(pt) FTX: Reiniciando com Segurança
O FTX: Reiniciando com Segurança é um currículo de treinamento feito de diversos módulos para auxiliar pessoas que atuem como facilitadoras com outras defensoras de direitos humanos e reprodutivos para pensar usos criativos, estratégicos e seguros da internet.
- Início
- Bem-vindes ao FTX: Reiniciando com segurança
- Módulos de formação e como começar
- Recursos para preparar as sessões de formação
- Violência de gênero online
- Introdução e objetivos de aprendizagem
- Atividades de aprendizagem e caminhos de aprendizagem
- É violência de gênero online ou não? [atividade introdutória]
- Analisando a violência de gênero online [atividade de aprofundamento]
- Roda de conversa sobre violência de gênero online [atividade de aprofundamento]
- Jogo TakeBacktheTech [atividade prática]
- Planejando respostas à violência de gênero online [atividade prática]
- Memetize! [atividade prática]
- Mapeando a segurança igital [atividade prática]
- Criando espaços seguros online
- Introdução e objetivos de aprendizagem
- Atividades de aprendizagem e caminhos de aprendizagem
- Investigando os significados de "segurança/cuidado" - exercício de visualização [atividade introdutória]
- A bolha - exercício de visualização [atividade introdutória]
- Criando o ambiente online dos seus sonhos [atividade introdutória]
- Como seria a sua plataforma de fotos? [atividade introdutória]
- A nuvem [atividade introdutória]
- Visão + discussão: configurações + permissões [atividade introdutória]
- Interações + discussão: Privacidade, consentimento e segurança [atividad de aprofundamento]
- Interações + atividade: “Regras” para segurança online ou “Regras” para cuidados digitais [atividad de aprofundamento]
- Tornando os espaços online mais seguros [atividades práticas]
- Ferramentas alternativas para redes e comunicações [atividades práticas]
- Cuidados em relação aos telefones celulares
- Introdução e objetivos de aprendizagem
- Atividades de aprendizagem e caminhos de aprendizagem
- Dispositivos móveis, intimidades, acesso diferenciado por gênero e cuidados [atividade introdutória]
- Criando um cronograma de telefonia celular [atividade introdutória]
- Escalando o Himalaia [atividade introdutória]
- Coletando telefones celulares [atividade introdutória]
- Eu e meu telefone celular [atividade introdutória]
- Poderes das comunicações móveis – dispositivos, contas, serviços, estado, políticas [atividade de aprofundamento]
- O que é um telefone? Como as comunicações móveis funcionam? [atividade de aprofundamento]
- Debate: Documentação de violência [atividade de aprofundamento]
- Planejando comunicações móveis para ações/organização [atividade práticas]
- Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras. [atividade práticas]
- Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis [atividade práticas]
- Usando dispositivos móveis para documentar violência: Planejamento e prática [atividade práticas]
- Reinicie sua segurança em aplicativos de paquera online [atividade práticas]
- Manda nudes, só que mais segura [atividade práticas]
- Princípios feministas da internet
- Introdução, objetivos e atividades de aprendizagem
- Ressignificando a internet [atividade introdutória]
- Imaginar uma internet feminista (3 opções) [atividade introdutória]
- A corrida da internet [atividade introdutória]
- Linha do tempo da internet [atividade introdutória]
- Como funciona a internet? [atividade introdutória]
- O que significa uma ferramenta? O que significa um espaço? [atividade de aprofundamento]
- Gestão de riscos
Início
Para compreender plenamente nosso currículo de treinamento e seus módulos.
Bem-vindes ao FTX: Reiniciando com segurança
O FTX: Reiniciando com Segurança é um currículo de treinamento feito de diversos módulos para auxiliar pessoas que atuem como facilitadoras com outras defensoras de direitos humanos e reprodutivos para pensar usos criativos, estratégicos e seguros da internet.
É uma contribuição feminista com as respostas globais relacionadas à construção de habilidades em segurança digital, e permite que estas facilitadoras trabalhem junto às suas comunidades para aproximá-las destas tecnologias com prazer, criatividade e curiosidade.
Para quem é direcionado este material?
FTX: Reiniciando com Segurança é orientado para pessoas facilitadoras que atuem com a perspectiva dos cuidados digitais junto aos campos de direitos das mulheres e pessoas transvestigêneres/cuir, e de direitos reprodutivos. Estas pessoas devem estar habituadas com os obstáculos e desafios enfrentados pelas restrições de direitos e liberdade de expressão impostos pela (trans)misoginia, censura e vigilância de corpos dissidentes, disponíveis para desenvolver habilidades de troca de conhecimentos, criação de economias alternativas, construção de redes de solidariedade e formação de desejos.
Qual a finalidade deste material?
FTX: Reiniciando com Segurança contempla: como ocupar espaços online, como se dá a representação online de mulheres e pessoas de gênero não-normativo, como podemos combater discursos e normas que contribuem para a discriminação e a violência. Iremos tratar estratégias de representação e expressão, possibilitando que mais ativistas sejam incluídas nas tecnologias com mais prazer e interesse. O objetivo final é contribuir trazendo um pouco das abordagens e das metodologias absorvidas pelo Programa de Direitos das Mulheres da APC, que chamamos de FTX (Feminist Tech eXchanges), traduzido para o português como Partilhas de Tecnologias Feministas, com a proposta de prover um complemento pautado em uma abordagem feminista para a tecnologia aos guias de treinamento de segurança digital já existentes. Este é um trabalho contínuo para promover o uso da internet como espaço público e político para transformação junto a ativistas, reapropriando, construindo e expressando-nos de forma cuidadosa e afetiva nestes espaços.
Partimos dos Princípios Feministas da Internet (http://feministinternet.org – em inglês; e em português) como modelo político e ferramentas analíticas para este trabalho. Com elas, buscamos construir nossas experiências para uma intenet segura, aberta e equalitária.
Quem traduziu este material?
Fazemos parte da Rede Transfeminista de Cuidados Digitais, uma rede de facilitadoras com atuações e empenhos em fomentar as diversas formas de autocuidados possíveis de serem reimaginadas para o ambiente digital. Trabalhamos com perspectivas transfeministas e adotamos em nossas práticas a expressão Cuidados para falar de Segurança. Portanto, nesta tradução você encontrará algumas vezes, ao longo dos textos, essa substitíção ou um uso combinado dessas palavras, quando isto não estiver comprometendo informações de caráter mais técnico.
Essa é uma escolha que prioriza o afeto e o cuidado como elementos fundamentais e construtivos quando se pensa em segurança, e lança mão de perspectivas de medo e paranoia causados, muitas vezes, por terminologias originadas ainda no surgimento da internet e seus usos militarizados; em certa medida, violentos e paralizantes, sobretudo ao se tratar de segurança.
Como funciona um FTX?
O propósito de um FTX é criar espaços de partilha de experiências seguros onde as políticas e práticas de tecnologias são formadas através das realidades concretas dos territórios e contextos das pessoas participantes. Tais espaços almejam a construção de conhecimentos e propriedade intelectual coletivos. Estamos conscientes das relações de poder que podem ser estabelecidas quando dialogamos sobre a tecnologia, uma área onde o apagamento e a exclusão de mulheres possuem caráter histórico. Ao desconstruir tais relações de forma consciente, estamos ativamente advogando por uma perspectiva de mudança.
Através das diversas construções de habilidades propostas pelo programa compilado pela APC, buscamos diminuir o abismo entre os movimentos feministas e de direitos digitais, observando intersecções e oportunidades estratégicas para que trabalhem em parceria. O Programa de Direitos das Mulheres da APC prioriza a elaboração destas habilidades entre movimentos, para que seja possível construir redes e cultivar a compreensão e solidariedade entrre eles.
Quais os valores centrais de um FTX?
Os valores centrais de um FTX são: praticar o autocuidado e cuidados coletivos como política, ser um ambiente participativo, inclusivo, seguro, divertido, pautado pelas realidades das participantes, transparente e aberto, criativo e estratégico. Enfatizar o papel de mulheres e pessoas transvestigêneres/cuir dentro das tecnologias, priorizando tecnologias sustentáveis e éticas, respaldadas pelos princípios feministas da internet. Um FTX explora práticas e políticas feministas de tecnologia e desenvolve consciência crítica sobre o papel dos direitos à comunicação com relação às dificuldades enfrentadas no avanço dos direitos das mulheres ao redor do planeta. Reconhecendo contribuições históricas e atuais destas pessoas na construção das tecnologias, um FTX busca semeá-las em suas realidades e vivências. É encorajado que seu FTX possua territorialidade e seja apropriado a partir desta perspectiva, como temos visto ao longo dos anos com as experiências de parceiras e participantes.
Módulos de formação e como começar
Quais os tópicos de treinamento de um FTX?
Atualmente, temos três módulos independentes (e mais dois em construção contínua), baseados no intuito de facilitar aprendizagens interativas, partilhas de conhecimento e culturas entre comunidades, e a construção de confiança e habilidades para participar em ambientes online de maneira segura e efetiva.
Violência de gênero online |
Criando espaços seguros online |
Cuidados em relação aos telefones celulares |
Princípios feministas da internet (PFIs) (em construção) |
Gestão de riscos
|
Qual o conteúdo dos módulos?
Os módulos listados acima contêm informações e recursos que podem ser usados de maneira individual, ou agrupados conforme a necessidade das facilitadoras.
Atividades de facilitação
As atividades de facilitação em cada um dos módulos foram divididas em três categorias:
Atividades de introdução
Tem como objetivo conduzir participantes a pensar e estimular discussões sobre o tema. Para facilitadoras, estas atividades podem ser ferramentas de observação sobre o nível de entendimento que o grupo possui sobre estes assuntos e ajustar as dinâmicas de acordo com isto.
Atividades de imersão
Propõem investigar e expandir através de determinados temas e tópicos.
Atividades práticas
Convidam para agir respondendo a diversas situações propostas durante outros processos de aprendizagem. Estas atividades podem ter formatos como oficinas de mão-na-massa e desenvolvimento de estratégias.
Para começar
Conheça melhor quem irá participar
Vamos apresentar algumas metodologias de levantamento de necessidades para a facilitação, que poderão ser utilizadas para conhecer melhor as participantes:
Planeje o encontro
Desenvolva sua agenda baseada no que você conhece sobre quem irá participar, suas necessidades e interesses, e acolha as sugestões que chegarem ao final de cada módulo.
Veja também:
Traga o debate para o território das participantes
Quanto mais parecida com a realidade das experiências e do território das pessoas convidadas, mais significativas para suas vidas e atuações serão estas atividades. Sendo assim, as atividades se tornam interessantes e mantêm o envolvimento das participantes com o material e os objetivos da facilitação.
Sugerimos que você se familiarize com exemplos que sejam relevantes para estes contextos e prepare-se para dialogar sobre eles. Se houver a oportunidade de comunicação com estas participantes antes do encontro, peça que contem sobre incidentes e eventos significativos relacionados aos temas que você estará trabalhando, e prepare um estudo destes casos para que possam ser melhor compreendidos e compartilhados durante as oficinas.
Busque modelos para orientar o encontro
Você pode usar alguns modelos e recursos temáticos para orientar as oficinas e seus espaços de forma segura e inclusiva, tais como Interseccionalidade e inclusão e Notas para manter um espaço de debates saudável. Você pode também usar como referência Práticas feministas e tecnopolíticas, Princípios da participação feminista e os Princípios feministas da Internet (em português).
Criação e colaborações
Criação
- APC Women’s Rights Programme (APC WRP) - Erika, hvale vale, Jan, Jenny
- Cheekay Cinco
- Bex Hong Hurwitz w/Tiny Gigantic
- jac SM Kee
- Helen Nyinakiiza
- Radhika Radhakrishnan
- Nadine Moawad
Colaborações
- Bishakha Datta, Point of View
- Christina Lopez, Foundation for Media Alternatives
- Cecilia Maundu
- Christina Lopez, Foundation for Media Alternatives
- cynthia el khoury
- Fernanda Shirakawa, Marialab
- Indira Cornelio
- Javie Ssozi
- Nadège
- Nayantara Ranganathan
- Ritu Sharma
- Sandra Ljubinkovic
- Shubha Kayastha, Body and Data
- Smita Vanniyar, Point of View
- Florie Dumas-Kemp
- Alexandra Argüelles
visite também TakeBacktheTech
Convenção FTX: Reiniciando com segurança
Proposta de agenda da convenção FTX: Reiniciando com segurança em 2018 (em inglês)
Recursos para preparar as sessões de formação
Conheça as participantes
Para poder planejar oficinas e treinamentos apropriados e relevantes, é recomendado que as facilitadoras conduzam uma Análise das Necessidades de Treinamento com as participantes. Através desse processo, a facilitadora pode compreender os contextos, as expectativas, as bases técnicas e o nível de compreensão atual das possíveis participantes sobre as relações entre feminismo e tecnologia.
Existem várias maneiras de fazer esse processo, dependendo do tempo disponível, do acesso às participantes e dos recursos que estão ao alcance. Aqui, fornecemos diretrizes para três tipos diferentes de Análise das Necessidades de Treinamento:
- Análise ideal das necessidades de treinamento: Há bastante tempo para planejamento e desenho da oficina. A facilitadora tem acesso às participantes.
- Análise realista das necessidades de treinamento: A facilitadora tem tempo limitado para planejar e desenhar a oficina e acesso limitado às participantes.
- Análise básica das necessidades de treinamento: O tempo para planejar e desenhar a oficina é limitado. A facilitadora não tem acesso às participantes.
Nota: A realização de uma análise prévia das necessidades de treinamento não significa que a Checagem de Expectativas durante a primeira sessão da oficina não seja mais necessária. É aconselhável incluir essa sessão para confirmar e reafirmar os resultados da análise prévia das necessidades de treinamento.
Análise ideal das necessidades de treinamento
- Tempo de preparação: Mais de um mês
- Questionário detalhado de Análise das Necessidades de Treinamento (Anexo 1)
- Perguntas de orientação para a entrevista com participantes (Anexo 2)
Nesse cenário, a facilitadora tem tempo suficiente para planejar e desenhar a oficina, o que significa que ela tem tempo para se conectar com as participantes, as participantes têm tempo para responder e a facilitadora tem tempo para processar as respostas.
Dado que existe um tempo de execução adequado para o planejamento e desenho da oficina, para o cenário ideal existem três metodologias:
Questionário detalhado de Análise das Necessidades de Treinamento para as Participantes(Anexo 1). Neste questionário, há perguntas sobre como as participantes se relacionam com a tecnologia e as ferramentas, seus conhecimentos a respeito de conceitos feministas sobre tecnologia e violência de gênero online, e suas expectativas para a oficina. Usando este questionário, a facilitadora será capaz de obter uma imagem melhor das necessidades e realidades das possíveis participantes.
Entrevistas de acompanhamento com as participantes (Anexo 2). Com base nos resultados do questionário, a facilitadora pode selecionar algumas participantes para realizar uma entrevista. Idealmente, a entrevista deveria ser realizada com todas as participantes, mas um mínimo de 50% (dependendo do número de participantes) deve ser garantido. Participantes que tiveram respostas atípicas para perguntas específicas (ou seja, aquelas com mais ou com menos experiência em tecnologia; ou aquelas com mais ou com menos conhecimento sobre feminismo e tecnologia; ou aquelas que têm expectativas muito específicas para a oficina) devem fazer parte do processo de entrevista. Normalmente, as entrevistas levam no máximo 60 minutos.
Consulta com organizadoras. Nesta fase, a facilitadora reúne-se com as organizadoras para partilhar os resultados do questionário e das entrevistas, e o planejamento e desenho propostos para a oficina. Neste momento, a facilitadora também deve confirmar se o desenho e o planejamento atendem aos objetivos e à agenda das organizadoras. Presume-se aqui que, ao longo de todo o processo, a facilitadora se manteve em contato com as organizadoras.
Análise realista das necessidades de treinamento
- Tempo de preparação: menos de um mês
- Recursos: Questionário detalhado de Análise das Necessidades de Treinamento (Anexo 1) OU Perguntas de orientação para a entrevista com participantes (Anexo 2)
Este cenário é mais comum. Na maioria das vezes, facilitadoras têm menos de um mês para planejar e elaborar uma oficina devido a limitações de recursos.
Dadas as restrições de tempo, a facilitadora precisará encurtar o processo de Análise das Necessidades de Treinamento e, dependendo de uma consulta inicial com as organizadoras, escolher entre conduzir o Questionário detalhado de Análise das Necessidades de Treinamento ou entrevistar 50% das participantes esperadas (consulte o Anexo 2 para Perguntas de orientação para a entrevista com participantes).
Análise básica das necessidades de treinamento
- Tempo de preparação: menos de duas semanas
- Recursos: Pesquisa com 10 perguntas para Análise das Necessidades de Treinamento (Anexo 3).
Nesse cenário, a facilitadora tem menos de duas semanas para planejar e desenhar a oficina. Ou seja, mal tem tempo de conhecer as participantes, então ela pode distribuir o questionário um pouco antes ou assim que der início à oficina. Embora existam algumas maneiras de compensar essa falta da análise prévia das necessidades de treinamento durante a oficina em si - conduzindo a checagem de expectativas, o exercício de uso das tecnologias ou a “linha do tempo da internet”, ainda recomendamos tentar fazer com que as participantes respondam a Pesquisa com 10 perguntas para Análise das Necessidades de Treinamento (ver Anexo 3).
Recursos
Anexo 1: Questionário detalhado de Análise das Necessidades de Treinamento para Participantes
vinculado aqui como um documento .odt
Anexo 2: Perguntas de orientação para a entrevista com participantes
O objetivo desta entrevista é resumir o Questionário detalhado de Análise das Necessidades de Treinamento para as Participantes. Portanto, ele cobrirá os tópicos gerais contidos no questionário, mas com menos detalhes. Essas entrevistas devem durar 60 minutos. Cada conjunto de perguntas deve levar cerca de 10 minutos.
- Fale-me sobre você. Sua organização, seu papel lá. Onde você mora? Com quais comunidades você trabalha?
- Quais são os desafios que você enfrenta no seu trabalho quando se trata de usar a internet? É um desafio que as comunidades com as quais você trabalha também enfrentam? De que maneira? Como você ou as pessoas da sua comunidade estão lidando com esses desafios?
- Quais aplicativos de Internet você mais usa? Você os usa para o trabalho ou para sua vida pessoal?
- Qual dispositivo você mais usa? Que tipo de dispositivo é? Em qual sistema operacional ele opera?
- Quais são suas principais preocupações sobre o uso da Internet e dos aplicativos que você usa? Você acha que esses aplicativos são seguros?
- Você pode me dizer quais são suas três principais expectativas em relação à oficina?
Anexo 3: 10 Perguntas para Análise das Necessidades de Treinamento
- Nome, organização, cargo e descrição do trabalho que você faz.
- Com que tipo de comunidade você trabalha e quais são seus principais problemas?
- Há quanto tempo você usa a internet?
- Qual sistema operacional você mais usa?
- Que tipo de celular você tem?
- Quais são os aplicativos que você mais usa?
- Quais são as três principais preocupações que você tem sobre o uso da tecnologia e da Internet?
- Quais são as três principais ferramentas / práticas / táticas de segurança que você usa?
- Quais você acha que são as três principais questões em torno do feminismo e da tecnologia?
- O que você quer aprender com a oficina?
Avalie a oficina: Ferramentas de Avaliação da Oficina
Por que avaliar?
- Para fazer melhor da próxima vez.
- Para projetar apoio de acompanhamento para os participantes em torno dos objetivos de aprendizagem da oficina.
Processo
+ / - / delta Este é um método simples para que participantes e treinadoras compartilharem suas opiniões. Sugerimos fazer isso no final de uma oficina para processos de um dia e no final de cada dia para processos de vários dias. Sugerimos métodos de devolutiva simples para o final das oficinas porque as pessoas tendem a ficar cansadas e dispersas. Um método como este pode ser rápido e as participantes podem optar por compartilhar detalhes com base em suas preferências e necessidades.
Peça a cada participante para considerar e compartilhar coisas que elas acham que foram boas, coisas que acharam ruins e coisas que deveriam mudar.
Dependendo do tempo disponível e dos recursos que você tem em mãos, as participantes podem escrever suas respostas em pedaços de papel e entregá-los à facilitadora, ou você pode fazer com que cada participante diga suas respostas em voz alta enquanto a facilitadora as anota.
Depois que todas tiverem compartilhado, as treinadoras/facilitadoras sentam-se juntas, compartilham suas próprias reflexões + / - / delta enquanto facilitadoras e revisam as reflexões + / - / delta das participantes. Você pode usar isso para:
- Criar uma lista de aprendizados para compartilhar com outras facilitadoras.
- Fazer ajustes nesta e nas futuras oficinas.
- Desenhar seu processo de acompanhamento das participantes.
Acompanhamento de uma semana Processo de acompanhamento com as anfitriãs e participantes para compartilhar todos os recursos que você puder (guia de facilitação, slides, apostilas etc.) e quaisquer reflexões que você possa ter sobre a oficina e as próximas etapas.
Acompanhamento de três meses Processo de acompanhamento com as anfitriãs e participantes para perguntar sobre o impacto da oficina. Este é um bom momento para perguntar às pessoas se elas implementaram ferramentas e táticas, revisitaram suas próprias estratégias, etc., como resultado de sua oficina.
Interseccionalidade e inclusão
“Não existe luta por uma questão única porque não vivemos vidas com questões únicas.” - Audre Lorde
O que é interseccionalidade?
Interseccionalidade é uma abordagem que reconhece os múltiplos aspectos da identidade (como raça, casta, gênero) que enriquecem nossas vidas e experiências e que combinam e complexificam opressões e marginalizações.
Aqui está um exemplo para entender a interseccionalidade no contexto: Entre 25% e 50% das mulheres vivenciam violência de gênero durante a vida. Mas esse número esconde as maneiras pelas quais as múltiplas opressões agravam tal violência. As mulheres negras são mais propensas a sofrer violência de gênero do que as mulheres brancas, e o privilégio de riqueza pode ajudar a distanciar algumas mulheres de certas formas de violência. Mulheres bissexuais são muito mais propensas a sofrer violência sexual do que outras mulheres. Pessoas transvestigêneres/cuir também são mais propensas a sofrer violência baseada em ódio do que pessoas cisgênero. Em suma, todas as mulheres podem sofrer violência de gênero, mas algumas mulheres correm muito mais risco.
Como faço para praticar a interseccionalidade em conversas?
Aquelas de nós com privilégios de identidade (exemplo: identidades brancas, heterossexuais, cis, sem deficiências) podem ter mais dificuldade em incluir no nosso feminismo àquelas que são oprimidas. Por isso, é importante focar na criação de espaços inclusivos e de respeito, onde as experiências vividas por todas as mulheres sejam valorizadas e compreendidas. Aqui estão 5 dicas rápidas que você pode ter em mente para criar conversas intersetoriais e inclusivas.
- Autorreflexão e reconhecimento de seus privilégios: Assumir o difícil trabalho de investigar nosso próprio privilégio é a chave para o feminismo interseccional. É uma boa prática olhar para dentro de nós mesmas e assumir o desejo de aprender sobre questões e identidades que não nos afetam pessoalmente. Ser privilegiada não significa necessariamente que nossa existência oprime outra comunidade. Isso significa que há certas experiências pelas quais não precisamos passar por causa de quem somos.
- Descentralize sua perspectiva: É importante entender que o feminismo é mais do que acabar com o sexismo - é também acabar com todos os sistemas interconectados de opressão que afetam mulheres diferentes de maneiras diferentes. Existem coisas que nossos privilégios nos permitem tomar como certo - pessoas sem deficiências nem sempre percebem o capacitismo, e pessoas brancas nem sempre percebem o racismo. Portanto, faça um esforço para evitar centralizar o feminismo em torno de você ou de pessoas privilegiadas.
- Ouvir umas às outras: Nas questões feministas em que temos privilégios, é crucial ouvir as experiências daquelas mulheres que não experienciam o mundo por uma lente tão inclusiva. Portanto, se você é uma feminista branca, esteja atenta para não falar por cima ou no lugar de uma pessoa negra.
- Pense sobre a linguagem que você usa: Se você for uma feminista não muçulmana, tenha cuidado ao dizer coisas como “Deve ficar quente aí dentro desse véu”. Usar termos como #PussyPower (#XoxotaPower) pode desconsiderar /excluir mulheres travestis e transexuais. Esses são dois exemplos das muitas maneiras pelas quais a linguagem que usamos pode hostilizar mulheres. É uma boa prática nos analisar constantemente e como falamos sobre mulheres que não se parecem conosco ou que levam uma vida diferente da nossa.
- Esteja disposta a cometer erros e corrigi-los: Adotar uma abordagem interseccional não é um processo fácil. Portanto, às vezes, apesar de nossos melhores esforços para sermos inclusivas, podemos dar uma escorregada e sermos chamadas à atenção por nossos erros. Em vez de ficar na defensiva, reconheça que ser chamada à atenção não tem a ver com seu valor como pessoa e que você pode se desculpar e ajustar seu comportamento para evitar repetir o mesmo erro.
- Reconheça que todas trazem conhecimentos para a mesa: Reconhecer que todas trazem conhecimentos para a mesa ajuda a diminuir a distância entre nós. Além de desafiar a ideia de que algumas de nós sabemos mais do que outras quando, na verdade, todas sabemos algumas coisas mais do que outras. Trabalhar juntas para aprender umas com as outras (como as atividades desses módulos foram projetadas para alcançar) ajuda a todas a obterem o máximo desta experiência.
Recursos adicionais
- https://everydayfeminism.com/2015/01/why-our-feminism-must-be-intersectional/ (em inglês)
- https://www.bustle.com/articles/117968-5-reasons-intersectionality-matters-because-feminism-cannot-be-inclusive-without-it (em inglês)
- https://www.elitedaily.com/women/feminism-inclusive-women/1507285 (em inglês)
Notas (observações) para manter um espaço de conversa saudável
Uma conversa sobre violência de gênero pode evocar diferentes respostas de diferentes indivíduos com base em suas experiências pessoais e privilégios. Aqui estão algumas dicas para se atentar ao falar sobre esse assunto delicado.
1. Nem todas as participantes têm o mesmo nível de privilégio
Embora os módulos incluídos ofereçam muitas atividades e recursos, muitas discussões podem acabar não sendo apenas um exercício intelectual para algumas - pessoas que enfrentam discriminação ou sofreram violência estão potencialmente lidando com um problema de saúde mental.
2. Importância dos alertas de tema sensível
Os avisos de gatilho permitem que aquelas que são sensíveis ao tema da discriminação e da violência se preparem para discutir sobre eles e administrem melhor suas reações. Lembre-se de que a chave para um alerta de gatilho eficaz é ser específico - se um alerta de tema sensível não for específico o suficiente, ele pode se referir a qualquer coisa, desde transtornos alimentares até bullying. Sendo assim, pode ser uma boa ideia apresentar logo após os alertas de tema sensível uma lista específica de conteúdo. Por exemplo, ao discutir um estudo de caso sobre violência cometida por parceire, você pode especificar de antemão, “Um aviso rápido: esta discussão contém casos de estupro, abuso e violência cometida por parceire. Se isso desencadear algo em você, saiba que existem recursos para ajudá-la”. Para pessoas que precisam do aviso, isso ajuda a se preparar para a discussão e, para as demais, ajuda a sensibilizá-las para o fato de que as pessoas ao seu redor podem achar a discussão difícil.
3. Não pressione ninguém para falar sobre suas experiências
Forçar alguém a falar sobre um evento sensível é fazer com que essa pessoa reviva a experiência e todas as emoções negativas que podem vir junto. Algumas pessoas simplesmente não estão prontas para abrir aquela caixa de lembranças. Em vez disso, dê às pessoas espaço para explorar o trauma e tempo para se abrirem quando estiverem prontas.
Como ajudar alguém que se sente fragilizada por um tema específico
Mesmo com a melhor das preparações, às vezes as precauções podem não funcionar porque os gatilhos são geralmente muito individuais. Aqui estão algumas etapas que você pode seguir para ajudar alguém que se sente fragilizada por uma discussão em andamento.
1. Reconhecer
Reconheça que seu conteúdo pode ser prejudicial para alguém.
2. Peça desculpas
Peça desculpas por dizer algo que magoou a pessoa. Lembre-se de que o pedido de desculpas é sobre a pessoa que foi ferida, e não sobre você. Evite justificar ou defender suas palavras ou ações e seja sincero em suas desculpas; isso não é pessoal.
3. Empatia
Crie empatia, tentando entender por que a pessoa pode estar magoada. Você pode fazer isso ouvindo ativamente a pessoa que está se sentindo fragilizada.
4. Retificar
Continue a discussão evitando a repetição daquilo que causou desconforto. Lembre-se de que as reações desencadeadas podem tornar as pessoas temporariamente incapazes de se concentrar, independentemente de seu desejo ou determinação de fazê-lo. Esteja aberta para as participantes que preferirem sair da conversa caso elas se sintam desconfortáveis. Certifique-se de que elas tenham acesso à ajuda se precisarem. É aconselhável ter uma profissional de saúde mental a bordo para essas emergências em eventos.
Se uma profissional não estiver presente no local, aqui estão alguns recursos que podem permitir que você ajude alguém que foi fragilizada:
- https://www.rainn.org/articles/flashbacks (em inglês)
- https://www.bustle.com/articles/87947-11-ways-to-help-a-friend-whos-been-triggered-because-it-is-most-definitely-a-real (em inglês)
Práticas e políticas de tecnologia feministas
As Práticas e Políticas de Tecnologia Feministas (PTF) incorporam uma perspectiva crítica e analítica da tecnologia. Elas colocam e definem questões relacionadas à tecnologia a partir de perspectivas feministas, levando em consideração várias realidades das mulheres, as relações das mulheres com as tecnologias, a participação das mulheres no desenvolvimento de tecnologia e formulação de políticas, dinâmicas de poder nas tecnologias e análise feminista dos efeitos sociais das tecnologias.
PTF definem nossa abordagem para os treinamentos. Elas definem os valores centrais que compõem os treinamentos em tecnologia feminista. É baseado nas experiências de mulheres e feministas com formação em tecnologia.
PTF é uma ideia em crescimento. O modo como foram definidas até agora podem mudar e sofrer mutações por meio da prática, do discurso e da experiência, e porque a política e os contextos mudam.
As PTF reconhecem e defendem que as práticas feministas de tecnologia não podem ser desprovidas de uma perspectiva feminista e da análise das políticas de tecnologia.
As PTF veem as tecnologias de duas maneiras: por um lado, a tecnologia resultou em novos problemas para as mulheres e em novas permutações dos problemas vividos e enfrentados por elas; por outro lado, a tecnologia oferece novas soluções e abordagens para tratar esses problemas. Elas fundamentam novas tecnologias para as discussões das mulheres, questionando como suas realidades influenciam a maneira como as tecnologias são desenvolvidas, usadas, apropriadas e aproveitadas, bem como as tecnologias estão mudando as realidades das mulheres. Também analisam as tecnologias com um olhar estratégico e criativo, avaliando como podem ser desenvolvidas e apropriadas para apoiar e facilitar as agendas dos direitos das mulheres.
Como perspectiva, não definem quais são as conclusões e questões. Em vez disso, colocam questões e indagações que levariam a explorar e interrogar tecnologias a partir de perspectivas feministas.
Algumas das perguntas incluem:
- Como o conteúdo gerado por usuáries (facilitado pela internet) mudou a representação das mulheres e pessoas transvestigênere/cuir na mídia?
- Quais são as novas formas e espaços de construção destas identidades na internet?
- Como os problemas de gênero e identidade mudaram a partir do resultado de nossas culturas cada vez mais orientadas para a tecnologia?
- As comunicações online são seguras para todas estas identidades?
- Quem controla as tecnologias?
- Como as ativistas dos direitos das mulheres e pessoas transvestigêneres/cuir podem se beneficiar das novas tecnologias?
- O que significa 'controle sobre a tecnologia'?
Como uma abordagem de treinamento, as PTF têm valores centrais que definem 'treinamento em tecnologia feminista'. Elas surgem das experiências de aprendizagem das Partilhas de Tecnologia Feminista (FTX) como participantes e facilitadoras do treinamento em tecnologia.
A maioria delas reflete os valores que já definiram uma "formação feminista". A diferença é que esses valores são especificamente relevantes para contextos de treinamento em tecnologia.
Os valores principais incluem:
Participativo / Inclusivo
O treinamento feminista reconhece que a facilitadora tem tanto a aprender com as participantes quanto elas com a facilitadora e entre si. Como tal, o treinamento será planejado de forma a facilitar o intercâmbio e a discussão.
O treinamento feminista permite várias maneiras de aprender e se comunicar para acolher diferentes estilos de aprendizagem.
A formação feminista permite diferenças de opiniões, experiências e contextos. Não pressupõe que todas as participantes tenham a mesma formação e deve ser flexível o suficiente para acolher as diferenças.
Seguro
A formação feminista é um espaço onde as pessoas participantes se sentem seguras de duas formas: na aprendizagem - pois é permitido fazer perguntas, levantar questões, divulgar informações que não serão rejeitadas, menosprezadas e divulgadas sem o seu consentimento; na compreensão das tecnologias - pois ela é conscientizada dos (possíveis) riscos de certas tecnologias (ou seja, privacidade em sites de redes sociais, segurança no uso da Internet para publicar conteúdo alternativo, etc.)
Fundamentado na realidade de mulheres e pessoas transvestigêneres/cuir
A formação feminista deve ser baseada nas necessidades e realidades das participantes. Isso significa que as tecnologias que serão abordadas deverão ser adequadas e relevantes para elas. Isso também significa que as discussões sobre tecnologias devem levar em conta o contexto de quem está participando.
Tecnologias Apropriadas / sustentáveis
A formação feminista deve priorizar tecnologias que participantes possam aplicar, se apropriar e utilizar seu trabalho, após a formação.
O software livre e de código aberto terá prioridade, mas apenas se for possível e acessível manter seu uso após o treinamento.
Transparente / aberto
As facilitadoras feministas estão cientes de que têm sua própria agenda de treinamento e deixam seus objetivos aparentes para as participantes. Isso significa ter processos em que as expectativas de participantes e instrutoras são negociadas e acordadas.
Criativo / estratégico
A formação feminista é uma oportunidade de olhar para as tecnologias de forma estratégica e criativa para apropriá-las de maneiras que sejam relevantes para os contextos das participantes.
Enfatizando o papel de mulheres e pessoas transvestigênere/cuir na tecnologia
O treinamento feminista destaca a contribuição de mulheres e pessoas transvestigêneres/cuir para o desenvolvimento, uso e formulação de políticas de tecnologia. Pessoas como Katherine Johnson, Wendy Carlos, Ada Lovelace e outras que contribuíram significativamente para as tecnologias são ótimos modelos, especificamente para participantes que têm medo em relação às tecnologias.
Além disso, contribui para corrigir a representação errônea de nossas identidades na história da tecnologia.
Enfatizando o controle transfeminine da tecnologia
O treinamento feminista não tem medo de entrar nos aspectos mais profundos das tecnologias (no desenvolvimento e na formulação de políticas) e deve ser dado ênfase sobre o 'controle' e a compreensão total de como as tecnologias funcionam (e não apenas sobre o uso).
Diversão!
As formações feministas devem ser espaços onde as mulheres podem se divertir com a tecnologia para quebrar as barreiras que afetam essa relação entre mulheres e pessoas transvestigênere/cuir e o controle sobre as tecnologias.
Nossos princípios feministas de participação
Este documento foi desenvolvido pelo WRP APC como uma guia para nós mesmas e parceiras que hospedam eventos de aprendizagem e capacitação, como a campanha Take Back the Tech, as Partilhas de Tecnologia Feminista (FTX) e conversas sobre os Princípios Feministas da Internet. Você pode encontrar uma versão em pdf aqui.
Produzimos isso em um espírito de colaboração e co-propriedade para incentivar a criação de espaços online e físicos que sejam considerados feministas e proporcionem segurança e diversão para todes, além de promover e defender os princípios de diversidade, criatividade, inclusão e prazer. Viemos de muitas comunidades, culturas e crenças e incorporamos uma bela diversidade de realidades físicas, sociais e psíquicas. Através da criação de espaços seguros, divertidos e atenciosos, possibilitamos uma participação engajada, um aprendizado mais profundo e a possibilidade de desenvolver movimentos dinâmicos, responsivos e atenciosos.
Estes são os princípios de enquadramento que valorizamos e aplicamos nos espaços e eventos que co-criamos.
- Crie um espaço seguro para todas as participantes.
- Seja respeitosa.
- Seja colaborativa e participativa.
- Reconhecer e valorizar a diversidade.
- Respeite a privacidade de cada participante.
- Esteja ciente da diversidade de idiomas e linguagens faladas ou não-verbais
- Lide com o desacordo de forma construtiva.
- Incorporar políticas e práticas de cuidado próprio e coletivo
Os Princípios em ação
Crie um espaço seguro para todas as participantes
Na medida do possível, por meio de uma pesquisa online, por exemplo, conheça de antemão as participantes. Pergunte por necessidades específicas que elas possam ter, como acesso físico, necessidades dietéticas, medos de viagem específicos ou requisitos de segurança. Idealmente, o local deve ter luz e ar fresco, ser silencioso e estar livre de vigilância e interferência de não participantes. Durante o evento, incentive gentilmente as participantes a serem abertas sobre assuntos que possam causar-lhes angústia e a se responsabilizar por alertar as facilitadoras caso se sintam desconfortáveis.
Seja respeitosa
Negocie com as participantes no início do evento sobre o que é necessário para um ambiente respeitoso e estimulante. Incentive a escuta profunda - o que significa darmos total atenção umas às outras. Reconheça que existem coisas que nossos privilégios nos permitem considerar como certas - por exemplo, pessoas fisicamente aptas nem sempre percebem o racismo, pessoas brancas nem sempre percebem o racismo.
Seja colaborativa e participativa
Como treinadora / facilitadora, esteja bem preparada, aberta e ciente de sua própria agenda para o evento e torne seus objetivos claros para as participantes. Ter processos em que as expectativas das participantes e treinadoras sejam negociadas e acordadas - por exemplo, use grupos menores se algumas pessoas não se sentirem à vontade para falar em plenária. Baseie a aprendizagem nas realidades vividas pelas mulheres e use metodologias que priorizam as vozes e experiências das participantes. Reconheça que todas trazem aprendizados para a mesa.
Reconhecer e valorizar a diversidade
Reconheça diferentes níveis de privilégio na sala, bem como nossas múltiplas identidades. Garantir que a interseccionalidade não faça as pessoas se sentirem mais excluídas e diferentes, mas incentive o aproveitamento da diversidade de identidades e experiências como uma oportunidade de aprendizagem, troca e enriquecimento do espaço. Ajude as pessoas a reconhecerem que uma discussão sobre apologia ou racismo não visa necessariamente atingir pessoas aptas ou brancas na sala como perpetradoras de discriminação e incentive as pessoas a ouvir, pensar e explorar a discriminação sistêmica.
Respeite a privacidade de cada participante
Peça consentimento para fotografias e cite diretamente as participantes indicando a documentação. Concordar sobre o uso (ou não!) das mídias sociais. Desenvolva em conjunto um acordo de privacidade para o evento. Se houver discussões sobre questões delicadas como violência de gênero, racismo, homofobia ou transfobia, reconheça que algumas participantes podem não estar prontas para falar sobre essas coisas. Não force a discussão sobre experiências pessoais se isso causar angústia. Sempre se certifique de que haja uma pessoa treinada disponível para apoiar as participantes que sofreram traumas.
Esteja ciente do uso da linguagem e respeite a diversidade linguística
Reconhecer os idiomas (sotaques e regionalismos) de todas as participantes e, na medida do possível, oferecer interpretação / tradução. Como regra, todas devem falar clara e lentamente e se sentir à vontade para perguntar sobre siglas ou termos que não são compreendidos. Peça que as pessoas pensem na linguagem que usam e não usem termos que possam ser opressivos ou ofensivos para as outras. Peça às pessoas que sejam abertas se se sentirem ofendidas e use isso como oportunidade de aprendizagem. O conteúdo pode envolver termos tecnológicos ou linguagem considerada acadêmica e que pode ser nova para algumas participantes. Desafie a tirania dos termos tecnológicos! Torne o conteúdo compreensível e intrigante e enfatize o controle e a compreensão de como as tecnologias realmente funcionam.
Lide com o desacordo de forma construtiva
Aja de maneira justa, honesta e de boa fé com as participantes. Incentive a empatia e reserve um tempo para retificar quaisquer divergências, palavras ou comportamentos desagradáveis ou ofensivos que possam ocorrer. Crie uma atmosfera de abertura e facilite o espaço para desculpas e / ou explicações, se necessário.
Incorporar políticas e práticas de autocuidado e cuidado coletivo.
Reconheça que o autocuidado é diferente para diferentes pessoas e depende de quem somos e de onde estamos localizados em nossas vidas e contextos. O autocuidado e o cuidado coletivo impactam um no outro. Portanto, reserve um tempo para que as pessoas respirem, conectem-se com corpos e corações, por meio de rituais ou práticas corporais, para liberar qualquer tensão ou ansiedade. Como cuidadoras do espaço, fique atenta e tente eliminar qualquer estresse na sala para que as pessoas possam aparecer para o coletivo e participar plenamente. Convide as participantes a sugerir práticas de autocuidado.
Encorajamos as pessoas a lerem a Política de Assédio Sexual da APC, que pode ser encontrada aqui: APC_Sexual_Harassment_Policy_v5.1_June_2016.pdf
Violência de gênero online
Como orientar as participantes através das questões relacionadas à violência de gênero online - suas raízes, como a violência se desenvolve na internet, o continuum de violência que as mulheres e pessoas transvetigêneres/cuir experimentam online e offline, e seu impacto. É **altamente recomendado** que os participantes escolham um caminho de aprendizagem a percorrer, pois estes incluem actividades com diferentes níveis de profundidade que ajudam os participantes a obter mais conhecimentos sobre os temas abordados.
Introdução e objetivos de aprendizagem
Introdução
Este módulo é sobre como orientar as participantes através das questões relacionadas à violência de gênero online - suas raízes, como a violência se desenvolve na internet, o continuum de violência que as mulheres e pessoas transvetigêneres/cuir experimentam online e offline, e seu impacto.
Este módulo se baseia, em grande parte, em mais de uma década de trabalho que o Programa de Direitos da Mulher da APC (Women´s Rights Programme - WRP) tem feito por meio da campanha Take Back the Tech!, do projeto End violence: Women's rights and safety online, do projeto MDG3: Take Back the Tech! to end violence against women, e do projeto EROTICS (Exploratory Research on Sexuality and the Internet).
Objetivos de aprendizagem
Ao final deste módulo, as participantes terão:
- Compreensão das formas de violência de gênero online e seus impactos sobre as pessoas sobreviventes e suas comunidades.
- Compreensão do continuum das violências das esferas offline para a online - e vice-versa - e as estruturas de poder que o permitem.
- Ideias, estratégias e ações que abordem como as violências de gênero online podem ser encaminhadas em seus contextos específicos.
Atividades de aprendizagem e caminhos de aprendizagem
Esta página lhe orientará para o correcto uso e compreensão do Módulo. Seguir os Caminhos de Aprendizagem, com actividades de profundidade variável, permitirá ao participante obter uma melhor compreensão dos temas estudados.
Caminhos de aprendizagem
As maneiras pelas quais você pode utilizar essas atividades - e combiná-las - dependerá de:
- O propósito da sua oficina (você pretende conscientizar ou espera criar estratégias para responder à violência de gênero online?);
- Participantes (estas pessoas são sobreviventes de violência de gênero online? Ou suas experiências são mais distantes?
