nós recomendamos fazer algumas pausas durante o trabalho.

Recursos necessários para esta atividade

Dinâmica

Compartilhar dicas e truques de paquera online e segurança

Quebra gelo - 5 minutos

Paquera/Encontros mais segura – 30 minutos

Antes de entrar nos aplicativos e atividades mãos-na-massa com os dispositivos, facilite a partilha de dicas no uso de aplicativos de paquera entre as participantes.

Pergunte:

Escreva as respostas num flip chart ou em algum lugar visível para as participantes.

Compartilhe estas dicas de segurança adicionais e peça as participantes para compartilharem e adicione:

Aplicativos de paquera (dicas de segurança)

Interações: Novos modelos de namoro/paquera

Há alguma caraterística que lhe agrade particularmente nas aplicações de encontros existentes e que possa procurar nas novas aplicações?

Que possibilidades e características oferecem as novas aplicações (por exemplo, sinalizar de alguma forma os utilizadores com má reputação, documentar os burlões, partilhar dicas de encontros)?

Como é que já interage com os seus amigos de confiança e membros da sua comunidade de encontros em linha?

Mãos-na-massa: Reinicie sua segurança em encontros/paquera online - 60-90 minutos

Comece por fazer um leve “Doxxing” de você mesma – veja quais informações estão disponíveis sobre seu nome em seus apps de paquera. Usando a informação obtive através do seu perfil no aplicativo, busque a si mesma em outras plataformas. Tente procurar pelo seu nome ou informações que você partilhou no seu perfil. Reflita sobre quais as informações sobre você que estão disponíveis fora dos aplicativos e que você gostaria que as pessoas dos aplicativos não tivessem acesso. Com base nisso, refaça seu perfil.

Nota da tradutora: Doxxing é a prática de coletar informações pessoais de uma pessoa ou mais pessoas e divulgá-las com a intenção de causar mal, gerar ataques virtuais, exposição e gerar prejuízos sociais e financeiros. No contexto utilizado, trata-se de uma leve ironia, sugerindo que você utilize várias práticas geralmente utilizadas pelas pessoas que praticam doxxing em si mesmas e possa assim verificar que tipos de informações podem ser encontradas sobre você nas redes e quais delas podem ser utilizadas para te prejudicar.

Em duplas, siga as dicas de segurança e atualize seu perfil. Compartilhem entre si os perfis e dê suporte à sua parceira apontando se existem informações que a identifiquem ou se elas podem mudar mais elementos para que possam ser menos identificadas, e assim atenderem às próprias metas de segurança.

Renove suas fotos

Reveja e substitua quaisquer imagens, incluindo as do seu perfil e de outras contas, se elas não atenderam as dicas de segurança que você quer seguir. Considere remover metadados que possam te identificar e remover informações reveladoras sobre outras pessoas nas imagens.

Renove seus textos

Reveja e reescreva seu texto se ele estiver revelando mais informações que você gostaria, considerando sua segurança. Faça esta reescrita com uma parceira se quiser!

Configure separadamente um e-mail seguro.

Devolutiva - 10 minutos

Como foi fazer isso? O que foi surpreendente? O que foi fácil? O que foi difícil? Quais serão os próximos passos?

Facilitatoras: As participantes estão interessadas em sexting? Veja o módulo de sexting mais seguro.

Recursos adicionais

Privacidade e segurança em contextos conservadores: os apps de encontros para mulheres da diversidade sexual (Privacidad y seguridad en contextos conservadores: las apps de citas para mujeres de la diversidad sexual. Steffania Paola): https://www.genderit.org/es/articles/edicion-especial-privacidad-y-seguridad-en-contextos-conservadores-las-apps-de-citas-para [em espanhol]

Self-Doxxing: https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing

Recursos de Segurança nos apps de paquera/pegação [em inglês]


wiggy-cactus-white-several.png

Manda nudes, só que mais segura [atividade práticas]

tactical_activ_circular_200px.png

Esta é uma atividade tática na qual participantes trocam em si e praticam táticas para praticar todas as formas de sexting um pouco mais seguras.

Objetivos de aprendizagem aos quais esta atividade responde

Para quem é esta atividade?

Pessoas que já pratiquem ou que estejam interessadas em sexting e que queiram discutir e praticar formas mais seguras de sexting.

Tempo estimado

Esta atividade requer cerca de 2 horas.

Nota para facilitadora: Este exercício leva cerca de 2,5 horas e nós recomendamos tomar algumas pausas durante o trabalho.