- Sua própria experiência na facilitação deste tipo de oficina (você é uma facilitadora experiente em criação de narrativas digitais (storytelling)? Uma facilitadora de segurança digital que agora está trabalhando com violência de gênero online? Ou ativista que deve realizar uma oficina de violência de gênero online como uma das atividades de campanha?);
- O tempo que você tem disponível para realizar uma oficina.
Os caminhos de aprendizagem descritos a seguir são recomendações de como você pode combinar e misturar as atividades deste módulo para criar uma oficina sobre violência de gênero online.
Recomendamos começar com É violência de gênero online ou não? para despertar a discussão, trazer à tona entendimentos compartilhados sobre violência de gênero online e esclarecer conceitos-chave. Esta atividade funciona bem se você deseja fazer uma oficina mais geral de conscientização.
Depois disso, dependendo do tempo e do contexto, você pode usar as atividades Analisando a violência de gênero online e Roda de conversa sobre violência de gênero online para aprofundar a compreensão do grupo e para fundamentar a conversa em experiências de pessoas na sala (Roda de conversa) ou em estudos de caso (Analisando a violência de gênero online). Ambas as atividades de aprofundamento podem causar angústia e estresse nas participantes, portanto requerem preparação.
Para a atividade da Roda de Conversa, especificamente, a facilitação precisará de muito cuidado e consideração. Não recomendamos esta atividade para facilitadoras que estiverem trabalhando sozinhas ou para aquelas que estão apenas começando a fazer esse tipo de oficina.
Existem atividades táticas destinadas à formulação de estratégias de resposta à violência de gênero online. O jogo TakeBacktheTech tem como foco abordagens gerais para lidar com a violência de gênero online. Se você estiver com o tempo limitado, a atividade Memetize! é mais curta e mais rápida. Ela também é mais leve, e pode ser uma opção de atividade a ser realizada depois de uma mais pesada, como a “Roda de conversa sobre violência de gênero online”, por exemplo. A atividade Planejando respostas à violência de gênero online tem como objetivo chegar a uma estratégia de resposta mais abrangente para incidentes específicos.
A atividade Mapeando a segurança digital pode ser uma oficina independente, com foco em enquadrar a violência de gênero online na Declaração Universal dos Direitos Humanos.
Algumas combinações sugeridas:
Se você tem meio período para realizar sua oficina, então utilize a atividade É violência de gênero online ou não? seguida da atividade Memetize! |
Se sua oficina é focada em criar estratégias e você tem um tempo limitado, recomendamos ir direto para o jogo TakeBacktheTech. |
Se sua oficina é sobre ter respostas mais abrangentes para incidentes de violência de gênero online, então sugerimos fazer a atividade Analisando a violência de gênero online seguida da atividade tática Planejando respostas à violência de gênero online. |
Atividades de aprendizagem
Atividades introdutórias
Atividades de aprofundamento
Atividades práticas
- Jogo TakeBacktheTech
- Planejando respostas à violência de gênero online
- Memetize!
- Mapeando a Segurança Digital
Recursos | Links | Leitura adicional
- What is technology related VAW?
- Forms of Online GBV
- Good questions on technology-related violence
- Cases on women’s experiences of technology-related VAW and their access to justice
- Infographic: Mapping technology-based violence against women - Take Back the Tech! top 8 findings
- TakeBacktheTech's Report Card on Social Media and VAW
- Internet Intermediaries and VAW
- The Vocabulary Primer What You Need for Talking about Sexual Assault and Harassment
É violência de gênero online ou não? [atividade introdutória]
Esta atividade foi projetada para iniciar o debate acerca do tema, e dar a você, facilitadora, uma oportunidade de esclarecer conceitos relacionados às experiências de mulheres e pessoas transvetigêneres/cuir com a Internet e a violência de gênero online.
Sobre esta atividade de aprendizagem
Esta atividade foi projetada para iniciar o debate acerca do tema, e dar a você, facilitadora, uma oportunidade de esclarecer conceitos relacionados às experiências de mulheres e pessoas transvetigêneres/cuir com a Internet e a violência de gênero online. Esta atividade é especificamente voltada para falar sobre formas menos óbvias de violência de gênero online e para discutir os entendimentos das pessoas participantes sobre as definições de violência de gênero online.
A principal metodologia usada nesta atividade é mostrar exemplos de experiências de mulheres e pessoas transvetigêneres/cuir com a Internet (é interessante trazer exemplos extremos para encorajar o debate) e exemplos de memes, e fazer com que as participantes reajam à atividade ao ler / ouvir / ver o meme tomado como exemplo. Depois, você pode pedir que as participantes defendam sua posição inicial por meio de um conjunto de perguntas orientadoras.
É essencial enquadrar esta atividade como um espaço onde TODAS as opiniões e pontos de vista são permitidas (desde que sejam expressas de uma maneira aceitável para o grupo, assumindo que os princípios feministas de participação tenham sido estabelecidos no início da oficina), e que as falas proferidas durante esta atividade não serão citadas / divulgadas / compartilhadas com outras pessoas. Também é uma boa ideia, especialmente se o grupo tiver muitas feministas experientes, encorajar algumas pessoas a assumirem o papel de provocadoras para enriquecer a discussão.
Nota de Facilitação: É importante estabelecer e negociar com antecedência os acordos e as diretrizes em relação à participação respeitosa, em caso de o debate esquentar.
Para a facilitadora, esta atividade pode ser usada para aprender mais sobre o nível de compreensão das participantes sobre a violência de gênero online.
Objetivos de aprendizagem
- Compreensão das formas de violência de gênero online e seus impactos sobre as sobreviventes e suas comunidades.
- Compreensão do continuum da violência entre as esferas offline e online e as estruturas de poder que o permitem.
Para quem é esta atividade?
Idealmente, esta atividade é voltada para pessoas que têm já uma compreensão dos direitos na internet, dos direitos reprodutivos e para Defensoras de Direitos Humanos.
Tempo necessário
Dependendo de quantos exemplos forem mostrados, essa atividade pode levar de 30 a 90 minutos.
Recursos necessários
- Placas ou cartões (não maiores que a metade de uma folha de papel A4) com “É violência de gênero online!” impresso de um lado e “Não é violência de gênero online!” impresso no outro. Uma placa por participante.
- Uma forma de apresentar exemplos de experiências de mulheres na internet. Pode ser um pôster dos memes impressos ou um projetor para mostrar os memes.
(Consulte os Recursos Adicionais para exemplos de memes)
Dinâmica
Mostre um meme ou um exemplo de uma experiência que mulheres e pessoas transvetigêneres/cuir tiveram online.
Dica: Talvez comece com um exemplo flagrantemente óbvio de violência de gênero online e, em seguida, passe para exemplos não tão óbvios.
Após cada exemplo, você pergunta: Isso é ou não é violência de gênero online?
As participantes então levantam suas placas para opinarem.
Depois que todas tiverem feito uma escolha, você poderá perguntar: Por que você considera que isso é ou não é violência de gênero online? Escolha pessoas com opiniões opostas e permita que o grupo faça perguntas umas às outras.
Se não houver muita discordância entre o grupo, analise profundamente o exemplo por meio destas perguntas-guia:
- Quais pessoas estão sendo atacadas neste meme? Como isso as afeta?
- Quais são os valores que sustentam este meme? O que o criador do meme (e qualquer pessoa que compartilha e gosta desse meme) está realmente dizendo sobre mulheres, pessoas transvetigêneres/cuir, e suas comunidades?
- Este meme reflete os valores das suas comunidades? Como?
- Se você tivesse se deparado com este meme, como teria reagido? Como você acha que devemos reagir a isso?
Você pode encerrar a discussão fazendo uma síntese e, em seguida, passar para o próximo exemplo.
Para sintetizar cada exemplo, a facilitadora pode:
- Fazer um rápido resumo da discussão que as participantes tiveram sobre o exemplo.
- Nomear o exemplo ou as várias maneiras como o exemplo foi descrito
- Apontar o estereótipo de gênero, o preconceito e / ou a misoginia que se refletiu no meme.
Marcadores de diferença: Também é importante destacar como as mulheres, pessoas transvestigêneres/cuir e suas comunidades seriam impactadas de forma diferente pelas mensagens / memes.
Você não precisa fazer uma síntese para cada exemplo que mostra. Se uma discussão sobre um exemplo específico for semelhante a um anterior, você pode apenas apontar a semelhança.
Nota de Facilitação: É importante, enquanto a atividade ainda está acontecendo, que você, como facilitadora, não tome partido na discussão. Ao colocar-se como opinante junto às participantes, é muito provável que as participantes se sintam inseguras para opinar, ou tomem suas pontuações como certas.
Ao final de todo o exercício, você faz uma síntese maior da atividade. Nesta síntese, você pode voltar aos exemplos que geraram mais debate no grupo, resumir a discussão e, em seguida, compartilhar seus próprios pensamentos e opiniões sobre o assunto.
Pontos-chave a serem levantados na síntese final:
- A relação entre os valores do "mundo real" e a criação de tais memes.
- As estruturas de poder existentes, valores patriarcais, preconceito de gênero e fanatismo que são apresentados nos exemplos.
- O que constitui violência de gênero.
- Como a posição e o privilégio dentro dos diferentes setores de mulheres e pessoas transvetigêneres/cuir têm efeitos diferentes sobre os indivíduos e as comunidades.
Notas de preparação da facilitadora
Desde o início você precisa decidir se está se posicionando como uma facilitadora (aquela com conhecimento e experiência para fornecer respostas) ou uma moderadora (aquela que orienta as discussões e evita compartilhar sua própria opinião) nesta atividade de aprendizagem. Tomar um posicionamento duplo ou ambíguo não será propício para uma boa discussão ou para a criação de um espaço seguro para as participantes. Se você for uma moderadora, não forneça respostas no final da discussão e evite colocar as participantes na defensiva. Se você é uma facilitadora, não seja tão rígida em suas opiniões a ponto de silenciar as pessoas participantes.
Tenha preparadas suas próprias considerações sobre o que é violência de gênero online. Faça uma revisão lendo a publicação Good Questions on Technology-related Violence (em inglês).
Nota de Facilitação: Esta atividade não visa apenas mostrar exemplos óbvios de violência de gênero online, mas gerar uma discussão com mais nuances sobre a compreensão do que é e o que não é violência de gênero online. Portanto, inclua como exemplos experiências comuns que mulheres e pessoas transvetigêneres/cuir têm na internet - e não apenas exemplos que são evidentemente violentos.
Há alguns exemplos de memes abaixo, mas o ideal seria usar exemplos específicos, que fazem parte do contexto das pessoas participantes da oficina. Seria interessante mostrar uma variedade de exemplos, incluindo mensagens ou memes:
- Que são misóginas, homofóbicas, transfóbicas
- Que atacam mulheres e indivíduos e comunidades de gênero diverso por suas ações
- Que nomeia ou tem como alvo mulheres específicas ou indivíduos de gênero diverso na mensagem / meme
- Que sejam abertamente violentos e / ou que incite violência de gênero
- Que representam mulheres e corpos transvestigêneres/cuir como objetos sexuais
- Que mostram ações offline contra mulheres publicadas na Internet
- Que atacam mulheres e indivíduos de gênero diverso com base em sua classe social
O objetivo aqui não é ser muito óbvia em suas escolhas de exemplo, mas gerar uma discussão entre as participantes.
Se você tiver tempo para se preparar com as participantes, peça-lhes exemplos de assédio online que elas testemunharam na Internet (não necessariamente direcionado a elas) e mostre esses exemplos na atividade.
Recursos adicionais
Exemplos de memes
Nota de Facilitação: Há alguns exemplos de memes abaixo, mas o ideal seria usar exemplos específicos, que fazem parte do contexto das pessoas participantes da oficina. Nós encorajamos vocês, como treinadoras, a encontrar seus próprios memes para que sejam relevantes para as participantes.
Marcadores de diferença: Ao escolher exemplos de memes, certifique-se de incluir raça, classe, origens religiosas, orientação sexual e identidades de gênero diferentes.
Kim Davis is the county clerk in Kentucky, who refused to issue same-sex marriage licenses. For more info: https://en.wikipedia.org/wiki/Kim_Davis_(county_clerk)
Lisa Biron is a lawyer who was a member of the anti-gay Alliance Defending Freedom, who was found out to be a child molester and pornographer. For more information: https://en.wikipedia.org/wiki/Lisa_Biron
Analisando a violência de gênero online [atividade de aprofundamento]
Esta atividade conduz as participantes por um estudo de caso de um incidente de violência de gênero online, e as leva a discutir os diferentes aspectos do estudo de caso.
Sobre esta atividade de aprendizagem
Esta atividade conduz as participantes por um estudo de caso de um incidente de violência de gênero online, e as leva a discutir os diferentes aspectos do estudo de caso.
Objetivos de aprendizagem
- Compreensão das formas de violência de gênero online e seus impactos sobre as pessoas sobreviventes e suas comunidades.
- Compreensão do continuum da violência entre as esferas offline e online, e as estruturas de poder que o permitem.
- Ideias, estratégias e ações sobre as formas como a violência de gênero online pode ser abordada, especialmente em contextos específicos.
Uma observação importante, embora esta sessão traga ideias para responder à violência, o principal objetivo da atividade será explorar e analisar um exemplo de violência de gênero online.
Nota sobre cuidados: A análise de um caso de violência de gênero online pode causar sofrimento e desconforto nas participantes.
Esta não é uma atividade para fazer quando você não conhece as participantes ou se você não conquistou a confiança do grupo anteriormente.
Para fazer a atividade de forma mais responsável, é importante que você esteja ciente das experiências de violência das participantes (veja mais aqui: Conheça es participantes), e esteja atenta à reação delas enquanto conduz a atividade.
Incentive participantes a levantarem a mão caso precisarem fazer uma pausa na atividade.
Seria útil conhecer e ter alguma experiência com exercícios de detalhamento de casos (para ajudar as pessoas a lidar com situações desafiadoras), como os encontrados no Capacitar Emergency Kit.
Para quem é esta atividade?
Esta atividade pode ser realizada com pessoas com diferentes níveis de experiência em direitos da mulher e tecnologia.
Dependendo do nível de experiência das participantes nos vários aspectos relacionados à violência de gênero online, a facilitadora terá de se preparar para intervir e explicar alguns conceitos sobre as redes sociais, a Internet e mesmo sobre leis nacionais.
Tempo necessário
Cerca de 2 horas por estudo de caso.
Recursos necessários
- Papel para flipchart / quadro branco
- Marcadores/Canetões
- Tarjetas (ou bloco de notas adesivas / post-its) para anotar diferentes aspectos do estudo de caso que precisam ser enfatizados.
Como alternativa, você pode preparar slides com os estudos de caso e as perguntas.
Dinâmica
Você pode começar descrevendo o incidente a ser analisado, anotando os pontos abaixo em cartões individuais e colando-as na parede (ou, se você preparou uma apresentação, os pontos abaixo podem aparecer em tópicos nos seus slides):
- Nome da pessoa sobrevivente + gênero + classe social + raça + nível educacional + quaisquer outros marcadores de identidade
- País de onde a pessoa sobrevivente é + leis que possam protegê-la (se houver)
- Onde o incidente aconteceu, em qual plataforma ele começou
- Se puder, nomeie o(s) agressor(es) inicial(is) + alguns detalhes que forem importantes no estudo de caso
- Se o(s) agressor(es) não puderem ser nomeados, anote alguns detalhes sobre eles: os nomes que usam online (apelidos, perfis, @s) etc.
- A relação entre a pessoa sobrevivente e o agressor, se houver
Em seguida, inicie a discussão com as seguintes perguntas:
- Quem mais deve ser responsável aqui, além do perpetrador?
- Quem é a comunidade em torno da pessoa sobrevivente? Como você acha que poderiam ter respondido?
- Quais são as possíveis respostas da sobrevivente à situação?
- Como você acha que este incidente a afetou? (impacto)
Escreva as respostas em cartões individuais e cole-os na parede.
Em seguida, compartilhe mais detalhes do estudo de caso, marcando os que as participantes já adivinharam, e anote-os em cartões individuais:
- Como o caso evoluiu? Em quais espaços a violência foi replicada?
- Como o caso se espalhou pela vida da pessoa sobrevivente fora dos espaços online?
- Como a comunidade respondeu?
- Que outros espaços reforçaram o incidente inicial de violência?
- Quem mais se envolveu?
Em seguida, abra a discussão novamente fazendo as seguintes perguntas:
- Que recurso a pessoa sobrevivente tem?
- Que leis podem protegê-la em seu país?
- Que outro impacto isso terá sobre a pessoa sobrevivente com base em sua origem, no que faz, a que classe social pertence, e em que país está?
- O que deve acontecer com o(s) agressor(es) inicial(is)? Quem pode fazer isso acontecer?
- O que deve acontecer com o(s) outro(s) agressor(es), incluindo aqueles que prolongaram e intensificaram o incidente?
- Qual é a responsabilidade de quem possui e administra a plataforma onde ocorreu o incidente?
- Quem mais é responsável nesse cenário? Qual é a responsabilidade deles?
- Como os movimentos pelos direitos das mulheres poderiam responder a isso?
Escreva as respostas das participantes a cada pergunta em cartões individuais e cole-os na parede.
No final, haverá uma galeria na parede que mostra os diferentes aspectos do estudo de caso da violência de gênero online.
Para sintetizar, reforce o seguinte:
- A conexão e o continuum entre a violência online e offline.
- A complexidade da violência de gênero online: as várias partes interessadas, tanto negativas como positivas.
- Os sistemas e estruturas que facilitam a violência de gênero online, bem como os que podem ser vias para reparação e mitigação.
Notas de preparação da facilitadora
A fim de criar um estudo de caso relevante, que incentive a discussão e a compreensão da complexidade da violência de gênero online, o caso precisa ressoar nas pessoas participantes, o que requer saber de onde elas vêm e quais são suas preocupações [Nota: Há uma seção sobre isso aqui: Conheça es participantes.]
Os exemplos de casos abaixo podem ser úteis para realização do estudo. Eles trazem uma “Apresentação inicial” do caso e a “Evolução do caso” a ser analisado.
Se você deseja criar seu próprio estudo de caso:
- Dê detalhes sobre a pessoa sobrevivente, de onde ela vêm, seus contextos
- Seja precisa sobre onde o incidente aconteceu primeiro e como ele evoluiu
- Pense no impacto do incidente: offline / online; no indivíduo, sua comunidade / família / amigos; em seu bem-estar, segurança digital, segurança física
- Tente descrever as ações do(s) perpetrador(es), mas não suas motivações
Recursos adicionais
Exemplo de estudo de caso: O caso de Selena
Apresentação inicial
Selena está no último ano de faculdade. Ela frequenta a faculdade em Manila, Filipinas, mas volta para sua província em Angeles sempre que tem oportunidade, para visitar sua família. A fim de aumentar sua renda para os estudos, ela trabalha como barista em um café local.
Em uma viagem para casa, ela encontra sua mãe e seu pai muito chateados, e acusando ela de abusar de sua liberdade em Manila, e de usar sua aparência para conhecer homens estrangeiros. Eles a envergonham, chamam-na de vadia, e ameaçam cortar seu apoio, além de exigir que ela pare de namorar homens estrangeiros online e de causar problemas.
Selena não usa nenhum tipo de aplicativo de namoro - ela está muito ocupada com a faculdade e o trabalho. E ela já tem namorado.
Depois de horas com sua mãe e seu pai gritando com ela, ela finalmente consegue uma imagem do que aconteceu:
No dia anterior, Heinz, da Alemanha, havia ido na casa de sua família e exigido ver Selena. Ele trouxe consigo cópias de conversas que teve com Selena e as fotos que ela compartilhou com ele. Essas conversas aconteceram tanto no chat do app de namoro quanto no WhatsApp. Ele deu a entender que ele e Selena se envolveram e fizeram sexo virtual. Aparentemente, ele havia enviado dinheiro a Selena para que ela pudesse se candidatar a um visto alemão e visitá-lo. Quando ela não conseguiu o visto, ele mandou dinheiro para ela comprar uma passagem para que pudessem se encontrar em Bangcoc, onde poderiam ficar juntos longe dos olhos de sua família conservadora. Ela não apareceu. Heinz tentou entrar em contato com ela, mas ela não respondeu. Então ele sentiu que não tinha escolha a não ser fazer uma visita à família dela. Mas eles se recusaram a deixá-lo entrar e ameaçaram chamar as autoridades se ele insistisse em ver Selena.
Heinz foi embora, irritado.
Parece um golpe que deu errado.
Problema: Selena não estava ciente de nada disso. Ela nunca falou com nenhum Heinz. Ela não recebeu nenhum dinheiro dele. Ela não estava em um relacionamento a distância com ninguém.
Parece que as fotos e a identidade de Selena foram usadas para dar um golpe “catfish” em Heinz.
(Catfishing é quando alguém cria perfis falsos online se apropriando da identidade e de fotos de uma pessoa para enganar outras pessoas. Às vezes, os perfis são criados usando as fotos e o nome real da pessoa da foto, mas houve casos em que perfis foram criados com fotos de outras pessoas, mas sem utilizar também a identidade delas.)
Evolução do caso
Em resposta ao incidente, Selena removeu todas as fotos de todas as suas redes sociais e enviou uma mensagem para o aplicativo de namoro e para o WhatsApp informando que a conta com suas fotos era falsa, e que alguém tinha usado para enganar um usuário alemão.
Ela e sua família não tiveram mais notícias de Heinz. Ele parece ter deixado Angeles depois que a família de Selena não o recebeu.
Um dia, na faculdade, alguns de seus colegas de classe começaram a importuná-la, chamando-a de vadia e vigarista, dizendo que era uma pena que uma garota bonita como ela usasse sua aparência assim. Um dos amigos de Selena mostrou a ela uma página do Facebook chamada "Selena é uma puta safada". Nessa página, Heinz relata o que "Selena" havia feito com ele - com capturas de tela de suas conversas, suas fotos e gravações de áudio do sexo virtual.
O que Selena pode fazer?
Exemplo de estudo de caso: O caso de Dewi
Apresentação inicial
Dewi mora em Jacarta, Indonésia. Ela é uma mulher trans de 30 e poucos anos, que trabalha como agente de call center para uma grande empresa multinacional de varejo online. Com duas de suas amigas mais próximos, Citra e Indah, ela começou recentemente uma pequena organização para promover a igualdade SOGIE (Orientação sexual e identidade e expressão de gênero) na Indonésia.
Desde que começaram a organização, as três foram convidadas para eventos locais em torno dos direitos LGBTQI+ e participaram de manifestações em apoio à causa. Ela apareceu no noticiário local falando contra a masculinidade tóxica e o fundamentalismo religioso.
Um dia, quando Dewi se preparava para trabalhar, ela recebeu uma mensagem em seu Facebook Messenger. Era de uma conta chamada Mus, e dizia: ¨Você me fez muito feliz ontem à noite. Quer me fazer feliz de novo hoje à noite? ¨. Ela achou que era engano, e respondeu: ¨Acho que isso não é para mim. Você enviou errado”
Mas Mus respondeu: “É para você, Sra. Dewi. Eu vi suas fotos e quero ver você pessoalmente para que possa me fazer feliz de novo”.
Assustada por Mus saber seu nome, ela responde dizendo: ¨Eu não te conheço, por favor, pare¨. E então bloqueou Mus.
Ela casualmente compartilha o incidente com Citra e Indah, e elas chegam à conclusão que deve ser alguém que viu uma foto de Dewi em um dos eventos públicos, e desenvolveu um crush por ela. Na verdade, era até algo a se gabar.
No entanto, mais mensagens continuaram chegando em sua caixa de mensagens do Messenger, de diferentes usuários. As mensagens foram ficando cada vez mais grosseiras e explícitas. Ela também passou a receber mais pedidos de amizade no Facebook. Ela optou por bloquear esses usuários e tentar ignorá-los.
Ela manteve Citra e Indah atualizadas sobre o que estava acontecendo, e elas foram ficando preocupadas com Dewi.
Para tentar descobrir por que Dewi estava sendo assediada, Citra buscou seu nome no Google, e encontrou montagens do rosto de Dewi em corpos de mulheres trans nuas. As imagens estavam todas marcadas com o nome de Dewi e publicadas em sites caseiros de pornografia.
Imediatamente, as três escreveram para os sites onde as imagens foram postadas, e solicitaram a retirada das fotos e do nome de Dewi. Elas esperavam que aquilo desse um fim à história, e que o assédio parasse.
Evolução do caso
Um dia, o supervisor de Dewi a chama para uma reunião, e mostra mensagens no Twitter da empresa com uma cópia das montagens e com a legenda: “É assim que seus funcionários são? Que tipo de moral sua empresa tem? Demita ELE.”
Segundo seu supervisor, a conta da empresa no Twitter havia sido bombardeada com a mesma mensagem vinda de diferentes contas.
O que Dewi pode fazer?
Roda de conversa sobre violência de gênero online [atividade de aprofundamento]
Esta atividade permite que participantes compartilhem e reflitam sobre experiências de violência de gênero online.
Sobre esta atividade de aprendizagem
Esta atividade permite que participantes compartilhem e reflitam sobre experiências de violência de gênero online.
Um espaço seguro é o principal pré-requisito para esta atividade, e algum tempo de silêncio para as participantes refletirem.
Essa atividade acontece em duas etapas:
- Momento de reflexão, quando cada participante tem tempo para articular e escrever sua história, respondendo a uma série de perguntas-guia.
- Roda de conversa, onde todas as participantes compartilham suas histórias umas com as outras.
É importante notar que a atividade não é para os propósitos de terapia. Ser capaz de contar sua história, mesmo anonimizada, tem alguns efeitos terapêuticos, mas deve ficar claro que esse não é o objetivo aqui. Se você estiver lidando com um grupo que teve experiências de violência de gênero online, especialmente se houver pessoas no grupo com experiências muito recentes, você pode ou incluir na equipe de facilitação alguém que possa fornecer apoio terapêutico, ou pular esta atividade se acha que não pode lidar com as participantes revendo seus traumas ou com a retraumatização.
Objetivos de aprendizagem
- Compreensão das formas de violência de gênero online e seus impactos sobre as pessoas sobreviventes e suas comunidades.
- Compreensão do continuum da violência entre as esferas offline e online e as estruturas de poder que a permitem.
Para quem é esta atividade?
Esta atividade pode ser realizada com participantes com diferentes níveis de entendimento e experiência com a violência de gênero online.
Antes de realizar a atividade, é importante saber se há participantes que estejam vivenciando um caso de violência de gênero online ou se há alguém que passou por algum caso recentemente, já que a atividade pode ser uma fonte de estresse para elas. Saber quem são as participantes e com o que você está disposta a lidar como treinadora / facilitadora também é importante antes de considerar realizar esta atividade.
É igualmente importante para você, como treinadora / facilitadora, ser honesta sobre o que você pode ou não dar conta. Esta atividade NÃO é recomendada para situações em que:
- você não estabeleceu confiança com e entre as participantes
- você não teve tempo para conhecer as participantes antes da oficina
- você não tem nenhuma experiência em lidar com conversas difíceis
Com base na experiência de outras facilitadoras, é ideal ter duas facilitadores para esta atividade.
Tempo necessário
Considerando uma oficina padrão com 12 participantes, em que cada participante precise de cerca de cinco minutos para contar suas histórias, e que serão necessários mais 30 minutos de reflexão coletiva, além de algum tempo para dar instruções, você precisará, no mínimo, de 100 minutos para esta atividade.
Isso sem incluir intervalos ou atividades de bem-estar que podem ser necessárias para lidar com a retraumatização. Com um grupo padrão de 12 pessoas, o ideal seria realizar a atividade em meio período (4 horas), o que seria suficiente para incluir intervalos e atividades de bem-estar.
Recursos necessários
- Guia de perguntas por escrito
- Espaço para as pessoas refletirem
- Um grande círculo no meio da sala para que as participantes compartilhem suas histórias.
Dinâmica
Esta atividade tem duas etapas:
- Momento de reflexão, quando cada participante tem tempo para articular e escrever sua história respondendo a uma série de perguntas-guia.
- Roda de conversa, onde todas as participantes compartilham suas histórias umas com as outras.
Durante a fase de reflexão, as participantes têm 30 minutos para refletir sobre um exemplo real de violência de gênero online. Eles podem escolher contar sua própria experiência ou a de outra pessoa. Mesmo que estejam contando suas próprias histórias, todas são incentivadas a anonimizá-las. Elas devem contar uma história cada.
Para facilitar a reflexão, as participantes podem usar as seguintes perguntas-guia para escrever a sua história:
- Quem é a sobrevivente? Quem foi / foram o(s) agressor(es)? Quem mais está envolvido na história?
- O que aconteceu? Onde a história aconteceu? Que tipo de violência foi cometida?
- Qual foi o impacto da violência? Como a sobrevivente reagiu? O que ela mais temia? A situação aumentou ou piorou? Como?
- Que tipo de apoio a sobrevivente recebeu? Quem pode dar apoio a sobrevivente?
- Quais ações a sobrevivente e pessoas apoiadoras tomaram? Como o caso foi resolvido?
- Como está a sobrevivente agora? Como ela se sente sobre o que aconteceu? Que lições ela aprendeu com isso?
- Que papel a tecnologia desempenhou nesta história? Como isso afetou o impacto da violência? Como isso ajudou a lidar com a violência?
Nota de Facilitação: Estas são perguntas de orientação e as participantes não precisam responder a todas elas. Elas existem apenas para ajudá-las a articular suas histórias.
Anonimizando as histórias
As participantes são incentivadas a tornar suas histórias anônimas, mesmo que a história seja delas:
- Crie um pseudônimo que não seja próximo ao seu nome.
- Localize o caso de forma mais ampla e menos específica. Se houver questões contextuais que possam identificar a pessoa com base em sua origem, dê ao local um alcance maior. Uma coisa é dizer que a sobrevivente é de Petaling Jaya, na Malásia, e outra é dizer que ela está em Kuala Lumpur ou mesmo na Malásia.
- Dê detalhes vagos sobre a sobrevivente (siga os marcadores gerais: gênero, sexualidade, país, religião, raça, classe social), mas não dê detalhes sobre sua experiência de violência de gênero online (as plataformas e espaços onde a violência aconteceu, o que ela experimentou, como o caso evoluiu, o impacto sobre a vida da pessoa).
Depois que todas as pessoas tiverem escrito suas histórias, reúna as participantes em um círculo.
Estabeleça as regras da roda de conversa. Seria bom também ter as regras por escrito, onde todas possam vê-las e reiterá-las.
- O que é dito na roda de conversa não sai da roda de conversa sem a permissão expressa de todas as participantes.
- Ninguém tem permissão para invalidar as experiências que estão sendo compartilhadas. A gravidade da violência vivida não é uma competição. Não peça detalhes explícitos ou sensíveis da história.
- As ouvintes podem fazer perguntas de esclarecimento, mas não perguntas invasivas. Não pergunte “por que”, ao invés disso pergunte “como” ou “o que”.
- Não haverá interrupções quando uma história for contada. Ouça atentamente.
O objetivo aqui é criar um espaço seguro para as pessoas compartilharem suas histórias.
Certifique-se de que todas saibam que ninguém está sendo obrigado a compartilhar suas histórias.
Comece a roda de conversa.
Nota sobre cuidados: Pense em maneiras de abrir e fechar a roda honrando as histórias compartilhadas. Algumas sugestões:
Abra e feche com um exercício de respiração
Tenha um pote com pedras ou conchas que as pessoas possam escolher e segurar durante a roda. Para fechar, peça para as pessoas colocarem as pedras de volta no pote
Feche a roda quando as histórias forem contadas. Ao fechar, faça algo para reconhecer as histórias compartilhadas e a força das narradoras.
Dependendo do tipo de participante e com o que você se sente confortável, você pode:
- Fazer alguns exercícios de respiração profunda em grupo
- Fazer com que as pessoas circulem e agradeçam umas às outras pelo compartilhamento
- Acender um incenso e passá-lo na sala para limpar a energia
- Colocar uma música e dançar
- Ler um poema que preste homenagem às nossas histórias. Usamos uma citação de Alice Walker para fechar nossas rodas. Cada pessoa tem uma vela e, no fim, elas se revezam para acender suas velas em uma vela principal.
Nota: É essencial fazer uma pausa para que as participantes possam relaxar por conta própria antes de finalizar a atividade.
Para finalizar a atividade, a treinadora/facilitadora resume as histórias com base nas seguintes questões:
- Quais formas de violência de gênero online foram compartilhadas?
- Onde ocorreram as violências? Estabeleça as ligações entre os espaços online e offline - como um afetou o outro?
- Quem foi / foram os agressores habituais?
- Qual foi o impacto da violência de gênero online, especialmente na esfera offline?
- Quais foram os problemas que as sobreviventes enfrentaram para resolver seus casos?
- Como as questões interseccionais afetaram a experiência da violência? Por exemplo, tipos específicos de agressão, o papel da cultura / religião e normas, invisibilidade, desafios para obter apoio / acesso à justiça.
Notas de preparação da facilitadora
Esta não é uma atividade para toda treinadora / facilitadora. Ou para todo tipo de participante.
Se você acha que não pode lidar com as questões postas aqui, escolha outra atividade de aprendizagem. Ser capaz de admitir o que você pode e não pode lidar só tornará você uma melhor treinadora / facilitadora, capaz de criar espaços seguros para treinamento.
Esta atividade também requer muita confiança entre a facilitadora e as pessoas participantes. Requer também uma preparação mental e emocional das participantes. Ela não é recomendada como uma atividade introdutória, especialmente se as participantes não estiverem preparadas para isso.
Algumas diretrizes a serem seguidas, se você decidir usar esta atividade:
- Durante a roda de conversa, apenas permita que cada participante conte sua história à sua maneira. Não as apresse. Não corrija suas falas. Não as interrompa.
- Não force todas a contarem uma história. Para algumas pessoas, conseguir escrever suas histórias já é bom o suficiente. Ou seja, nem todo mundo precisa contar uma história, mas incentive todas a fazê-lo.
- Se houver alguma situação-gatilho, faça uma pausa. Não force a participante a continuar sua história.
- Lembre a si mesma e as participantes que a cura é um processo, e contar histórias e ser ouvida é um passo para encerrar o ciclo de violência.
- Fazer esta atividade com uma co-facilitadora é o ideal, assim vocês podem sustentar o espaço juntas.
Leia a seção sobre como lidar com situações emocionais no guia Segurança Holística
Nota de Facilitação: Como controlar o tempo respeitando a pessoa que conta a história?
Lembre-se de que esta atividade é para abrir um espaço para as participantes compartilharem e refletirem sobre as experiências de violência de gênero online, no sentido de compreender um pouco mais a questão. Então, embora você possa querer dar mais do que 5 minutos para as pessoas compartilharem suas histórias, você também terá que determinar um limite de tempo para que todas possam ter a chance de compartilhar (se assim escolherem) e, também, para que o grupo tenha tempo para refletir sobre as histórias. Controlar o tempo é essencial para isso. É importante que você deixe claro para as participantes o porquê de você estar controlando o tempo.
Existem várias táticas para lembrar gentilmente as pessoas disso. Aqui estão alguns:
- Prepare cartões ou quadros que você possa usar para sinalizar quanto tempo elas têm
- Peça para que alguém do grupo cronometre o tempo para que esta seja uma tarefa compartilhada entre as participantes
- Espere por pausas no momento da contação dos casos para lembrar a pessoa do tempo que resta
Jogo TakeBacktheTech [atividade prática]
Este jogo RPG foi desenvolvido para ajudar as participantes a decidir como agir em cenários locais de violência de gênero online. Cada jogo acontece em um cenário específico de um exemplo de violência de gênero online.
Sobre esta atividade de aprendizagem
Este jogo RPG foi desenvolvido para ajudar as participantes a decidir como agir em cenários locais de violência de gênero online. Cada jogo acontece em um cenário específico de um exemplo de violência de gênero online.
Existem vários cenários diferentes para escolher, ou você pode fazer o seu próprio:
- Chantagem para reatar um namoro
- Trollagem (ataque) no Twitter
- Conta falsa no Facebook
- Pornô falso
- Desinformação para gerar descrédito
- Assistindo e esperando
Para jogar, uma facilitadora de jogo e três equipes são necessárias:
- Equipes de Sobreviventes A e B. Cada equipe consiste na pessoa Sobrevivente do cenário de violência de gênero online e um conjunto de quatro Consultoras: Jurídico, Solidariedade, Comunicações e Habilidades.
- Uma terceira equipe, chamada de Público, apresenta desafios para cada Cenário e decide qual Equipe Sobrevivente escolheu as melhores estratégias em cada contexto.
Cada Equipe desenvolverá uma persona Sobrevivente para lidar com o Cenário e os Desafios apresentados pela Facilitadora do Jogo e pelo Público.
As sobreviventes irão justificar ao Público o primeiro passo escolhido, argumentando por que é a melhor opção para sua persona e contexto local. O Público pode questionar cada Sobrevivente sobre sua escolha. O Público então apresenta um novo desafio no Cenário a partir das cartas de Desafio e as Equipes desenvolvem e justificam novas estratégias para mais duas rodadas. Conforme as Equipes de Sobreviventes criam suas estratégias, o Público faz o mesmo, explorando as possíveis respostas das espectadoras.
O Cenário termina com o Público apresentando um final plausível para o desenrolar do ataque. Para finalizar, a Facilitadora do Jogo explora como cada jogadora se sentiu em seu respectivo papel para extrair ideias (insights), inclusive sobre o papel das espectadoras e a importância da solidariedade. Se algum dia elas próprias enfrentarem tal cenário, com uma amiga ou como uma espectadora, as participantes estarão mais bem equipadas para considerar possíveis estratégias de resposta e prevenção a partir de vários ângulos.
Objetivos de aprendizagem
Diz respeito a todos os objetivos de aprendizagem neste módulo.
Embora você possa optar que as Equipes de Sobreviventes "joguem para vencer", o objetivo real deste jogo é ajudar as participantes a:
- Explorar e avaliar estratégias para responder à violência de gênero online e compreender que não existe apenas uma resposta; as respostas são múltiplas e contextuais
- Observar e avaliar as maneiras pelas quais os cenários podem se desenrolar e se intensificar
- Examinar como os diferentes elementos e atores e atrizes estão envolvidas e a importância das redes de apoio
Para quem é esta atividade?
Este jogo pode ser jogado por pessoas com qualquer nível de familiaridade com a violência de gênero online.
Tempo necessário
1,5 - 3 horas
Você pode jogar vários Cenários ou apenas um. Cada Cenário deve passar por 2 a 4 rodadas antes de iniciar outro Cenário. O jogo envolve muita discussão sobre estratégias para mitigar a violência de gênero online e sobre como as pessoas respondem às ações. Deve haver tempo suficiente para orientar as jogadoras, jogar os Cenários e também explorar como as pessoas se sentiram em cada papel.
Recursos necessários
- Cartas impressas para o jogo (detalhes na seção Cartas)
- Folhas de flip chart
- Canetas marcadoras
- Fita adesiva
- “Tokens”: Adesivos, fichas de pôquer, papel cortado em pequenos quadrados ou doces embrulhados individualmente, se pretende usar algo (“tokens”) para indicar pontuação no jogo
- Espaço grande o suficiente para que as equipes possam discutir.
- Uma mesa grande o suficiente para acomodar as cartas de estratégia que cada equipe apresentará por rodada.
Dinâmica
Jogadoras
As participantes serão divididas em três equipes:
- Equipe de Sobreviventes A
- Equipe de Sobreviventes B
- Público: apresenta desafios para cada Cenário e decide qual Equipe de Sobreviventes escolheu as melhores estratégias em cada contexto.
As Equipes de Sobreviventes idealmente devem ser compostas por 5 jogadoras cada. Cada jogadora tem um papel:
- Sobrevivente: em última análise, decide com qual estratégia jogar
- Consultora de Conteúdo: fornece conselhos à sobrevivente sobre estratégias baseadas em conteúdo. A Consultora de Conteúdo possui as Cartas de Estratégia de Conteúdo.
- Consultora Jurídica: fornece aconselhamento jurídico à sobrevivente. A Consultora Jurídica possui os Cartas de Estratégia Legal.
- Consultora de Solidariedade: Oferece conselhos à Sobrevivente em relação à obtenção de apoio de outras pessoas na Internet. A Conselheira de Solidariedade possui as Cartas de Estratégia de Solidariedade.
- Consultora de Habilidades: fornece conselhos à sobrevivente sobre o que ela pode fazer online. A Consultora de Habilidades possui as Cartas de Estratégia de Habilidades.
A facilitadora do jogo possui uma função individual. Ela marca o tempo, lê o Cenário em voz alta e mantém o jogo funcionando.
Este jogo requer um mínimo de 10 participantes e pode acomodar facilmente grupos de 30. Mas, para garantir a qualidade da discussão e as limitações de tempo, é melhor jogado com grupos de menos de 20 pessoas. O tamanho da equipe é ajustado dependendo do número de participantes. Veja o gráfico abaixo.
TOTAL DE JOGADORAS |
SOBREVIVENTES |
CONSULTORAS |
PÚBLICO |
FACILITADORA |
10 |
2 |
2 por equipe = 4 |
3 |
1 |
12 |
2 |
3 por equipe = 6 |
3 |
1 |
14 |
2 |
4 por equipe = 8 |
3 |
1 |
16 |
2 |
4 por equipe = 8 |
5 |
1 |
20 |
2 |
4 por equipe = 8 |
9 |
1 |
30 |
2 |
4 por equipe = 8 |
18 |
2 |
Cartas
O jogo possui:
- Cartas de Estratégia de Conteúdo (5 por Consultora; uma Consultora de Conteúdo por Equipe Sobrevivente)
- Cartas de Estratégia Legal (5 por Consultora; uma Consultora Legal por Equipe Sobrevivente)
- Cartas de Estratégia de Solidariedade (5 por Consultora; uma Consultora de Solidariedade por Equipe Sobrevivente)
- Cartas de Estratégia de Habilidades (5 por Consultora; uma Consultora de Habilidades por Equipe Sobrevivente)
- Cartas de Cenário (6 cartas no total)
- Cartas de Desafio (31 cartas no total; 5 por cenário e uma carta extra de "Faça seu próprio" desafio; uma lista de cartas de desafio genéricas pode ser encontrada abaixo)
- Cartas de Instruções dos papéis (7 cartas no total)
Cartas de estratégia
Em todos os jogos, não importa o cenário, haverá essas Cartas de Estratégia.
Conselheira de conteúdo
- Publique um texto sobre a experiência. Observe o título do texto, onde está publicado e onde será distribuído.
2. Contate a mídia sobre a experiência. Observe quais agências de mídia você entraria em contato e como as convenceria a fazer a cobertura.
3. Peça a blogueiras feministas para escreverem sobre a experiência. Observe quais blogueiras você sugeriria e por quê.
4. Responda a ataques nas redes sociais. Explique a resposta, observe qual hashtag você usará e quais comunidades serão seus alvos e aliadas.
5. Crie sua própria estratégia de conteúdo.
Conselheira jurídica
- Chame um advogado e peça-lhe para abrir um processo. Observe quais leis você vai citar.
2. Vá à polícia e apresente uma queixa. Explique por que você acha que a polícia pode ajudar.
3. Documente a experiência para uso legal posterior. Observe o que você documentaria e como.
4. Envie uma denúncia de abuso para uma plataforma de mídia social. Observe quais plataformas e políticas foram violadas.
5. Crie sua própria estratégia jurídica.
Conselheira de solidariedade
- Peça apoio às pessoas. Observe que tipo de suporte você deseja e com quem entrará em contato.
2. Crie uma campanha para destacar o abuso. Observe o nome da campanha, alvo(s), aliados e pelo menos uma ação.
3. Peça a suas amigas para ser seu filtro de mídia social, documentando e excluindo ou ocultando comentários abusivos para que você não precise vê-los.
4. Ignore o ataque e prossiga normalmente. Observe por que isso pode ser eficaz.
5. Crie sua própria estratégia de solidariedade.
Conselheira de habilidades
- Verifique novamente as configurações de privacidade e segurança da conta. Você deseja ocultar suas amizades e fotos da exibição pública no Facebook? Você já tentou a verificação em duas etapas para fazer login em suas contas? Observe outras ações que você tomaria.
- Pesquise informações ou fotos suas online. Que termos você pesquisaria?
- Fique offline por um tempo. Em que condições essa seria uma boa estratégia? Quais são os benefícios?
- Denuncie as contas / conteúdos abusivos. Observe quais plataformas e políticas foram violadas.
- Crie sua própria estratégia de habilidades.
Cenários + cartas de desafio
Cartas de desafio genéricos
- Não existem, sem seu país, leis contra chantagem, extorsão ou ameaças online.
- Quando você vai relatar o problema à polícia, eles dizem que não há nada que possam fazer até que algo “real” aconteça, e sugerem que você simplesmente fique offline.
- Quem quer que esteja interessado em você é excelente em fazer memes.
- Você publica capturas de tela das ameaças recebidas e sua plataforma de mídia social diz que você violou os padrões da comunidade e bloqueia temporariamente sua conta, em vez de agir contra a pessoa que o ameaçou.
- Você vem de uma família e comunidade conservadoras, e eles a culpam pelo que está acontecendo.
- Você denuncia a pessoa que está fazendo isso com você em sua plataforma de mídia social e obtém esta resposta: “Isso não é uma violação dos padrões da nossa comunidade”.
- Sua própria conta é denunciada e bloqueada.
- Você é queer, mas ninguém da sua família ou do seu trabalho sabe disso. Se isso vazar, você estará em apuros.
- Alguém posta informações privadas sobre você: seu endereço, sua localização, seu local de trabalho.
- Fotos suas nuas são divulgadas nas redes sociais.
- Memes te tachando de vadia e ridicularizando seu corpo parecem estar em toda parte.
- Circulam fotos suas acompanhadas de comentários depreciativos que atacam tanto sua pessoa quanto seus valores.
- Contas que usam seu nome e fotos estão postando comentários rudes, racistas e misóginos nas redes sociais das pessoas e na página da sua organização.
- Um de seus doadores / clientes seguiu uma conta falsa pensando que era você, agora ele está enviando um e-mail exigindo uma explicação.
- Alguém entrou em contato com todas as pessoas que integram uma comunidade sua numa rede social, e enviou um link com informações falsas sobre você.
Existem Cartas de Desafio específicas para cada cenário.
1. Chantagem para reatar um namoro
Este cenário foi retirado daqui: https://www.takebackthetech.net/know-more/extortion
Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)
- - Marisa e Juan namoraram por cinco meses, mas as coisas não estavam indo bem
- Terminaram - - Algumas semanas depois…
- Mensagem de Juan: “Acho que você esqueceu que eu tenho isso...” - - AI MEU DEUS…
Um ex-companheiro ameaça expor suas fotos nuas na internet se você não voltar com ele. Você está desesperada por uma solução.
Cartas de desafio
- Não existe nenhuma lei em seu país contra chantagem e extorsão online.
- Sua família e amigos são conservadores e vão culpá-la por ter fotos de nudez.
- Seu ex acabou de enviar uma mensagem para você. O telefone com suas fotos foi roubado! Ele perdeu o controle sobre suas fotos!
- Suas fotos são divulgadas nas redes sociais.
- Seguidores do seu ex criaram memes usando suas fotos, te tachando de vadia e ridicularizando seu corpo
- Carta de Desafio em branco: O Público decide qual será o Desafio.
2. Trollagem (ataque) no Twitter
Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)
Você é uma ativista feminista. Você se opõe às declarações misóginas e preconceituosas de seu atual presidente. Você apareceu em um vídeo que se tornou viral, criticando o presidente. Agora, há uma multidão no Twitter contra você.
Cartas de desafio
- O Twitter responde a sua denúncia afirmando que não há violação dos padrões da comunidade.
- Você é queer, mas ninguém da sua família ou do seu trabalho sabe disso. Se isso vazar, você estará em apuros.
- Suas fotos são transformadas em memes com comentários depreciativos que atacam tanto sua pessoa quanto seus valores. Elas circulam.
- Uma celebridade local acabou de postar no Twitter um meme contra você.
- Alguém posta informações privadas sobre você: seu endereço, sua localização, seu local de trabalho.
- Carta de Desafio em branco: O Público decide qual será o Desafio.
3. Conta falsa no Facebook
Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)
Alguém está pegando todas as suas fotos no Facebook e usando para criar contas com o seu nome. Você não sabe quantas contas existem ou por que isso está acontecendo. E você não sabe como fazer isso parar.
Cartas de desafio
- Algumas das contas que usam seu nome e fotos estão postando comentários grosseiros, misóginos e racistas.
- Um de seus doadores / clientes seguiu uma conta falsa pensando que era você, agora ele está enviando um e-mail exigindo uma explicação.
- As contas falsas contêm informações reais sobre você.
- Uma conta falsa com seu nome e suas fotos está postando fotos obscenas no Facebook da sua organização.
- Você foi impedida de acessar o Facebook. Você perdeu o acesso à sua conta.
- Carta de Desafio em branco: O Público decide qual será o Desafio.
4. Pornô falso
Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)
Você acaba de ser informada por uma amiga que um vídeo com alguém que se parece muito com você está circulando em um site caseiro de pornô (com seu primeiro nome, cidade e profissão), e o número de visualizações está aumentando.
Cartas de desafio
- O vídeo começa com você, mas as cenas explícitas são com alguém que só se parece com você.
- Os Termos de Serviço do site dizem que o consentimento de todas as pessoas deve ser obtido antes do envio do vídeo. Você denuncia o vídeo e diz que ele não tem seu consentimento, mas o site ainda não o retirou.
- O vídeo está sendo selecionado e promovido por outros sites pornôs.
- Alguém acabou de postar no Twitter o seu perfil (sua @) com um link para o vídeo.
- Homens na rua estão olhando para você e dizem que viram seu vídeo.
- Carta de Desafio em branco: O Público decide qual será o Desafio.
5. Desinformação para gerar descrédito
Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)
Sua organização é conhecida por usar estratégias criativas para combater a misoginia. Elas funcionam em comunidades de todas as idades, incluindo crianças. Alguém está tentando desacreditar sua organização e seu diretor. Agora, se você pesquisar sua organização, o resultado principal é um aviso às famílias de que o diretor da organização faz parte de um círculo dos chamados "desviantes sexuais".
Cartas de desafio
- Sua organização é conhecida por seus treinamentos comunitários, mas agora poucas pessoas estão se inscrevendo.
- Alguém entrou em contato com todas as pessoas que seguem a página da sua organização numa rede social, e enviou um link com informações falsas.
- Um de seus doadores contata sua organização para dizer que está retirando seu financiamento.
- Seu diretor acabou de receber uma visita da polícia depois de uma denúncia anônima contra ele.
- As mentiras são divulgadas pela mídia local.
- Carta de Desafio em branco: O Público decide qual será o Desafio.
6. Assistindo e esperando
Carta de cenário (impressa em papel cartão com cópias dadas a todas as equipes, ou projetado na parede, ou escrito em papel pardo)
Você está recebendo mensagens anônimas em seu telefone e redes sociais. As mensagens são amigáveis, mas o remetente não diz quem é e parece saber muito sobre o que você está fazendo e onde está.
Cartas de desafio
- As mensagens estão se tornando cada vez mais frequentes, de uma ou duas por dia, para uma dúzia.
- Você denuncia o problema à polícia, mas eles dizem que são apenas mensagens, e que são até mesmo amigáveis. Se você não gosta delas, não leia.
- A secretária do escritório diz que conversou com seu namorado e ele parecia muito legal. Você não tem namorado.
- Uma das mensagens menciona um familiar próximo (filha(o), irmã(o), mãe ou pai).
- O tom das mensagens está se tornando mais agressivo.
- Carta de Desafio em branco: O Público decide qual será o Desafio.
Cartas de instruções dos papéis
Instruções para sobreviventes (1 para cada equipe)
Faça uma chuva de ideias e um desenho do seu perfil de sobrevivente junto com sua equipe: idade, local, identidade, estudos / trabalho, família, contexto. Você não sabe que cenário de violência online enfrentará. Depois que você for apresentada a um cenário, cada uma de suas consultoras recomendará uma estratégia e dará uma explicação sobre por que ela deve funcionar. Você e sua equipe terão cinco minutos para escolher a melhor estratégia para o seu perfil antes de apresentá-lo ao Público para ganhar seu apoio. Você só pode escolher uma estratégia de cada vez e, como sobrevivente, você tem a palavra final em sua equipe.
Instruções para conselheiras (1 para cada equipe)
Dado o cenário, escolha uma estratégia a partir de suas cartas ou crie uma própria. Você não pode propor uma estratégia de várias etapas. Você só pode mostrar uma opção para a Sobrevivente de sua equipe e justificar por que você acha que é uma boa escolha. Como equipe, vocês têm cinco minutos para discutir as opções apresentadas e ajudar a Sobrevivente a tomar uma decisão. Seu objetivo não é fazer com que a Sobrevivente escolha sua estratégia, mas fazer com que a Sobrevivente seja capaz de explicar ou defender a estratégia escolhida bem o suficiente para obter o apoio do Público.
Instruções para o Público (1 ou 2 se for um grupo grande)
Ouça atentamente o cenário e os perfis de sobreviventes. À medida que as equipes decidem sobre uma estratégia, discuta entre vocês quem será o Público online e como as pessoas espectadoras podem afetar o cenário. Assim que as Sobreviventes apresentarem suas estratégias, você poderá fazer perguntas a elas. Decida individualmente qual Sobrevivente tem a melhor resposta ao Cenário e dê a ela seu “token” de suporte (opcional), explicando sua escolha. Em seguida, escolha coletivamente uma Carta de Desafio para iniciar a próxima rodada. Na rodada de desafio final, discuta as possíveis conclusões do Cenário. Depois que as Sobreviventes apresentarem suas estratégias finais e os “tokens” forem contados para ver quem teve mais apoio do Público, o Público apresentará seu final preferido para concluir o jogo.
Instruções para a facilitadora do jogo (1)
A facilitadora do jogo deve estar familiarizada com todas as instruções e começar o jogo formando as duas Equipes de Sobreviventes e o Público. Ajude o Público a escolher um bom cenário para o contexto. Controle o tempo: as equipes terão de 7 a 10 minutos para decidir sobre uma estratégia e 5 minutos cada para apresentar sua estratégia de forma persuasiva e responder às perguntas. Certifique-se de que as sobreviventes apresentem apenas uma estratégia de cada vez. Nenhuma rodada deve durar mais de 20 minutos. O jogo termina com o fechamento proposto pelo Público para o Cenário, geralmente após três rodadas de desafio. Finalize com uma reflexão sobre como cada equipe se sentiu durante o processo. Os cenários e desafios explorados neste jogo podem já ter sido experimentados por qualquer pessoa, por isso é importante para a Facilitadora do Jogo manter uma atmosfera divertida e leve tanto quanto for possível.
Jogo
Jogando para “ganhar”
Este jogo foi projetado para gerar respostas rápidas e estratégicas a situações muito difíceis e, muitas vezes, com muitos gatilhos. O jogo foi propositalmente projetado em rodadas competitivas, cronometradas, e para ser realizado de forma leve e rápida para estimular o debate e a discussão com certo grau de distanciamento. Os Cenários do jogo geram adrenalina e expectativa em torno do desenrolar da situação, sentimentos que fazem parte da experiência de violência de gênero online. A atmosfera de competição no jogo é uma forma de trazer esses sentimentos no momento de criar as estratégias.
No entanto, é importante notar que alguns grupos não se sentem confortáveis com a competição, ou são incapazes de julgar qual teria sido a melhor estratégia. Então usar “tokens” como pontos e declarar uma equipe “vencedora” é totalmente opcional. A Facilitadora do Jogo deve decidir se deseja introduzir a competição e os “tokens” antes de começar.
Se decidir usar “tokens”, cada membro do Público deve receber quatro “tokens” (na forma de papéis coloridos cortados, fichas de pôquer, balas embaladas individualmente, adesivos etc.) no início do jogo. Cada membro do Público concederá um “token” por rodada para a Equipe de Sobreviventes cuja estratégia melhor se encaixe no perfil e contexto da Sobrevivente. Ao final de três rodadas o Público debate; se houver consenso, cinco pontos extras podem ser atribuídos à Sobrevivente que escolheu o melhor conjunto de estratégias. O número total de “tokens” determinará qual Equipe de Sobreviventes “ganhou”. A rodada termina quando o Público fornece um encerramento para o Cenário com uma conclusão plausível.
Nota de facilitação: Ao convidar as pessoas para jogar, a Facilitadora do Jogo deve alertar as participantes de que o jogo se baseia em situações de violência de gênero na Internet, e que questões dolorosas e perturbadoras podem aparecer, caso alguém queira desistir de participar. A Facilitadora deve lembrar às participantes disso antes de iniciar o jogo, e encorajar todas a serem sensíveis umas com as outras durante todo o processo.
Configuração do jogo - 15 minutos
A facilitadora do jogo deve estar familiarizada com as instruções do jogo a seguir, e garantir que as equipes entendam seus papéis e funções.
Comece o jogo formando as Equipes de Sobreviventes A e B e o Público.
- Pode ser melhor que a pessoa que fará o papel de Sobrevivente não tenha vivido um caso de violência de gênero online.
- Existem quatro tipos de Consultoras: Jurídico, Comunicação, Solidariedade e Habilidades. As Consultoras não precisam ser especialistas na área (ou seja, as consultoras jurídicas não precisam ser advogadas).
- As Equipes de Sobreviventes decidem quem desempenha qual papel. Esse papel durará até que as rodadas de Cenário sejam jogadas. Se houver poucas pessoas no jogo, as pessoas podem ter que desempenhar o papel de duas conselheiras ao mesmo tempo.
Dê a cada Equipe de Sobreviventes folhas de flip chart, canetões e as instruções para a Sobrevivente e as Consultoras:
- A primeira tarefa delas é desenvolver o perfil e o contexto da Sobrevivente e desenhar essa persona no flip chart.
- Lembre-os de que elas não precisam inventar um Cenário, apenas informações sobre a Sobrevivente:
- Quantos anos ela tem?
- Ela mora em uma área rural ou urbana?
- Como é sua família, e suas comunidades de amizade e trabalho?
- Sua sexualidade, religião, língua
- Seu nível de educação e habilidades tecnológicas
- As equipes têm apenas 5-10 minutos para traçar o perfil da Sobrevivente.
Enquanto as Equipes de Sobreviventes fazem isso, a Facilitadora do Jogo dá ao Público suas cartas com instruções e informa sobre seu papel no jogo:
- Incentive o Público a pensar sobre quem faz parte do grupo - são amigas, familiares, trolls, espectadoras, representantes?
- Como as espectadoras podem afetar a forma como o Cenário evolui?
- Pessoas do Público podem decidir assumir um papel específico e reagir às Equipes de Sobreviventes a partir desse papel (ou seja, uma pessoa da família conservadora, melhor amiga, troll) ou como elas próprias.
A Facilitadora do Jogo ou o Público pode escolher um Cenário para o jogo. Os cenários disponíveis são:
- Chantagem para reatar um namoro
- Trollagem (ataque) no Twitter
- Conta falsa no Facebook
- Pornô falso
- Desinformação para gerar descrédito
- Assistindo e esperando
Cada Cenário tem suas próprias Cartas de Desafio. A Facilitadora do Jogo ou o Público também pode criar um Cenário novo com base nos seus contextos.
DICA: Se decidir criar seu próprio Cenário, lembre-se de que ele deve começar no ponto em que a Sobrevivente começa a se preocupar com o que está acontecendo, mas ainda não está sendo atacada de fato ou por completo.
Rodada 1 - 20 minutos
- As Sobreviventes apresentam suas personas ao Público.
- A Facilitadora do Jogo lê o Cenário em voz alta.
- Nas Equipes de Sobreviventes, cada Consultora tem 2 minutos para escolher uma estratégia (a partir de seu conjunto de cartas) e recomendar à Sobrevivente. Estratégias de várias etapas não são permitidas. Cada Consultora deve apresentar uma opção e justificar por que acha que é uma boa escolha.
- Cada equipe tem cinco minutos para discutir as estratégias disponíveis e ajudar a Sobrevivente a tomar uma decisão, com base na melhor opção para seu perfil de Sobrevivente.
- O papel das Consultoras não é fazer com que sua estratégia seja escolhida, mas ajudar a equipe a obter o apoio do Público através de uma apresentação persuasiva da estratégia escolhida.
- As Sobreviventes podem escolher apenas uma estratégia de cada vez, e a decisão é delas, não das Consultoras.
- Enquanto as Equipes de Sobreviventes discutem por não mais do que 8 a 10 minutos, o Público também deve discutir o Cenário e que estratégia acham que as Equipes devem adotar. Além disso, o Público deve começar a imaginar de que maneiras o Cenário pode evoluir e se intensificar, e deve examinar as Cartas de Desafio.
- Cada Sobrevivente apresenta sua primeira estratégia ao Público, argumentando por que é a melhor opção para seu perfil. O público pode fazer perguntas, mas cada Equipe tem um tempo máximo de apresentação de 5 minutos.
- O Público fornece comentários sobre as escolhas. Se usar optar por usar “tokens”, cada membro do Público deve votar, explicando suas escolhas.
Durante todo o jogo, a Facilitadora controla o tempo e tenta manter uma atmosfera divertida e leve, pois os cenários e desafios explorados podem ser perturbadores para as participantes se analisados muito profundamente.
Rodada 2 - 20 minutos
- O Público seleciona e apresenta o primeiro Desafio.
- As Equipes de Sobreviventes procedem da mesma forma que na 1ª rodada.
Rodada 3 - 20 minutos
- As Equipes de Sobreviventes procedem da mesma forma que na 2ª rodada.
- Enquanto as Equipes de Sobreviventes debatem, o Público é solicitado a apresentar um encerramento para o Cenário. Que tipo de solução veem como plausível, quais estratégias adicionariam? A Facilitadora do Jogo, embora não encoraje um “final feliz”, deve pedir ao Público que procure por soluções viáveis e, se possível, positivas para esta escalada de violência.
- As sobreviventes apresentam suas estratégias.
- Se estiver usando “tokens”, o Público toma uma decisão consensual sobre qual Equipe de Sobrevivente apresentou um conjunto mais coerente de estratégias e, como um grupo, concede 5 “tokens” extras. Cada Equipe de Sobreviventes conta seus “tokens” para ver quem “ganhou” o Cenário. Se não estiver usando “tokens”, o Público deve fornecer seus comentários.
- O Público apresenta sua proposta de solução.
Conclusão - 15 minutos
A Facilitadora do Jogo conduz uma discussão sobre as estratégias aprendidas e como as participantes se sentiram diante de seus papéis.
Planejando respostas à violência de gênero online [atividade prática]
Esta atividade foi projetada para explorar e trazer à tona respostas individuais, comunitárias e de movimentos a casos de violência de gênero online. Para que esta atividade funcione, é necessário um exemplo de um incidente específico de violência de gênero online.
Objetivos de aprendizagem
- Compreensão das formas de violência de gênero online e seus impactos sobre as pessoas sobreviventes e suas comunidades.
- Compreensão do continuum da violência entre as esferas offline e online, e as estruturas de poder que o permitem.
- Ideias, estratégias e ações sobre as formas como a violência de gênero online pode ser abordada, especialmente em contextos específicos.
Para quem é esta atividade?
Embora esta atividade possa ser feita com participantes que tenham conhecimentos básicos sobre violência de gênero online, ela é mais útil para pessoas que desempenham um papel na resposta ou na organização de tais respostas a incidentes de violência de gênero online.
Tempo necessário
Esta atividade necessita de pelo menos 4 horas.
Recursos necessários
- Folha de flip chart com explicações sobre a tabela de Mapeamento de respostas para a violência de gênero online (veja abaixo)
- Exemplos de violência de gênero online escritos para servir como referência para cada grupo
Dinâmica
É importante apresentar um cenário específico de violência de gênero online para as participantes antes de realizar esta atividade. Recomenda-se que esta Atividade Tática seja realizada após a Atividade de Aprofundamento “Analisando a violência de gênero online”. Dependendo do tamanho do grupo, divida-o em grupos menores para planejar como responder a um incidente de violência de gênero online.
Apresente a tabela de mapeamento de respostas à incidentes de violência de gênero online. Esta é uma forma de priorizar e colocar em uma linha do tempo uma variedade de respostas, e de ter uma abordagem coletiva sobre elas.
O mapa contém os seguintes elementos:
Desde o momento do incidente
Na tabela, essa seção é dividida em respostas na primeira semana, no primeiro mês e em 6 meses. Dependendo da gravidade e do escalonamento do incidente, isso pode mudar, com exceção das respostas na primeira semana desde o incidente. Algumas respostas vão além de 6 meses, especialmente aquelas em que a sobrevivente executa ações legais e / ou de advocacy. Alguns tipos de violência de gênero online são resolvidos mais rapidamente do que outras, portanto, as tabelas para isso não levariam mais do que 6 meses. O objetivo aqui é colocar as ações em uma linha do tempo com respostas imediatas, de curto prazo e de médio prazo.
Resposta individual
Ações que devem ser realizadas pela pessoa que estiver passando por uma violência de gênero online.
Resposta da comunidade
Ações que pessoas amigas, organizações, redes e as comunidades da sobrevivente realizarão para ajudar a resolver a violência de gênero online ou fornecer apoio. Algumas perguntas de orientação para isso:
- Quem é a comunidade em torno da sobrevivente?
- A pessoa tem amigos / familiares próximos com quem pode contar para obter apoio enquanto lida e se recupera do incidente?
Resposta do movimento
Ações que os movimentos feministas e dos direitos das mulheres podem realizar em resposta a casos específicos de violência de gênero online.
Resposta de segurança digital
Ações que a sobrevivente e sua comunidade tomarão para proteger suas comunicações online e evitar mais violações de privacidade ou uma escalada do assédio. Isso pode incluir: proteger espaços online e / ou dispositivos, relatar incidentes às plataformas, “autodoxxing” para saber quais informações da sobrevivente estão disponíveis online.
Resposta de segurança física
Ações que a sobrevivente e sua comunidade tomarão para proteger a segurança do indivíduo fora da Internet. Podem incluir táticas e estratégias preventivas contra a escalada de incidentes de violência de gênero online ou, nos casos em que a violência de gênero offline já tem impactos na segurança física, táticas corretivas ou de mitigação.
Resposta de bem-estar
Ações que podem ser realizadas para garantir que a sobrevivente seja capaz de cuidar de si mesmo. Essas também são ações que a comunidade e o movimento podem realizar para garantir que a pessoa sob ameaça seja apoiada.
Ações de advocacy
Ações que podem ser tomadas para buscar reparação sobre o incidente, além de apenas interromper a violência. Podem incluir ações legais contra perpetradores e / ou plataformas, ou campanhas contra a violência de gênero online. No mínimo, Ações de Advocacy documentam incidentes para que outras pessoas possam aprender com eles.
Mapeamento de respostas para incidentes de violência de gênero online (com perguntas-guia)
Desde o momento do incidente |
Resposta individual |
Resposta da comunidade |
Resposta do movimento |
1a. semana |
Resposta de segurança digital |
||
O que a sobrevivente precisa fazer para proteger suas comunicações online na primeira semana desde o momento do incidente? Onde aconteceu a violência de gênero online? O que as plataformas permitem que as pessoas façam para proteger suas contas? Quais informações sobre a sobrevivente estão disponíveis na Internet e o que elas podem fazer para remover esse conteúdo? |
Quem pode apoiar a sobrevivente se ela precisar de assistência técnica para realizar ações de proteção nas contas e comunicações? Quem pode ajudar a relatar o incidente à plataforma? |
Há necessidade de apoio de um movimento maior para denunciar/relatar o incidente? |
|
Resposta de segurança física |
|||
As informações sobre a sobrevivente estão disponíveis online? O que a sobrevivente pode fazer para se proteger? |
Que espaços seguros disponíveis a comunidade pode oferecer? |
||
Resposta de bem-estar |
|||
A sobrevivente precisa estar offline? Ela precisa de uma ou mais pessoas para apoiá-la no monitoramento de algumas plataformas? Quem oferece suporte e segurança para ela? Como ela se manterá conectada as às suas fontes de apoio? Quais são as formas pelas quais a sobrevivente encontra conforto e consolo? |
Quem na comunidade será a(s) pessoa(s) de apoio? |
A sobrevivente deseja que outras pessoas no movimento saibam sobre o incidente? |
|
Ações de advocacy |
|||
Que ações a sobrevivente deseja realizar para resolver o incidente? Nota: Se a pessoa decidir seguir a via legal, é necessário que haja, dentro do grupo, compreensão das leis e políticas nacionais, e as ações de advocacy serão muito mais complicadas. |
Quem pode apoiar a sobrevivente na documentação do incidente? |
Haverá um chamado para que o movimento responda ao incidente conforme ele acontece? |
|
Em 1 mês |
Resposta de segurança digital |
||
Quais táticas e ações de acompanhamento a sobrevivente deve tomar em relação a segurança digital? Que mudanças na prática a sobrevivente precisa fazer para se proteger ainda mais? |
Quais mudanças nas práticas de comunicação da comunidade precisam mudar para que se protejam de futuros incidentes? Há habilidades e conhecimentos disponíveis na comunidade para implementar tais mudanças? Se não, a quem a comunidade pode recorrer? |
||
Resposta de segurança física |
|||
O que a sobrevivente precisa para ter condições de vida e de trabalho mais seguras? |
Que mudanças nas práticas da comunidade precisam mudar para se protejam de futuros incidentes? Há habilidades e conhecimentos disponíveis na comunidade para implementar tais mudanças? Se não, a quem a comunidade pode recorrer? |
||
Resposta de bem-estar |
|||
A sobrevivente precisa de ajuda profissional para lidar com o incidente? |
As principais apoiadoras da sobrevivente precisam de ajuda profissional para lidar com traumas secundários? |
||
Ações de advocacy |
|||
Para a resposta legal: O incidente foi relatado às autoridades competentes? Que tipo de documentação é necessária? |
Quais são as oportunidades dentro da comunidade para fornecer suporte jurídico para a sobrevivente? |
||
6 meses |
Resposta de segurança digital |
||
Que coisas precisam de monitoramento constante nas atividades e comunicações online da sobrevivente? |
|||
Resposta de segurança física |
|||
Resposta de bem-estar |
|||
Ações de advocacy |
|||
Quais são as oportunidades e espaços onde o incidente pode ser compartilhado a fim de contribuir para a documentação mais ampla da violência de gênero online? |
Preencher a tabela ou discutir ações a serem realizadas em momentos diferentes, por diferentes atores, será uma oportunidade para discutir e compartilhar estratégias e táticas entre e com as participantes.
Se houver vários grupos trabalhando em suas mesas, é importante que a treinadora/facilitadora dê uma volta para ver se há perguntas e informações que precisam ser compartilhadas.
Nota de Facilitação: Não precisa ser uma matriz. Se você não for o tipo de treinadora/facilitadora que adora planilhas, use outro formato que possibilite aos grupos elaborarem ações e estratégias para responder a incidentes de violência de gênero online. Se as participantes também não se sentirem confortáveis com tabelas, incentive-as a criar estratégias usando uma metodologia diferente. Você pode usar tarjetas adesivas para listar as diferentes respostas e agrupá-las em diferentes tipos (segurança digital, bem-estar, segurança física, ações de advocacy). O objetivo desta atividade é formular estratégias e certificar-se de que as participantes estão pensando em respostas à violência de gênero online de uma forma mais integrada (em vez de apenas focar nas ações de segurança digital), e a partir de uma perspectiva coletiva (em vez de colocar todo o ônus da resposta na pessoa que está enfrentando a violência).
Para concluir a atividade, concentre-se no seguinte:
- Aprendizagens sobre como as plataformas respondem aos casos, e que tipo de advocacy precisamos fazer para torná-las mais responsivas à violência de gênero online
- Recursos disponíveis para ativistas que os grupos não pensaram.
- A importância de abordar respostas à violência de gênero online a partir de uma perspectiva coletiva
Notas de preparação da facilitadora
Nesta sessão, a facilitadora/treinadora precisará intervir mais diretamente sobre as seguintes questões:
- táticas básicas de segurança digital, protegendo contas e dispositivos
- estratégias para segurança física
- conhecimento das maneiras pelas quais as plataformas respondem a incidentes
- conhecimento das opções de reparação legal nos países das pessoas participantes
- conhecimento do impacto da violência de gênero online no bem-estar das participantes e algumas estratégias para lidar com o processo de retraumatização das participantes
Recurso útil: Hey! Is Your Friend Being Attacked Online?
Memetize! [atividade prática]
Esta atividade visa fazer com que as participantes respondam a formas mais gerais de misoginia, transfobia e homofobia online com humor e sagacidade. Não com a intenção de diminuir a violência de gênero online, mas sim de permitir que as participantes lidem coletivamente com trolls (pessoas que agem para desestabilizar, provocar ou enfurecer outras pessoas) na Internet.
Objetivos de aprendizagem
- Ideias, estratégias e ações sobre as formas como a violência de gênero online pode ser abordada, especialmente em contextos específicos.
Para quem é esta atividade?
Esta atividade pode ser realizada com pessoas com diferentes níveis de experiência e compreensão sobre a violência de gênero online
Recursos necessários
- Post-its
- Folhas de flip chart, papel cartão
- Muitos canetões
Se você quiser dar às participantes a opção de criar gifs: conexão com a Internet e acesso ao Giphy
Tempo necessário
Esta atividade levará cerca de 2,5 horas.
Dinâmica
Essa atividade acontece em três fases:
• Enfrentando mensagens misóginas / transfóbicas / homofóbicas
• Respondendo (60 minutos)
• Analisando as respostas (60 minutos)
Com todas na mesma sala, peça a cada participante para compartilhar até três mensagens misóginas / transfóbicas / homofóbicas que viram online. Peça-lhes para escreverem as mensagens em post-its, uma mensagem por post-it.
Nota: A mensagem não precisa ser flagrantemente fóbica ou sexista, podem ser ideias comuns que surgem o tempo todo (ou seja, "você deseja a censura", "você está limitando minha liberdade de expressão", "se for não é físico, não é violência de verdade "ou mensagens de culpabilização da vítima.)
Depois, na parede, agrupe mensagens semelhantes. Esta pode ser uma oportunidade para analisar as mensagens e discutir as maneiras pelas quais elas são prejudiciais para mulheres e pessoas transvetigêneres/cuir online.
Assim que as mensagens estiverem agrupadas, separe as participantes em grupos.
Nota: Se tiver pouco tempo, você mesma pode preparar as mensagens misóginas / transfóbicas / homofóbicas. Mas isso exigirá que você saiba quais mensagens as participantes mais encontram online.
O objetivo de cada grupo é criar respostas às mensagens nocivas. Eles podem responder de várias maneiras: escrever Tweets, criar pôsteres, criar memes, criar gifs (dependendo das habilidades), criar uma campanha com uma hashtag.
Ao criar as respostas, peça aos grupos que considerem o seguinte:
- A quem se dirige esta mensagem-resposta?
- Por que esta mensagem será eficaz contra essa pessoa/grupo?
- Quais valores sustentam sua mensagem-resposta?
- Que forma terá? Que tipo de linguagem?
Depois que os grupos estiverem com suas mensagens prontas, eles compartilham o que criaram (apenas as mensagens criadas). Coletivamente, discuta a efetividade de cada mensagem-resposta com base nas considerações acima.
Para concluir, concentre-se no seguinte:
- Que tipo de mensagens funcionam
- Lições aprendidas sobre como responder a trolls online
Notas de preparação da facilitadora
Embora esta atividade seja um pouco mais alegre do que algumas das atividades deste módulo, a facilitadora/treinadora também deve se preparar para possíveis momentos de estresse para as participantes.
Mapeando a segurança igital [atividade prática]
Esta atividade foi projetada para apresentar as diferentes formas de violência de gênero online.
Sobre esta atividade de aprendizagem
Esta atividade foi projetada para apresentar as diferentes formas de violência de gênero online. A atividade é realizada em três equipes, e cada equipe assume uma forma específica de violência de gênero online:
- Chantagem
- Perseguição online
- Discurso de ódio
Cada equipe consiste em uma facilitadora, que possui um conjunto de cartas de Cenário, e participantes da equipe, com um conjunto de cartas de Direitos.
O jogo começa com a facilitadora ajudando as participantes a refletirem sobre a forma específica de violência de gênero online e como ela se manifesta.
Depois que um entendimento básico foi estabelecido, a facilitadora joga uma carta de cenário e facilita uma discussão sobre ele (o cenário). As participantes da equipe respondem coletivamente ao cenário, jogando, cada uma, uma carta de Direitos para se protegerem. As participantes discutem então como os direitos que selecionaram seriam violados naquele cenário. A facilitadora passa, então, para a próxima carta de Cenário. Dois cenários podem ser jogados por cada equipe.
Se houver tempo disponível no final da atividade, as equipes podem se reunir para discutir e compartilhar suas reflexões sobre as formas específicas de violência de gênero online e os direitos relacionados que as protegem.
Objetivos de aprendizagem
- Compreensão das formas de violência de gênero online e seus impactos sobre as pessoas sobreviventes e suas comunidades.
- Compreensão do continuum da violência entre as esferas offline e online, e as estruturas de poder que o permitem.
- Ideias, estratégias e ações sobre as formas como a violência de gênero online pode ser abordada, especialmente em contextos específicos.
Para quem é esta atividade?
Esta atividade pode ser realizada com participantes que possuem diferentes níveis de compreensão sobre violência de gênero online e sobre os direitos relacionados na Declaração Universal dos Direitos Humanos.
Tempo necessário
Esta atividade levará cerca de 2-3 horas.
Recursos necessários
- Cartas de Cenário impressas (2 cartas por equipe)
- Cartas de Direitos impressas (6 cartas para cada participante das equipes)
- Espaço grande o suficiente para que 3 equipes possam fazer suas discussões
- Uma mesa grande o suficiente para acomodar as Cartas de Direitos que cada equipe apresentará por rodada
Dinâmica
Jogadoras
As participantes serão divididas em três equipes:
- Equipe A - Discutindo Chantagem
- Equipe B - Discutindo Perseguição Online
- Equipe C - Discutindo Discurso de Ódio
Cada equipe também possui uma Facilitadora. Sugere-se que cada equipe seja composta por 6 participantes e 1 facilitadora.
Cartas
As participantes das três equipes devem receber o mesmo baralho impresso de cartas de Direitos. Cada carta tem de um lado o direito e, de outro, a descrição do direito. Consulte a seção sobre Direitos para ver exemplos que podem ser incluídos.
Cada facilitadora recebe 3 conjuntos de cartas de Cenário específicas para a forma de violência de gênero online da equipe. Consulte a seção sobre Cenários para exemplos de cenários por equipe.
Direitos
Alguns dos Direitos que podem ser adicionados ao baralho de cartas de Direitos são os seguintes:
- Direito à liberdade de expressão (Artigo 19, Declaração Universal dos Direitos Humanos)
“Toda pessoa tem direito à liberdade de opinião e expressão; este direito inclui a liberdade de ter opiniões sem sofrer interferências, e de procurar, receber e difundir informações e ideias por qualquer meio, independentemente de fronteiras”.
- Direito à privacidade e liberdade contra difamação (Artigo 12, Declaração Universal dos Direitos Humanos)
"Ninguém será sujeito a interferências arbitrárias em sua privacidade, família, lar ou correspondência, nem a ataques à sua honra e reputação. Todos têm direito à proteção da lei contra tais interferências ou ataques."
- Direito à liberdade contra a violência (Declaração das Nações Unidas sobre a Eliminação da Violência contra as Mulheres)
"Os Estados devem condenar a violência contra as mulheres e não devem invocar quaisquer costumes, tradições ou considerações religiosas para se furtar às suas obrigações quanto à eliminação da mesma. Os Estados devem buscar por todos os meios apropriados e sem demora uma política de eliminação da violência contra as mulheres ... [Isto inclui] qualquer ato de violência baseado no gênero do qual resulte, ou possa resultar, dano ou sofrimento físico, sexual ou psicológico para as mulheres, incluindo as ameaças de tais atos, a coação ou a privação arbitrária de liberdade, que ocorra, quer na vida pública, quer na vida privada."
- Direito de proteger seu trabalho artístico (Artigo 27, Declaração Universal dos Direitos Humanos)
“Toda pessoa tem direito à proteção dos interesses morais e materiais ligados a qualquer produção científica, literária ou artística da sua autoria”.
- Direito ao Trabalho (Artigo 23, Declaração Universal dos Direitos Humanos)
(1) Toda a pessoa tem direito ao trabalho, à livre escolha do trabalho, a condições justas e favoráveis de trabalho e à proteção contra o desemprego... (2) Quem trabalha tem direito a uma remuneração justa e favorável, que lhe permita e à sua família uma existência conforme com a dignidade humana, e completada, se possível, por todos os outros meios de proteção social…
- Direito à participação pública (Artigo 27 (1), Declaração Universal dos Direitos Humanos)
"Toda a pessoa tem o direito de tomar parte livremente na vida cultural da comunidade, de desfrutar das artes e de participar no progresso científico e nos benefícios que deste resultam."
Outros direitos da Declaração Universal dos Direitos Humanos também podem ser adicionados ao baralho, se necessário.
Cenários
Consulte a história em quadrinhos e a seção “Como as pessoas experimentam a Chantagem” aqui para exemplos de cenários de Chantagem.
Consulte a história em quadrinhos e a seção “Como as pessoas experimentam a Perseguição Online” aqui para exemplos de cenários sobre Perseguição Online.
Consulte a história em quadrinhos e a seção “Como as pessoas vivenciam o Discurso de Ódio” aqui para exemplos de cenários de Discurso de Ódio.
Jogo
Três equipes são formadas, cada uma para discutir uma das seguintes formas de violência de gênero online: chantagem, perseguição online e discurso de ódio. Cada equipe escolhe uma facilitadora ou uma facilitadora é apresentada à equipe, e os grupos com suas respectivas facilitadoras se movem para diferentes partes da sala. Cada Facilitadora recebe um baralho de cartas de Cenário específico para sua equipe, e cada participante da equipe recebe um baralho de cartas de Direitos. O jogo agora é jogado em 3 fases, com uma 4ª fase opcional que pode ser incorporada dependendo da disponibilidade de tempo.
Etapa I: Breve reflexão
A facilitadora de cada equipe pode usar os recursos dos links a seguir para iniciar uma breve sessão de reflexão.
O objetivo é estabelecer um breve entendimento das formas de violência de gênero online antes de passar para a próxima fase do jogo, que envolve cenários. Esta reflexão pode ser contextualizada e localizada para o grupo, tendo em vista as diferentes identidades das pessoas envolvidas. Esse estágio pode ser encurtado ou estendido com base no nível de experiência das participantes do grupo.
Etapa II: Cenários
Uma vez que o grupo esteja razoavelmente confortável com o que envolve o tipo específico de violência de gênero online que será discutido, a etapa II pode começar. A facilitadora joga uma carta que descreve um cenário relacionado a essa forma de violência específica. A seção sobre Cenários oferece exemplos de cenários possíveis. A facilitadora então faz algumas perguntas sobre este cenário.
Por exemplo, as perguntas sugeridas para perseguição online são:
- Você acha que a situação enfrentada por X é um caso de perseguição online?
- O que X poderia ter feito para evitar essa situação? (Observe que esta pergunta NÃO deve ser colocada de uma forma que possa atribuir qualquer culpa à vítima, mas de uma forma saudável que destaque as práticas seguras online)
- Como você teria lidado com a situação se fosse você?
As discussões em torno dessas questões podem ser contextualizadas para o grupo.
Etapa III: Direitos
Assim que a discussão dos cenários for concluída, a etapa III do jogo, que envolve as cartas de Direito, pode começar. As participantes da equipe agora decidem coletivamente entre si quais cartas de direito desejam jogar para se proteger no cenário que foi colocado. Cada participante joga uma carta. Todas as cartas jogadas são colocadas na mesa em frente à facilitadora. (Como mencionado anteriormente, sugere-se que este jogo seja jogado com 6 participantes por equipe. Porém, dependendo do número de pessoas na equipe, pode ser que uma carta se repita, sendo jogada por duas participantes diferentes, ou que cada participante possa jogar mais de uma carta.)
A facilitadora agora pede às participantes detalhes sobre como as cartas que jogaram ajudariam a protegê-las no cenário.
Este é um bom momento para a facilitadora perguntar às participantes de sua equipe se existem ou não leis locais relacionadas a esses direitos e como elas podem ser (ou foram) usadas em situações semelhantes. Essa discussão também pode se estender aos prós e contras do uso do sistema judicial ou da aplicação da lei.
Alguns detalhes de como os Direitos se relacionam a essas formas específicas de violência de gênero online podem ser encontrados na seção “Direitos Relacionados” dos seguintes links:
A facilitadora então passa para a próxima carta de cenário e o processo é repetido. A sugestão é que cada equipe jogue dois cenários, mas é possível jogar mais de dois dependendo da disponibilidade de tempo.
Etapa IV (opcional)
Esta etapa é opcional e pode ser jogada se houver disponibilidade de tempo. Depois que cada equipe tiver jogado Cenários e Direitos, elas podem se reunir para discutir percepções de cada uma de suas atividades.
Alguns pontos de discussão podem incluir:
- O que aprendemos sobre a forma específica de violência de gênero online discutida por nossa equipe?
- Quais cenários discutidos podem surgir em relacionados a isso?
- Quais direitos discutidos podem ser usados para nos proteger em tais cenários?
Notas de preparação da facilitadora
Há algumas diretrizes a serem seguidas se você decidir usar esta atividade de aprendizagem:
- Durante a discussão sobre Cenários, permita que cada participante responda ao cenário de sua própria maneira. Não as apresse. Não corrija suas falas. Não as interrompa.
- Não force as pessoas a responderem. Talvez, para algumas pessoas, seja preferível escrever suas respostas. Ou seja, nem todo mundo precisa responder, mas incentive todas a fazê-lo.
- Se houver alguma situação-gatilho, faça uma pausa. Não force a participante a continuar com a atividade.
Leia as notas para manter um espaço de conversas saudável e Interseccionalidade e Inclusão para saber mais sobre como criar espaços de discussão seguros e inclusivos.
Recursos que podem ajudá-la a se preparar melhor para esta atividade:
Take Back the Tech! compilou um conjunto abrangente de recursos sobre cada uma das formas de violência de gênero online discutidas nesta atividade. Esses recursos foram citados ao longo da atividade e podem ser consultados com mais detalhes aqui:
- Chantagem: https://www.takebackthetech.net/know-more/blackmail
- Perseguição Online: https://www.takebackthetech.net/know-more/cyberstalking
- Discurso de ódio: https://www.takebackthetech.net/know-more/hate-speech
Ajustes sugeridos
É recomendável que esta atividade seja realizada como uma Atividade Tática. Ela também pode ser dividida em duas atividades – a Etapa I pode ser realizada separadamente como uma Atividade Introdutória, e as Etapas II e III podem ser realizadas juntas como uma Atividade de Aprofundamento após a Atividade Introdutória.