Recursos necessários para esta atividade

Dinâmica

Em pares, discuta - 10 minutos

Devolutiva com o grupo todo e trocas de estratégias - 35 minutos

Facilite as participantes a compartilharem o que é divertido e prazeroso a respeito de praticar sexting através de seus telefones.

Marcadores de diferença: existem estigmas em relação ao sexting e como as participantes de diferentes gêneros, sexualidades, raças, classes, idades, vivenciam este estigma de diferentes formas? Como as participantes lidam com a desaprovação social desta prática?

Perguntas que você pode usar na discussão:

Troca de estratégias

Facilitadora, prepare pedaços grandes de papel com os seguintes títulos:

Facilite uma conversa a partir das questões-guia abaixo. Tome notas nos grandes papéis sobre as estratégias compartilhadas pelas participantes.

Chegando a acordos

O amor que fazemos, os dados que compartilhamos

– informações que vão junto com as nossas fotos e as histórias que elas contam:

Aplicativos e cuidados básicos / considerações com dispositivos

Mãos-na-massa: Aplicativos mais seguros e edição de imagens

Discussão sobre a escolha de aplicativos para sexting

Quais aplicativos as participantes estão usando para sexting e por quê? Quais precauções de segurança você toma ao escolher um aplicativo e quais os recursos de segurança que você gosta do aplicativo escolhido? Quais são as suas preocupações e receios?

Use aplicativos que sejam:

Avaliando SMS e MMS. SMS e MMS não oferecem estes recursos. Veja a atividade O que é um telefone? Como as comunicações móveis funcionam? para mais informações sobre SMS e MMS e vigilância.

Atividades mãos-na-massa

Facilitatora, esta atividade é uma oportunidade para as participantes praticarem estratégias de segurança recomendadas pelas facilitadoras que contribuíram com o FTX: Reiniciando com segurança. Selecione as atividades que acreditar serem mais relevantes para seu contexto. Algumas outras a serem consideradas:

Partilhe essa lista de tarefas com as participantes e instrua-as a praticarem estas dicas em grupos pequenos, usando a si mesmas e a internet para responderem as perguntas que aparecerem.

Mãos-na-massa com imagens

Mãos-na-massa com dispositivos e aplicativos

Devolutiva - 10 minutos

Como foi essa sessão para você?

Recursos adicionais

Oficina de Sexting das Luchadoras - momentos de sexting como conduzir, durante, depois. Armazenamento e compartilhamento, Mudança de consentimento e consentimento em todos esses momentos.

Notas da facilitadora: Como excluir imagens de aplicativos e dispositivos é um pouco mais complicado, aqui estão algumas instruções específicas para ajudar as participantes a “Saber como excluir imagens do seu dispositivo” (última atualização em maio de 2019): Saber como excluir imagens do seu dispositivo requer o entendimento de como fazer isso na memória do seu aplicativo e também saber a localização de onde suas imagens são armazenadas no seu telefone celular. Em dispositivos IOS isso é mais opaco, pois você não tem acesso a arquivos além dos aplicativos onde os arquivos são criados. Isso também depende se você está ou não usando os aplicativos de bate-papo para tirar fotos ou se está preparando as fotos com antecedência (usando o aplicativo da câmera do celular).

Para usuárias do Telegram, clique no cabeçalho de uma conversa, em seguida, procure Fotos e Vídeos, você pode excluir imagens de lá. Isso excluirá as imagens do aplicativo Telegram, mas se você salvou essas imagens em outra pasta do dispositivo, terá que usar um gerenciador de arquivos para excluí-las. Você também pode ver e explorar arquivos compartilhados com uma usuária ou grupo específico.

No Signal, clique no cabeçalho de uma conversa. Você verá miniaturas de mídia compartilhada. Você pode excluir de lá. Novamente, isso excluirá apenas as imagens/mídia compartilhada no Signal, e se você salvou em outro lugar no seu dispositivo, haverá uma cópia lá. Isso também se aplica à pessoa com quem você estiver praticando sexting, ou seja, a pessoa também deve excluir.

Para usuários de Android, Usando um gerenciador de arquivos Removendo mídia e imagens no Telegram: vá para Armazenamento interno e procure a pasta Telegram >> Imagens do Telegram / Vídeo do Telegram / Documentos do Telegram / Áudio do Telegram. Em seguida, exclua os arquivos dessas pastas. Para o Signal, se você salvar uma imagem / mídia fora do Signal, poderá escolher onde salvá-la. Outros locais onde suas fotos / mídia podem estar: Armazenamento interno >> Fotos. Geralmente, você obterá diretórios (pastas) que armazenam suas fotos. Por padrão, as imagens salvas do Signal são salvas aí.


wiggy-cactus-yellow-several.png