Criando espaços seguros online
Sobre a facilitação em aprendizagens e o desenvolvimento de capacidades na criação de espaços seguros online, especificamente para grupos e pessoas mulheres ou de gênero não-normativo em situações de risco. É **altamente recomendado** que os participantes escolham um caminho de aprendizagem a percorrer, pois estes incluem actividades com diferentes níveis de profundidade que ajudam os participantes a obter mais conhecimentos sobre os temas abordados.
Introdução e objetivos de aprendizagem
Introdução
Este módulo trata sobre a facilitação em aprendizagens e o desenvolvimento de capacidades na criação de espaços seguros online, especificamente para grupos e pessoas mulheres ou de gênero não-normativo em situações de risco. Utilizando as atividades e discussões propostas nesse módulo, você poderá experimentar dentro destes grupos a compreensão sobre os fatores que afetam a criação de espaços online, onde feministas, ativistas de direitos reprodutivos , e suas comunidades, possam se sentir seguras. Buscamos investigar o significado desses espaços para feministas e ativistas de direitos reprodutivos.
Objetivos de aprendizagem
Ao final deste módulo, participantes irão:
- Definir o que compreendem como espaços online seguro/privado.
- Pensar estratégias para criação de espaços online seguros, para si e suas redes.
- Desenvolver um entendimento em torno do debate sobre como a privacidade (ou sua ausência) afeta as vidas de mulheres e pessoas de gêneros não-normativos.
- Compreender as limitações de privacidade da maioria das mídias sociais
Atividades de aprendizagem e caminhos de aprendizagem
Esta página lhe orientará para o correcto uso e compreensão do Módulo. Seguir os Caminhos de Aprendizagem, com actividades de profundidade variável, permitirá ao participante obter uma melhor compreensão dos temas estudados.
Alguns caminhos para a facilitação
Sugerimos começar este módulo com uma das Atividades Iniciais: Investigando os significados de "segurança/cuidado", A bolha ou Criando o ambiente online dos seus sonhos - para que as participantes comecem a explorar os conceitos. Se você quiser ser mais específica, existem atividades iniciais sobre consentimento e privacidade (Como seria a sua plataforma de fotos?), armazenamento em nuvem e privacidade de dados (A nuvem), consentimento e permissões no dispositivo (Visualização + discussão: Configurações + permissões). Dependendo dos objetivos do seu grupo, essas atividades ajudarão a estabelecer os conceitos de segurança e privacidade.
Você pode usar a atividade “Criando o ambiente online dos seus sonhos” para trabalhar com um grupo que precise redesenhar um espaço online que já exista, ou criar um novo, com valores de segurança e privacidade.
Em seguida, aprimore a compreensão do grupo sobre os conceitos com as Atividades de Imersão.
- “Regras” para segurança online ou “Regras” para cuidados digitais é uma atividade para organizar a maneira como as participantes desejam proteger seus espaços online, mas também, uma oportunidade de trazer à tona os princípios básicos de segurança online.
- Privacidade, consentimento e segurança é uma atividade do tipo roda de conversa, onde todos estes conceitos podem ser aprofundados e melhor explicados.
As Atividades Táticas são sessões de atividades práticas.
- Tornando os espaços online mais seguros é uma atividade para tornar reais os lugares sonhados, incluindo a abordagem dos atuais desafios dos modelos e políticas de espaços online, quando comparados com o que cada participante imagina como espaços dos sonhos. Se você desejar fazer uma prática sobre serviços online, esta atividade fornecerá orientação para analisar as configurações, políticas e acordos destes ambientes. Não é um guia passo-a-passo para ajustar as configurações, pois elas mudam com muita frequência.
- Ferramentas alternativas para redes e comunicações é uma atividade relevante para participantes que desejam começar a se afastar de plataformas e ferramentas proprietárias, comerciais e menos seguras.
Atividades de aprendizagem
Atividades introdutórias
- Investigando os significados de “segurança/cuidado” - exercício de visualização
- A bolha - exercício de visualização
- Criando o ambiente online dos seus sonhos
- Como seria a sua plataforma de fotos?
- A "nuvem"
- Visualização + discussão: Configurações + permissões
Atividades de imersão
- Interações + discussão: Privacidade, consentimento e segurança
- Interações + atividade: “Regras” para segurança online ou “Regras” para cuidados digitais
Atividades práticas
Recursos | Links | Leituras Adicionais
Apresentação de slides sobre mídia social e segurança da Jac (em inglês)
Investigando os significados de "segurança/cuidado" - exercício de visualização [atividade introdutória]
Este é um exercício de visualização. Seu objetivo principal é que cada participante expresse suas próprias definições de espaço seguro e busque compreensão sobre estas duas palavras, compartilhando-as de maneira coletiva. Pode servir como um primeiro momento para projetarem ou redesenharem, em conjunto, novos espaços online ou espaços já existentes, tendo em mente valores compartilhados sobre segurança e cuidados.
Esta atividade pode funcionar bem como um quebra-gelo e como uma maneira de firmar as ideias do grupo sobre espaços seguros online, a partir das experiências com espaços seguros em suas vivências corpóreas.
Esta atividade tem três etapas:
- Tempo para visualização individual, que pode ser feito com palavras ou desenhos;
- Discussão em pequenos grupos sobre as palavras “segurança/cuidado”;
- Reflexão em grupo com todes as participantes, para discutir e identificar suas definições, sejam compartilhadas ou divergentes, sobre "segurança/cuidado".
Sugerimos fortemente que esta atividade seja seguida por Interações + discussão: Privacidade, consentimento e segurança.
Objetivos
- Definir o que o grupo entende por espaço online seguro / privado.
Para quem essa atividade é destinada?
Essa atividade pode ser usada com participantes que tenham diferentes níveis de experiência tanto na criação de espaços online quanto na criação de espaços seguros.
Duração
Essa atividade pode levar cerca de 40 minutos.
Recursos necessários para essa atividade
- Folhas de flip chart;
- Canetas marcadoras;
- Folhas de sulfite caso haja participantes que queiram desenhar.
Dinâmica
Visualização individual - 10 minutos
Peça às participantes para fecharem os olhos e pensarem sobre um lugar / tempo / circunstância específicos em que se sentiram mais seguras. Incentive-as a explorarem durante a experiências os fatores que as fizeram se sentir seguras. Isso também pode ser um lugar / tempo / circunstância imaginário.
Opção
Desenhando. Este também pode ser um exercício de visualização no qual você pede às participantes que desenhem o lugar / tempo / circunstância em que se sentem mais seguras, incluindo os elementos e fatores que as fizeram se sentir assim.
Discussão em pequenos grupos - 15 minutos
Em pequenos grupos, de três a cinco pessoas cada, peça às participantes que compartilhem umas com as outras o que visualizaram.
Observação: Para uma oficina com seis ou menos participantes, você pode facilitar ambas as etapas de discussão em um único grupo, sem dividi-las em grupos menores. O objetivo de usar pequenos grupos é garantir que cada participante tenha tempo para falar sobre o que visualizou.
Plenária - 15 minutos
Para estruturar a atividade, escreva as palavras "SEGURANÇA/CUIDADO" no meio de uma folha de flip chart e construa um mapa mental sobre a pergunta: "O que havia no lugar / tempo / circunstância que a fez se sentir segura?"
No final do exercício, você terá elaborado uma lista de palavras, frases e conceitos que definem "segurança/cuidado".
Notas de facilitação
- Procure semelhanças nas respostas das participantes, mas também questione as diferenças presentes nas respostas.
- Preste atenção e destaque fatores que podem ser aplicados a espaços online, ou que se conectem com os conceitos básicos trabalhados anteriormente.
- Sempre sintetize os principais aprendizados da atividade visando reforçar os conceitos.
Sugestões para adaptações
- Ao invés de usar apenas um flip chart para construir o mapa mental dos termos "SEGURANÇA/CUIDADO", você pode pedir a uma co-facilitadora para anotar, em um bloco de notas ou documento de Word, as palavras e conceitos que as participantes expressarem e, quando a discussão terminar, use um gerador de nuvem de palavras que mostrará graficamente/visualmente as palavras que definem "SEGURANÇA/CUIDADO".
A bolha - exercício de visualização [atividade introdutória]
Esse é um exercício de visualização. Seu propósito é facilitar a discussão sobre privacidade e, tanto para a facilitadora quanto para as participantes, entender quais as variadas preocupações sobre privacidade podem estar presentes nesse grupo.
O foco da atividade não é um aprofundamento na conscientização sobre privacidade mas, antes disso, proporcionar às participantes uma reflexão sobre suas noções individuais a respeito da privacidade.
Essa atividade deve ser realizada em par com Tornando os espaços online mais seguros ou Interações + discussão: Privacidade, consentimento e segurança
Objetivos
- Desenvolver uma compreensão sobre o debate em torno da privacidade e como ela afeta as mulheres e suas vidas.
Para quem essa atividade é destinada?
Essa atividade pode ser usada com participantes de diferentes níveis de experiência sobre questões de privacidade dentro e fora da internet.
Duração
Essa atividade pode levar cerca de 40 minutos.
Recursos necessários para essa atividade
- Folhas de Flip Chart;
- Canetas marcadoras;
- Post-its pequenos.
Dinâmica
Esse é um exercício de visualização. As participantes receberão as folhas de flip chart e as canetas marcadoras para desenhar.
Visualização Individual - 30 minutos
Se você estiver confortável, feche os olhos. Imagine um ponto de luz brilhante. Ele está parado, está se movendo? Como ele se move? Agora, imagine um círculo ao redor deste ponto. E agora, imagine que os dois, ponto de luz e círculo, estão se movendo e o ponto permanece dentro do círculo o tempo todo. Nessa representação você é o ponto de luz, e seus limites, o círculo. Qual é a sensação de estar nesse lugar? Esta é uma visualização de você dentro de limites que são seguros para você.
Primeiro, peça às participantes que desenhem um avatar de si mesmas em um círculo no centro do papel.
O círculo representa sua bolha individual de privacidade.
Existem coisas dentro e fora da bolha.
Em post-its, um item por post-it, peça a elas que coloquem dentro de sua bolha as coisas que mantêm mais privadas e as pessoas com as quais compartilham as coisas mais privadas. Do lado de fora da bolha, coloquem as coisas que elas considerem públicas.
Essas coisas podem incluir:
- pessoas com as quais elas compartilham coisas;
- informações sobre elas mesmos;
- sentimentos que elas têm;
- suas atividades.
Uma amostra de como isso poderia ser:
Tradução da imagem:
- Avatar/image: Avatar/imagem
- Embrassing incidentes: Incidentes constrangedores
- My childhoo friend: Minhas amigas de infância
- My FB password: Minha senha do FB
- Fear of failure: Medo de falhar
- My home address: Meu endereço de casa
- My mom: Minha mãe
- My phone number: Meu número de telefone
- Times when i did not have $$$: Momentos em que fiquei sem $$$ (dinheiro)
- People I meet in whorshops : Pessoas que conheço em oficinas
- Activist actions : Ações ativistas
- My office location: Meu local de trabalho
- Feminist ideas : Ideias feministas
- My email address: Meu endereço de e-mail
- My anger at the government: Minha raiva em relação ao governo
- People from work: Pessoas do trabalho
- Online people: Pessoas online
- College friends: Colegas da faculdade/ de curso/ de colégio
Depois de fazerem o primeiro círculo, peça que desenhem outro círculo menor, dentro do primeiro, esse também deve estar em volta do avatar e, em seguida, reorganizem os post-its de acordo com os níveis de compartilhamento de informações que desejam ter entre pessoas diferentes.
Pode ficar parecendo algo assim:
Por último, peça que desenhem outro círculo, mais perto de seu avatar e pensem nas coisas que nunca compartilhariam com ninguém. Essas coisas serão colocadas nesse círculo mais interno.
Troca de impressões e discussão em grupo - 25 minutos
Dando sequência à atividade, pergunte às participantes sobre o exercício, as reflexões e percepções que tiveram ao desenhar.
Pergunte a elas como decidiram quem ficaria dentro e fora das bolhas/círculos, também sobre como decidiram a distância das pessoas fora da bolha em relação às bolhas, ou seja, a posição dessas pessoas.
Reflita sobre como suas bolhas individuais se relacionam com a criação de espaços seguros para si mesma - dentro e fora da internet.
Algumas perguntas de orientação para a discussão:
- Como cada participante agrupou as pessoas e coisas dentro e fora de suas bolhas?
- Foi necessário ter mais de 3 bolhas? Por quê?
- Quais foram suas percepções sobre as responsabilidades e emoções/sentimentos que surgiram ou que tiveram que lidar e as coisas que desejam expressar? Houve alguma diferença? Seus desenhos mostraram essa diferença?
- Algumas das participantes já experimentou ser forçada a tirar uma pessoa / uma emoção / um problema de suas bolhas? Como isso aconteceu? Como elas lidaram com isso? Elas foram capazes de colocar essas coisas de volta em suas bolhas?
- Das coisas que surgiram nas suas imagens, sobre quais você comunica e com quais pessoas você as comunica em espaços online? Discutir.
Notas de facilitação: Não comente sobre as bolhas das participantes e onde estão suas informações / sentimentos / pensamentos. Não incentive esse tipo de comportamento também entre as demais participantes. Pequenas coisas como expressar surpresa, levantar uma sobrancelha ou rir quando alguém está compartilhando sua bolha não cria um ambiente seguro para as participantes.
Criando o ambiente online dos seus sonhos [atividade introdutória]
Nesta atividade, as participantes consideram os elementos de um espaço online onde sua comunidade pode crescer, se desenvolver, prosperar. Dependendo dos objetivos do grupo e do workshop, as facilitadoras podem levar as participantes a considerarem possíveis atividades e formas de estar em espaços online.
Este é um exercício de visualização e pode levar a uma discussão sobre os espaços online onde as participantes costumam estar com mais frequência e às possibilidades e limitações de usar essas plataformas em comparação com o espaço ideal que elas imaginaram.
Objetivos
- Pensar estratégias para criação de espaços online seguros para as participantes e suas redes.
Para quem essa atividade é destinada?
Esta atividade é para pessoas ou grupos que tenham participação em espaços online. Pode ser uma boa atividade para um grupo pensar no redesenho de um espaço que atualmente precisa ser revisto pelo grupo, ou para um grupo em que as participantes estejam estabelecendo novos espaços online juntas.
Duração
Tempo total sugerido para uma oficina padrão com 12-15 participantes: 2h30
- 30 minutos para discussão sobre: Por que estamos online? Por que isso é importante para nós?;
- 45 minutos para o trabalho em grupo;
- 30 minutos para as apresentações (4-5 grupos de 5-6 minutos cada);
- 45 minutos para devolutivas e discussão em plenária.
Recursos necessários para essa atividade
- Folhas de flip chart;
- Canetas marcadoras.
Dinâmica
Discussão: Por que estamos online? Por que isso é importante para nós?
Como estaremos examinando as muitas maneiras pelas quais a Internet não foi projetada para nossa segurança ou privacidade, baseie esta conversa nas razões pelas quais as participantes estão online. Se você já está familiarizada com o grupo, pode dar exemplos do trabalho que elas estão realizando online. Se você estiver menos familiarizada com o grupo, peça às participantes exemplos de coisas que estão fazendo online que sejam significativas para elas.
Abra espaço para discussão sobre as diferentes facetas que compõem a vida das pessoas.
Algumas perguntas de orientação para esta discussão:
- Que espaços você usa online? Para quê?
- Quais são as limitações dos espaços que você usa? Seria uma boa ideia resolver isso considerando uma plataforma/espaço/ ferramenta por vez.
- Já ocorreram incidentes em que você se sentiu insegura nos espaços que usa? Novamente, resolva isso considerando uma plataforma / espaço / ferramenta por vez.
- Você está usando diferentes espaços para diferentes aspectos de suas vidas? Quantos são? E como você decide quais usar para quais aspectos.
Nota para facilitadora: é uma boa ideia enfatizar que o "Ambiente Online dos Sonhos" se refere a um ambiente de trabalho pessoal e político / ativista. Portanto, dependendo de como as participantes estão respondendo às perguntas-guia, desafie-as a pensar sobre seus trabalhos pessoais e ativistas e sobre o uso da internet nesses espaços.
Escreva os destaques da discussão.
Atividade em grupos menores
Depois de apresentar a proposta da atividade, forme grupos pequenos (3 - 5 participantes) para pensarem em seus ambientes online dos sonhos. Durante a discussão dos grupos, peça a elas que reflitam e respondam sobre as seguintes perguntas:
- Como ele se chama?
- Por que esse espaço é significativo?
- Para quem ele vai servir? Para quem ele não serve? Como você pode ter certeza disso?
- Que tipo de coisas as pessoas fazem neste espaço?
- Quais são as regras neste lugar?
- Quem pode fazer parte? Quem não pode fazer parte?
- Qual será a aparência do espaço?
- Como as pessoas se encontrarão neste lugar?
- Sobre quais assuntos as pessoas podem falar neste lugar? Sobre o que elas não podem falar?
- Quem é o responsável pela gestão do espaço?
Peça aos grupos que desenhem este espaço da forma mais criativa possível e peça que preparem uma apresentação criativa para o resto do grupo.
Compartilhando Impressões
Para desenvolver as apresentações, peça às outras participantes, ouvintes, que façam perguntas de esclarecimento após as apresentações e listem questões mais estratégicas / éticas / importantes. Espere até que todos os grupos tenham apresentado suas ideias para compartilharem em um grande grupo.
Devolutiva/ conversa
Para encerrar esta atividade, discuta o seguinte:
- Quais são os pontos críticos que devem ser considerados ao projetar espaços seguros (voltem no Compartilhamento de Impressões).
- Seguro para quem? Nós mesmas, mas nós fazemos parte da vida umas das outras, onde estão os momentos potenciais em que temos que cuidar de nossa própria segurança, bem como da segurança das outras e vice-versa (você pode verificar as Regras de Segurança Online como referência).
- Quais são algumas das limitações desse espaço online? Um espaço pode ser totalmente “seguro”? O que pode resultar em uma mudança dessa segurança?
- Ao compreender # 3, leve para casa a reflexão sobre o que precisamos entender, quem tem controle sobre a formação de um espaço e como, como o espaço funciona, onde o espaço está inserido em relação a outros espaços (link também entre online e offline) e se espaços seguros são importantes para nós, como podemos traçá-los / projetá-los de forma mais consciente em nosso ativismo?
Notas de facilitação
- Faça perguntas sobre outras considerações na criação de espaços online seguros:
- Quem são aqueles que ameaçam a segurança deste espaço? Interna e externamente? Como eles podem proteger o espaço?
- Onde os espaços estão hospedados (ou seja, as leis nacionais existentes têm um impacto sobre esses espaços inclusive sobre permitir ou não a existência desse tipo de espaço, bem como garantir a reparação se o espaço for abusado)?
- Existem considerações legais na criação de tal espaço com as quais o grupo deve se preocupar?
- Quais são as responsabilidades e obrigações das plataformas de mídia social quando algo dá errado? O que elas são na realidade? E quais deveriam ser essas responsabilidades? Você pode querer ler sobre os Princípios de Manila sobre Responsabilidade Intermediária.
- Quais são os padrões internacionais e nacionais de direitos humanos sobre privacidade? Quais são as considerações legais sobre privacidade?
Isso pode levar diretamente a uma contribuição/palestra sobre os princípios de segurança online ou a uma palestra sobre questões de privacidade nas mídias sociais.
Como seria a sua plataforma de fotos? [atividade introdutória]
Esta é uma atividade de visualização. O objetivo é fazer as participantes pensarem sobre consentimento online e privacidade de dados por meio de permissões e termos de serviços nos aplicativos que elas usam.
Objetivos
- compreender uma perspectiva feminista sobre espaço digital;
- consentimento expressado / informado;
- controle total sobre dados pessoais e informações online.
Para quem essa atividade é destinada?
Esta atividade pode ser usada com participantes que tenham diferentes níveis de experiência em questões de consentimento e privacidade, dentro e fora da internet, de preferência com acesso durante a oficina a um dispositivo com o qual se conectem à internet.
Duração
45 minutos, incluindo o configurações e análise.
Recursos necessários para esta atividade
- Flip chart com a situação a ser trabalhada previamente escrita ou impressa;
- Post-its;
- Canetas marcadoras.
Dinâmica
Esse é um exercício de visualização. As participantes ganham post-its e canetas marcadoras para escrever.
Vizualização individual - 15 minutos
Primeiro, leia o cenário no flip chart da seguinte forma:
"Digamos que você seja a inventora/proprietária de uma nova rede social popular baseada em fotos (como o Instagram). Você ganha dinheiro oferecendo aos usuários a capacidade de anunciar suas postagens para usuários específicos com base em idade, localização, interesse. Para operar, você precisa de acesso à galeria de fotos dos usuários. Quais permissões você solicitaria e sobre quais termos de serviço você forneceria informações à terceiros? "
Você pode pedir às participantes que reflitam sobre os seguintes aspectos:
- Propriedade e retenção das fotos enviadas;
- Acesso à galeria de fotos das usuárias;
- Uso de dados da usuária para publicidade.
Análise com todo o grupo - 25 minutos
Para orientar e estimular, pergunte a elas sobre o exercício e as reflexões/percepções que tiveram enquanto escreviam.
Algumas perguntas de orientação para a análise/conversa:
- Que permissões você pediria?
- Quais seriam alguns dos itens dos termos de serviço que você ofereceria?
- De quem seria a propriedade das fotos enviadas?
- Onde as fotos enviadas serão armazenadas?
- Como você pediria consentimento para acessar a galeria de fotos das usuárias?
- Como você usaria esses dados para publicidade/anúncios?
- Você acha que há uma conexão entre o funcionamento desse consentimento online e o consentimento offline?
Vocês podem, então, refletir sobre as respostas que forem surgindo e discuti-las com todo o grupo.
A nuvem [atividade introdutória]
Esta é uma atividade de visualização. O objetivo é facilitar a discussão sobre armazenamento em nuvem e privacidade de dados. O foco da atividade não é um aprofundamento na conscientização sobre privacidade, mas antes disso proporcionar às participantes uma reflexão sobre suas noções individuais sobre privacidade no uso de nuvens.
Objetivos
- compreender, sob uma perspectiva feminista, o espaço digital e o controle total dos dados pessoais e informações online.
Para quem essa atividade é destinada?
Esta atividade pode ser usada com participantes com diferentes níveis de experiência com questões de privacidade relacionadas à computação e/ou armazenamento em nuvem.
Duração ou tempo estimado
45 minutos
Recursos necessários para essa atividade
- Folhas sulfite para desenhar
- Canetas marcadoras e canetinhas
Dinâmica
Essa é uma visualização sobre como as nuvens funcionam em termos de armazenamento. Participantes vão receber papéis e canetinas para desenhar.
Visualização Individual - 15 minutos
Peça às participantes que visualizem a nuvem como um espaço físico e desenhem o espaço em seus papéis. Você pode pedir que reflitam sobre o seguinte:
- Como esse espaço se parece?
- Quem está controlando esse espaço?
- Você consegue ver o que está acontecendo dentro do espaço?
- Você e sua comunidade podem auditar/testar o espaço?
Avliação com todo o grupo - 25 minutos
Para orientar e estimular, pergunte-lhes sobre o exercício e as reflexões/percepções que tiveram enquanto desenhavam.
Algumas perguntas que podem guiar a conversa:
- Como cada participante visualizou a aparência da nuvem?
- Quem estava controlando a entrada desse espaço?
- Com base no que você tem de acesso, sua nuvem é proprietária ou de código aberto?
- Qual seria a diferença entre armazenamento em nuvem proprietária e de código aberto?
- Que tipo de armazenamento em nuvem você prefere e por quê?
Você pode propor uma refletixão individual sobre as respostas e discuti-las com o grupo.
Visão + discussão: configurações + permissões [atividade introdutória]
Este é um exercício de visualização e discussão. O objetivo é facilitar a discussão sobre consentimento online, configurações do dispositivo e permissões.Também pode ajudar as participantes a compreenderem as várias preocupações/questões sobre o consentimento em seus dispositivos pessoais.
Objetivos
- Compreender, a partir de uma perspectiva feminista do espaço digital, sobre:
- consentimento informado;
- controle total sobre dados pessoais e informações online.
- Aprender práticas de controle sobre sua persona digital.
Para quem essa atividade é destinada?
Esta atividade pode ser usada com participantes que tenham diferentes níveis de experiência em questões de consentimento e privacidade online e offline, de preferência com acesso a um dispositivo com o qual se conectem à internet durante a atividade.
Duração
Essa atividade pode levar cerca de 1 hora e 30 min.
Recursos necessários para essa atividade
- Post-its para escrever;
- Folhas de sulfite para desenhar;
- Canetinhas e canetas marcadoras para escrever e desenhar;
Dinâmica
Esse é um exercício de visualização e discussão. Participantes vão receber post-its e canetinhas para escrever e desenhar.
Visualização individual - 30 minutos
Primeiro, pergunte às participantes qual dispositivo elas usam para acessar a internet (celulares, tablets, computadores pessoais, desktop no trabalho / casa / outros espaços públicos etc). Em seguida, diga a elas para pensarem e escreverem nos post-its as três primeiras atividades que elas deram consentimento em seus dispositivos móveis, independentemente de quais aplicativos.
Em seguida, em folhas de papel em branco, peça que desenhem um celular. Depois, peça que identifiquem qual sistema operacional seu dispositivo usa. Por fim, peça a elas que escrevam (no desenho do esboço móvel) 5 aplicativos que mais usam, verifiquem as permissões concedidas a esses aplicativos e anotem ao lado de cada um dos aplicativos.
Análise em grupo - 1 hora
Depois que todas as participantes tiverem visualizado esses detalhes, peça que compartilhem umas com as outras o que visualizaram. Alguns aplicativos (como WhatsApp, Facebook, Twitter, Google Maps etc.) são comumente usados por muitas pessoas, então você pode encontrar pontos em comum nas respostas. Procure semelhanças, mas também interrogue sobre as diferenças.
Nota: Se houver mais de 6 participantes, você pode opcionalmente formar grupos menores com 6 pessoas, para garantir que cada uma das participante tenha tempo para falar sobre o que visualizou.
Você pode facilitar a discussão com algumas perguntas como:
- Que dispositivo você desenhou?
- O seu dispositivo se conecta à internet?
- O seu dispositivo é um telefone, um telefone digital ou um smartphone?
- Qual sistema operacional seu dispositivo usa? (exemplo: Android, iOS, Windows etc.)
- O seu sistema operacional é de código aberto ou fechado?
- Qual é o fabricante do seu dispositivo?
Antes de entrar em questões sobre configurações e permissões, você pode explicar:
"Como os smartphones oferecem ainda mais funcionalidades e opções do que os telefones convencionais, a quantidade de informações que podem ser observadas e registradas é muito maior. Além disso, os usuários de smartphones estão compartilhando informações de identificação muito detalhadas sobre si mesmos e seu uso para muito mais empresas do que apenas sua operadora de rede móvel - cada aplicativo que você escolher instalar também pode enviar dados específicos sobre seu uso, tempos de chamada, contatos e uso de dados para quem é proprietário desse aplicativo.
O que um aplicativo pode ver e registrar geralmente é definido por padrão, mas existem muito poucas leis e regulamentos que limitem o que se pode projetar ou não em um aplicativo. Da mesma forma, o sistema operacional e o fabricante de um smartphone têm implicações sobre para onde vão seus dados e quem pode vê-los, além da operadora de rede móvel. " Fonte
Uma vez que esse entendimento básico tenha sido estabelecido, você pode conduzir a conversa para uma discussão mais detalhada sobre as configurações e permissões do dispositivo. Algumas perguntas de orientação para a discussão:
- Quais são alguns recursos do telefone que os aplicativos escolhidos podem acessar? (exemplo: câmera, microfone, localização etc.)
- Por que você acha que esses aplicativos exigem essas informações?
- Você consentiu o compartilhamento dessas informações?
- Você acha que existe uma ligação entre o consentimento offline e esse consentimento online?
- Para onde você acha que vai essa informação?
- Você acha que esta informação está protegida?
Você pode recorrer ao seguinte texto para trazer algumas informações básicas que podem orientar a discussão:
"Os dispositivos Android compartilham uma grande quantidade de dados da usuária com o Google, já que seu sistema operacional está profundamente entrelaçado com a conta da usuária do Google. Se você usa os serviços e aplicativos do Google, bem como um smartphone com Android, o Google conhece uma enorme quantidade de informações sobre você - possivelmente mais do que você imagina sobre si mesma, já que eles registram e analisam esses dados.
Da mesma forma, os iPhones (usando iOS como sistema operacional) fornecem à Apple uma quantidade semelhante de informações sobre usuárias, que podem ser combinadas com os dados de uma usuária se ela usar outros produtos e serviços da Apple. Além disso, o iPhone e a Apple são altamente proprietários e seu software e hardware são de código fechado. Isso inclui o próprio iPhone, bem como os aplicativos da Apple que são executados nele; em comparação, o Android é open source, o que permite que todos revisem seu código e saibam o que o Android faz.
Os smartphones são capazes de usar satélites GPS (Sistema de Posicionamento Global), além da triangulação de localização aproximada que as torres de rede móvel podem fornecer. Isso fornece dados de localização muito mais detalhados aos operadores e a quaisquer aplicativos que tenham acesso a essas informações. Essa localização mais precisa pode ser anexada, junto com a data e outras informações, a quaisquer dados que o telefone coleta para publicar online ou armazenar em sua memória. " Fonte
Interações + discussão: Privacidade, consentimento e segurança [atividad de aprofundamento]
Esta atividade tem um formato em que a facilitadora dá contribuições ao grupo e facilita uma discussão sobre as questões relacionadas à privacidade, consentimento e segurança.
Esta atividade tem um formato em que a facilitadora dá contribuições ao grupo e facilita uma discussão sobre as questões relacionadas à privacidade, consentimento e segurança.
Sugerimos que você use esta atividade para balizar as outras atividades de aprendizagem, como: Investigando os significados de "segurança/cuidado" ou A bolha.
Objetivos
- Desenvolver uma compreensão das questões sobre privacidade e como ela afeta as mulheres e suas vidas.
Para quem essa atividade é destinada?
Esta atividade pode ser usada com participantes que tenham diferentes níveis de experiência tanto com espaço online quanto com a criação de espaços seguros. Obviamente, se as participantes tiverem apenas um entendimento muito básico dos conceitos feministas, como “agência” e “consentimento”, a facilitadora precisará esclarecer esses termos no início das interações e da discussão.
Duração
No mínimo 40 minutos.
Recursos necessários para essa atividade
- Folhas de flip chart ou quadro branco
- Canetas marcadorase canetinhas
A facilitadora/ treinadora também pode optar por usar uma apresentação para essa atividade.
Dinâmica
Se já tiverem sido feitas as atividades Investigando os significados de "segurança/cuidado" ou A bolha, use as impressões colhidas nessas atividades para começar a construir uma definição sobre privacidade. Especificamente:
- Use as definições de segurança / proteção construídas nas atividades que podem estar relacionadas às questões de privacidade e consentimento.
- Conceitos-chave levantados durante a atividade de aprendizagem anterior que ainda precisem ser enfatizados / reiterados /aprofundados ou mais esclarecidos (esta é uma oportunidade para esclarecer noções / ideias que são contra os valores feministas sobre privacidade, consentimento e segurança).
- Experiências compartilhadas na atividade anterior que destacam as conexões entre privacidade, consentimento e segurança.
Investigando o “consentimento” e a “privacidade”
Pontos-chave a serem levantados nesta contribuição e discussão.
Investigando o “consentimento”
Temos a tendência de pensar no consentimento como algo pontual. Como assinar um pedaço de papel uma vez e pronto. No entanto, por experiência, sabemos que o consentimento é simples, mas complexo ao mesmo tempo. Simples em seu princípio, mas complexo em suas implicações. Aqui estão algumas coisas para discutir:
- Duração do consentimento.
- Capacidade de retirar o consentimento, o que significa para uma usuária negar o consentimento e o que isso pode implicar no uso da plataforma ou ferramenta
- Os dados / informações sobre a usuária que são cedidos quando consentem com os serviços
- Como esses dados são usados
- Condições de consentimento - ser capaz de consentir apenas em certas circunstâncias e não em outras.
Assista ao video Chá e Consentimento [em inglês]
Mostre esta tirinha:
A facilitadora pode focar em alguns cenários para destacar os seguintes pontos:
- Concordar com os Termos de Serviço em plataformas comerciais proprietárias como condição para poder usar essa plataforma.
- Cenários de emergência em que consentimos em permitir que outros controlem nossos espaços / dispositivos para protegê-las. Como podemos garantir que esse consentimento condicional seja temporário? Talvez use o exemplo de Amigos de Confiança do Facebook como uma forma de destacar esse ponto.
- Eventos que pedem aos participantes que façam login na porta - o que isso significa no que diz respeito ao consentimento?
- Compartilhar uma senha com um ente querido como um ato de intimidade e confiança. Quais são as implicações disto?
- Peça aos participantes exemplos de situações em que deram consentimento para diferentes plataformas ou serviços.
Investigando “privacidade”
Os pontos-chave para esta contribuição podem incluir:
As diferentes dimenções de privacidade:
Territorial / espacial
- Por que trancamos nossas portas? Quais portas nós trancamos?
- Como protegemos nossos espaços e por quê?
- Por que fechamos a porta quando fazemos xixi? Quando todo mundo faz isso?
Relacionado
- Protegemos a privacidade das pessoas que conhecemos? Quais pessoas?
- Violamos a privacidade de nossos parentes, amigos, colegas quando falamos sobre eles?
No corpo
- Quais partes do seu corpo você escolhe revelar? Quando você escolhe que roupa usar e como isso depende de quem vai te ver (olhe como violação de privacidade)?
- Corpo online. Autorrepresentação online. De coisas simples, como fotos de usuários, a identidades cuidadosamente elaboradas, a outros tipos de informações que revelam coisas sobre nossos corpos (saúde / medicina / sexualidade / gênero). E como isso também traduz o corpo como dados.
Privacidade de Dados
- Quais dados cedemos voluntariamente sobre nós mesmas e sobre as outras?
- Somos capazes de dar consentimento para a coleta, armazenamento e agregação de nossos dados?
- E os dados sobre nós que são coletados, armazenados e agregados sem o nosso consentimento?
Definindo privacidade
- Definir a privacidade como um direito humano fundamental e por que ela é importante para as mulheres.
- Como a privacidade foi definida na política (pode ser uma política nacional, regional e internacional) e o que isso significa para os indivíduos, defensoras de direitos humanos e mulheres.
- Como a privacidade funciona na internet: como as mídias sociais parecem redefinir a privacidade tanto na prática individual quanto no uso de dados dos usuários pela plataforma.
- Como a internet - e como ela é usada e desenvolvida atualmente - está desafiando a forma como praticamos a privacidade.
- A relação entre privacidade e consentimento.
Questões para a discussão
- Quando "perdemos" nosso direito à privacidade? Por exemplo: O anonimato facilita o assédio online e a violência de gênero?
- Quão crítica é a relação entre anonimato, privacidade e segurança?
- Na era das selfies e quando as pessoas cedem voluntariamente informações sobre si mesmas e sobre os outros, a privacidade está morta?
- Tecnicamente, como funcionaria a privacidade por padrão na Internet? Que tipo de mudanças as plataformas como o Facebook precisam fazer para ter privacidade por padrão? (Poderíamos desenvolver uma atividade em torno disso no futuro.)
Notas para preparação da facilitadora
Embora esta atividade de aprendizagem tenha a facilitadora contribuindo, também é importante reiterar o espaço seguro, aberto e interativo que todas as oficinas FTX tentam criar. Isso pode ser feito enquadrando esta atividade com diretrizes que permitam às participantes levantar as mãos para fazer perguntas ou argumentar, enfatizar ou esclarecer um ponto que está sendo tratado na apresentação. A outra maneira de encorajar a interatividade durante as atividades de aprendizagem que sigam o estilo apresentação é "pipocar" os tópicos - fazer uma pergunta ao grupo para iniciar um tópico e, em seguida, usar as respostas para lançar uma apresentação / contribuição.
A fim de se preparar para esta atividade de aprendizagem, a facilitadora precisará atualizar o seguinte:
- A situação atual sobre questões de privacidade - políticas, tendências, casos recentes.
- Compreensão da privacidade baseada no contexto: as leis atuais no local onde está sendo realizada a oficina ou onde vivem as participantes, casos recentes relevantes para elas.
- Princípios Feministas da Internet [em português]
Recursos Adicionais
- Feminist Principles of the Internet
- "Neutral" definition of Consent (Merriam-Webster)
- "Neutral" definition of Consent (Wikipedia)
- "Neutral" definition of privacy (Merriam-Webster)
- "Neutral" definition of privacy (Wikipedia)
- Privacy and EDRI
- Three key issues for a feminist internet: Access, agency and movements
- A feminist internet and its reflection on privacy, security, policy and violence against Women
- GISWatch 2015: Sexual rights and the internet & Full report
- GISWatch 2013: Women’s rights, gender and ICTs & Report
- How much control do we have over our data?
- Establishing a baseline of privacy and security knowledge
- What privacy & anonymity have to do with tech-related VAW
- Invasion of Privacy & The Murder of Qandeel Baloch - By Digital Rights Foundation
- Peeping Tom Porn and Privacy - By Rohini Lakshané
- Mapping and privacy: Interview with Privacy International's Gus Hosein
- The ability to say NO on the Internet
Interações + atividade: “Regras” para segurança online ou “Regras” para cuidados digitais [atividad de aprofundamento]
Esta atividade de aprendizagem é sobre como compartilhar princípios básicos de segurança online e fazer com que as participantes articulem políticas pessoais ou organizacionais para garantir sua segurança online.
Esta atividade pode ser realizada após Interações + discussão: Privacidade, consentimento e segurança ou Criando o ambiente online dos seus sonhos e ser a base para Tornando os espaços online mais seguros.
Existem três partes principais para esta atividade:
- Introdução sobre os princípios básicos de segurança online
- Reflexão sobre as práticas de comunicação
- Estruturando "Regras de Segurança Online".
Objetivos
- Pensar em algumas estratégias para criação de espaços online seguros para as participantes e suas redes.
Para quem essa atividade é destinada?
Participantes com diferentes níveis de experiência. No entanto, observe que os participantes com mais experiência em segurança digital podem achar isso muito básico.
Duração
105 minutos total (1 hora, 45 minutos):
- Introdução sobre os princípios básicos de segurança online (15 minutos)
- Atividade sobre práticas de comunicação (30 minutos)
- Introdução sobre as áreas consideradas na segurança online (20 minutos)
- Atividade sobre como estruturar "Regras” de Segurança Online ou “Regras” para Cuidados Digitais (30 minutos)
- Análise / Síntese (10 minutos)
Recursos necessários para essa atividade
- Folha de flip chart ou quadro branco
- Canetas marcadoras e canetinhas
- impressora
Dinâmica
Comece listando os Princípios Básicos de Segurança Online (consulte Recursos Adicionais)
Observação: seria bom consultar exemplos que foram compartilhados em atividades de aprendizado anteriores à medida que esses princípios são apresentados.
Em seguida, faça com que as participantes reflitam sobre suas práticas de comunicação, pedindo a elas que preencham individualmente este formulário (preenchimento de uma amostra). Para não tornar essa atividade confusa, faça um recorte de período, peça aos participantes que pensem sobre as últimas 24 horas
Com quem me comunico |
Sobre quais assuntos você comunica |
A comunicação é privada? |
Canais de Comunicação |
Mãe |
Uma viagem que estou fazendo |
Sim |
Facebook messenger (chat) |
Maria |
Detalhes do dia a dia de trabalho |
Sim |
Email, Telegram, Facebook messenger (chat) |
Sara |
Evento no próximo mês |
Sim |
|
Lúcia |
Jantar na próxima semana |
Sim |
SMS |
Sobre como o presidente de um país muito distante é péssimo |
Não |
Grupo de Facebook |
|
Principios Feministas para tecnologia |
Não |
Blog Pessoal |
Marcadores de diferença: Os nomes na tabela são nomes sugeridos. Você pode alterar esses nomes para caber em nomes mais comuns em seu país ou contexto.
O ponto de partida pode ser as pessoas com quem elas se comunicaram ou os tópicos sobre os quais elas comunicaram nas últimas 24 horas.
Depois de fazer com que as participantes preencham seus formulários individuais, peça-lhes que reflitam sobre as seguintes questões:
- Das comunicações que elas fizeram nas últimas 24 horas, qual destas elas acham que deveriam estar protegendo mais?
- Das comunicações que fizeram nas últimas 24 horas, qual delas causa mais stress? Por quê?
Em seguida, prossiga com a apresentação das Áreas a serem consideradas na segurança online (consulte Recursos Adicionais).
Depois, peça às participantes que reflitam sobre as áreas a serem consideradas e escrevam suas "regras de segurança online" pessoais com base neste modelo:
- Quais tópicos dessa área você comunica são privados e quais são públicos?
- Com quem você se comunica e sobre o quê?
- Quem você está permitindo que tenha acesso aos seus canais de comunicação?
- A qual canal ou dispositivo de comunicação você está limitando o acesso de outras pessoas?
Observação: Essas regras são rascunhos de regras e são pessoais, únicas para cada participante. É importante que isso fique bem estabelecido e compreendido entre as participantes e que a atividade aconteça desta forma. É importante também continuar reiterando os Princípios Básicos de Segurança Online.
Depois que as participantes tiverem escrito suas "regras de segurança online", discuta com o grupo sobre sobre as seguintes provocações:
- Surgiram novas percepções/alertas sobre suas práticas de comunicação?
- Alguma preocupação foi levantada por causa desta atividade?
- O que mais precisa ser melhor compreendido?
Sugerimos que você prossiga para Criando espaços seguros online
Notas para a preparação da facilitadora
Pode ser interessante para você ler este artigo em Aumentando Capacidades: Funções e responsabilidades de uma facilitadora de segurança digital para se preparar mentalmente para esta atividade.
Recursos adicionais
Princípios básicos em segurança online
- A ideia de uma segurança online perfeita é falsa. O cenário de segurança e proteção é contextual - ele muda com o tempo. O que é seguro hoje pode não ser seguro amanhã.
- A segurança online deve ser sempre de ponta-a-ponta. Você está tão segura quanto a pessoa menos segura com quem se comunica ou a plataforma menos segura que você usa.
- A segurança online sempre envolverá uma combinação de estratégias, comportamentos e ferramentas. Simplesmente instalar aplicativos de segurança não significa estar segura online, especialmente se você tiver práticas e comportamentos de comunicação não seguras.
Nota para facilitação: Tome para si o cuidado de não parecer purista/higienista/hipócrita ao estabelecer estes princípios. Colocá-los de uma forma que pareça inacessível dentro das habilidades e possibilidades emocionais, territoriais e financeiras des participantes pode fazer com que se sintam paranóicas com sua segurança. Uma maneira de fazer isso, como treinadora feminista, é trazer exemplos que dizem respeito às suas experiências e limitações pessoais. Dessa forma, as participantes não se sentirão julgades por suas opções de comunicação e segurança digital.
Áreas a considerar na segurança online
Essas são áreas que as participantes devem considerar quando pensam sobre sua segurança online.
Com quem você se comunica e o que você comunica com essas pessoas
- Sobre quais assuntos você conversa com as diferentes pessoas com quem se comunica?
- Algum dos assuntos sobre os quais você comunica é sensível? Como assim? Quais são eles?
- Alguma das pessoas com quem você se comunica está em risco? Elas já tiveram alguma experiência sendo espionadas ou sob vigilância? O trabalho que estão fazendo é uma ameaça a alguém com poder?
- Você está em risco? Você já esteve sob vigilância?
O que você usa para se comunicar
- Quais plataformas você usa? Você sabe onde elas estão hospedadas?
- Quais dispositivos você tem?
- Você usa dispositivos diferentes para pessoas diferentes? Você diferencia os dispositivos com base na natureza pública ou privada de suas comunicações?
- Quem tem acesso a esses canais de comunicação? Eles são compartilhados?
Seu contexto específico, capacidade e risco
- Existem leis em seu país que ameaçam sua segurança individual dentro dos ambientes online? O que são e como fazem isso?
- Houve exemplos de casos em que indivíduos em seu contexto (pode ser livre ou a facilitadora pode definir melhor o recorte/situação) tiveram sua segurança online comprometida? Quão comprometida?
- Você já esteve sob vigilância? De quem?
- Procure você mesma. Existe alguma informação que você tenha encontrado que não deseja que seja divulgada ao público? Por quê?
- Como você protege seus canais de comunicação? Você tem senhas para cada dispositivo e canal de comunicação?
Tornando os espaços online mais seguros [atividades práticas]
O objetivo desta atividade é examinar as opções de privacidade para contas e grupos dos sites de mídia social acordados (ou seja, comumente usados no grupo).
Se você deseja realizar uma atividade prática sobre serviços online, esta atividade fornece orientação para analisar as configurações, políticas e normas dos espaços online.
Sobre esta atividade
O objetivo desta atividade é examinar as opções de privacidade para contas e grupos dos sites de mídia social acordados (ou seja, comumente usados no grupo). Para os grupos que realizaram o exercício Criando o Ambiente Online dos seus Sonhos, esta é uma atividade para tornar os lugares dos sonhos realidade, incluindo a abordagem dos desafios do design e da política de espaços online atuais em desacordo com as visões do espaço dos sonhos. Essa atividade também pode ser utilizada para grupos que já possuem espaços online e desejam alterá-los para que se sintam mais seguras.
Se você deseja realizar uma atividade prática sobre serviços online, esta atividade fornece orientação para analisar as configurações, políticas e normas dos espaços online. Não é um guia passo-a-passo para ajustar as configurações, pois elas mudam com muita frequência.
Objetivos
- Prepare e traga para o grupo algumas estratégias para a criação de espaços online seguros como sugestão para as participantes e suas redes.
- Compreenda e esteja a par (leve essa compreensão para o grupo) das limitações de privacidade da maioria das mídias sociais.
Para quem essa atividade é destinada?
Esta atividade pode ser usada com participantes com diferentes níveis de experiência em espaços online e na criação de espaços seguros. As participantes serão solicitadas a explorar e definir as configurações de privacidade nas ferramentas que estão usando.
Duração
Essa atividade requer cerca de 3 horas.
Recursos necessários para essa atividade
- Tabelas de planejamento impressas
- Computadores para as pessoas trabalharem em seus planos
Dinâmica
1. Mapear seu espaço
Desenvolvendo novos espaços: se você realizou com o grupo a atividade Criando o ambiente online dos seus sonhos, pode usar o trabalho desse exercício como seu mapa.
Redesenhando os espaços existentes: Se o seu grupo preferir redesenhar um espaço online existente, identifique um espaço do qual o grupo já participe ou peça às participantes que formem grupos com base nos espaços dos quais participam e facilite o(s) grupo(s) para responder às perguntas do Criando o ambiente online dos seus sonhos, sobre estes espaços existentes:
- Como é chamado?
- Por que este espaço é significativo?
- Para quem é destinado? Para quem não é? Como você pode ter certeza?
- Que tipo de coisas as pessoas fazem neste espaço?
- Quais são as regras neste lugar?
- Quem pode fazer parte dele? Quem não pode?
- Qual será a aparência do espaço?
- Como as pessoas vão se encontrar neste lugar?
- Sobre quais assuntos as pessoas podem falar neste lugar? Sobre o que elas não podem falar?
- Quem é responsável pela gestão do espaço?
Peça aos grupos que desenhem este espaço da forma mais criativa possível e que usem essa criatividade parar preparar uma apresentação para o resto do grupo.
2. Escolhendo espaços: espaços que funcionam e avaliação de segurança
Se você realizou a atividade Interações + atividade: “Regras” para segurança online com esse grupo, talvez já tenha conversado sobre como escolher espaços e avaliar os riscos das comunicações online.
Escolhendo espaços a partir da funcionalidade
Como você escolhe e avalia os riscos para si mesma nas plataformas? Escolha espaços que nos ajudem a alcançar nossos objetivos de comunicação e tente participar desses espaços de forma que não nos exponha a riscos que não queremos correr.
Olhe para o mapa que você fez. Você já consegue identificar uma plataforma que lhe permitirá criar o espaço que você desenhou/esquematizou? Qual dos componentes do seu espaço será fácil de criar? O que será difícil? Existem espaços alternativos onde alguns desses elementos serão mais fáceis ou mais difíceis?
Escolhendo espaços estrategicamente
O espaço que você escolheu corresponde à sua estratégia? Este é um bom espaço para: organizar, mobilizar, para anúncios / influenciar o discurso?
Facilitadora: Apresente como essas diferentes atividades trazem consigo diferentes níveis de risco.
Perguntas que podem ser feitas:
- Quais são alguns dos riscos dos diferentes tipos de comunicação?
- Com quem você está se comunicando nessas atividades?
- Com quem você não está se comunicando?
- Quais são as consequências se alguém sem permissão ou que você não queira tenha acesso à sua mensagem?
- Quão público/aberto pode ser o público?
- Quais riscos as pessoas podem enfrentar se forem conhecidas como criadoras ou destinatárias da mensagem nesta comunicação?
Essa discussão leva e já pode introduzir à próxima seção de discussão, examinando os riscos com os quais as pessoas estão mais preocupadas.
Nota de facilitação: esta seção pode ser muito rápida, com todos concordando que precisam estar em uma única plataforma agora, por exemplo, o Facebook. No entanto, você pode aproveitar para falar sobre uma variedade de outras ferramentas e plataformas.
Discussão OU Interações: Avaliando as dimensões da segurança e da Internet: Quais são os problemas atuais?
Pergunte ao grupo: com quais riscos de segurança você está preocupado em espaços online? Facilite esta discussão para incluir preocupações sobre ações que os indivíduos podem realizar nesses espaços, bem como ações realizadas pelas empresas de software donas desses espaços.
Se você já fez a atividade Interações + atividade: “Regras” para segurança online com esse grupo, pode consultar os resultados da discussão e abreviar esta seção.
Caso contrário, facilite a discussão sobre os riscos de segurança em espaços online. Tire partido das experiências dos participantes, mas também prepare alguns exemplos de histórias em que a privacidade foi violada através de espaços online e qual foi o impacto nos indivíduos.
Discussão: Pergunte às participantes quais são as preocupações de segurança que elas têm em espaços online. Existem incidentes ou riscos específicos com os quais as pessoas estão preocupadas e desejam abordar em seu Espaço dos Sonho ou espaço reprojetado?
Interações: Sugerimos que você se familiarize com 2 a 3 estudos de caso e compartilhe-os aqui. Para compartilhá-los com o mínimo de tempo, apresente-os como uma palestra. Se você tiver mais tempo, ou quiser facilitar uma conversa mais profunda e o engajamento com as questões, encontre alguns meios de comunicação como artigos, vídeos curtos, entrevistas, sobre um caso e compartilhe com o grupo. Peça às participantes que os discutam em pares ou pequenos grupos.
- Políticas de nomes reais e suas implicações para a organização e expressão online.
- O mito de que estar online é ser anônimo e, portanto, seguro - leis e políticas que não permitem isso.
- Experiência das mulheres na internet - assédio, ataques, etc.
- O valor da internet; por que as pessoas permanecem no espaço online; como isso tem valor para nós e nossa comunidade?
- Diversidade de acessos e nível de conforto dos espaços online que escolhemos.
- Escolher usar plataforma específica pode ser (ou é) uma barreira para as pessoas participarem em nossas redes?
- O uso do espaço que você está escolhendo pode gerar implicações de custo para as pessoas em sua comunidade / rede ?
Facilitadora: peça às participantes que considerem por que as plataformas em que estamos não são mais seguras por padrão/design.
3. Faça um plano: Aborde os riscos dos espaços que você está usando
Usando os Espaços dos Sonho ou Espaços Redesenhados como exemplos, peça às participantes que façam planos para a implementação deste espaço online.
Isso pode ser mais útil se elas tiverem espaços ativos que desejam tornar mais seguros e protegidos.
Questões a serem consideradas aqui:
- Configurações de privacidade nas redes sociais - é o suficiente? Quais são as limitações das configurações disponíveis?
- Considerando a mudança para espaços não comerciais - quais são as barreiras?
- Opções mais seguras para comunicações online - ferramentas que oferecem criptografia por padrão.
Considere |
Plataforma ou Espaço |
Como você poderá resolver isso? |
Quem pode ver o que |
Twitter (esse é um exemplo) |
Revisar minhas configurações de privacidade; considerar o conteúdo que eu posto, respondo, dou uma curtida (dou like) e as configurações de privacidade padrão em diferentes tipos de conteúdo; reduzir o número de pessoas às quais estou vinculado; proibir marcação |
Você conhece todo mundo a quem você está ligado? |
rever minhas conexões; remover conexões com pessoas que não conheço; |
|
Você deseja usar seu nome real; anonimato e como é difícil |
use um pseudônimo; impedir que outras pessoas se refiram a você ou te mencionem usando seu nome verdadeiro |
|
Você que compartilhar a sua localização |
Não, não desejo compartilhar minha localização automaticamente; desligar os serviços de localização; limitar postagens de fotos mostrando minha localização |
Autorização
Considere |
Plataforma ou Espaço |
Como você poderá resolver isso? |
Garantir que estou desconectado / deslogado |
f-book |
não salve a senha no navegador; revisar configuração no f-book para logout automático |
2 fatores em contas e dispositivos |
configurar 2 fatores para ter mais certeza de que apenas eu estou fazendo login |
|
Contas compartilhadas |
revisar quem tem acesso às contas compartilhadas; rever as políticas de senha nessas contas |
Dispositivos
Condidere |
Plataforma ou Espaço |
Como você poderá resolver isso? |
Segurança no nível do dispositivo |
Twitter ou outro app |
não fazer login automaticamente em nenhum aplicativo ou por meio de navegadores |
Desejo que as notificações sejam exibidas em meus dispositivos |
desligue notificações de áudio e vídeo |
Administração de grupo
Se você estiver trabalhando com um grupo para implementar um espaço online, use a tabela de perguntas a seguir, analise e trabalhe utilizando as respostas, encontrando-as e implementando as configurações apropriadas na própria plataforma escolhida pelo grupo:
Exemplo de tabela de design / implementação:
Considere a página do grupo ou pagina pessoal |
O que você está fazendo para implementar isso? |
|
Quem pode visualzar esse espaço? |
Qualquer pessoa na internet |
nosso grupo é público no Facebook e possível de encontrar buscando na internet |
Para quem esse espaço se destina? |
Membros da APC, comunidade e potenciais membros da APC |
convidamos a equipe da APC e os membros da rede a participarem, mencionamos-os em postagens, convidamos-os para eventos postados nesta página |
Para quem esse espaço não se destina? |
Membros da APC, comunidade e potenciais membros da APC |
fechado / público - limitamos quem pode postar, mas tornamos a página localizável no Facebook e por meio de pesquisas na web |
Que tipo de coisas as pessoas fazem ou farão nesse espaço? |
notificações sobre o trabalho da APC e links para o conteúdo da rede da APC publicado em outro lugar |
|
Quem pode criar conteúdo nesse espaço? Que tipo de conteúdo? |
equipe e membros |
- |
Como você gostaria de comunicar as regras desse espaço? |
na página onde conta sobre do nosso grupo |
vamos escrever nossas regras com base neste gráfico de perguntas e respostas e postá-lo em nossa página sobre |
Nota para bem-estar: trazer à tona conceitos de risco e tecnologia pode causar estresse às participantes. Esteja ciente disso. Faça uma pausa para um exercício de respiração. Ou permita que elas dêem um passeio pelo local para se descontrair quando precisarem.
Recursos adicionais
- Se você quiser passar mais tempo discutindo ferramentas e escolhas, há muitos recursos excelentes aqui: https://myshadow.org/pt.
- Como aumentar sua privacidade no Twitter. [em Inglês]
- Security in a Box: redes sociais
- Security in a Box: mantenha sua comunicação online privada
- Crie e mantenha senhas seguras
Ferramentas alternativas para redes e comunicações [atividades práticas]
Esta atividade é orientada principalmente para que indivíduos e grupos comecem a usar ferramentas alternativas a serviços proprietários "gratuitos".
Ela é mais eficaz quando os participantes fazem parte de uma rede para que possam começar a desenvolver novas formas de comunicação entre si.
Vamos nos concentrar em três ferramentas de comunicação entre as mais usadas: e-mail, aplicativos de bate-papo e alternativas ao Google Docs.
Objetivos
- Trazer novas estratégias de criação de espaços online seguros para elas mesmas e para suas redes.
Para quem essa atividade é destinada?
Esta é uma atividade que pode ser feita com participantes de diferentes níveis de conhecimento e habilidade no uso de ferramentas online.
Duração
Para fazer a atividade completa você provavelmente precisará de pelo menos 5 horas.
Recursos necessários para essa atividade
- Conexão com a internet
- Notebooks ou Desktops
- Celulares
- Projetor
Dinâmica
O objetivo desta atividade é encorajar suas participantes a serem menos dependentes de serviços comerciais que violem a privacidade e a segurança das usuárias.
Praticando com Protonmail
Por que Protonmail?
- Não comercial;
- Hospedado na Suíça com forte proteção de dados;
- Possui fortes políticas de privacidade sobre os dados do usuário;
- Oferece criptografia de ponta a ponta por padrão (dependendo da experiência do grupo, você pode precisar explicar isso). Por padrão, eles empregam criptografia em repouso. Os e-mails são armazenados criptografados em seus servidores - o que significa que os proprietários do Protonmail não serão capazes de ler seus e-mails (diferente do modelo do Google, onde eles se concentram apenas na criptografia em trânsito - as mensagens são criptografadas enquanto estão sendo enviadas, mas uma vez que chega aos seus servidores, eles têm os meios para ¨remover a criptografia e abrir seus e-mails). Para melhor entendimento, uma vez que o tema criptografia já tenha sido abordado, pode ser necessário fazer uma comparação entre HTTPS (criptografia de trânsito) e GPG (criptografia fim-a-fim);
- Permitirá que os usuários enviem e-mails protegidos por senha entre diferentes serviços de e-mail (ou seja, um usuário Proton pode enviar e-mails protegidos por senha para um usuário do Gmail e, usando a mesma mensagem, enviar de volta um e-mail protegido por senha);
- Você pode optar por ter mensagens autodestrutivas - para suas comunicações mais confidenciais;
- Tem GPG integrado, então se você está procurando estender o treinamento para criptografia GPG, esta é uma boa ferramenta para começar
Limitações do Protonmail
- Para contas gratuitas, apenas 500 MB de espaço. Por 5 GB de espaço ou mais, os usuários precisam pagar.
https://proton.me/pricing
Para se inscrever em uma conta Protonmail: https://proton.me
Observações: Se todos vocês estiverem usando a mesma conexão de Internet (como fazemos em workshops de treinamento), Protonmail pode não permitir várias inscrições no mesmo endereço IP. Isso pode causar atraso na atividade. Ter vários pontos de acesso (com diferentes endereços IP) irá atenuar esse problema.
Jargon Watch: Essa área pode ter muitos jargões. Certifique-se de ter estabelecido uma maneira para as participantes pausarem e esclarecerem conceitos que elas não entendem enquanto você faz seu treinamento. Pode ser tão simples como lembrá-las de que podem levantar a mão a qualquer momento quando não entenderem algo, e você perguntar diretamente se elas não entendem um termo técnico.
Praticando com Signal
Por que Signal?
- Independente (Software Livre) e administrada por ativistas de tecnologia;
- Oferece criptografia de ponta-a-ponta;
- O protocolo de criptografia que o WhatsApp usa é baseado no mesmo ambiente de código do Signal. A diferença é que o Facebook não é dono do Signal - portanto, as comunicações e usuáries no Signal estão mais seguras.
- As mensagens no Signal são armazenadas apenas em seus servidores até que sejam recebidas por um dispositivo (móvel ou computador). Depois de recebida, a mensagem é armazenada apenas no dispositivo que a enviou e no dispositivo que a recebeu.
Limitações do Signal
- Pode ser lento;
- A interface é básica (o app está sendo melhorado e isso já mudou e vem mudando bastante nesse aspecto);
- Requer um número de celular para usar - então, para contextos e situações em que há registro de números de telefone celular, isso pode ser um problema;
- Não há sincronização de mensagens no Signal. Portanto, mesmo que você possa usar o Signal no seu celular e laptop com a mesma conta, as mensagens só serão armazenadas no dispositivo que receber a mensagem primeiro. Isso é parte do que torna o Signal seguro;
- O Signal pode ser baixado na Google Play Store e na App Store.
Tarefas para fazer com o Signal
- Baixe o aplicativo
- Abra uma conta. Isso requer que o número do celular usado esteja acessível ao usuário durante a configuração.
- Sincronizar contatos.
- Você pode optar por usar o Signal para gerenciar até mesmo suas mensagens SMS - porém, isso significa apenas que ele armazenará essas mensagens em seu telefone usando criptografia. Ele NÃO enviará suas mensagens SMS com criptografia, pois isto é impossível para o protocolo de telefonia deste tipo de mensagem.
- Ative uma senha protegendo seu aplicativo Signal. Privacidade >> Bloqueio de tela;
- Bloqueie as capturas de tela no aplicativo. Privacidade >> Segurança da tela;
- Verifique as identidades. Faça com que todos compartilhem uns com os outros seus números de sinal. Depois de adicionar outras pessoas ao Catálogo de endereços, clique em um contato, role para baixo para procurar Exibir número de segurança e clique em Verificar. Isso fará com que dois usuários leiam os códigos QR um do outro para verificar a identidade;
- O que isso significa é que, se algum dia esse contato mudar de telefone, você terá que verificar novamente sua identidade no Signal. Essa é uma camada extra de segurança para garantir que você saiba com quem está falando e, se essa pessoa não for mais verificada, você provavelmente deverá tomar medidas para ser mais cuidadosa ao enviar mensagens a essa pessoa.
- Se necessário, crie um bate-papo em grupo no Signal.
Praticando com cocumentos colaborativos Riseup / Ethercalc
Porque?
- Você não precisa se inscrever ou criar uma conta para usar esses serviços;
- Interface simples e leve para comunidades com conexões lentas;
- Oferecem anonimato;
- Você pode controlar por quanto tempo os blocos de nota/ planílha podem durar.
Limitações
- Formatação simples;
- Estes documentos não poderão ter quadros, imagens, índices, apresentações;
- A edição Ethercalc não é como no Excel e requer um tempo para se acostumar com a forma de utilizar
Configurar um pad: https://pad.riseup.net/
Configurar uma planilha: https://eveliyn.vedetas.org/
Considerações de segurança no uso de pads (blocos de nota online e colaborativos)
- Certifique-se de que seus documentos sejam atualizados, pois alguns deles expiram e são excluídos automaticamente, se não forem atualizados por um longo tempo.
- Você pode utilizar senha para limitar o acesso ao documento.
- Certifique-se de enviar links de pad (e senhas, se você estiver usando essa opção) usando canais de comunicação seguros.
Praticando com Jit.si
Porque Jitsi?
- Permite que você crie salas de chat temporárias que não precisam de logins;
- Muito mais difícil de encontrar uma sala de bate-papo jitsi ao vivo (pois é temporária), para isso é importante que o grupo não fique usando uma mesma sala sempre, é importante ir trocando a sala e consequentemente o nome, principalmente se houver a chance ou a suspeita de vazamento do endereço
- Não é necessário baixar nada no computador para usar, basta um navegador. Para celulares, os aplicativos são muito leves (25 MB de espaço)
- Seus áudios e vídeos são codificados antes de sairem do seu dispositivo e então decodificados e processados no servidor para, então, serem enviados às demais pessoas participantes igualmente codificados.
Limitações
- Para mais de 10 pessoas reunidas na sala, a conexão pode se tornar instável, dependendo da qualidade de conexão de todas as pessoas na sala.
Tarefas para praticar no Jitsi
- Configure uma sala de chat em https://meet.jit.si/.
- Compartilhe o link com as participantes.
- Para quem deseja usar o aplicativo no celular, baixe o aplicativo e digite o nome da sala
- Faça um teste de voz, vídeo e outras funcionalidades do aplicativo
Observações para a instrutora: antes de começar, pratique a configuração dos serviços / ferramentas para o caso de alguma função ter mudado.
Recursos adicionais
Alternative To [em inglês] é um site de listas e classificações feitas por usuáries de ferramentas alternativas (plataformas, software, aplicativos). Possui notas / tags que mencionam as funcionalidades de segurança das ferramentas listadas. Este é um bom recurso para encontrar alternativas às ferramentas populares.
Depois de encontrar uma ferramenta alternativa, confirme seus recursos de segurança e privacidade fazendo uma pesquisa com os seguintes termos:
- Nome do software + problemas de segurança
- Nome do software + política de privacidade
- Nome do software + análise de segurança
Cuidados em relação aos telefones celulares
Trabalhar junto às participantes a fim de trocarmos estratégicas e táticas de uso dos telefones celulares de forma mais segura considerando as situações e contextos em que vivem. É **altamente recomendado** que os participantes escolham um caminho de aprendizagem a percorrer, pois estes incluem actividades com diferentes níveis de profundidade que ajudam os participantes a obter mais conhecimentos sobre os temas abordados.
Introdução e objetivos de aprendizagem
Neste módulo, trabalharemos junto às participantes a fim de trocarmos estratégicas e táticas de uso dos telefones celulares de forma mais segura considerando as situações e contextos em que vivem.
Este módulo oferece guias para facilitação de conversas sobre como ativistas pelos direitos das mulheres e pessoas transvestigêneres/cuir e pelos direitos reprodutivos usam as tecnologias de comunicação de forma distinta de acordo com suas narrativas de gênero. Nós iremos falar sobre como temos utilizado nossos celulares para comunicações pessoais e privadas, para comunicações públicas e dos movimentos que fazemos parte, e, também, sobre estratégias e ferramentas que estamos utilizando para administrarmos nossas comunicações móveis com mais segurança.
Este módulo inclui:
- atividades em grupo, investigando nosso uso de celulares e como isso está relacionado com nossas identidades de gênero e sexual;
- atividades ‘mão na massa’ para explorar e entender como nossos telefones celulares e comunicações móveis funcionam;
- atividades em grupo para trocas e práticas de estratégias e táticas de segurança dentro dos nossos contextos de vida;
- guias para facilitadoras sobre como construir pontes entre cuidados feminista e segurança digital.
Seguem questões frequentes que temos ouvido e tentaremos encampar neste módulo:
- O que acontece se alguém mais tiver acesso ao meu telefone? Que informações estão no meu telefone? Como isso pode afetar a mim, meus colegas e o movimento do qual faço parte?
- Como descobrir se parceires, ex-companheires, membros da família, governo podem estar me vigiando?
- De que forma posso utilizar meu telefone com mais segurança?
- Como podemos utilizar nossos telefones para nos organizarmos?
Objetivos de aprendizagem
Ao final deste módulo, é esperado que as participantes tenham:
- um entendimento de como o acesso a comunicações móveis é diferenciado por gênero e é íntimo;
- um entendimento sobre cuidados em relação aos telefones celulares desde uma perspectiva de que eles são ferramentas ao mesmo tempo pessoais, públicas e privadas, e utilizadas para os movimentos;
- um entendimento dos conceitos básicos de como as comunicações via telefonia celular funcionam para que seus riscos possam ser melhor compreendidos;
- realizado trocas e praticado estratégias e táticas de segurança em telefones celulares para que possamos gerenciar os impactos das comunicações via telefonia celular entre nós, colegas e nossos movimentos.
Atividades de aprendizagem e caminhos de aprendizagem
Esta página é essencial para o correcto uso e compreensão do Módulo. Seguir os Caminhos de Aprendizagem, com actividades de profundidade variável, permitirá ao participante obter uma melhor compreensão dos temas estudados.
Atividades de aprendizagem
Atividades introdutórias
- Dispositivos móveis, intimidades, acesso diferenciado por gênero e cuidados
- Criando um cronograma de telefonia celular
- Escalando o Himalaia
- Coletando telefones celulares
- Eu e meu telefone celular
Atividades de aprofundamento
- Poderes das comunicações móveis – dispositivos, contas, serviços, estado, políticas
- O que é um telefone? Como as comunicações móveis funcionam?
- Debate: Documentação de violência
Atividades práticas
- Planejando comunicações móveis para ações/organização
- Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: roubo, encarceramento, acidente, cruzar fronteiras
- Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis
- Usando dispositivos móveis para documentar violência: Planejamento e práticas
- Reinicie sua segurança em aplicativos de paquera online
- Manda nudes, mas com segurança
Atividades externas e baseadas em ferramentas
Onde os módulos incluem práticas e uso de ferramentas e softwares específicos, nós adicionamos links para recursos externos. Fazemos isso por algumas razões: os designs e recursos das ferramentas e os problemas de segurança mudam com frequência e, portanto, achamos melhor adicionar links aos recursos já com suas atualizações frequentes.
Caminhos de aprendizagem
Para facilitadoras que estiverem interessadas em alguma atividade específica, você pode usar somente uma atividade ou combinar algumas. Nós recomendamos começar com uma atividade inicial para abrir a discussão e as trocas entre as participantes sobre suas experiências com telefones celulares, e como gênero, sexualidade, raça, classe e capacitismo estão relacionados e impactam suas experiências.
Algumas recomendações específicas:
Para grupos que estejam considerando em usar o telefone celular para documentação de violência nós recomendamos a atividade de aprofundamento Debate: Documentação de Violência para abrir espaço para debater e discutir sobre desafios e oportunidades da documentação de violência e a atividade tática Usando dispositivos móveis para documentar violência: Planejamento e práticas.
Para grupos que queiram usar o telefone celular para comunicações para ações e organização, nós recomendamos as atividades táticas incluindo Planejando comunicações móveis para ações/organização e Faça Back-up! Bloqueie! Delete!.
Para participantes que usem o telefone celular para namoro online e sexting, nós recomendamos a atividade inicial Coletando telefones celulares e as atividades táticas Reinicie sua segurança em aplicativos de paquera online e Manda nudes, mas com segurança.
Nota da tradutora: Sexting é uma forma de expressão da sexualidade onde pessoas trocam com consentimento palavras ou imagens de conteúdo erótico, sexual. Atualmente, pode ser exemplificado mais popularmente com os nudes, mas também em formatos anteriores como o telessexo e o chat erótico.
Nota especial para o treinamento segurança em telefonia celular
É muito raro que todas as participantes em um treinamento tenham o mesmo tipo de telefone celular. Logo, é uma boa ideia dividir em pequenos grupos quando em atividades práticas: usuáries de iPhone, diferentes versões de Android e/ou outros tipos específicos de usuáries.
Recursos | Links | Leitura adicional
- Guia Video for Change: https://video4change.org/resource-categories/ (em inglês)
- Guia Witness: https://portugues.witness.org/tutoriais /
- Security in a Box: https://securityinabox.org/pt/
- My Shadow: https://myshadow.org/pt [Os recursos para treinamentos não estão mais disponíveis, mas a guia de como controlar seus dados segue disponível na versão em inglês do site].
- EFF's Surveillance Self Defense: https://ssd.eff.org/pt-br
Dispositivos móveis, intimidades, acesso diferenciado por gênero e cuidados [atividade introdutória]
Nota da tradutora: o termo “intimidades” foi traduzido do original Intimacy – acreditamos que intimidades neste contexto se referem a formas de expressar afeto e sexualidade. Desde compartilhar nudes e mensagens de amor e carinho, como também, por exemplo, de poder se expressar enquanto LGBTQIA+ dentro de grupo e comunidades em redes sociais.
Nota da tradutora: o termo “acesso diferenciado por gênero” foi traduzido do original Gendered Access – entendemos como um acesso diferenciado por gênero, orientado a gênero. Acreditamos que este acesso de gênero se vê mais presente em culturas onde mulheres tem menos acesso a telefonia celular do que homens e/ou tem seu acesso cercado pelos mesmos (pais, irmãos, familiares, maridos).
Nota da tradutora: o termo “cuidados” foi traduzido do orginal Safety – ambas as palavras safety e security em português podem ser traduzidas como segurança, entretanto acreditamos que safety geralmente remete a uma segurança mais subjetiva e holística, uma sensação de segurança, por isso utilizamos a palavra cuidado.
Esta é uma discussão introdutória sobre as maneiras com as quais as participantes estão usando seus dispositivos móveis. Facilitadoras podem usar este exercício para introduzirem conceitos sobre o acesso diferenciado por gênero, para ressaltarem como nós manifestamos nossas identidades neste espaço das comunicações móveis e quais são suas possibilidades e seus riscos para as participantes.
Nós recomendamos fazer esta atividade no começo da oficina sobre cuidados nos dispositivos móveis.
Esta atividade apresenta 3 estágios:
- Troca entre pares
- Devolutiva entre o grupo
- Síntese de elementos comuns pela facilitadora
Objetivos de aprendizagem aos quais esta atividade responde
- um entendimento de como o acesso a comunicações móveis é diferenciado por gênero e é íntimo.
Para quem é esta atividade?
Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.
Tempo estimado
Esta atividade requer cerca de 30 minutos.
Recursos necessários para esta atividade
- Quadro branco ou flip chart (se a facilitadora optar por escrever durante a devolutiva)
Dinâmica
Nossos telefones celulares são espaços de interações íntimas. Nós nos conectamos com as pessoas que amamos, amantes, amigues e compartilhamos ligações, mensagens, vídeos, conversas privadas e imagens. Ao fazer isto, nós vemos nossos telefones celulares como objetos íntimos, mas eles também fazem parte de um contexto maior, ligado aos provedores de serviço (companhias telefônicas), regulados por políticas governamentais, sujeitos a roubos/furtos e a serem acessados sem o nosso consentimento.
O acesso ao telefone celular varia de acordo com gênero e seu uso por pessoas mulheres/transvestigêneres/cuir representa um desafio ao poder – a autonomia e apropriação tecnológica destas pessoas com relação ao uso de dispositivos pode ser intimidador aos grupos dominantes; ao mesmo tempo que em outros contextos estes dispositivos podem usados para denunciarem abusos sofridos por essas pessoas.
Discussão entre pares - 15 minutos
Divididas em pares para facilitar trocas pessoais. Peça para uma partilhar primeiro enquanto a outra escuta. Em seguida, peça às parceiras que troquem os papéis de escuta e fala. Cada pessoa deve ter cerca de 5 a 7 minutos para falar. Isso dependerá também de quanto tempo se leva para os pares se formarem.
Questões
Escreva as perguntas em algum lugar visível para todas ou em papéis distribuídos para cada dupla.
- Como você usa seu telefone celular? Quando você o utiliza? Se as pessoas ficarem bloqueadas, pergunte-as como elas usam para diferentes tipos de pessoas: amigues, familiares, colegas, estranhos.
- Como você usa o telefone celular para se organizar?
- Quando você se sente insegura usando seu telefone celular? O que você faz para lidar com esta situação? Encoraje as participantes a não discutir possibilidades de roubo/furto, estimule-as a compartilharem exemplos como parceires, amigos ou familiares espionando alguém; apreensões policiais, etc.
Devolutiva entre o grupo - 15 minutos
A facilitadora toma notas e sintetiza. Existe alguma estratégia específica que você quer tratar, alguma situação ou possível cenário?
Criando um cronograma de telefonia celular [atividade introdutória]
Essa é uma atividade introdutória na qual as participantes irão partilhar suas histórias pessoais com telefones celulares e envolver as pessoas por meio de movimento corporal e contação de histórias. Espera-se que as participantes falem e ouçam sobre as suas atitudes em relação aos telefones celulares e compartilhem as formas pessoais e significavas com que estão usando e acessando seus telefones celulares.
Essa atividade é similar à Linha do tempo da Internet, que convida participantes a partilharem suas experiências com tecnologias móveis dentro de um cronograma. Através desta atividade, a(s) facilitadora(s) também podem se tornar mais familiarizadas com as experiências e relações que as participantes têm com seus telefones celulares.
Objetivos de aprendizagem aos quais esta atividade responde
- um entendimento de como o acesso a comunicações móveis é diferenciado por gênero e é íntimo.
Para quem é esta atividade?
Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.
Tempo estimado
Esta atividade requer cerca de 30 minutos.
Recursos necessários para esta atividade
Etiquetas para marcar uma linha do tempo com datas em segmentos de 5 anos, 1990-2019. Podem ser números escritos no papel e colocados no chão (ex: 1990, 1995, 2000 etc.).
Dinâmica
Prepare um cronograma numa sala (como explicado acima). As participantes irão se deslocar e ficarão ao lado das datas respondendo a perguntas específicas que você fizer. Em um grupo grande, peça às participantes que se movam para uma data específica do cronograma respondendo as seguintes questões. Quando a linha de tempo for criada, pergunte quais serão as primeiras e as últimas datas. Se houver pessoas agrupadas em determinadas áreas do cronograma, pergunte em que período se encontram.
Dependendo do tamanho de seu grupo e de quanto tempo você terá, escolha 2 ou mais questões.
Peça a 1-2 participantes para responderem a questões específicas, por exemplo, “Como era naquela época?”.
Questões
- Quando foi a primeira vez que você teve um telefone? Como foi? Você dividia o aparelho com mais alguém? Quantos anos você tinha? Para que ele era usado?
- Quando você teve seu primeiro smartphone? O que isso significa para você? Você compartilhava com alguém? Qual era seu app preferido? Por quê?
- Quando você se conectou à internet pela primeira vez através do telefone? Quais sites você acessou primeiro? Por quê?
- Quando você “aposentou” um telefone pela primeira vez? O que você guardou daquele telefone (i.e. Media tipo fotos, logs de textos, hardware)? Por quê?
Fechamento - 5-10 minutos
Pergunte para as participantes se elas têm comentários ou observações para compartilharem. Facilitadora, sintetize a atividade e conecte o que as pessoas compartilharam que tenha relação com acesso diferenciado por gênero e intimidades – considere o que as pessoas falaram sobre as atitudes que elas têm em relação aos seus telefones e às maneiras que elas gostam de usá-los.
Marcadores de diferença: De que forma varia o acesso a telefonia celular e a privacidade entre as participantes baseada em seu gênero, sexualidade, raça, classe?
Escalando o Himalaia [atividade introdutória]
Esta é uma atividade introdutória para conscientizar as participantes sobre segurança nos telefones celulares e para facilitadoras e participantes avaliarem os tipos de medidas de segurança que as participantes estão tomando e as vulnerabilidades que podem ser as maiores prioridades a serem abordadas. Nós recomendamos fazer esta atividade logo no começo da oficina sobre segurança de dispositivos móveis.
Objetivos de aprendizagem aos quais esta atividade responde
- trocas e práticas de estratégias e táticas de segurança em telefones celulares para que possamos gerenciar os impactos das comunicações via telefonia celular entre nós, nossas colegas e nossos movimentos;
Para quem é esta atividade?
Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.
Tempo estimado
Esta atividade requer cerca de 30 minutos.
Dinâmica
Facilitadora pede às participantes que fiquem de pé e formem uma linha ombro com ombro. Pergunta questões sobre segurança de dispositivos móveis para as participantes. Instrui as participantes a darem um passo à frente caso a resposta para a pergunta seja SIM, e um passo atrás caso a resposta seja NÃO.
Exemplo de perguntas
- Você tem uma senha que bloqueia sua tela?
- Você usa aplicativos de bloqueio?
- Você tem um cartão SIM sem registro?
- Você tem um e-mail alternativo (que não seja a sua conta principal) para seu telefone celular?
- Você configurou os serviços de acesso remoto a seu celular? (ex.: Encontre meu telefone, “Find my phone”)
- Os serviços de localização estão ativos no seu celular?
- Você tem back-up das mídias que estão no seu telefone celular (fotos, mensagens, vídeos etc.)?
- Você tem antivírus no seu telefone?
Fechamento - 5-10 minutos
Pergunte para as participantes se elas têm comentários ou observações para compartilharem. Facilitadora, sintetize a atividade e conecte a ‘escalada’ à agenda do dia ou série de sessões que vocês terão juntas.
Coletando telefones celulares [atividade introdutória]
Esta é uma atividade introdutória para sensibilizar as participantes sobre seus dispositivos móveis e outras pessoas quem tenham acesso a eles e a seus conteúdos.
Objetivos de aprendizagem aos quais esta atividade responde
- um entendimento de como o acesso a comunicações móveis é diferenciado por gênero e é íntimo;
- um entendimento sobre cuidados em relação aos telefones celulares desde uma perspectiva de que são ferramentas ao mesmo tempo pessoais, públicas e privadas, e utilizadas para os movimentos;
Para quem é esta atividade?
Esta atividade funciona particularmente bem no contexto pois as participantes da oficina vivenciam isso com frequência. Nós recomendamos este exercício caso as participantes estejam experienciando apreensão de dispositivos e desejem discutir os impactos disso e suas respostas emocionais.
Observação sobre cuidados: Recomendamos fazer isso com muito cuidado. Obtenha o consentimento claro e enfático das participantes. Esta atividade provavelmente funcionará melhor em um contexto em que você e as participantes já construíram uma confiança mútua profunda.
Uma nota sobre os caminhos de aprendizagem: Esta é uma ótima atividade inicial para se preparar para discussões e atividades táticas sobre o preparo para situações de alto risco em que os telefones podem ser levados ou perdidos.
Tempo estimado
Esta atividade requer cerca de 30 minutos.
Dinâmica
Atividade: Colete os telefones celulares das participantes e discuta – 15 minutos
Colete os telefones celulares das participantes bem no início, tendo o consentimento claro e empático das mesmas, mas sem explicar o porquê de estar coletando-os.
Discussão
Pergunte:
- Como você se sente em não ter seu telefone em suas mãos?
- Quais são seus sentimentos imediatos?
Atividade: Devolver telefones celulares e Fechamento - 5-10 minutos
Devolva os celulares que foram inicialmente coletados das participantes.
Discussão
Pergunte:
- Como se sentiu ao entregar o seu celular? Por quê?
- Como se sentiu ao ter de volta seu celular? Por quê?
- Existem momentos em que seu celular é tomado de você? Quem faz isso e em que situação?
- Como você se sente nesta situação? Por quê?
- Por que seu telefone é importante para você? Ao que o seu telefone dá acesso a você? Encoraje as participantes a serem específicas sobre como elas se relacionam com seus telefones celulares, ao que o telefone as conecta, e sua importância.
Eu e meu telefone celular [atividade introdutória]
Esta é uma discussão introdutória. Ela foi desenhada como uma atividade de curta duração, para facilitar a reflexão das participantes sobre como elas usam seus telefones celulares de formas íntimas e para que comecem a partilhar práticas e preocupações sobre vigilância e privacidade relacionadas a isso.
Nós recomendamos fazer esta atividade logo no começo da oficina sobre segurança de dispositivos móveis.
Objetivos de aprendizagem aos quais esta atividade responde
- um entendimento de como o acesso a comunicações móveis é diferenciado por gênero e é íntimo;
Para quem é esta atividade?
Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.
Tempo estimado
Esta atividade requer cerca de 30 minutos.
Recursos necessários para esta atividade
- Quadro branco ou flip chart (se a facilitadora optar por escrever durante a devolutiva)
Dinâmica
Discussão em pares - 15 minutos
Divididas em pares para facilitar trocas pessoas. Peça para uma partilhar primeiro enquanto a outra escuta. Em seguida, peça às parceiras que troquem os papéis de escuta e fala. Cada pessoa deve ter cerca de 5 a 7 minutos para falar. Isso dependerá também de quanto tempo se leva para os pares se formarem.
Questão 1: Quais são as coisas mais pessoais e privadas que você faz usando seu telefone celular?
Questão 2: Como você cuida destas interações, mídia, experiências?
Facilitadora, dê um ou dois exemplos sobre o que partilhar em pares. Por exemplo, nudes que você tira para seu próprio prazer e para se expressar, sexting ou conversas íntimas que você está tendo com pessoas.
Marcadores de diferença: De que forma varia o acesso a telefonia celular e a privacidade entre as participantes com base em seu gênero, sexualidade, raça, classe, capacidades?
Devolutiva do grupo todo - 15 minutos
A facilitadora toma notas e sintetiza. Peça para as pessoas compartilharem sobre o que elas falaram. Trace linhas em comum entre as conversas. De que forma as pessoas estão usando seus telefones e de que maneira estes usos são íntimos? Como as participantes partilharam que seu gênero está relacionado com o acesso que elas têm à telefonia celular, à sua privacidade? O que as pessoas estão fazendo para cuidarem de suas interações íntimas e suas mídias? Com o que as pessoas estão preocupadas e como elas estão relacionando privacidade e gênero, sexualidade, raça, classe, capacidades, idade, etc.?
Poderes das comunicações móveis – dispositivos, contas, serviços, estado, políticas [atividade de aprofundamento]
Esta é uma atividade de mapeamento mental colaborativa. Através de uma conversa guiada, o grupo irá discutir como elas se relacionam com seus aparelhos telefônicos, contas de serviços, provedores de serviços para telefonia móvel e um pouco sobre como as políticas corporativas e governamentais entram nesse jogo.
Nós recomendamos fazer esta atividade logo no começo da oficina sobre segurança de dispositivos móveis.
Objetivos de aprendizagem aos quais esta atividade responde
- um entendimento sobre cuidados em relação aos telefones celulares desde uma perspectiva de que são ferramentas ao mesmo tempo pessoais, públicas e privadas, e utilizadas para os movimentos;
- um entendimento dos conceitos básicos de como as comunicações via telefonia celular funcionam para que seus riscos possam ser melhor compreendidos;
Para quem é esta atividade?
Esta atividade pode funcionar para qualquer pessoa que usa ou já usou um telefone celular.
Tempo estimado
Esta atividade requer cerca de 45 minutos, considerando como ela está escrita. Se você quiser agilizá-la, pode fazer menos perguntas às participantes e compartilhar um slide ou um exemplo do mapa mental.
Recursos necessários para esta atividade
- Folhas de flip chart
- canetas marcadoras
Dinâmica
Pergunte às participantes uma série de questões e faça um mapa mental com as respostas delas. O objetivo é tentar mapear as maneiras pelas quais as participantes se relacionam com seus telefones celulares. As participantes irão discutir sobre poderes, controle e agenciamentos das tecnologias móveis na medida em que discutem como se relacionam com seus dispositivos móveis, contas de serviços, provedores de serviços para telefonia móvel e políticas corporativas e governamentais.
Sugestões para preparação
- Familiarize-se com as operadoras locais;
- Familiarize-se com as conexões entre as operadoras locais e o governo (ex.: elas são governamentais?);
- Prepare alguns exemplos locais de maneiras em que ativistas pelos direitos das mulheres e pessoas transvestigênere/cuir estão usando seus telefones celulares, quais as relações de poder, como as corporações ou governos reagem/regulam, se aplicável;
Desenhe um mapa mental num lugar visível para que as pessoas possam se guiar enquanto você faz as perguntas.
- indique lugares onde as participantes falam de suas escolhas ou decisões (ex.: tipo de telefone, Android / Nokia; quem mais tem acesso ao telefone, como o escolheram; provedor de serviço; tipo de plano; quem tem acesso aos seus planos).
Exemplo de mapa mental. Clique para visualizá-lo maior. [em inglês]
Questões para perguntar
Sobre dispositivos: Que tipo de telefone você usa? Como você conseguiu seu telefone? Você o divide com alguém? Como e com quem?
Sobre serviços móveis: Como você selecionou a operadora do seu telefone celular? Você compartilha um plano? Você gerencia seu plano? Se não, quem o faz? Você escolheu seu plano? Como?
Pergunte/discuta
A relação entre nós e nossa operadora de serviços de telefonia celular. Você assinou termos de serviço? O que você concordou quando assinou o contrato? Com o que a operadora concordou?
Nota para facilitadoras: Se você souber de preocupações específicas com as operadoras locais, tente encontrar e trazer exemplos de termos de serviço e/ou estudos de caso em que pessoas/clientes se envolveram com a operadora em torno da segurança.
Pergunte/discuta
A relação entre as operadoras de celular e o governo. Estas são administrados pelo governo? São empresas internacionais, locais ou regionais?
Notas de facilitação: Você pode querer pesquisar com antecedência, regulamentações governamentais ou influências sobre o uso de dispositivos móveis. Houve algum desligamento de serviço recente? As participantes estão familiarizadas com o desligamento específico de linhas individuais? As forças de segurança apreendem dispositivos?
Recursos adicionais
Estudos de caso: como a WRP continua usando esta atividade, adicione links relevantes para estudos de casos aqui
- Uma página da Wikipedia listando operadoras de serviços móveis por país: https://en.wikipedia.org/wiki/List_of_telephone_operating_companies
- 101: Registro de cartões SIM (101: SIM Card Registration): https://privacyinternational.org/explainer/2654/101-sim-card-registration
O que é um telefone? Como as comunicações móveis funcionam? [atividade de aprofundamento]
O objetivo desta atividade é aprofundar o conhecimento de como as comunicações móveis funcionam para apoiar a capacidade do participante de avaliar e planejar os riscos das comunicações móveis. As facilitadoras devem incluí-la em qualquer oficina sobre comunicação móvel ou confirmar que todas as participantes já estão familiarizados com as informações desta atividade. É uma base para poder avaliar os riscos técnicos das comunicações móveis.
Esta atividade tem dois estágios:
- Dissecação mão-na-massa do telefone
- Entrada: dados das comunicações móveis e considerações de risco
Objetivos de aprendizagem aos quais esta atividade responde
- Compreender alguns conceitos básicos de como funcionam as comunicações móveis para nos informarmos sobre os potenciais impactos da utilização das comunicações móveis;
Para quem é esta atividade?
Esta atividade é para qualquer pessoa participando de uma oficina sobre telefonia celular.
Tempo estimado
Esta atividade requer cerca de 45 minutos.
Recursos necessários para esta atividade
- alguns telefones celulares para abrir e investigar
- um quadro branco, slides ou apresentação
Dinâmica
Mencione ou discuta, dependendo do tempo disponível, que iremos falar sobre comunicações móveis – considerando dispositivos que são facilmente carregados na mão ou bolso e têm capacidades de comunicação desde chamadas de voz e SMS até internet e serviços de dados. Parte dessa sessão se aplica também a tablets.
Dentro dos nossos telefones - 5 minutos
Desmonte este telefone. Seu telefone é um pequeno computador. Todas peguem seus celulares e localizem:
- Partes que escutam e projetam sons: microfones, alto-falantes
- Partes que enxergam e mostram imagens: câmeras, telas
- Partes que mandam e recebem informações de outras fontes: GPS, Antena, Wi-fi
- Partes do computador, hardware: bateria, circuitos
- Memória: cartão SD, outra memória embutida no telefone
- slot(s) de Cartão SIM
Dispositivo e identidade SIM - 5 minutos
Seu telefone tem todas essas peças e alguns recursos de identificação, além da marca, modelo e sistema operacional, ele tem 2 nomes - um identificador de dispositivo e um identificador de cartão SIM. É importante saber sobre isso porque você pode ser identificado por qualquer um e seu telefone comunica essas informações com frequência, especialmente o IMSI.
- IMEI é o nome do seu dispositivo
International Mobile Equipment Identifier (IMEI): https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity
- IMSI é o nome do seu cartão SIM
International Mobile Subscriber Identity (IMSI): https://pt.wikipedia.org/wiki/International_mobile_subscriber_identity
Nossos telefones se comunicando - 35 minutos
Usamos nossos telefones para nos comunicarmos com as pessoas: SMS, Mensagens, Redes Sociais, Apps, Chamadas. Nossos celulares também comunicam informações sobre nossos telefones e sobre nós mesmas - não apenas nossas mensagens, mas metadados, nossa localização, etc., e isso pode ser vinculado a outras informações sobre nós, como nossas redes sociais, nossas redes de organização, nossos hábitos e locais de trabalho.
É bom estar ciente disso, principalmente para que possamos entender como o uso de nossos telefones celulares pode atuar como um dispositivo de rastreamento no momento e como um registro histórico de nossas atividades depois que elas acontecem.
1. Seu telefone é tagarela
Seu telefone está chamando diferentes tipos de redes e através de diferentes tipos de comunicação para anunciar que está próximo e para se conectar ou verificar se alguém deseja se conectar.
Operadoras de celular
As operadoras de celular têm torres e antenas com as quais seu telefone se comunica. Cada antena pode cobrir uma área específica. Seu telefone entra em contato com a(s) torre(s) que estiver mais próxima. Ele compartilha pelo menos seu IMSI para anunciar qual operadora de celular você está usando e seu número para que você possa receber mensagens, chamadas e comunicações em seu dispositivo. Cada vez que você está perto de uma torre, é como colocar um alfinete em uma linha do tempo mapeada onde você está. Você marca onde está, quando está lá e o que está fazendo naquele local em termos de uso do telefone.
GPS
Se o GPS estiver ativado, o telefone está se comunicando com satélites GPS, fazendo check-in de uma forma parecida, que é marcando com alfinetes em uma linha do tempo mapeada onde você está.
Wi-fi
Se o seu wi-fi estiver ligado, conforme você passa pelas redes wi-fi, seu dispositivo pode tentar se conectar a essas redes, deixando um registro com a rede wi-fi, e também gravar o nome da rede no seu telefone.
Bluetooth / NFC
Se estiverem ativados, outros dispositivos que usam Bluetooth e NFC podem se comunicar com seu dispositivo, tentar se conectar e compartilhar arquivos, etc.
Facilite a discussão: Quais coisas você precisa que estejam ligadas em quais momentos? Os registros de onde você está são um risco para você ou não?
2. Você é tagarela
Nós usamos nossos telefones para nos comunicarmos. Diferentes tipos de comunicação se mostram de forma diferente durante a comunicação e depois que as mensagens foram enviadas.
SMS
Mensagens de texto e metadados - na comunicação, uma vez armazenados no dispositivo e nas operadoras, são enviados em texto não criptografado. Uma analogia útil é que um SMS é como um cartão postal. Se alguém o interceptar, pode ler todo o conteúdo, bem como metadados (ex.: remetente, destinatário, hora, data).
MMS
Mensagens de mídia e metadados - na comunicação, podem ou não serem criptografadas, portanto, se alguém estiver tentando interceptar suas comunicações, varia se será possível vê-las. Depois de enviadas, você e os provedores e dispositivos móveis do seu destinatário têm um registro da mensagem e, portanto, a investigação sobre qualquer um deles pode revelar metadados (ex.: remetente, destinatário, hora, data) e conteúdo.
Chamadas
Conteúdo e metadados da chamada - da mesma forma - as chamadas devem ser criptografadas conforme estão em andamento, mas o seu provedor e o provedor do destinatário armazenam metadados sobre a chamada (por exemplo, remetente, destinatário, hora, data) e se o seu oponente tem acesso aos seus provedores, eles podem ter acesso para ouvir chamadas ou gravá-las.
Para obter mais informações sobre aplicativos e aplicativos de mensagens, consulte: Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis
Uma observação sobre a vigilância de Estado: de país para país, a vigilância de Estado varia. Em alguns lugares, os governos terão acesso a todos e quaisquer dados que as operadoras tenham - então, com eles, você deve considerar que todos os seus metadados e conteúdos de serviços não criptografados são acessíveis aos governos em tempo real e após o fato, se houver um investigação para esses registros.
Sua melhor defesa contra a vigilância é a criptografia de ponta-a-ponta.
3. Um telefone é um pequeno computador
Bug de software - um telefone é um computador e pode ser infectado com malware, assim como um desktop ou laptop. Indivíduos e governos usam software para bugar os dispositivos móveis de outras pessoas. Este tipo de software geralmente usa partes do telefone para funcionar como um bug ou um dispositivo de rastreamento, ouvindo com o microfone ou enviando dados de localização.
4. A nuvem é um gabinete de arquivos
Alguns dados que meu telefone acessa não estão localizados no meu telefone, estão na nuvem. A "nuvem" é apenas um termo que significa "a internet" - dados que estão armazenados fisicamente em algum lugar com um dispositivo conectado à internet. Seus aplicativos podem estar acessando dados que estão na nuvem e não realmente em seu dispositivo.
Considerações: os meus dados estão criptografados no trânsito entre mim e o serviço? São criptografados quando armazenados pelo serviço? Sei de alguma ocasião em que oponentes tenham conseguido obter acesso a essas informações - quando, como?
Nota para a facilitadora: Enquanto você fala, os participantes podem fazer perguntas sobre partes dos telefones ou riscos associados aos métodos de comunicação mencionados. Tome o tempo para responder às perguntas. Se puder, mantenha uma lista contínua de questões e tópicos sobre os quais as pessoas pedem informações adicionais - uma lista contínua em um quadro branco bastará. Além disso, mantenha uma lista contínua de questões e tópicos que você não abordou nesta oficina específica, para que possa aborda-los mais tarde na oficina ou sugerir um acompanhamento após a oficina.
Recursos adicionais
- 7 maneiras de encontrar o número IMEI ou MEID do seu telefone (em inglês): http://www.wikihow.com/Find-the-IMEI-or-MEID-Number-on-a-Mobile-Phone
- International Mobile Equipment Identifier (IMEI) (em inglês): https://en.wikipedia.org/wiki/International_Mobile_Equipment_Identity
- International Mobile Subscriber Identity (IMSI)(em inglês): https://en.wikipedia.org/wiki/International_mobile_subscriber_identity
O site My Shadow do Tactical Tech tem várias guias de treinamento excelentes para facilitar o aprendizado sobre tecnologia móvel.
- My Shadow downloadable materials: https://myshadow.org/materials (em inglês)
- My Shadow website: https://myshadow.org/pt
Debate: Documentação de violência [atividade de aprofundamento]
Esta é uma atividade de discussão aprofundada para facilitar a discussão sobre o uso de celulares para documentar a violência e como isso se relaciona com a perpetuação da violência. Este exercício pode ser usado para discutir casos específicos de mídias ativistas focadas na redução da violência, quando estes mesmos canais e mídias acabaram sendo utilizados para veicular e assim, muitas vezes, perpetuar a violência. As participantes compartilharão exemplos de como estão usando celulares para documentar a violência e se envolverão em debates sobre os impactos do compartilhamento de documentação da violência online.
Objetivos de aprendizagem aos quais esta atividade responde
- um entendimento sobre cuidados em relação aos telefones celulares desde uma perspectiva de que são ferramentas ao mesmo tempo pessoais, públicas e privadas, e utilizadas para os movimentos;
Para quem é esta atividade?
Grupos que já utilizam ou estão pensando em utilizar telefones celular para documentar violência.
Tempo estimado
Esta atividade requer cerca de 60 minutos.
Recursos necessários para esta atividade
- Estudos de casos impressos ou links
Dinâmica
Plenária - 10 minutos
Peça às participantes para compartilharem maneiras com as quais elas usam seus telefones celulares para documentarem violência.
Nota de cuidados: As pessoas podem compartilhar incidentes que ativam gatilhos para si mesmas e para outras pessoas na sala. Ao pedir que as pessoas compartilhem, ao pedir exemplos, reconheça quaisquer acordos e normas de seu espaço quanto a falar sobre violência. Você pode dizer reconhecer que o exercício discutirá atos de violência e que as pessoas que estão compartilhando são convidadas a compartilhar e cuidar de si mesmas, ou seja, a compartilhar de uma forma que não ultrapasse sua própria capacidade. Você pode pedir às pessoas que se cuidem e caso sintam gatilhos, que elas parem de compartilhar e/ou cuidem-se como precisarem.
Pergunte:
- Quais são os exemplos de documentação de violência e partilha desta documentação que tiveram um impacto positivo em seu trabalho, advocacy, para suas comunidades?
- O que você estava documentando?
- O que aconteceu?
- Como você compartilhou?
- Com quem você compartilhou e como você escolheu estas pessoas?
- Qual foi a resposta obtida?
Facilitadoras poderão preparar exemplos de movimentos locais e recentes usando celulares para documentar a violência e pedir às participantes que compartilhem exemplos de como estão usando celulares para documentar a violência ou para compartilhar documentação. Os exemplos podem incluir: documentar a violência do Estado, encaminhar vídeos de atos violentos, violência ao vivo, as implicações de possuir a posse desse tipo de mídia.
Alguns exemplos estão vinculados na seção "Recursos adicionais" abaixo. Você pode escolher usá-los para estudos de caso em pequenos grupos ou selecionar exemplos mais atuais ou apropriados para suas participantes.
Explique que esta atividade visa facilitar o espaço de discussão e debate em torno deste uso.
Pequenos grupos - estudos de caso - 20 minutos
Dê a cada pequeno grupo um estudo de caso para ler e discutir. Você pode encontrar estudos de caso abaixo - escolha e edite cenários de caso, postagens de blog e artigos de notícias, ou escolha ou escreva exemplos que sejam mais relevantes para suas participantes.
- Qual é o exemplo?
- Quais são os argumentos a favor do uso de telefones celulares para documentar violência neste caso?
- Quais são os argumentos contra o uso de telefones celulares para documentar violência neste caso?
- Quais são algumas maneiras de reduzir os impactos negativos desse tipo de vídeo que documenta a violência?
Cenários
Esses cenários são exemplos de uma maneira de se escrever cenários para as participantes da oficina. Ao escrever mais de 1, você pode levantar várias questões que sabe que os participantes vão querer discutir. Os exemplos aqui são projetados para iniciar conversas sobre vincular documentação ao movimento, consentimento, impacto e perpetuação da violência.
Cenário 1
Sua comunidade tem enfrentado violência e assédio. Você e outras se organizaram para documentar atos específicos e compartilhar alguns deles em plataformas de mídia social com legendas e texto para explicar os incidentes e a violência em curso. Você pode ligá-los a recursos, incluindo uma lista de demandas de sua comunidade e recursos de apoio para pessoas que estão sofrendo violência semelhante.
Cenário 2
Você testemunha um ato de violência na rua e começa a transmiti-lo ao vivo para seu canal de mídia social, onde tem milhares de seguidores. Você não conhece as pessoas que está filmando e não conhece o contexto.
Cenário 3
Você e sua comunidade têm transmitido ao vivo as imagens das manifestações para mostrar o poder das manifestações e documentar incidentes de violência e danos causados aos manifestantes. Você fica ciente de que a filmagem está sendo usada pela polícia local e por grupos de oposição para atingir os manifestantes, e editada em conjunto para criar uma mídia de oposição sobre os manifestantes que também está sendo compartilhada nas redes sociais.
Plenária – devolutiva - 30 minutos
A devolutiva em grupo é uma oportunidade para cada grupo compartilhar seu caso de estudo e ter uma discussão com o grupo todo sobre os atuais desafios em se documentar violência e compartilhá-la online. Permita um tempo amplo para os grupos partilharem e para que possa haver engajamento.
- Qual é o exemplo?
- Quais foram os argumentos a favor e contra do uso de telefones celulares para documentar violência que surgiram sobre este caso?
- O que isso suscita para as outras? Você encontra esse problema? Como você está pensando nisso? Como você está traçando estratégias para obter o melhor impacto possível e como está reduzindo a probabilidade ou os impactos negativos?
Facilitadoras, à medida que os participantes compartilham, aponte os temas comuns. Quais são as principais preocupações das suas participantes em seus trabalhos - alguns problemas que podem surgir e sobre os quais você pode facilitar as sessões mais especificamente, podem incluir questões táticas de como documentar, armazenar, compartilhar; questões de verificação de mídia, falsificações profundas (deep fakes); uso da mídia para incitar violência e a possibilidade de compartilhar a documentação da violência como perpetuadora da violência e do dano.
Recursos adicionais
Estudos de caso e postagens em blogs sobre os impactos da documentação da violência
Exemplos de como as pessoas estão usando celulares para se organizarem - sugerimos reunir exemplos locais ou atuais relevantes de como as organizadoras estão usando celulares e pedir às participantes e anfitriãs exemplos durante a preparação da oficina.
- Documentação de abusos de trabalhadores migrantes (em inglês)
- Centre for Migrant Advocacy´s OFW-SOS
Estudo de caso: transmissão ao vivo de atos violentos: os desafios éticos da transmissão ao vivo pela Internet, Irie Crenshaw e Justin Pehoski (Live streaming violent acts Case Study: The Ethical Challenges of Live Internet Broadcasting)
https://mediaengagement.org/research/matters-of-facebook-live-or-death/
- Australia (em inglês)
O mundo está se voltando contra a transmissão ao vivo. Após o tiroteio em Christchurch, a Austrália está liderando a investida contra vídeo bruto e não filtrado, Casey Newton, 4 de abril de 2019 (The world is turning against live streaming, In the aftermath of the Christchurch shooting, Australia is leading the charge against raw, unfiltered video) https://www.theverge.com/interface/2019/4/4/18294951/australia-live-streaming-law-facebook-twitter-periscope
- Exemplos do Brasil (em inglês)
Despacho do Brasil: Se for morto pela polícia, será culpado por padrão... a menos que haja vídeo?, Priscila Neri (Dispatch from Brazil: If killed by police, guilty by default... unless there's video?) https://lab.witness.org/dispatch-from-brazil-if-killed-by-police-guilty-by-default-unless-theres-video/
- WhatsApp e violência na Índia (em inglês)
O WhatsApp limitará drasticamente o encaminhamento em todo o mundo para impedir a disseminação de notícias falsas, após a violência na Índia e em Mianmar, Kurt Wagner, 19 de julho de 2018 (WhatsApp will drastically limit forwarding across the globe to stop the spread of fake news, following violence in India and Myanmar) https://www.vox.com/2018/7/19/17594156/whatsapp-limit-forwarding-fake-news-violence-india-myanmar
- USA examples (em inglês)
Momento de vídeo viral da C-SPAN, Hadas Gold, 22/06/2016 (C-SPAN's viral video moment)
https://www.politico.com/story/2016/06/cspan-house-sitin-democrats-224696
Membros do Congresso dos EUA transmitem ao vivo uma manifestação exigindo uma votação sobre a legislação de controle de armas. (US Congress members livestream a sit-in demanding a vote on gun-control legislation.)
Planejando comunicações móveis para ações/organização [atividade práticas]
Abaixo apontamos considerações de orientação para grupos que estão se organizando e participando de ações utilizando aplicativos de mensagens. Usando esta guia, você pode facilitar discussões para ajudar grupos a refletirem sobre como são suas formas de comunicação e fazer o design de protocolos de gerenciamento de grupos, mensagens e de dispositivos que atendam às necessidades de segurança dessa comunicação.
Esta atividade conta com 3 estágios:
- Mapeamento de comunicações e avaliação de riscos
- Planejamento: fazer um design de grupos e configurações
- Instalação de Aplicativos (opcional)
- Implementação (opcional)
Se os grupos não tiverem escolhido ainda qual aplicativo de mensagens querem usar, você pode fazer a atividade Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis
Objetivos de aprendizagem aos quais esta atividade responde
- trocar e praticar estratégias e táticas de segurança em telefones celulares para que possamos gerenciar os impactos das comunicações via telefonia celular entre nós, nossas colegas e nossos movimentos;
Para quem é esta atividade?
Esta atividade é para participantes com variados níveis de experiência em usar telefones celulares. Se entre as participantes tiver pessoas que serão administradoras dos grupos de mensagens, planeje implementar os projetos na própria oficina.
Tempo estimado
Esta atividade requer cerca de 60 minutos para o mapeamento e projeto e até 3 horas se você irá instalar os aplicativos de mensagens, mapear, projetar e implementar o projeto.
Recursos necessários para esta atividade
- Papel para as pessoas fazerem o design de seus projetos e completarem o mapeamento
Dinâmica
Mapeamento de comunicações e avaliação de riscos
Consideração: Privacidade
Considere que você pode ter diferentes tipos de mensagens para comunicar por meio do Signal e que algumas mensagens são mais públicas do que outras. Mapeie os tipos de comunicação que você faz e faça o design de grupos de acordo com suas considerações de privacidade.
Que tipo de comunicação você está fazendo e quais considerações você tem sobre quem tem acesso à comunicação? Sugira que as participantes considerem esses diferentes grupos. Pergunte se elas têm mais tipos de informações - por exemplo, há informações que apenas 2 pessoas devem saber, que apenas uma pessoa deve saber e documentar e não compartilhar?
QUEM |
EXEMPLO DE COMUNICAÇÃO |
1 precisa ser mantida entre um grupo bem pequeno de pessoas que se conhecem entre si |
localização das principais organizadoras |
2 é vital que as voluntárias saibam ou que pequenos grupos se coordenem |
mudanças na localização da multidão |
3 pode ser compartilhada abertamente |
hora de início da manifestação, grupos que endossam esta ação publicamente |
Planejamento: design de grupos e configurações
Trabalhe com as participantes para fazer o design de grupos que correspondam aos diferentes tipos de comunicação.
Sugestões de orientação sobre o design do grupo: Sugerimos começar com estas questões de design. Incluímos sugestões de exemplo para o gerenciamento de grupos e configurações para alguns tipos mais comuns de grupos. Pergunte às participantes o que vai funcionar e o que não vai para elas, facilite a modificação dos designs dos grupos para melhorar as partes que não funcionam.
Membros
- QUEM – Quem pode entrar neste grupo?
- COMO – Como as pessoas entram neste grupo? Qual o procedimento? Elas precisam ser avaliadas, apresentadas, são inseridas automaticamente, ou se inscrevem?
- RECONHECIMENTO - Como o grupo reconhece quando uma pessoa se junta? Por que você gostaria que o grupo fizesse isso ou não?
- ACORDOS – O que você faz se alguém entrar sem seguir os procedimentos?
- INFORMAÇÕES PESSOAIS - com o serviço de mensagens que você está usando, membros do grupo podem ver os números de telefone de outras do grupo? Nesse caso, para quem precisa que seu número não seja conhecido como parte da organização, não deve se juntar a nenhum grupo grande em que as outras pessoas ainda não saibam seu número e que a pessoa faz esse trabalho.
Saiba com quem você está falando - VERIFICAÇÃO
Para cada tipo de comunicação, como você irá verificar com quem você está de fato falando?
- CARA-A-CARA - você exigirá que algum membro do grupo encontre o resto do grupo cara a cara para ingressar? Uma pessoa pode simplesmente ser adicionada e certificada por um membro do grupo?
- Nºs DE SEGURANÇA - VERIFIQUE se suas mensagens estão indo para os dispositivos corretos. Se você estiver usando Signal ou WhatsApp, VERIFIQUE OS NÚMEROS DE SEGURANÇA
- PALAVRAS DE SEGURANÇA - VERIFIQUE se suas chamadas estão indo para os dispositivos corretos. Se você estiver usando o Signal para chamadas, FALE AS PALAVRAS DE SEGURANÇA com a pessoa que deseja falar. Se você estiver usando outro aplicativo de chamadas, pense se quer ter uma maneira de fazer check-in no início de uma chamada para verificar se a pessoa é quem você pretendia e está falando livremente.
Segurança de mensagens - configurações
Discuta, com base na sensibilidade das informações que você está comunicando, que tipo de acordos você deseja fazer sobre como as pessoas estão usando as configurações de mensagens. Por exemplo:
- DELETAR Mensagens - Por quanto tempo os membros do grupo devem manter logs de bate-papo em seus dispositivos?
- Mensagens EFÊMERAS - Em um chat do Signal, você pode definir quanto tempo as mensagens permanecerão antes de serem excluídas automaticamente. Você quer usar este recurso? Como e por quê?
- OCULTAR mensagens na tela inicial - Configure os aplicativos de mensagens para não serem visualizados na tela inicial, de modo que, se você perder o controle do dispositivo, as pessoas não poderão ver o conteúdo da mensagem na tela inicial.
- CÓDIGOS - Para informações extremamente confidenciais, sugerimos estabelecer palavras-código antes de planejar e agir. Por exemplo, você pode substituir as palavras "Estamos prontos para a festa do chá" em vez de "Prontos para o protesto!"
Modelos de design para grupos
1. Pequenos grupos altamente verificados para informações confidenciais
Consideração/risco: que as pessoas entrarão em grupos desconhecidos e que não sabem se as informações lá veiculadas podem ser publicizadas ou não.
- Se você tiver informações confidenciais que precisam ser compartilhadas apenas entre um conjunto de pessoas conhecidas;
- Grupo muito pequeno, 8 ou menos, todos se conhecem e se encontraram cara a cara;
- Adicione pessoas apenas quando estiver cara a cara;
- VERIFICAR Identidade (no Sinal, verificar Números de Segurança) pessoalmente;
- Se o número de segurança de alguém mudar, verifique novamente pessoalmente;
- Não diga mais do que o necessário, não corra riscos desnecessários;
- DELETE
2. Células - grupos de trabalho reduzidos
Consideração/risco: Que as pessoas se juntem ao grupo e enviem informações que não sejam úteis ou intencionalmente incorretas.
- Desta maneira, diminui o risco de indivíduos enviarem spam para um grande grupo e torná-lo inutilizável e cheio de ruídos;
- Grupo de 2 a 20 pessoas, o que for necessário para se manter o número de mensagens baixo e ter um número gerenciável de células no Signal;
- Um grande grupo pode ter várias células para manter a comunicação gerenciável e relevante;
- As células são conectadas umas às outras para que as informações possam fluir entre elas. Você pode considerar ter uma pessoa-chave em cada célula para que elas possam enviar informações que todos precisam ter.
3. Grupo aberto, informação pública
Considere as informações neste canal como informações públicas em tempo real. Embora as informações de qualquer um dos outros grupos possam vazar ou ser compartilhadas fora do grupo, este é um grupo que você automaticamente considera público.
- Se você tiver alguma informação para compartilhar que possa ser tornada pública, use este modelo!
Segurança do dispositivo
Se o seu dispositivo for levado, evite que outras pessoas finjam ser você e leiam suas informações, como mensagens de sinal, catálogo de contatos, e-mail, etc. Para orientações de facilitação mais detalhadas sobre segurança de dispositivos, consulte a atividade: Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras.
- Defina um bloqueio para imediato que possa ser disparado facilmente
- Tenha uma senha forte
- Criptografe seu telefone
- Criptografe seu cartão SIM
Energia e serviço
E se as pessoas não puderem usar Signal ou outros aplicativos específicos, telefones, Internet, por qualquer motivo - energia, rede ocupada, desligamento etc. Você tem backup ou acesso redundante à Internet - um hotspot de wi-fi portátil, por exemplo (se ele usa dados de celular isso também diminuiria)? Existe um plano offline? Seu hub terá uma estação de carregamento de energia para voluntários?
Recursos adicionais
- Sobre como verificar Números de Segurança e Palavras de Segurança [em inglês] - https://theintercept.com/2016/07/02/security-tips-every-signal-user-should-know/
Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras. [atividade práticas]
Nesta atividade, nos planejamos e preparamos para situações em que participantes e seus telefones celulares podem correr risco fisicamente. Possíveis cenários:
- Cuidados ao participar de protestos
- Cuidados ao cruzar fronteiras
- Cuidados quando existe ameaça de encarceramento e risco de acidente
- Cuidados quando existe o risco de roubo e perseguição
Esta atividade é dividida em 4 estágios, com a opção de atividades mão-na-massa de instalação e preparação dos dispositivos. Os estágios são:
- Práticas cotidianas para cuidarmos de nós mesmas
- Planejamento e preparação dos nossos dispositivos
- Interações/Colheita de impressões – opcional
Opcionalmente, encaminhe esta atividade junto com exercícios mão-na-massa para praticar as estratégias e táticas.
Objetivos de aprendizagem aos quais esta atividade responde
- entender sobre cuidados em relação aos telefones celulares desde uma perspectiva de que são ferramentas ao mesmo tempo pessoais, públicas e privadas, e utilizadas para os movimentos;
- entender dos conceitos básicos de como as comunicações via telefonia celular funcionam para que seus riscos possam ser melhor compreendidos;
- trocar e praticar estratégias e táticas de segurança em telefones celulares para que possamos gerenciar os impactos das comunicações via telefonia celular entre nós, nossas colegas e nossos movimentos;
Para quem é esta atividade?
Esta atividade é para participantes com variados níveis de experiência em usar telefones celulares para a prática de táticas de segurança com um foco em cuidados e telefones celulares.
Tempo estimado
Esta atividade requer cerca de 80 minutos.
Recursos necessários para esta atividade
- Papel flip chart + canetas marcadoras para documentar a discussão em grupo
Dinâmica
O design deste exercício visa dar suporte para ativistas que estão planejando se engajar em situações que podem ser arriscadas, carregando consigo seus telefones celulares. No final haverá um mapa com ferramentas e táticas que podem ser usadas.
Práticas cotidianas para cuidarmos de nós mesmas – 20 minutos
Nota de cuidados: Esta atividade é uma atividade tática para planejar e se preparar para o uso de telefones celulares em situações em que as pessoas e seus dispositivos estão em risco. Comece reconhecendo que, para nos prepararmos para uma situação de risco, precisamos primeiro considerar como cuidamos de nós mesmos antes, durante e depois.
Comece aterrando e discutindo sobre como as pessoas cuidam de si mesmas em situações de alto risco.
Peça a cada pessoa que comece trabalhando por conta própria. Distribua papel e peça-lhes que considerem estas questões e escrevam as suas respostas:
- Em que situações você se envolve em que precisará levar em consideração a sua segurança física e a de seu telefone celular?
- O que você já está fazendo para cuidar de si mesma - antes, durante e depois dessas experiências?
Peça às participantes para dividirem o papel delas em 3 seções: antes, durante e depois.
Desta forma:
Exemplo do papel da participante |
||
ANTES |
DURANTE |
DEPOIS |
Quando no grupo completo, convide as participantes para compartilharem suas práticas. Escreva em um quadro branco ou folha de papel flip chart visível para todo o grupo. Deixe isso em um lugar que seja visível. Peça às pessoas que compartilhem as práticas que fazem individualmente e também com outras pessoas.
As participantes continuarão a usar este mesmo método simples para organizar práticas na próxima parte da oficina.
Planejamento e preparação dos nossos dispositivos – 45 minutos
Se você estiver trabalhando com as participantes se preparando para um evento específico, é melhor já trabalhar com este evento real. Caso contrário, a seguir estão alguns cenários que você pode usar caso as participantes da oficina não estejam se preparando para um evento específico ou caso seu grupo precise de mais base. Estes são alguns exemplos que compartilhamos, sintam-se livres para usá-los sempre que quiserem.
Cenário 1: Cuidados ao participar de protestos
Você está prestes a participar de um protesto em massa. Você precisa ser capaz de manter seus dados do telefone celular seguros e evitar ser rastreada no protesto, mas também precisa ser capaz de usar seu telefone para entrar em contato com aliadas para fins de emergência. Você também está pensando em usar seu telefone para documentar o protesto e quaisquer possíveis violações dos direitos humanos que acontecerão lá.
Cenário 2: Cuidados ao cruzar fronteiras (inseguras)
Você está em trânsito e prestes a cruzar a fronteira para um local inseguro. Você deseja poder usar seu telefone para manter contato com suas aliadas, mas não como um dispositivo de rastreamento pessoal. Pergunte às pessoas quais são suas estratégias quando sabem que outra pessoa pode ter acesso a seus telefones. Exemplos de situações podem incluir passagens de fronteira, embarque em voos, ir a um protesto/manifestação de rua.
Cenário 3: Cuidados quando existe ameaça de encarceramento e risco de acidente
Você ouviu de um contato confiável que está sendo alvo do governo para prisão e apreensão de dispositivos por causa de seu ativismo.
Cenário 4: Cuidados quando existe o risco de roubo e perseguição
Você está preocupada com a possibilidade de alguém roubar seu telefone e usar o conteúdo para assediá-la ou persegui-la.
Peça às participantes para dividirem o papel delas em 3 seções: antes, durante e depois. Desta forma:
Exemplo do papel da participante |
||
ANTES |
DURANTE |
DEPOIS |
Em pequenos grupos, ajude as participantes a trabalharem as seguintes conjuntos de perguntas.
Como as pessoas são afetadas: Neste cenário/evento ou experiência para a qual você está se preparando, quais são os riscos? Quem é impactado por isso? Considere você mesmo, as pessoas que estão conectadas ao seu telefone de alguma forma, sua organização/o problema em que está trabalhando (se aplicável).
Você pode usar as perguntas a seguir como perguntas de orientação para que os grupos considerem, de uma forma tática, como reduzir os impactos nas pessoas.
Antes: Pense no que você fará para preparar seu celular para este possível cenário.
- Quais arquivos você excluirá do telefone? Por quê?
- Quais aplicativos você instalará? Por quê?
- Quem você informará sobre seus planos? Quer configurar um sistema de check-in para antes e depois da experiência, é possível?
- Que tipo de comunicação segura você terá com outras pessoas?
- Que outras estratégias você e suas aliadas terão para se manter seguras durante esta experiência?
- Serviços de localização: é mais seguro para você ativar ou desativar a localização e o rastreamento? Você deseja que outras pessoas confiáveis possam seguir sua localização?
- Limpeza remota: deseja ativar a exclusão remota no caso de perder o acesso ao seu dispositivo?
Durante: Pense em como você usará seu telefone durante os acontecimento do possível cenário.
- Energia: a energia é uma preocupação? Como você vai garantir que os telefones celulares das pessoas tenham carga?
- Serviço: o serviço é uma preocupação? O que você fará se as pessoas não puderem usar seu serviço móvel, aplicativos ou dados? Existe um plano offline?
- Com quem você deseja se comunicar durante este cenário? Como você se comunicará com elas?
- Você está documentando o protesto? Se sim, você está usando algum aplicativo especial para isso?
- Quem poderá entrar em contato com você pelo seu celular?
- Com quem você entrará em contato pelo seu telefone celular?
- Se precisar usar um cartão SIM diferente do cartão SIM normal, como você escolherá sua operadora? Existe alguma que seja mais segura para sua comunicação? Quem poderá entrar em contato com você? Quem você vai contatar?
Depois: Pense no que você fará após o possível cenário.
- Mídia: se aplicável, o que você fará com as filmagens, imagens, áudio e outras mídias que reuniu?
- Metadados e registros que seu celular faz: quais considerações você precisa fazer sobre os dados que seu telefone está criando durante este cenário? Considere metadados, registros de comunicação, localização de seu dispositivo.
- Em caso de apreensão: como você saberá se seu telefone não foi infectado com spyware?
- Em caso de roubo ou apreensão: o que você fará para recuperar a integridade e segurança do seu celular?
Dê aos grupos um mínimo de 30 minutos até um máximo de 45 minutos para que elaborem planos, estratégias e táticas.
No final da discussão em grupo, peça aos grupos para falarem sobre seus planos, estratégias e táticas.
Use os resultados do relatório para planejar sua prática mão-na-massa para segurança dos telefones celulares.
Interações/colheita de impressões (opcional) – 15 minutos
Notas de facilitação: Dependendo do seu estilo e das participantes, você pode querer aprofundar e adicionar contribuições como devolutivas em grupo ou planejar uma seção de contribuições. A seguir estão as notas que acreditamos podem ser úteis para o seu planejamento.
Antes
- Avise às pessoas que você estará em uma situação em que está preocupada com você mesma e seus pertences pessoais. Faça planos de verificar com uma colega de confiança quando você for entrar e sair dessa situação. Escolha uma frequência destes check-ins de verificação que se ajuste aos riscos que você está enfrentando.
- Para uma situação de risco muito alto: Recomendamos que planeje entrar em contato com uma frequência de 10 minutos. Por exemplo, se você estiver indo para um protesto de alto risco ou atravessando uma fronteira particularmente difícil. Planeje dar sinais a cada 10 minutos, ao chegar, enquanto espera (se possível) e ao cruzar a fronteira.
- Para situações de menor risco: Por exemplo, você está em uma cidade trabalhando com um grupo de profissionais do sexo. Você viaja para atender reuniões durante o dia. Faça um plano de verificar com sua amiga de confiança quando você estiver no caminho e quando chegar a cada reunião. Dê notícias também quando você estiver indo dormir, um simples "indo para a cama" e quando você acorda "começando o dia".
- Limpeza de dados: o que há em seu dispositivo que você deseja manter privado?
- Deslogar: saia de todos os serviços nos quais você não precisa estar logada. Não fique conectada a serviços nos quais você não precisa estar conectada. Se alguém pegar seu telefone, essa pessoa poderá acessar suas contas, ver sua atividade e agir como você no serviço se você estiver conectada.
- Bloquear e criptografar: você pode criptografar seu telefone, cartão SD e cartão SIM. Bloquear cada um com um PIN diferente significa que, se alguém tiver acesso ao seu dispositivo, não será capaz de acessar as informações nele ou usá-lo na rede sem o seu PIN. Se você estiver em uma situação em que está sendo ameaçada a dar suas informações de acesso, talvez não consiga manter os PINs e as senhas em sigilo. Discuta com outras pessoas e considere isso ao fazer seus planos de segurança.
- Cópia de dispositivos: muitos órgãos governamentais podem copiar os dados de equipamentos se tiverem acesso a eles, incluindo telefones celulares, laptops, discos rígidos. Se o seu telefone foi copiado mas estiver criptografado, a pessoa que o copiou precisará da sua senha para removê-la. Se o seu telefone não estiver criptografado, a pessoa que o copiou pode acessar todo o conteúdo por meio desta cópia, mesmo que seu telefone retorne a você.
- Fique quieto: desligue sons e gráficos de notificação, mantenha o telefone no mudo.
- Limpeza remota: Você pode ou não querer ativar a limpeza remota. Em algumas situações, você pode querer se preparar para a limpeza remota e garantir que você e uma colega de confiança tenham a capacidade de excluir remotamente o conteúdo do seu telefone se ele for roubado ou perdido.
- Dispositivos e cartões SIM: nossos telefones celulares são dispositivos que criam e transmitem muitas informações, desde mensagens e chamadas que fazemos e enviamos, até dados enviados para aplicativos, e pins de localização e hora comunicados com frequência com operadoras de telefonia móvel. Avalie se você deseja transportar seu dispositivo pessoal para uma situação de risco. Se você fizer isso, estas informações de seu dispositivo podem ser conectadas a você e assim você será monitorada continuamente. Em vez disso, você pode escolher deixar seu dispositivo em casa ou usar um dispositivo “descartável”, que não seja vinculado a seu dispositivo usual. Observação: você precisará ter um telefone e um cartão SIM para que isso funcione. Tanto o seu telefone quanto o SIM possuem um ID. Se você usar seu telefone normal e um chip SIM “descartável” e logo substituir o SIM normal após a ação, você ainda será conhecida pelo ID do seu telefone. Esta é uma opção cara, e impedir que um telefone e chip SIM sejam rastreados até você exigirá muito planejamento e a capacidade de parar de usar um dispositivo e destruí-lo. Se você não puder descartar o dispositivo, talvez ainda pense em carregar um telefone alternativo para situações de risco, mas quanto mais você o usar, mais facilmente ele será vinculado a você.
- Removendo cartões SIM: se você estiver entrando em uma situação de risco sem ter um planejamento, você pode querer remover partes sensíveis do seu telefone, como o chip SIM e o cartão de memória (se possível). Nota: em algumas situações, isso pode ser usado como uma desculpa pelos agressores para aumentar o dano.
Durante
- Limpeza remota
- PixelKnot para mensagens criptografadas
- Briar para protestos e desligamentos de rede
Depois que seu telefone estiver ficado fora de seu controle
- Limpe-o ou compre um novo dispositivo: se você puder pagar, substitua o dispositivo; compre um novo e mande o antigo para alguém que possa analisá-lo. Caso contrário, nossa melhor recomendação é formatá-lo para as configurações de fábrica.
- Seus serviços: redefina as senhas de todos os seus serviços.
- Informe as pessoas: se o seu telefone estiver fora de seu controle, informe seus contatos e pessoas com quem você se comunicou ativamente e quais podem ser as implicações para elas.
Recursos adicionais
- EFF Defesa Pessoal contra Vigilância | EFF Surveillance Self Defense [em inglês]:
- Encripte seu iPhone https://ssd.eff.org/en/module/how-encrypt-your-iphone
- Usando Signal no iPhone - https://ssd.eff.org/en/module/how-use-signal-ios
- Usando Signal no Android - https://ssd.eff.org/en/module/how-use-signal-android
- Usando Whatsapp no iPhone - https://ssd.eff.org/en/module/how-use-whatsapp-ios
- Using Whatsapp no Android - https://ssd.eff.org/module/how-use-whatsapp-android
Discussão, interações + mão-na-massa: Escolhendo aplicativos móveis [atividade práticas]
Esta é uma atividade de discussão e interação que tem como foco permitir que as participantes escolham os aplicativos móveis por elas mesmas, especialmente depois da oficina.
Esta atividade tem 3 estágios:
- Discussão: O que você está usando e por quê?
- Interações/colheita de ideias e impressões: Boas práticas ao escolher aplicativos
- Atividade mão-na-massa: Avaliação de aplicativos de mensagens **OU** Atividade mão-na-massa: Avaliação de aplicativos populares
Objetivos de aprendizagem aos quais esta atividade responde
- um entendimento sobre cuidados em relação aos telefones celulares desde uma perspectiva de que eles são ferramentas ao mesmo tempo pessoais, públicas e privadas, e utilizadas para os movimentos;
- realizar trocas e praticar estratégias e táticas de segurança em telefones celulares para que possamos gerenciar os impactos das comunicações via telefonia celular entre nós, colegas e nossos movimentos.
Para quem é esta atividade?
Esta sessão se aplica a qualquer pessoa que já usou um telefone celular e quer manejar melhor como fazer as escolhas de aplicativos.
Marcadores de diferença: esta atividade é desenhada como uma prática para avaliar a segurança de aplicativos móveis, especificamente aplicativos de mensagens instantâneas. Outros tipos de aplicativos que podem ser também relevantes para as participantes são:
- aplicativos de menstruação/fertilidade e os dados que eles coletam e as soluções de controle de natalidade que oferecem
- aplicativos de namoro/paquera
- aplicativos de mensagens/chamadas de emergência e aplicativos de apagamento remoto/restauração imediata de dispositivos, ex.: funções de buscar telefone para Android e iPhone
- aplicativos de segurança voltados para vigilância (ex.: acesso remoto, babá eletrônica, software "espião")
- jogos ou outros aplicativos com componente interativo
- aplicativos performativos como o TikTok
Tempo estimado
Esta atividade requer cerca de 60 minutos.
Recursos necessários para esta atividade
- Papel para grupos pequenos escreverem anotações
- Quadro branco ou papel grande para anotar anotações partilhadas
- Alguns telefones celulares com pacote de dados e loja de aplicativos (ex.: Play Store)
Dinâmica
Discussão: O que você está usando e por quê? - 10 minutos
Em plenária, pergunte: Quais são os 5 aplicativos que você mais usa? Para que você os usa? Faça com que todas contribuam para a discussão.
- Liste os aplicativos na medida em que as participantes os mencionam, pergunte quem mais os usa e marque o número de usuárias de cada aplicativo que estão na sala
- Liste as razões pelas quais elas os utilizam
Então pergunte: Como vocês escolheram estes aplicativos?
- Escreva as respostas sobre como elas escolhem os aplicativos que usam e
Para sintetizar, sumarize as razões e some-as às sugestões colhidas com o grupo.
Interações/colheita de ideias e impressões: Melhores práticas para escolher aplicativos – 5 minutos
- Pesquisa! Saiba mais sobre as opções, saiba qual aplicativo é confiável. Peça às participantes que compartilhem seus métodos de pesquisa – ex.: você pode ler sobre isso em algum lugar online/offline, pergunte a uma amiga que você conhece que gosta de pesquisar. Leia comentários positivos e negativos no centro de download.
- Como você começa a ter certeza de que é um aplicativo seguro? Quem o desenvolve? Qual é a política de privacidade deles? É código aberto? Houve incidentes com o aplicativo sendo usado para obter acesso aos sistemas?
- Compreender as permissões que os aplicativos exigem. Por exemplo, por que um aplicativo de jogo precisa acessar sua câmera ou contatos?
- O que faz você se sentir mais segura/confiante ao usar o aplicativo - você pode controlar as permissões? Você sabe onde ele armazena informações sobre você ou que você gera com o aplicativo? / Você sabe para onde as coisas vão?
- Se este for um aplicativo social, como você deseja interagir com as pessoas neste aplicativo? O que você pode escolher sobre para quem você é visível, o que é visível para as pessoas, como as pessoas podem interagir com você e como você pode interagir com elas? Quais são as configurações padrão, o que elas revelam sobre você, com quem elas conectam você? Você conhece algum problema de segurança nesta ferramenta? Existem mecanismos de reclamações/sugestões que você pode usar? Isso poderia ser usado contra você?
Atividade mão-na-massa: Avaliação de aplicativos populares – 15 minutos
Vá até a loja de aplicativos e tente encontrar um aplicativo de uso corriqueiro. Em um ambiente urbano, talvez um aplicativo de chamada de táxi, mapa do sistema de metrô etc.
Como você escolhe? Verifique (1) quais permissões ele pede (2) quem está distribuindo o aplicativo e quem gerencia e é proprietário do serviço. Existem muitos aplicativos por aí que são cópias de aplicativos populares, feitos para se parecer com algo que você deseja, como um jogo ou um mapa do metrô, e eles são projetados para fazer outras coisas, como enviar sua localização para outra pessoa. O desenvolvedor ou empresa que está distribuindo o aplicativo será nomeado na loja de aplicativos. Compartilhe o que você sabe sobre quem é o proprietário/administra o serviço e pesquise as maneiras pelas quais os valores embutidos no aplicativo são semelhantes e/ou diferentes dos seus e como isso pode afetar sua privacidade e segurança ao usar o aplicativo. Se você estiver escolhendo entre vários aplicativos que parecem iguais, procure em outro lugar online para obter mais informações sobre o aplicativo e quem é o desenvolvedor ou empresa que o distribui e verifique se você está baixando o correto.
Atividade: Avaliação de aplicativos de mensagens – 30 minutos
Divida as pessoas em grupos menores. Nos pequenos grupos:
- identifique 2 ou 3 aplicativos de mensagens instantâneas que estão sendo mais utilizados nesse pequeno grupo
- responda as questões guias/sugeridas
Em plenária: Faça a devolutiva, cada grupo compartilha um aplicativo até que todos os aplicativos citados sejam vistos coletivamente.
Questões guias/sugeridas:
- Quem, entre as participantes, usa este aplicativo? É fácil de usar?
- Quem é dono do aplicativo? Quem gerencia o serviço?
- Onde suas mensagens são armazenadas?
- Está criptografado? Que outras configurações de proteção e segurança ele possui? De que outras maneiras você mantém sua comunicação segura ao usar este aplicativo?
- Quando é bom usar?
- Quando é melhor não usar?
Lista de aplicativos de mensagens instantâneas e considerações
SMS
- Todas usam SMS
- Empresa de telefonia móvel. Particularmente arriscado se houver histórico de conluio entre telco e governo, ou se for uma telco de propriedade do governo ou se a empresa for corrupta.
- Armazenado pela operadora de serviço móvel – existem diferentes políticas de armazenamento de mensagens. Mensagens transmitidas através de torres entre você e a pessoa por meio da qual você está enviando as mensagens.
- Sem criptografia.
- Bom para comunicação de assuntos que não são arriscados/confidenciais.
- Frequentemente existe um custo por mensagem.
Ligações
- Todas fazem
- Operadoras de serviços móveis têm controle sobre elas.
- Armazenadas pelas operadoras de serviços móveis – com certeza pelo menos os metadados.
- Exemplo de insegurança: Apenas nos últimos 5 anos, diversos casos de interceptação telefônica ultrapassaram o limiar das investigações e se tornaram exemplos de ferramenta de manipulação política, incluindo o fatídico "Tchau, querida" entre Lula e Dilma.
- Bom para comunicação de assuntos que não são arriscados/confidenciais.
- Frequentemente existe um custo por mensagem.
Facebook Messenger
- Qualquer pessoa com uma conta FB pode usá-lo.
- Vem com seu próprio aplicativo
- Criptografia prometida, mas não verificada
- O Facebook é o dono
- Em vez de usar o aplicativo FB, use o Chat Secure. Você pode usar suas credenciais do FB para bater papo com outros usuários do FB. Mas para que a criptografia funcione, as pessoas com quem você está conversando também precisam usar o Chat Secure e se comunicar com você pelo Chat Secure.
- Frequentemente gratuito, entretanto, requer uma conexão de internet ou pacote de dados.
Google Talk
- Qualquer pessoa com uma conta do Google
- Vem com seu próprio aplicativo
- Criptografia prometida, não verificada
- O Google é o dono
- Você também pode usar o Chat Secure para acessá-lo.
Signal (aplicativo recomendado)
- Administrado por ativistas de tecnologia
- Criptografia ponta a ponta
- Sem armazenamento em nuvem. Você armazena mensagens em seu telefone ou computador, o Signal não armazena mensagens depois que foram entregues.
- Também possui ligações criptografadas
- Usado para comunicações sensíveis
Telegram
- Aplicativo de mensagens instantâneas popular
- Criptografia ponta a ponta somente nos chats secretos
- Muito utilizado
- O Facebook é dono do WhatsApp, embora os desenvolvedores do WhatsApp prometam salvaguardar a privacidade dos usuários em sua Política de Privacidade
- Armazena apenas mensagens ainda não entregues.
- Criptografia ponta a ponta, mas se o backup das mensagens for feito no e-mail associado, elas serão armazenadas sem criptografia.
- Bom para se comunicar com muitas pessoas
- Existem preocupações pelo fato de ser propriedade do FB
Recursos adicionais
- O que é criptografia - https://myshadow.org/alternative-chat-apps#end-to-end-encryption-amp-perfect-forward-secrecy [em inglês]
- Aplicativos de Chat Alternativos: https://myshadow.org/alternative-chat-apps [em inglês]
- Por que Signal e não Whatsapp?
- Dicas da EFF, Ferramentas e Como fazer para ter Comunicações Online mais Seguras - https://ssd.eff.org/pt-br
- Também é uma boa ideia fazer uma pesquisa na web sobre os problemas de segurança mais recentes com os aplicativos nos quais você planeja usar na oficina e sugerir. As palavras-chave a serem usadas são: nome do aplicativo + análise de segurança + ano ou nome do aplicativo + problemas de segurança conhecidos + ano . Dependendo do que encontrar, você pode querer remover um aplicativo com problemas de segurança conhecidos e não resolvidos da sua lista de aplicativos usada na oficina.
Usando dispositivos móveis para documentar violência: Planejamento e prática [atividade práticas]
Esta é uma atividade tática para ativistas que pretendem usar seus telefones celulares para documentar a violência. As participantes farão práticas de uma avaliação de segurança e um plano de documentação. As participantes colocarão a mão-na-massa com seus telefones celulares para praticar a documentação usando seus aplicativos e ferramentas escolhidas.
Esta é uma atividade tática para ativistas que pretendem usar seus telefones celulares para documentar a violência. As participantes farão práticas de uma avaliação de segurança e um plano de documentação. As participantes colocarão a mão-na-massa com seus telefones celulares para praticar a documentação usando seus aplicativos e ferramentas escolhidas.
Nota de cuidados: Facilitadoras, esta é uma atividade longa e pode tomar quase um dia todo. Assegure-se de fazer pausas ao longo do processo. Reconheça que o ato de documentar é estressante e encoraje suas participantes a partilharem exercícios que elas acham que facilitam este processo de documentação, por exemplo, exercícios motores e de respiração.
Esta atividade tem 2 partes:
Parte 1: Avaliação e Planejamento
Primeiro as participantes irão planejar o trabalho, avaliando questões de segurança e o bem-estar das envolvidas. Com base nessa avaliação, farão planos de segurança e tomarão decisões sobre o gerenciamento de telefones celulares e mídia.
Parte 2: Configurações e Práticas
Em seguida, as participantes irão praticar táticas para documentar a violência usando telefones celulares.
Recomendamos também usar a atividade de aprofundamento Debate: Documentação de violência
Objetivos de aprendizagem aos quais esta atividade responde
- realizar trocas e praticar estratégias e táticas de segurança em telefones celulares para que possamos gerenciar os impactos das comunicações via telefonia celular entre nós, colegas e nossos movimentos.
Para quem é esta atividade?
Grupos que já usem ou estejam considerando usar telefones celulares para documentar violência.
Tempo estimado
Esta atividade requer cerca de 1 hora e 45 minutos.
Recursos necessários para esta atividade
- Estudos de caso impressos ou links
Dinâmica
Introdução – 5 minutos
Compartilhe alguns exemplos recentes de movimentos que usam celulares para documentar violência e peça às participantes que compartilhem exemplos de como elas estão usando celulares para documentar violência ou para compartilhar a documentação. Os exemplos podem incluir: documentar violência do Estado, encaminhar vídeos de atos violentos, as possíveis implicações de ter a posse desse tipo de mídia.
Parte 1: Avaliação e planejamento – 30 minutos
Facilite que as participantes se dividam em pequenos grupos baseadas em situações similares que elas estejam vivenciando quando documentam violências.
Nota de cuidados: Facilitadoras, encorajem as participantes a avaliar e planejar suas próprias necessidades de cuidados. Documentar atos de violência pode ser estimulante e estressante para quem documenta. Incentive as participantes a compartilharem como elas obtêm recursos próprios, como estão trabalhando com outras ativistas para lidar com os impactos da documentação.
Veja também a Atividade Tática Faça Back-up! Bloqueie! Delete! a.k.a. Alguém pegou meu celular: Roubo, encarceramento, acidente, cruzar fronteiras.
Objetivo e planejamento: Discuta o objetivo da documentação
• O que você está documentando e por quê?
• Qual é a situação?
• Qual é o propósito da sua documentação? Se for para ser usado como evidência, planeje-a de acordo com os requisitos para que ela possa ser aceita como evidência. Para obter mais informações, consulte Recursos de vídeo como evidência da WITNESS: https://portugues.witness.org/tutoriais/video-como-evidencia/
Avaliação de riscos e cuidados: Discuta problemas de segurança já conhecidos e prováveis que aconteçam para as pessoas que estão documentando e sendo documentadas
- Quais são os prováveis problemas de segurança que você enfrentará durante este trabalho? É provável que você encontre policiais ou antagonistas/oponentes?
- O que pode ser mudado em relação ao seu contexto, o que afetará sua segurança e como você planejará isso? Discuta alguns cenários prováveis. Os exemplos podem incluir polícia e outros antagonistas/oponentes se tornando mais agressivos ou violentos. As respostas podem incluir continuar a documentar, aumentar a frequência de verificações de segurança entre sua equipe, interromper o processo de documentação.
- Quem participará da documentação (filmagem, suporte, comunicações etc.) e que suporte essas pessoas têm e de que qual precisam?
- O que você sabe sobre questões de segurança - alguém em nossa grupo se sente mais ou menos segura em participar com base no conteúdo ou contexto desta documentação? Quais funções elas se sentem confortáveis em assumir?
- Que estratégias você e suas aliadas adotarão para se manterem seguras durante a documentação?
- Qual é o papel do consentimento nesta documentação? Você buscará o consentimento das pessoas que documentar e como elas consentirão em serem filmadas ou documentadas? Você buscará o consentimento daquelas que você documenta em relação ao compartilhamento dessa filmagem e documentação mais tarde?
- Quais são os problemas de segurança relacionados ao fato de você possuir esta filmagem? Quais são os problemas de segurança para as pessoas que aparecem na filmagem? Como você cuidará da filmagem depois que ela for filmada e armazenada em seu dispositivo, no armazenamento secundário? Considere onde você irá armazená-lo, quem tem acesso, se o armazenamento está criptografado, quando você irá excluí-lo.
- Como você pode ser impactada por documentar a violência? De quais recursos você precisa para estar bem e ter os pés no chão ao fazer este trabalho? Que recursos os outros poderiam fornecer? Como você e sua equipe apoiarão umas às outras em suas necessidades individuais de recursos e o que podem fazer juntos para apoiar umas às outras?
Conheça seus direitos
- Baseada na legislação de onde você se encontra, quais são seus direitos em relação à documentação?
- Como isso se relaciona com o contexto de sua documentação? Exemplos de perguntas que você pode fazer: é legal filmar policiais, assembleia pública é legal?
- A polícia tem permissão para revistar seus dispositivos?
- A polícia vasculha dispositivos ou força as pessoas a deletarem mídia?
Preparando seu dispositivo
- Você está usando seu celular pessoal?
- Quais arquivos você deve excluir do telefone? Por quê?
- Quais aplicativos você deve instalar ou desinstalar? Por quê?
- Serviços de localização: é mais seguro para você ativar ou desativar a localização e o rastreamento? É vantajoso que você tenha colegas que possam ser capazes de seguir sua localização?
- Você deseja ativar a limpeza/exclusão remota no caso de perder o acesso ao seu dispositivo?
Discussão: Por que ou por que não você usa seu celular pessoal para documentar violência?
Interações
Use informações da Atividade de Planejamento: O que é um telefone? Como as comunicações móveis funcionam? para explicar como os telefones celulares estão ligados às pessoas que os usam, como a identificação funciona com vigilância em tempo real, como os metadados sobre o uso do telefone e os dados EXIF de mídia podem ser usados para te identificar.
Depois
- Faça um plano de reunir as participantes para uma devolutiva. Como foram as coisas? Que coisas inesperadas aconteceram e como a sua grupa respondeu? O que ainda precisa de resposta? Como estão as pessoas e quem participará das próximas etapas?
- Compartilhamento - analise seus acordos sobre consentimento e compartilhamento. Certifique-se de compartilhar esses acordos com qualquer outra pessoa com quem trabalhará para compartilhar a filmagem.
Discussão
O que mais você deseja fazer após a documentação?
Parte 2: Configurações e práticas - 60 minutes
Dependendo da disponibilidade de tempo que tiver, você pode fazer todas estas atividades ou separá-las em pequenos grupos de forma que as pessoas se juntem e façam as atividades de acordo com suas próprias necessidades.
Dicas e truques de gravação
Como usar foto, vídeo e / ou gravação de áudio para documentar a violência:
-
Encontre as ferramentas integradas em seu telefone para gravação: fotos, vídeo, áudio
-
Pratique o uso dessas ferramentas, considere as dicas da WITNESS sobre as filmagens em equipe e usando o celular (link nos recursos abaixo)
- Planeje suas filmagens, seja seletivo
- Captura de detalhes e perspectiva: aproxime-se fisicamente para registrar mais detalhes e volte para mostrar uma perspectiva mais ampla dos eventos
- Mantenha suas fotos estáveis: escolha sua foto e segure firme por pelo menos 10 segundos, evite o zoom, use as duas mãos e mantenha os cotovelos contra o corpo para estabilidade extra
- Segure seu telefone horizontalmente para capturar um ângulo mais amplo
- Aproxime-se para um bom som: esteja ciente de ruídos altos que podem abafar as entrevistas
- Esteja atento à iluminação: grave em um local bem iluminado e mantenha o sol e as luzes fortes às suas costas
- Se você tiver tempo, trabalhe em equipes para planejar a documentação já usando essas ferramentas. Pratique criando uma mídia.
- Se você for compartilhar no YouTube, considere usar o recurso de legenda: https://support.google.com/youtube/answer/2734796?hl=pt-BR
- Contexto e mensagens. Planeje sua mensagem. Onde você postará isso e que texto postará para acompanhá-la? Como você vinculará isso aos seus objetivos maiores?
Gravando chamadas telefônicas
Entrada
Isso provou ser útil para profissionais do sexo que estavam sendo ameaçadas por autoridades.
Usando um aplicativo
Você pode instalar e usar um aplicativo que te permite gravar. Isso exigirá dados para download e dados para realização da chamada, pois o aplicativo usará dados e não a linha telefônica e levará algum planejamento prévio.
- Avalie qual aplicativo você gostaria de usar e instale-o
- O Google Voice permite que você grave chamadas recebidas, não chamadas efetuadas
- Seu celular pode ter um aplicativo de gravação integrado
- Teste com uma parceira
- Pratique como localizar a mídia e salvá-la de seu telefone em um local seguro onde você possa acessá-la quando precisar.
Usando um gravador
Se por algum motivo você não puder ou decidir por não usar um aplicativo, você tem opções de gravar usando um gravador ou pedir ajuda para gravar com o celular de outra pessoa. Você pode usar seu telefone no viva-voz e gravar usando um dispositivo de gravação de outra pessoa, ou usar o telefone dela como gravador de voz para gravar a chamada. Alguns telefones possuem um recurso de gravação de voz integrado.
- Avalie qual ferramenta ou aplicativo você gostaria de usar e instale-o
- Teste com uma parceira. Para obter o melhor som, aproxime-se e grave em um local longe de outros sons altos.
- Pratique como localizar a mídia e salvá-la de seu telefone em um local seguro onde você possa acessá-la quando precisar.
Capturas de tela
Você pode fazer capturas de tela do seu telefone para documentar quando o assédio e a violência acontecem via mensagens de texto.
-
Escolha um aplicativo para capturar imagens e praticar:
-
No Android: um telefone que usa a versão Android Ice Cream Sandwich, você pode pressionar o botão de diminuir volume e liga/desliga ao mesmo tempo, segure por um segundo e seu telefone fará uma captura de tela que é salva na sua galeria.
-
iPhone X, XS, XR: Pressione e segure o botão lateral à direita e clique no botão Aumentar volume ao mesmo tempo e seu telefone fará uma captura de tela que é salva em seus álbuns em um álbum chamado Screenshots.
-
iPhone 8 e anterior: Pressione e segure o botão liga/desliga no lado direito e clique no botão inicial ao mesmo tempo. A captura de tela será salva em um álbum chamado Screenshots.
-
-
Pratique como localizar a mídia e salvá-la de seu telefone em um local seguro onde você possa acessá-la quando precisar.
Tenha em mente que você não poderá capturar a tela de todos os aplicativos. Alguns aplicativos, como o Signal, têm uma configuração de segurança que permite ao usuário impedir que outros capturem a tela de conversas específicas.
Documentar os eventos para registros internos
Conforme um incidente está ocorrendo, seja ele breve, longo, acontecendo pela primeira vez ou reincidente, é importante documentar as informações sobre o evento. Considerando que muitas das outras táticas giram em torno da documentação para compartilhamento público e social, isso pode ser útil principalmente como uma prática interna. Onde o evento está ocorrendo, quando, quem está envolvido, o que está acontecendo. Manter o controle dessas informações pode ser útil na reconstrução de eventos, avaliação e planejamento de respostas.
Transmissão AO VIVO
Adaptado do material da WITNESS: Como fazer transmissão ao vivo em protestos (EUA) – How to Livestream Protests (US) https://library.witness.org/product/livestreaming-protests-usa/ [em inglês].
Você está transmitindo ao vivo em um evento como um protesto, manifestação, etc. Esteja certa de usar as atividades de Avaliação e Planejamento. Transmissão Ao Vivo pode ser uma ótima maneira de mostrar os eventos que estão ocorrendo e de envolver as pessoas que estão assistindo e apoiando. Também existem alguns riscos elevados, pois pode haver presença da polícia no protesto e ainda pode haver policiais observando ao vivo ou após a gravação, na intenção de identificar e criminalizar as ativistas.
- Localização: Documente sua localização intencionalmente. Filme placas de rua, prédios, e pontos de referência para documentar sua localização. Ainda, considere como revelar a sua localização em tempo real compromete sua segurança e a das pessoas que você está filmando.
- Identificação de participantes: Você será capaz de obter o consentimento das pessoas que está filmando? Como você quer e precisa proteger as identidades delas? Considere não filmar rostos.
- Identificação de táticas: Esta é uma faca de dois gumes. Você pode acabar filmando, sem intenção, as táticas das ativistas de uma maneira que possa impactá-las negativamente. Ao mesmo tempo, você pode documentar táticas da polícia para que possa avaliar melhor suas formações e prováveis ações futuras.
- Para quem transmitir: Quais são as suas metas em transmitir ao vivo? Você quer transmitir primeiro para um pequeno grupo de pessoas confiáveis para que elas possam te dar suporte retransmitindo sua mídia?
- Trabalhe em grupo: Trabalhe junto com outras que possam te dar suporte através do engajamento de audiência nos comentários e discussões, e que possam repostar a mídia em múltiplos canais.
- Faça demandas: Busque o engajamento de sua audiência para ação.
- Seu dispositivo: Você quer usar seu dispositivo pessoal? Qualquer dispositivo que usar, encripte-o e proteja-o com uma senha. Não use o desbloqueio por impressão digital.
Devolutiva - 10 minutos
- Ancore a devolutiva numa conversa sobre o porquê documentamos violências. Reconheça que este é um trabalho estressante.
- Compartilhe qualquer mídia que os grupos tenham criado quando estavam separados.
- Compartilhe qualquer aprendizagem, novas ferramentas e dicas que tenham sido colocadas pelas participantes.
Recursos adicionais
- Rede Vídeo para Mudança (Video For Change Network) - https://video4change.org/ [em inglês]
- WITNESS – Filmagem em Equipe: Protestos, Manifestações e Atos - https://portugues.witness.org/portfolio_page/filmagem-em-equipe/
- WITNESS – Filmando com um Celular - https://portugues.witness.org/portfolio_page/filmando-com-um-celular/
- WITNESS - Guia prático para entrevistar sobreviventes de violência sexual e de gênero - https://blog.witness.org/2013/08/new-how-to-guide-for-interviewing-survivors-of-sexual-and-gender-based-violence/ [nota da tradutora: Versão em Português em andamento e em Espanhol disponível em: https://www.mediafire.com/folder/2h9lnjn685404/Spanish]
- WITNESS – Como fazer transmissão ao vivo em protestos https://portugues.witness.org/tutoriais/video-como-evidencia/
- O que são metadados em vídeo? (What is Video Metadata?) https://library.witness.org/product/video-metadata/ [em inglês]
- UWAZI- https://www.uwazi.io/ [em inglês] - Uwazi é uma solução gratuita e de código aberto para organizar, analisar e publicar seus documentos.
Reinicie sua segurança em aplicativos de paquera online [atividade práticas]
Esta é uma atividade tática na qual as participantes compartilham dicas e truques para paquera online.
As participantes trabalharão em pequenos grupos ou em pares para atualizarem seus próprios perfis e práticas em aplicativos de paquera.
As participantes compartilharão suas diferentes necessidades e preferencias em relação aplicativos de encontros/paquera, privacidade e segurança.
As participantes compartilharão e praticarão diferentes táticas a fim de aumentar a privacidade no uso de seus aplicativos de encontros/paquera.
Nota Interseccional: Facilitadoras, abram espaço para as pessoas compartilharem como suas considerações e práticas de paquera online se relacionam com seu gênero e sexualidade. Dentre as participantes, como o gênero e a sexualidade se relacionam com os aplicativos que as pessoas estão usando para paquerar? Como eles se relacionam com as preocupações existentes sobre privacidade e segurança?
Esta atividade tem 2 partes:
- Compartilhar dicas e truques de paquera online e segurança
- Mãos-na-massa: Reinicie sua segurança em encontros/paquera online
Objetivos de aprendizagem aos quais esta atividade responde
- um entendimento de como o acesso a comunicações móveis é diferenciado por gênero e é íntimo;
- um entendimento sobre cuidados em relação aos telefones celulares desde uma perspectiva de que eles são ferramentas ao mesmo tempo pessoais, públicas e privadas, e utilizadas para os movimentos;
- realizar trocas e praticar estratégias e táticas de segurança em telefones celulares para que possamos gerenciar os impactos das comunicações via telefonia celular entre nós, colegas e nossos movimentos.
Para quem é esta atividade?
Pessoas que estejam utilizando aplicativos de encontros/paquera e querem usá-los com mais segurança.
Tempo estimado
Esta atividade requer cerca de 2 – 2.5 horas.
Nota para facilitadora: Este exercício leva cerca de 2,5 horas e nós recomendamos fazer algumas pausas durante o trabalho.
Recursos necessários para esta atividade
- Acesso à Internet
- Telefones celulares para atualizar os perfis dos aplicativos de encontros/paquera online
- Flip chart ou quadro branco
Dinâmica
Compartilhar dicas e truques de paquera online e segurança
Quebra gelo - 5 minutos
- Quem está usando apps de encontros/paquera online, quais? Como você os escolheu e por quê?
- De que formas você já pensa e cuida da sua segurança e privacidade?
Paquera/Encontros mais segura – 30 minutos
Antes de entrar nos aplicativos e atividades mãos-na-massa com os dispositivos, facilite a partilha de dicas no uso de aplicativos de paquera entre as participantes.
Pergunte:
- Como é um comportamento seguro para você quando está usando aplicativos de paquera/encontros online?
- O que você considera para decidir se irá encontrar alguém cara-a-cara?
- Quais são as suas estratégias para saber se é seguro encontrar determinada pessoa?
- Você tem um plano B para quando as coisas dão errado? Tem um tempo de chek-in combinado com uma amiga? Ou avisa uma amiga aonde você está indo, com quem irá se encontrar, etc.?
Escreva as respostas num flip chart ou em algum lugar visível para as participantes.
Compartilhe estas dicas de segurança adicionais e peça as participantes para compartilharem e adicione:
Aplicativos de paquera (dicas de segurança)
- Se assegure que sua foto não dará nenhuma informação extra a seu respeito, especialmente relacionada à sua localização, à escola que estuda
- Use um e-mail específico e seguro
- Não use um nome de usuária que seja similar ao de outras contas em redes sociais
- Use uma foto de perfil que seja diferente das usadas em seus perfis de redes sociais
- Não use informações pessoas
- Seja cuidadosa e pense bem sobre quando irá fazer seu perfil nos aplicativos de paquera
- Encontro Offline: encontre a pessoa num local público pela primeira vez. Se possível, informe uma amiga/familiar sobre o local e a hora deste encontro.
- Configure uma senha nos seus aplicativos quando possível
- Encripte e coloque senha de bloqueio de tela no seu dispositivo
Interações: Novos modelos de namoro/paquera
Há alguma caraterística que lhe agrade particularmente nas aplicações de encontros existentes e que possa procurar nas novas aplicações?
Que possibilidades e características oferecem as novas aplicações (por exemplo, sinalizar de alguma forma os utilizadores com má reputação, documentar os burlões, partilhar dicas de encontros)?
Como é que já interage com os seus amigos de confiança e membros da sua comunidade de encontros em linha?
Mãos-na-massa: Reinicie sua segurança em encontros/paquera online - 60-90 minutos
Comece por fazer um leve “Doxxing” de você mesma – veja quais informações estão disponíveis sobre seu nome em seus apps de paquera. Usando a informação obtive através do seu perfil no aplicativo, busque a si mesma em outras plataformas. Tente procurar pelo seu nome ou informações que você partilhou no seu perfil. Reflita sobre quais as informações sobre você que estão disponíveis fora dos aplicativos e que você gostaria que as pessoas dos aplicativos não tivessem acesso. Com base nisso, refaça seu perfil.
Nota da tradutora: Doxxing é a prática de coletar informações pessoais de uma pessoa ou mais pessoas e divulgá-las com a intenção de causar mal, gerar ataques virtuais, exposição e gerar prejuízos sociais e financeiros. No contexto utilizado, trata-se de uma leve ironia, sugerindo que você utilize várias práticas geralmente utilizadas pelas pessoas que praticam doxxing em si mesmas e possa assim verificar que tipos de informações podem ser encontradas sobre você nas redes e quais delas podem ser utilizadas para te prejudicar.
Em duplas, siga as dicas de segurança e atualize seu perfil. Compartilhem entre si os perfis e dê suporte à sua parceira apontando se existem informações que a identifiquem ou se elas podem mudar mais elementos para que possam ser menos identificadas, e assim atenderem às próprias metas de segurança.
Renove suas fotos
Reveja e substitua quaisquer imagens, incluindo as do seu perfil e de outras contas, se elas não atenderam as dicas de segurança que você quer seguir. Considere remover metadados que possam te identificar e remover informações reveladoras sobre outras pessoas nas imagens.
Renove seus textos
Reveja e reescreva seu texto se ele estiver revelando mais informações que você gostaria, considerando sua segurança. Faça esta reescrita com uma parceira se quiser!
Configure separadamente um e-mail seguro.
Devolutiva - 10 minutos
Como foi fazer isso? O que foi surpreendente? O que foi fácil? O que foi difícil? Quais serão os próximos passos?
Facilitatoras: As participantes estão interessadas em sexting? Veja o módulo de sexting mais seguro.
Recursos adicionais
Privacidade e segurança em contextos conservadores: os apps de encontros para mulheres da diversidade sexual (Privacidad y seguridad en contextos conservadores: las apps de citas para mujeres de la diversidad sexual. Steffania Paola): https://www.genderit.org/es/articles/edicion-especial-privacidad-y-seguridad-en-contextos-conservadores-las-apps-de-citas-para [em espanhol]
Self-Doxxing: https://gendersec.tacticaltech.org/wiki/index.php/Step_1#Self-Doxing
Recursos de Segurança nos apps de paquera/pegação [em inglês]
- Grindr - https://help.grindr.com/hc/en-us/articles/217955357-Safety-Tips
- Planet Romeo - https://www.planetromeo.com/en/care/online-dating/
- Tinder - https://www.gotinder.com/safety
- OKCupid - https://www.okcupid.com/legal/safety-tips
- Hornet - https://hornet.com/community/knowledge-base/tips-on-how-to-stay-safe/
- Scruff: http://www.scruff.com/gaytravel/advisories/
Manda nudes, só que mais segura [atividade práticas]
Esta é uma atividade tática na qual participantes trocam em si e praticam táticas para praticar todas as formas de sexting um pouco mais seguras.
Objetivos de aprendizagem aos quais esta atividade responde
- um entendimento de como o acesso a comunicações móveis é diferenciado por gênero e é íntimo;
- um entendimento sobre cuidados em relação aos telefones celulares desde uma perspectiva de que eles são ferramentas ao mesmo tempo pessoais, públicas e privadas, e utilizadas para os movimentos;
- realizar trocas e praticar estratégias e táticas de segurança em telefones celulares para que possamos gerenciar os impactos das comunicações via telefonia celular entre nós, colegas e nossos movimentos.
Para quem é esta atividade?
Pessoas que já pratiquem ou que estejam interessadas em sexting e que queiram discutir e praticar formas mais seguras de sexting.
Tempo estimado
Esta atividade requer cerca de 2 horas.
Nota para facilitadora: Este exercício leva cerca de 2,5 horas e nós recomendamos tomar algumas pausas durante o trabalho.
Recursos necessários para esta atividade
- Serviço de dados móveis
- Telefones celulares
Dinâmica
Em pares, discuta - 10 minutos
- Você já praticou sexting? Quando foi a primeira vez que você praticou sexting? O que você utilizou: telefones fixos, notas, cartas, cartões postais, bate-papo online?
- Como você usa seu telefone para praticar sexting? Aplicativos, mensagens de texto, fotos, vídeos, etc. O que você gosta, quais são os prós e os contras desta prática para você?
- Quais questões de segurança e privacidade você considera quando está praticando sexting e o que você faz para cuidar de sua segurança e privacidade?
Devolutiva com o grupo todo e trocas de estratégias - 35 minutos
Facilite as participantes a compartilharem o que é divertido e prazeroso a respeito de praticar sexting através de seus telefones.
Marcadores de diferença: existem estigmas em relação ao sexting e como as participantes de diferentes gêneros, sexualidades, raças, classes, idades, vivenciam este estigma de diferentes formas? Como as participantes lidam com a desaprovação social desta prática?
Perguntas que você pode usar na discussão:
- Que tipos de mídia vocês gostam de usar e quais são os aplicativos que vocês mais gostam de usar? O que vocês mais gostam sobre esta prática? O que mais vocês gostariam de fazer com o aplicativo, com a mídia?
- Qual foi a coisa mais divertida que você já fez no sexting e por quê?
Troca de estratégias
Facilitadora, prepare pedaços grandes de papel com os seguintes títulos:
- Chegando a acordos
- O amor que fazemos, os dados que compartilhamos
- Aplicativos e cuidados básicos / considerações com dispositivos
- Carta Coringa
Facilite uma conversa a partir das questões-guia abaixo. Tome notas nos grandes papéis sobre as estratégias compartilhadas pelas participantes.
Chegando a acordos
- Faça acordos com parceires de sexting - que acordos você gostaria de fazer sobre como salvar, compartilhar digitalmente ou pessoalmente?
- Você já negociou acordos de sexting com parceires, como você faz isso?
- Rompimentos acontecem, como você negocia com seus parceires após um rompimento sobre sexting? Você mantém a sua palavra, será que o mesmo acontece do outro lado?
O amor que fazemos, os dados que compartilhamos
– informações que vão junto com as nossas fotos e as histórias que elas contam:
- Pense se você quer compartilhar fotos suas íntimas mostrando seu rosto
- Tente cobrir características físicas que possam te identificar como tatuagens, marcas de nascença etc.
- Use o editor de metadados Exif para limpar os metadados, tags de geolocalização e outras informações relevantes
- Use aplicativos com filtro blur para borrar seu rosto, tatuagens etc. (tipo Pixlr)
Aplicativos e cuidados básicos / considerações com dispositivos
- Escolha um aplicativo que ofereça recursos de privacidade e segurança como criptografia, deletar mensagens, e bloqueio de cópia da tela (screenshot)
- Use um aplicativo de mensagens seguro para práticas sexting para que você possa ter controle sobre as imagens e mensagens enviadas, de forma que você possa deletá-las se quiser
- Nota de jargão: Autodestruição - O snapchat e outros aplicativos prometem “autodestruição”, mas muitas vezes os conteúdos não são totalmente destruídos e as pessoas podem acessar as imagens para distribuição posterior.
- Criptografe e coloque senha na tela inicial dos seus dispositivos
- Coloque senha nos seus aplicativos
- Considere o uso de um e-mail seguro e um número de telefone alternativo para as contas dos aplicativos utilizados
- Saiba como deletar e salvar
- Considere se o aplicativo está programado para fazer sincronização automática e se você quer que as práticas de sexting sejam sincronizadas e armazenadas
Mãos-na-massa: Aplicativos mais seguros e edição de imagens
Discussão sobre a escolha de aplicativos para sexting
Quais aplicativos as participantes estão usando para sexting e por quê? Quais precauções de segurança você toma ao escolher um aplicativo e quais os recursos de segurança que você gosta do aplicativo escolhido? Quais são as suas preocupações e receios?
Use aplicativos que sejam:
- Criptografados
- Protegidos por senha
- Não permitam salvar ou tirar cópias da tela (screenshot)
- Em que mensagens possam ser deletadas
Avaliando SMS e MMS. SMS e MMS não oferecem estes recursos. Veja a atividade O que é um telefone? Como as comunicações móveis funcionam? para mais informações sobre SMS e MMS e vigilância.
Atividades mãos-na-massa
Facilitatora, esta atividade é uma oportunidade para as participantes praticarem estratégias de segurança recomendadas pelas facilitadoras que contribuíram com o FTX: Reiniciando com segurança. Selecione as atividades que acreditar serem mais relevantes para seu contexto. Algumas outras a serem consideradas:
- Criptografando e protegendo seus dispositivos com uma senha
- Removendo informações de identificação de fotos e dispositivos móveis
- Crie/configure um e-mail e número de telefone que sejam seguros
Partilhe essa lista de tarefas com as participantes e instrua-as a praticarem estas dicas em grupos pequenos, usando a si mesmas e a internet para responderem as perguntas que aparecerem.
Mãos-na-massa com imagens
- Pratique tirar fotos ocultando seu rosto
- Tente cobrir características físicas que possam te identificar como tatuagens, marcas de nascença etc.
- Use aplicativos com filtro blur para borrar seu rosto, tatuagens etc.
Mãos-na-massa com dispositivos e aplicativos
- Escolha e instale um aplicativo seguro
- Coloque senha nos seus aplicativos
- Saiba como deletar e salvar chats
- Saiba como deletar imagens de seus dispositivos
Devolutiva - 10 minutos
Como foi essa sessão para você?
- O que vocês fizeram?
- Incentive as participantes a compartilharem as mídias criadas, se elas quiserem.
- O que foi difícil, o que foi fácil? Com o que você ficou surpresa?
- Onde você procurou informações quando teve dúvidas?
Recursos adicionais
Oficina de Sexting das Luchadoras - momentos de sexting como conduzir, durante, depois. Armazenamento e compartilhamento, Mudança de consentimento e consentimento em todos esses momentos.
Notas da facilitadora: Como excluir imagens de aplicativos e dispositivos é um pouco mais complicado, aqui estão algumas instruções específicas para ajudar as participantes a “Saber como excluir imagens do seu dispositivo” (última atualização em maio de 2019): Saber como excluir imagens do seu dispositivo requer o entendimento de como fazer isso na memória do seu aplicativo e também saber a localização de onde suas imagens são armazenadas no seu telefone celular. Em dispositivos IOS isso é mais opaco, pois você não tem acesso a arquivos além dos aplicativos onde os arquivos são criados. Isso também depende se você está ou não usando os aplicativos de bate-papo para tirar fotos ou se está preparando as fotos com antecedência (usando o aplicativo da câmera do celular).
Para usuárias do Telegram, clique no cabeçalho de uma conversa, em seguida, procure Fotos e Vídeos, você pode excluir imagens de lá. Isso excluirá as imagens do aplicativo Telegram, mas se você salvou essas imagens em outra pasta do dispositivo, terá que usar um gerenciador de arquivos para excluí-las. Você também pode ver e explorar arquivos compartilhados com uma usuária ou grupo específico.
No Signal, clique no cabeçalho de uma conversa. Você verá miniaturas de mídia compartilhada. Você pode excluir de lá. Novamente, isso excluirá apenas as imagens/mídia compartilhada no Signal, e se você salvou em outro lugar no seu dispositivo, haverá uma cópia lá. Isso também se aplica à pessoa com quem você estiver praticando sexting, ou seja, a pessoa também deve excluir.
Para usuários de Android, Usando um gerenciador de arquivos Removendo mídia e imagens no Telegram: vá para Armazenamento interno e procure a pasta Telegram >> Imagens do Telegram / Vídeo do Telegram / Documentos do Telegram / Áudio do Telegram. Em seguida, exclua os arquivos dessas pastas. Para o Signal, se você salvar uma imagem / mídia fora do Signal, poderá escolher onde salvá-la. Outros locais onde suas fotos / mídia podem estar: Armazenamento interno >> Fotos. Geralmente, você obterá diretórios (pastas) que armazenam suas fotos. Por padrão, as imagens salvas do Signal são salvas aí.
Princípios feministas da internet
Conduzir atividades introdutórias e de fortalecimento para os Princípios Feministas da Internet (PFI). Tais atividades foram desenvolvidas como exercícios de interação que abrem espaço para a conscientização de feministas para a internet como um espaço político, bem como conectar tais princípios às suas áreas de interesse específicas. É **altamente recomendado** que as participantes escolham um caminho de aprendizagem a percorrer, pois estes incluem actividades com diferentes níveis de profundidade que ajudam os participantes a obter mais conhecimentos sobre os temas abordados.
Introdução, objetivos e atividades de aprendizagem
Esta página é essencial para o correcto uso e compreensão do Módulo. Seguir os Caminhos de Aprendizagem, com actividades de profundidade variável, permitirá ao participante obter uma melhor compreensão dos temas estudados.
Introdução
Este módulo de facilitação tem como objetivo conduzir atividades introdutórias e de fortalecimento para os Princípios feministas da internet (em português). Tais atividades foram desenvolvidas como exercícios de interação que abrem espaço para a conscientização de feministas para a internet como um espaço político, bem como conectar tais princípios às suas áreas de interesse específicas.
Qual o público-alvo deste módulo?
- Ativistas atuando com os feminismos nas linhas de frente, utilizando internet e celular no cotidiano
- Financiadoras de projetos feministas, focando na importância da internet como espaço em disputa
- Mulheres e pessoas tranvestigêneres/cuir defensoras de direitos humanos promovendo campanhas de ação direta
- Ativistas de direitos sexuais
O ponto de convergência destes grupos é uma atuação feminista mais local e cara-a-cara, muitas vezes sem oportunidades para olhar a internet como espaço político através de uma perspectiva feminista
São grupos que irão se beneficiar deste módulo de facilitação através da compreensão da internet - como espaço e ferramenta que utilizam em suas atuações - a partir de uma perspectiva feminista, possibilitando tomadas de decisão sobre suas utilizações da internet com maior autonomia e conhecimento.
Objetivos
Participantes irão:
- Compreender como nos engajamos na internet pensando-a enquanto espaço político
- Compreender os motivos pelos quais imaginamos uma internet feminista
- Criar entendimentos sobre os princípios feministas da internet
- Sentir prazer em discutir e criar políticas feministas de tecnologia
- Experimentar com as PFIs e relacioná-las com as áreas e contextos de seus ativismos
Atividades de aprendizagem
As atividades de aprendizagem para este módulo estão divididas entre atividades introdutórias - exercícios que abrem as possibilidades de discussão sobre a internet como espaço político; e atividades de aprofundamento - que focam em aspectos específicos das PFIs.
Dependendo do tempo programado, a atividade pode ser uma combinação de uma parte introdutória e uma segunda parte de aprofundamento, para uma sessão mais abrangente dentro do tema.
Atividades introdutórias
- Ressignificando a Internet
- Imaginar uma internet feminista (3 opções)
- A corrida da internet
- Linha do tempo da internet
- Como funciona a internet?
Atividades de aprofundamento
Recursos | Links | Pra ler mais tarde
- Princípios feministas para a Internet (em português)
- https://feministinternet.org/
- Feminist Principles of the Internet (PDF file)
- FPIs and 5 layers of power presentation (PDF file)
- #MFI Africa: The e-zine! (2020)
- GenderIT edition "Making a feminist internet: Movement building in a digital age in Africa" (2020)
- GenderIT edition "Making a feminist internet: Building movements, remembering resistance, hacking security and care" (2017)
- GenderIT edition "Three key issues for a feminist internet: Access, agency and movements" (2016)
- Finding the feminist internet: students respond to the feminist principles of the internet (2020)
- Imagine a Feminist Internet (2019)
- Politics of a feminist internet in Zimbabwe: Resistance and Silence (2017)
- Zimbabwean Reflections on a Feminist Internet (2017)
- A painting of an African feminist internet (2017)
- The Do-It-Yourself Feminist Internet: Cyber feminist actions from Latin America (2016)
- Imagine a feminist internet: Participation and political movements (2015)
- Why do the Feminist Principles of the Internet matter? (2014)
- Imagining a digitally secure, feminist internet (2014)
- Why is the internet a feminist issue? (2012)
Ressignificando a internet [atividade introdutória]
Esta atividade é direcionada para encorajar participantes a pensar sobre os aspectos positivos da internet nas nossas vidas -- pessoalmente, profissionalmente, na articulação dos movimentos e na criação de redes. A atividade se torna mais proveitosa quando feita no início das oficinas e em momentos onde participantes revelam o desconforto e sentimento negativo com relação à internet.
As participantes se reúnem em pares ou trios e se apresentam dizendo o nome, organização, país e uma coisa que gostam sobre a internet - seja pessoal, relacionado ao ativismo ou no geral. Não vale resposta coletiva, tem que ser individual (ainda vale concordar e complementar). É interessante fazer a atividade em roda, para que se vejam e para encorajar interações rápidas. Para garantir que a atividade não vai se estender demais, uma possibilidade é que cada participante fale em "tempo de fósforo": cada uma (ou a facilitadora) acende um fósforo e termina antes de a chama apagar.
Recursos para esta atividade
- Fósforos
- Alguma coisa pra segurar os palitos (tempo de fósforo não é tempo de queimar a mão!)
Duração
10 a 15 minutos dependendo do número de participantes, aproximadamente 40 segundos cada
Imaginar uma internet feminista (3 opções) [atividade introdutória]
Opção 1
Participantes elaboram individualmente suas ideias sobre uma internet feminista, por 10 minutos. Pode ser escrita, desenho etc. A pessoa facilitadora também pode oferecer a ideia de completar frases como "Uma internet feminista é..." ou "Na minha internet feminista teria...". É um momento para experimentar e sonhar. Pode ser interessante dar uma "agitada" no grupo pedindo para algumas pessoas darem ideias básicas do que seria a internet feminista. Cada participante pode ler ou explicar as suas definições para o grupo. A facilitadora pode tomar nota das palavras-chave das definições de cada participante em um flip chart ou quadro. As definições, caso anotadas em uma folha de flip chart, poderão ser colocadas numa parede, para visualizar e reforçar estas ideias, sem a necessidade inicial de discutir cada uma das definições.
Uma noção de facilitação visual é sumarizar as palavras que surgem e as que são constantes, conectando de forma simplificada como elas se conectam às demais e aos princípios feministas da internet. A discussão pode ser aprofundada com participantes definindo quais acham ser as palavras mais importantes ou apenas costurando estas definições com uma apresentação ou um exercício mais aprimorado sobre as PFI.
Recursos necessários
Canetas marcadoras, sulfite, papel kraft, post-it colorido ou sulfite colorido dividido ao meio, fitas adesivas.
Duração
30-40 minutos total: 10 minutos para apresentar e conduzir o trabalho individual. 20-30 minutos para ler e analisar as definições das participantes, dependendo do tamanho do grupo.
Opção 2
Imaginar uma internet feminista em grupos
A ideia é a mesma do exercício anterior mas com grupos de 4 pessoas. Neste caso, deve-se dedicar mais tempo para o debate dentro dos grupos do que para a devolutiva.
Duração
35 minutos total - 20 minutos de trabalho em grupo, 15 minutos de devolutiva.
Opção 3
Criando o ambiente online dos seus sonhos
(adaptado de Criando o ambiente online dos seus sonhos)
Iniciar com o questionamento: por que estamos online? Quais as razões e a importância disto para nós? Peça às pessoas participantes exemplos de coisas que fazem online que são significativas para elas, em diferentes aspectos das suas vidas.
Depois, peça a elas que imaginem-se construindo o ambiente online ideal, baseadas nas respostas para ambas as questões. Convide-as a participar em grupos de 3 a 5 pessoas para que imaginem juntas estes espaços.
- Como se chamaria?
- Por que é um ambiente significativo?
- Para quem e para o que ele é proposto?
- O que poderia ser feito neste ambiente?
- Se houver, quais são as regras?
- Como ele se parece?
- De quem é a responsabilidade de mantê-lo?
Incentive os grupos a projetar este espaço da forma mais criativa possível, diga para que preparem uma apresentação da ideia para o restante do grupo. É possível encorajar os grupos a agregar elementos lúdicos para a apresentação, como batalha de rap/repente sobre o quanto aquele ambiente é incrível, uma apresentação teatral, um cordel etc.
Novamente reunidas em um único grupo, a facilitadora deve escrever os elementos-chave de todos os ambientes, conectando com os princípios feministas da internet.
Estes elementos servirão pra destacar e exemplificar os princípios quando forem apresentados no próximo exercício, e catalizar sentimentos e ideias comuns que partam dos grupos.
Recursos necessários
Papel kraft, canetinhas coloridas para cada grupo, fitas adesivas
Duração
1 hora: 5 minutos para a introdução, 25 minutos para o trabalho em grupo, 30 minutos para a apresentação e o fechamento da atividade.
A corrida da internet [atividade introdutória]
Esta atividade é uma adaptação da "corrida dos privilégios" voltada para a internet, a fim de ilustrar as realidades de acesso à internet e as tecnologias computacionais. Ela pode ser usada para iniciar a discussão sobre a desigualdade no acesso fazendo intersecções de classe, raça, idade, identidade de gênero e território.
Dinâmicas
Convidar as pessoas participantes a ficarem lado a lado, formando uma linha. Esta linha será o ponto de partida que servirá de referência a quem facilitar. Escolha um lugar para ficar que será definido como o ponto de chegada, e informe a quem irá participar.
O objetivo aqui será mostrar, através das distâncias, as disparidades de acesso entre diferentes grupos identitários quando o assunto é a internet, tendo as pessoas participantes como ponto de exemplo. É importante ressaltar que a atividade não é base de comparação entre as pessoas, e sim para as suas realidades culturais, territorias e étnicas, e criar rupturas com a ideia de que utilizamos uma internet neutra.
Sugestões para as instruções:
Nota: Estas sugestões são apenas para orientar a condução da atividade. Cada contexto terá diferentes noções sobre o que é privilégio no acesso à internet. Se alguma destas sugestões não se aplica ao seu contexto, é altamente encorajado alterar para uma instrução que faça sentido com o grupo. Reflita também quais são as suas próprias noções de privilégio enquanto facilitadora, para pensar nas instruções de forma sensível às participantes.)
Privilégios técnicos
- Se você sabe o que é HTTP e HTTPS, pode dar dois passos à frente
- Se você sabe como funciona VPN, dois passos à frente
- Se você usa VPN, mais três passos à frente
- Se você conhece Software Livre dê dois passos à frente, se já utiliza no dia a dia, três passos
- Se o seu celular tem menos de dois anos, três passos à frente
- Se for um iPhone novo dê quatro passos à frente
- Se você tem laptop, tablet e celular tudo junto, dois passos à frente
Privilégios de linguagem e comunicação
- Se você fala um segundo idioma, dois passos à frente
- Se você usa esse segundo idioma no dia a dia com frequência e as pessoas te entendem bem, mais um passo à frente
- Se você só fala português mas tem facilidade de escrita, formal, acadêmica etc., um passo atrás
- Se você fala só o português do dia a dia, mas tem dificuldade de se comunicar por escrito, dois passos atrás
- Se a sua lingua nativa não é o português (é a lingua de seu país de origem, ou do seu território, ou linguagens não-verbais) dois passos atrás
- Se você consegue se comunicar usando a sua língua quando está usando o computador ou o celular, um passo à frente
Privilégios de raça e território
- Se você vive na região Sudeste, quatro passos à frente
- Se vive no Centro-Oeste e Sul do país, três passos à frente
- Se já tiver ido para fora da América Latina mais de uma vez, três passos à frente
Privilégios de gênero
- Se você for um homem cisgênero, três passos à frente
- Se você é uma mulher, dois passos atrás
- Se você for LGBTI+ ou de uma etnia não-branca identificável, dois passos atrás, se for ambos, três passos
- Se você for transvestigênere/cuir, ou pessoa negra, dois passos atrás, se for ambos, dê três passos
- Se for hétero, um passo à frente
Privilégio econômico
- Um passo à frente pra cada cartão com limite de mais de um salário mínimo que você tiver
- Se seu notebook ou celular tem menos de seis meses, quatro passos à frente
- Se o seu notebook tem mais de 3 anos de uso, dois passos atrás
- Se o seu celular tem mais de 3 anos de uso, um passo atrás
Privilégios etários
- Se você tem intimidade com a internet desde a adolescência, três passos à frente
- Se você já mantinha um blog ou página na internet antes do Facebook, dois passos para a frente (Nota: como bem notado originalmente, isso pode não ser sinônimo de privilégio! Estas questões podem ser modeladas de acordo com as diferenças geracionais do grupo, em intersecção com as diferenças econômicas. Nem todas as pessoas que tinham intimidade com a internet antes da era das grandes plataformas possuem a mesma intimidade nos dias de hoje. A diferença neste caso está mais relacionada com um privilégio sociocultural do que necessariamente com quem tem mais aptidão ou domínio sobre as linguagens da internet, e quem está tem mais facilidade de acompanhar as evoluções.)
Baseando-se no seu contexto, você pode criar novas instruções, ou adaptar de acordo com o tempo e o fluxo de cada grupo.
Fechando a atividade
Depois de terminar a corrida (seja por alguém ter cruzado a linha de chegada ou por terminar as instruções), peça a quem está participando para observarem um tempo umas às outras para refletirem em conjunto este resultado.
- Pergunte às pessoas que ficaram à frente como se sentem vencendo este tipo de corrida
- Pergunte também às pessoas que ficaram atrás como se sentem
- Faça isso também com as demais pessoas.
Uma vez que as devolutivas tenham sido processadas, traga as seguintes questões para aprofundar o tema?
- Sobre o que se trata esta corrida?
- Qual a reflexão que pode ser feita sobre os privilégios na internet e nas tecnologias digitais? Quais são eles?
- Por quem, e pra quem, a internet é feita?
Anote os termos-chave mais relevantes no quadro ou flip chart.
Linha do tempo da internet [atividade introdutória]
Nesta atividade o objetivo é trabalhar o reconhecimento da experiência adquirida com a internet pelas participantes.
Recursos para esta atividade
Uma parede grande pra pendurar post-its, ou uma folha larga de papel kraft. Você também pode preparar uma linha de tempo com divisões por anos (ou décadas) onde as pessoas colocam os post-its relacionados com estes períodos de tempo.
Duração
Dependendo do número de participantes e da quantidade de perguntas, até uma hora.
Dinâmicas
Nesta sessão interativa, participantes debaterão e compartilharão suas experiências no uso das tecnologias digitais, por exemplo:
- Primeira vez que usou um computador
- Primeira vez que abriu um site
- Quando foi a primeira vez que você entendeu o que um dispositivo eletrônico fazia e qual era ele
- Primeira vez que alguém te falou sobre alguma tecnologia que você se interessou de verdade
- Primeira vez que você ensinou outra pessoa a mexer com alguma tecnologia
- Primeira vez que você mostrou para alguém um site, você lembra qual era?
- Primeira vez que você fez algum curso ou oficina de tecnologia
- Primeira vez que você flertou com alguém na internet
- Primeira vez que você tentou procurar sobre alguma informação na internet e não encontrou nada
- Primeira vez que você foi assediada online
- Primeira vez em que você participou de um grupo na internet, você lembra qual?
- Primeira vez que se sentiu insegura
- Primeira vez que percebeu o poder que a internet exerce, como foi?
Cada pessoa irá escrever em post-its respostas curtas pra essas perguntas (como a data e o resumo do assunto) e então colocar na parede ou papel com a linha do tempo. No fim da atividade, o resultado será um mural com diversas primeiras experiências de internet das pessoas que participaram. Facilitadoras podem ajudar a organizar a linha do tempo e questionar brevemente sobre o que mudou desde então para como temos usado a internet no momento.
Como funciona a internet? [atividade introdutória]
Esta atividade introduz conceitos e recursos básicos da internet, para que cada participante entenda melhor seu funcionamento.
Recursos para esta atividade
Folhas de papel que representem os recursos da internet, escritos ou desenhados. Um exemplo de card se encontra em [link para cards?]
Duração
Uma hora e meia seria ideal.
Dinâmicas
Dando corpo à internet
A facilitadora poderá filtrar quais recursos básicos utilizar dependendo do cenário apresentado e da familiaridade de quem for participar. Esses recursos podem ser representados com cards, com os nomes escritos em folhas de papel, ou com participantes representando cada um deles.
No cenário "Como eu me conecto com...?" - usando um site popular como exemplo, os recursos seriam estes:
- Um dispositivo que conecta na internet: computador ou celular ou notebook
- Um roteador (também pode ser uma conexão WIFI ou 3/4G)
- A empresa provedora de internet ou telecomunicação (através do modem ou da antena do 3G/4G)
- Servidores que ligam as operadoras com a internet (infraestrutura)
- Servidores do site (por exemplo, do Google ou do Facebook ou Instagram)
No cenário "Qual caminho um e-mail faz pra chegar da pessoa A até a pessoa B?", seriam estes recursos:
- O dispositivo da pessoa A (computador, celular)
- Roteador da pessoa A
- O modem ou a antena de 3G/4G da pessoa A
- Servidores da operadora da pessoa A
- Servidor de e-mail da pessoa A
- Dispositivo da pessoa B
- Roteador da pessoa B
- Modem ou antena de telefonia da pessoa B
- Servidores da operadora da pessoa B
- Servidor de e-mail da pessoa B
No cenário "Como uma mensagem de chat chega de um celular para outro?", os recursos seriam estes:
- Celular da pessoa A
- Celular da pessoa B
- O modem ou a antena de 3G/4G da pessoa A
- Modem ou antena de telefonia da pessoa B
- Servidores da operadora da pessoa A
- Servidores da operadora da pessoa B
- Servidores do serviço de chat (Signal, Telegram, WhatsApp etc.)
Você pode propor que diferentes pessoas representem esses recursos segurando os nomes ou desenhos que simbolizem cada um no centro da sala. As outras pessoas irão sugerir e tentar montar o cenário, indicando em que ordem cada ação acontece.
Como alternativa, quem estiver representando pode montar uma atuação de como cada recurso interage, ou também você pode espalhar os papéis com nomes e desenhos de recursos no chão e pedir para o grupo tentar montar o cenário colaborativamente. Nestas opções, é necessário que já tenham sido discutidos alguns conceitos básicos de como se conectar à internet, ou que a pessoa que estiver facilitando oriente as participantes conforme a atividade se desenrola.
É possível estender o exercício para introduzir conceitos de criptografias de sessão (HTTPS) ou de ponta-a-ponta (PGP)
Para fazer o HTTPS, você pode usar um envelope para representar o certificado seguro, este envelope é mandado vazio para você pelo site, e você coloca a mensagem dentro dele e envia de volta pro site. Isso representa a criptografia de sessão (ou trânsito). Pode ser usado tanto no cenário do site quanto no do e-mail, pois funciona da mesma maneira.
Na criptografia de ponta-a-ponta (Signal, Protonmail, PGP etc), você vai precisar de dois envelopes, um para a pessoa A e outro para a pessoa B. A mensagem da pessoa A vai dentro do envelope da pessoa B, e vice-versa. Representa a troca de chaves que só as duas pessoas podem trocar entre si.
Interações sobre o tema
A facilitadora poderá criar interações acerca da temática, que podem se dar como uma conversa, podem incluir a história da internet, colocações sobre a composição política da internet ou a histórias dos movimentos de mulheres/pessoas negras/LGBTI+/indígenas atuando na internet.
Pode ser um bom exercício e debate sobre as disputas de poder e da propriedade dos dados e dos ambientes na internet, vigilância, riscos e vulnerabilidades das redes.
O que significa uma ferramenta? O que significa um espaço? [atividade de aprofundamento]
Nota: Baseado no módulo "Movement Building" criado pelo programa de direito das mulheres da APC, que não está incluso neste material. Algumas adaptações foram feitas com base nas experiências locais da equipe de tradução.
Atividade 1: O que significa uma ferramenta? - 15 minutes
Uma pequena introdução pode ser feita pela facilitadora, convidando as pessoas a pensarem o que é uma tecnologia. Após um breve debate, é importante explicar que uma tecnologia é uma ferramenta feita para facilitar ou tornar prática a feitura de algo. Que toda ferramenta, mesmo que não seja digital, é uma tecnologia, porque tem como objetivo facilitar o fazer das coisas. A partir disso, pergunte às pessoas participantes qual é a sua ferramenta favorita. Pode ser qualquer coisa, uma caneta, uma faca, um tear, agulhas de crochê, liquidificador etc. Peça que tomem nota e, a partir disso, respondam duas perguntas:
- Por quem você acha que essa ferramenta foi feita? Quem criou? Quem fabricou?
- Para qual finalidade vocês imaginam que esta ferramenta foi criada?
Notas de facilitação
Reforce a ideia de que as ferramentas são criadas com objetivos, mas também com intenções e valores atrelados a elas. Elas não são inteiramente neutras, e geralmente a maneira com que são projetadas pode afetar ou orientar a maneira como são usadas. Por exemplo, as diferenças entre os cabos de uma peixeira, uma faca de cozinha e uma faca militar, ou entre um copo e uma taça.
Da mesma maneira, as ferramentas que usamos online também são projetadas com um olhar para suas utilizações das pessoas que as consomem. Podem ser direcionadas com diferenciações de gênero, serem heteronormativas, cisnormativas, racializadas etc. Traga alguns exemplos para ilustrar isto. Sites de relacionamento geralmente são projetados usando casais heterosexuais como norma (assim como sites de pornografia orientam-se para o prazer cismasculino), sites como o Facebook e o Google levaram anos para incluir outros gêneros além de homem e mulher, além de considerarem documentos civis para considerarem uma identidade como "real".
Abra as discussões pedindo exemplos de como participantes percebem valores, presunções e preconceitos embutidos nas tecnologias digitais que utilizam, e como eles podem afetar como as pessoas utilizam cada uma delas.
Atividade 2: O que significa um espaço?
Recursos necessários
Um lugar aberto ou pelo menos amplo, sulfite colorida cortada em quatro, canetas marcadoras.
Duração
45 minutos
Dinâmicas
Peça às participantes para que lembrem as ferramentas que escolheram na atividade anterior. A partir disso, dê-lhes um desafio:
- Considerem que no lugar onde vocês estão só pode ficar quem tiver mais de 1.90m de altura.
- Só pode falar nesta sala quem tiver uma cadeira, mas só pode sentar na cadeira se tiver um cachorro.
- Se quiserem sair da sala, se sentirem desconfortáveis, tudo bem. Mas a porta tem 1.30m de altura e vocês precisam passar fazendo a dança da cordinha para sair.
Sabendo tudo isso, todo mundo se reúne em grupos. Participantes deverão pensar coletivamente sobre como podem usar as ferramentas que possuem de uma forma criativa para resolver este desafio e permitir que as pessoas se movimentem livremente por este espaço. Podem usar a ferramenta escolhida como acharem melhor, não precisa ser de uma forma restrita à utilidade original dela. O absurdo está liberado. Voltando para a roda, os grupos compartilham suas soluções.
A partir daí, traga à reflexão os desafios e os resultados deste exercício:
- Como foi para vocês mudarem a função das ferramentas que escolheram? Fazer isso mudou os valores e as ideias associadas a elas?
- Como foi a experiência de trabalhar para mudar as regras da sala?
- Vocês se sentem fazendo a mesma coisa na internet também? Vocês acham que é possível transformar a internet, as nossas comunicações, os nossos espaços, as estruturas de poder, usando este pensamento coletivo e essa habilidade da gambiarra?
Após toda a discussão, faça um fechamento breve, conectando com essa experiência, com a cultura da gambiarra, e o que significa ser agente de mudança dentro dos muitos significados que isso possa ter. Podem ser usados vários exemplos desse tipo de ação nas redes. No link em inglês, o exemplo da campanha #fbrape. Aqui no Brasil, podemos citar na mesma proporção a #meuamigosecreto.
The Day the Everyday Sexism Project Won and Facebook Changed
Notas de facilitação
Durante a discussão, costure as relações entre as ferramentas, os espaços e as ações tomadas neste espaço usando estas ferramentas, como cada uma afeta a outra.
Relembre o quanto a estrutura da sala afeta as nossas interações. Quando as cadeiras estão diretamente colocadas junto à mesa, isso afeta a nossa interpretação sobre como usar as cadeiras, como se fossem duas coisas a serem usadas juntas. Quantas vezes estamos em um espaço e realmente nos sentimos livres para movimentar as cadeiras e mesas da forma que nos faz confortáveis? Tente conectar estas analogias com a ideia da internet como ferramenta para um espaço que regula nossas formas de interagirmos entre nós. Que a construção destes espaços também é feita com um nível de tendenciosidade de quem os planeja. Por exemplo, a diferença entre espaços de construção de conhecimento com uma construção professoral ou uma construção mais aberta como a de uma oficina.
Em outras palavras, as ferramentas na internet não são inertes, mesmo que sejam projetadas e reguladas para serem enxergadas desta maneira. São espaços que afetam e estruturam as nossas interações em menor ou maior proporção.
São diversos espaços, apesar de ser a mesma internet. Da mesma forma que um terreno pode ser ocupado e transformado de diversas maneiras, cada espaço na internet, representado por sites e plataformas, também estará sofrendo transformações de acordo com quem ocupa e regula, direta ou indiretamente, aquele espaço.
Ainda assim, são diferentes acessos, e diferentes direitos a estes terrenos. Algumas pessoas têm permissão a um espaço muito pequeno, que restringe a sua liberdade de construir ou trabalhar a terra, outras não conseguem uma escritura, outras possuem quantidades enormes de terra que continuam crescendo e se apropriando de outras menores.
Na internet, também é mais difícil romper com essas estruturas dos grandes que possuem mais recursos. Porém isto não nos retira o poder de negociação e cobrança do direito a essas terras. Por exemplo, é difícil negociar os valores do Facebook e das suas plataformas, de como são construídas e reguladas, mas ainda é possível trazer a discussão deste direito para dentro dos seus mecanismos. Os casos das hashtags acima descrevem bem as possibilidades de abertura criadas pela ação coletiva. Ainda que sigam mudando as regras, estas possibilidades nos lembram que podemos mudar a forma de usar as ferramentas como resposta a isso.
Detalhes da campanha #Fbrape que permitiu alterar as políticas do FB para denúncias de páginas com apologia e disseminação de estupro. Estas respostas também geram reação nas outras redes (no caso acima, nas políticas do Twitter), e como os construtores destes espaços e "donos da terra" percebem as mudanças de lógicas e valores que afetam as interações e seus interesses enquanto espaços em disputa.
É preciso enxergar como direito
Nossa capacidade, como usuáries, de transformar estes espaços online e seus valores de forma igualitária e livre. Uma vez que tais valores e as regras que os condensam afetam e regulam nossas interações, que não são apenas digitais, mas representações de nossas corporeidades na rede.
Atividade 3: Movimentos sociais e a internet
Este exercício pode ser útil para criar uma percepção positiva da internet enquanto espaço de ação efetiva, e não apenas um espaço de agressão e resposta reativa.
Recursos necessários
Flipchart, Canetas marcadoras e fita adesiva
Duração
60 minutos: 15 para a primeira atividade, 20 para o trabalho em grupos, 10 minutos para observar o trabalho dos demais grupos, e mais 15 para uma rodada de discussão e fechamentos.
Dinâmicas
Peça às participantes para refletirem sobre uma das ferramentas que utilizam em seus ativismos, e trabalhem estas questões:
- Para que serve esta ferramenta e por que você acredita que ela é apropriada para o seu ativismo?
- Por que esta ferramenta específica, e não uma similar? Como ela te faz sentir apropriada?
Divida todas as pessoas em pares ou grupos com 4, dependendo do tamanho da oficina. Peça para que pensem em um desafio recente nas suas atuações políticas, ou que identifiquem uma situação que foi significativa em seus contextos.
A partir daí, poderão responder algumas questões relacionadas a diversos elementos humanos destas situações. Descrevam como vocês acham que a internet transformou as seguintes relações:
- Relações de poder individual, pensando mais em como elas foram fortalecidas neste processo, não nas disputas
- Reconhecimento das subjetividades, das diferenças e potências individuais. Por exemplo: se foi uma ação voltada para uma população tradicional, como a internet permitiu a aproximação e reconhecimento dessas pessoas, ou se foi voltada para pessoas trans, travestis e não-bináries, como foi o processo de incluí-las e pertencê-las em espaços tão binários?
- Potências da coletividade; como ela permitiu que essas pessoas se encontrassem neste espaço e elaborassem ações juntas
- Diversidade das ações e dos resultados delas para o ativismo de vocês
- Como as formas de atuação online e offline se complementaram e fortaleceram uma à outra
- Como ajudaram a comunicar os objetivos políticos em comum
- Quais foram as compensações emocionais obtidas na coletividade
- Quais espaços foram ocupados, reapropriados, ressignificados
- Como vocês sentiram que foi o tempo da ação, da resposta, dos resultados
- Quanto tempo durou essa ação
Uma vez que essas questões forem mapeadas por cada grupo, estes grupos penduram suas folhas de flipchart em uma parede ou podem agrupá-las no centro da sala, e conforme cada grupo vá terminando, podem circular pela sala e contemplar os mapas dos outros grupos.
Após todos os grupos terminarem e circularem, traga todas as pessoas para uma roda para conversar um pouco sobre o que viram, o que fizeram, como se sentiram. Sinta-se disposta a trazer algumas perguntas orientadoras:
- Como a internet ajudou a transformar as relações de poder nos movimentos? Sinta-se à vontade para retomar as perguntas apresentadas para os grupos como uma forma de puxar as respostas.
- Qual foi a diferença mais notável em se organizar desta forma para quando não utilizavam a internet como ferramenta de atuação?
- Como nós enquanto pessoas defensoras de direitos humanos, das mulheres e pessoas tranvestigêneres/cuir, feministas, podemos nos envolver melhor com a internet como um espaço político?
Gestão de riscos
[Em construção] Apresentar aos participantes os conceitos subjacentes à avaliação de risco e como aplicar as estruturas de avaliação de risco à sua segurança pessoal e/ou organizacional.
Gestão de riscos
Disponível somente em inglês, espanhol e francês.
Avaliação de riscos em organização de movimentos [material fundamental]
Visão geral
Quando pensamos na avaliação de risco ao nível da organização de movimentos, isto significa expandir o leque de considerações para incluir também espaços, processos, recursos ou atividades que são conduzidas coletivamente - formal ou informalmente.
Movimentos são maiores do que uma organização, e são constituídos por relações de compromisso político e ação conjunta entre diferentes colaboradoras. As pessoas colaboradoras do movimento podem ser indivíduos, organizações, coletivos, membros da comunidade ou grupos, e cada uma pode trazer diferentes tipos de conhecimentos, competências, contextos e prioridades para um movimento. A forma com que estas pessoas se organizam, descobrem papéis e áreas de responsabilidade e chegam a consensos são dimensões importantes da organização de um movimento, onde a avaliação do risco pode também trazer à tona potenciais pontos de estresse.
Perspectiva de avaliação de riscos para movimentos
Geralmente, é mais fácil identificar os movimentos através de retrospectivas, uma vez que crescem organicamente ao longo do tempo e em resposta às preocupações como contextos e momentos específicos. Às vezes, pensamos que os movimentos são iguais a protestos, uma vez que este é o local estratégico onde muitos movimentos se tornam visíveis e crescem. Mas nem todos os movimentos terminam (ou começam) em protesto. Por exemplo, muitos movimentos LGBTIQ++ organizados em territórios onde a exposição possui um risco elevado organizam-se e tomam medidas de forma menos visível, tais como a criação de comunidades online, onde indivíduos podem se reunir, conversar, fornecer apoio e estratégias para diferentes tipos de intervenções.
Um movimento é composto por muitos momentos ou fases diferentes, como alcançar a comunidade, construir evidências concretas e aprofundar a compreensão acerca dos objetivos, construir consensos, tomar ações efetivas, manter um espaço para cuidados coletivos, distribuir recursos e assim por diante.
Em cada um destes momentos ou fases, pode haver períodos específicos em que a avaliação coletiva dos riscos pode ser feita por pessoas responsáveis pelo espaço ou processo. Pode ser útil, nestes momentos, pensar sobre a segurança do movimento como uma via para criar condições que permitam que as diversas fases ou tarefas do movimento possam se consolidar e prosperar.
Camadas de risco
Uma forma de iniciar o processo de avaliação do risco a partir das perspectivas do movimento é desconstruir as diferentes camadas que precisam ser consideradas. Há três componentes que interagem entre si:
1. Relacionamentos e protocolos
2. Espaços e infraestruturas
3. Dados e informações
As seções seguintes descrevem o que cada camada é, e alguns dos seus componentes, incluindo perguntas para fomentar discussões que possam ajudar a desconstruir, analisar e compreender os riscos, tendo em vista a elaboração de um plano de risco.
1. Relações/protocolos
Relações construídas com base em confiança são o cerne de movimentos bem estabelecidos. Isto é particularmente importante, uma vez que movimentos não são representados por sua forma ou tamanho, e sim pela força e resiliência das suas relações a diferentes níveis.
A avaliação dos riscos pode acontecer ao nível de indivíduos, organização ou grupos informais. Quando pensada de uma perspectiva de construção de movimento, é necessário prestar atenção às relações entre esses níveis.
Por exemplo, se uma pessoa está sofrendo muito estresse porque está pegando trabalho atrás de trabalho, isto irá afetar sua capacidade de participar integralmente, o que por sua vez pode ter impacto no trabalho de organização como um todo. Se uma organização estiver sendo atacada pelo governo, outras organizações ou pessoas do movimento associadas a ela podem também tornar-se alvos de ataques semelhantes. Ou, se houver agressões entre membros de um coletivo, isto pode enfraquecer o movimento como um todo, tanto por pressões externas como internas.
Em outras palavras, o risco, em uma perspectiva de movimento, é algo que é assumido coletivamente, e é afetado pelas práticas e bem-estar dos diferentes nós/atores que fazem parte da organização do movimento.
Para gerir os riscos ao nível das relações, as três áreas a seguir podem ser consideradas:
a) Cuidados coletivos
Os cuidados coletivos são tanto uma responsabilidade individual como uma questão de responsabilidade coletiva de uma pessoa por outra. Isto significa que a avaliação e o planejamento dos riscos têm de levar em consideração o estado de bem-estar de diferentes indivíduos, bem como em relação entre uns e outros em termos de espaços, plataformas, recursos e processos partilhados.
-
Quais são os riscos enfrentados no momento por diferentes pessoas do grupo com relação a seus bem-estares?
-
Quais podem ser os impactos?
-
Qual é a relevância da tecnologia para os cuidados e o bem-estar? Por exemplo, existem protocolos sobre o abandono dos meios de comunicação social, limites para reuniões online, ou mecanismos de ativismo digital e de solidariedade quando um membro é atacado?
-
Como podem ser desenvolvidas práticas coletivas de mitigação e encaminhamento dos riscos ou impactos? Existem recursos ou competências que podem ser reunidas ou partilhadas? Por exemplo, é possível juntar diferentes organizações ou pessoas e reunir fundos para que paguem um serviço ou plataforma de comunicação e acolhimento mais seguro que permita um maior controle sobre os dados?
b) Inclusão e representatividade
Esta camada diz respeito a processos e critérios para incluir pessoas em diferentes espaços de organização. Algumas vezes, tais processos só são avaliados quando ocorre uma falha de segurança, como o vazamento de informações sobre um evento em grupos hostis, porque tudo acontece em grupos de WhatsApp ou Facebook. Pensar em mecanismos de inclusão pode ajudar no desenvolvimento de diferentes níveis de segurança na troca de informação e canais de comunicação. Pensar sobre representatividade em atividades de movimento pode também ajudar a transparecer os riscos particulares que indivíduos ou grupos de pessoas poderão sofrer, e como mitigar, distribuir ou preparar-se para esse risco.
-
Quais são os protocolos sobre trazer novas pessoas, ou quando as pessoas saem? Por exemplo, listas de correio ou outros meios de comunicação e espaços de trabalho.
-
Existem riscos específicos com relação a ter uma ou muitas pessoas que sejam reconhecidas como representantes do movimento? Como isto pode ser planejado? Por exemplo, quando uma chamada para participação for publicada em uma mídia social, existe um plano para definir que tipo de conta usar (contas pessoais, contas de utilização única criadas para a atividade específica, contas organizacionais, etc.), e um timing de disparo e divulgação da postagem que não exponha a pessoa que publicou?
-
Quais são os riscos associados a ações de apoio a aliades numa situação de ataque, e como isto pode ser planejado? Por exemplo, destacar o consentimento em torno da documentação e publicação de imagens nos meios de comunicação social, especialmente com relação às identidades atacadas, ou distribuindo o risco entre múltiplas pessoas – dividindo responsabilidades, acessos, etc.
-
Quais são as diferenças de acesso à Internet e de capacidade técnica das pessoas dentro do movimento - e como é que isso afeta a capacidade de participar do movimento com segurança?
c) Gestão de conflitos
Esta é frequentemente uma área que é menos abordada nos movimentos, uma vez que assumimos políticas, valores e interesses comuns. No entanto, é importante permitir que os conflitos emerjam, sejam debatidos e planejados, pois podem servir para apoiar a missão global de justiça do movimento, bem como assegurar que as vulnerabilidades internas ou diferenças de poder sejam encaminhadas.
Um plano não precisa ser complexo, mas pode começar com uma discussão franca e realizada com cuidado, destacando valores coletivos e chegando a acordos, e depois fazer um plano em torno disto incluindo quem deve ser envolvide em situações de conflito, que medidas podem ser tomadas, e como os valores coletivos podem ser reforçados.
-
Quais são os conflitos potenciais que podem tornar-se riscos para um movimento? Em particular, o conflito entre membros - qual poderá ser o impacto? Por exemplo, perda de confiança, divisão entre membros da comunidade, perda de controle sobre recursos do movimento, tais como senhas, acesso a sites, etc.
-
Qual pode ser o plano de resposta para diferentes tipos de conflito? Por exemplo, assédio sexual dentro do movimento, violência doméstica entre membros do movimento, relações românticas ou sexuais entre membros do movimento que terminaram mal, tomada de decisões em torno de recursos ou financiamento compartilhados, desacordos em torno de valores ou estratégias fundamentais, etc. Alguns destes mecanismos podem ser sustentados a longo prazo, enquanto outros podem depender de atividades específicas.
2. Espaços/infraestrutura
A camada digital é uma componente cada vez mais crítica para a organização e construção de movimento nos tempos atuais. Quando os movimentos não estão localizados dentro de um espaço institucional, as infraestruturas e plataformas digitais tornam-se um importante espaço partilhado para reunir, coordenar e planear atividades, documentar decisões/transparência, bem como manter o arquivo vivo da história coletiva, etc. É hoje uma parte crítica do ecossistema dos movimentos.
Muitas vezes, a infraestrutura digital dos movimentos é uma combinação de diferentes plataformas, ferramentas e contas que são utilizadas ou emergem ao longo do tempo em evolução com o movimento, à medida que este cresce. Diferente de uma organização, pode haver várias pessoas cuidando de diferentes tipos de espaços para diferentes fins, que também podem servir diferentes comunidades. Alguns desses espaços podem ser contas pessoais, outros podem ser contas temporárias criadas para uma atividade ou evento, e alguns podem ser subscrições e espaços criados especificamente para uma junção de diferentes informações, conteúdos e correntes comunitárias. Reservar um momento para compreender isto como um ecossistema - interligando componentes de uma infraestrutura partilhada pelo movimento - e para avaliar potenciais riscos pode ajudar a emergir responsabilidade coletiva, cuidado e administração destes espaços, bem como a desenvolver planos de segurança em torno de potenciais compromissos.
As seguintes áreas podem ser discutidas ao pensar na avaliação de riscos em espaços e infraestruturas, com algumas questões que podem ser consideradas:
a) Decisões sobre plataformas/ferramentas/anfitriões
O movimento e a organização do trabalho dependem fortemente do compartilhamento de informação e de uma comunicação eficaz. Como tal, pensar nos riscos relacionados com a plataforma ou ferramenta utilizada para organizar, e onde serão armazenados, pode ter uma grande implicação na segurança e proteção das pessoas, grupos e trabalho do movimento. Ao avaliar os riscos relacionados com a vulnerabilidade a violações e ataques, pode ser útil considerar se existem soluções feministas/ativistas desenvolvidas ou hospedadas para essa necessidade específica, uma vez que geralmente prestam maior atenção às questões de privacidade e segurança.
É também importante considerar a acessibilidade, a usabilidade, a facilidade e a probabilidade de adoção efetiva pelos membros do movimento de maior visibilidade. Nem sempre é melhor escolher a solução tecnicamente mais segura, especialmente quando é necessário um grande investimento em tempo e energia para aprender a utilizá-la, o que pode nem sempre ser possível ou preferível.
-
Quais são as plataformas, ferramentas e espaços atualmente utilizados, para que fins, e quem tem acesso aos mesmos?
-
Quais são os riscos potenciais associados a determinadas plataformas/ferramentas/hospedagem para a necessidade em questão? Quais são os impactos destes riscos?
-
Quais são os aprendizados, as competências e as habilidades necessárias para a adoção? Como estes conhecimentos, aprendizados e capacidades podem ser partilhados e construídos com grupos mais vastos de pessoas dentro do movimento para não criar uma hierarquia interna de poder baseada na tecnologia?
-
Esta plataforma/ferramenta é acessível à maioria das pessoas que precisam utilizá-la? Será que as barreiras à facilidade de utilização acabarão por criar práticas mais inseguras? Como isso pode ser abordado?
-
Os riscos podem ser distribuídos ao distribuir também a utilização da plataforma/ferramenta para fins específicos?
b) Posse e recursos
O compartilhamento de propriedade e gestão de infraestruturas digitais é ao mesmo tempo uma responsabilidade e um catalizador de poder e de potencial. Quanto mais um movimento for capaz de levantar diálogos politizados em torno de valores e entendimento partilhados sobre governança, economia e construção de comunidades, mais sustentáveis poderão ser algumas das práticas tecnológicas conjuntas.
-
Como será feita a utilização de infraestruturas, plataformas ou ferramentas específicas? Como serão mantidas? Qual será a política de comprometimento coletivo do movimento com relação ao uso, compartilhamento de custos e responsabilidades de tecnologia(s) específica(s)?
-
Quais são os riscos de utilização de plataformas livres quando se trata de controlar dados e funções, e os riscos de serviços pagos quando se trata da capacidade de se comprometer com os custos a longo prazo? Como eles podem ser planeados?
-
Como isto pode se refletir na política do movimento? Por exemplo, desenvolver protocolos em torno de ativos, gestão e recursos comuns. É possível fazer acordos econômicos cooperativos entre pares, de maneira informal e leve? Como eles podem ser sustentáveis e transparentes?
c) Administração e protocolos
No contexto da organização do movimento, pensar nas infraestruturas como espaço partilhado significa que ter clareza em torno da forma como estes espaços são geridos, e por quem, pode ajudar a suscitar não só os cuidados coletivos, mas também os riscos potenciais relacionados com o acesso, os cuidados e a potencial perda de informação e espaço comunitário.
-
Quem tem controle sobre o acesso a espaços específicos? Quanto disto se trata de quem é o proprietário do espaço (contas pessoais) ou configurações de acesso, e quanto se trata de aprendizagem, capacidade de dispositivo ou limitações prévias de conectividade para o acesso?
-
Quais são os riscos envolvidos no comprometimento de espaços específicos? De onde podem vir estas ameaças (pense tanto em ameaças internas como externas), e quais podem ser os impactos? Como isto pode ser planejado?
-
Como são geridos os espaços? E quais são os protocolos, por exemplo, para quantas pessoas têm a chave do espaço físico, ou acesso a contas administrativas de espaços digitais, onde se localizam os espaços utilizados pelo movimento e pelas pessoas envolvidas, com que frequência estes espaços mudam de local ou de plataforma, quais as condições para mudança, para alteração de senhas e de fechaduras/chaves, etc.?
-
Existem protocolos em torno da eliminação de espaços ou dados, e de arquivamento? Existem práticas já utilizadas que podem ser discutidas e traduzidas em protocolos?
-
Como, onde e quando acontecem as discussões sobre a avaliação de risco em infraestruturas digitais partilhadas?
-
Quem irá responder se houver incidentes dentro de espaços/infraestruturas que afetem a segurança e a proteção do movimento?
-
Que mudanças nos espaços que o movimento utiliza (por exemplo, novas políticas de segurança em plataformas, a remoção de funcionalidades de segurança, etc.) e no contexto do movimento (por exemplo, mudanças na situação dos países, mudanças no governo, novas leis que afetam a capacidade do movimento para continuar o seu trabalho, etc.) irão desencadear uma discussão mais ampla dentro do movimento com relação a seus espaços/infraestrutura? Quem irá monitorar estas mudanças?
3. Dados/informações
Durante a organização, dados e informações são produzidas e geradas a todo instante. Podem ser dados formais ou informais, deliberados ou implícitos. Uma forma de compreender os riscos de crescimento de volume de dados é olhar para a prática de dados de uma atividade ou estratégia específica de um movimento. É possível elaborar esta análise através da criação de um grupo de trabalho pela realização de tarefas ou estratégias específicas para o movimento, ou através de uma atividade coletiva. Esta análise também pode ser utilizada em nível de organização, pois cada organização lida com diferentes dados, e cada unidade dentro de uma organização também o faz.
Aqui, há algumas considerações de segurança e proteção para cada fase do ciclo de vida dos dados. Há uma atividade chamada “Ciclo de vida dos dados como forma de entender riscos" que coloca em prática esta seção‧
a) Criação/compartilhamento/coleta de dados
- Que tipos de dados estão sendo compartilhados?
- Quem cria/compartilha/coleta os dados?
- Os dados colocam as pessoas em risco? Quem ficará em risco se estes dados forem divulgados?
- O quanto este processo de compartilhamento de dados é público/privado/confidencial?
- Que ferramentas estão sendo utilizadas para garantir a segurança do processo de compartilhamento de dados?
b) Armazenamento de dados
- Onde estão os dados armazenados?
- Quem tem acesso ao armazenamento de dados?
- Quais são as práticas/processos/ferramentas que estão sendo utilizadas para garantir a segurança do dispositivo de armazenamento?
- Armazenamento em nuvem vs armazenamento físico vs armazenamento no dispositivo.
c) Processamento de dados
- Quem processa os dados?
- A análise dos dados irá colocar indivíduos ou grupos em risco?
- Que ferramentas estão sendo utilizadas para analisar os dados?
- Quem tem acesso ao processo/sistema de análise dos dados?
- No tratamento dos dados, estão sendo armazenadas cópias secundárias dos dados em outro local?
d) Publicação/partilha de informação a partir dos dados processados
- Onde a informação/conhecimento está sendo publicado?
- A publicação da informação irá colocar as pessoas em risco?
- Quem são os públicos-alvo da informação publicada?
- Existe controle sobre a forma como a informação está sendo publicada?
e) Arquivamento
- Onde estão sendo arquivados os dados e a informação processada?
- Os dados brutos estão sendo arquivados ou apenas a informação processada?
- Quem tem acesso ao arquivo?
- Quais são as condições de acesso ao arquivo?
f) Eliminação
- Quando é que os dados estão a ser excluídos?
- Quais são as condições de eliminação?
- Como podemos ter a certeza de que todas as cópias são apagadas?
Conclusão
Este documento de base tem como objetivo ajudar a fornecer uma visão conceitual de como pensar sobre a avaliação de riscos na perspectiva da organização do movimento. Muitas vezes, a avaliação de risco é feita ao nível de um indivíduo, ou de uma organização. Pensar sobre isto ao nível dos movimentos significa pedir a participantes que se situem como partes significativas, mas não totalitárias, de uma comunidade maior de pessoas organizadoras.
Isto pode ser útil como um terreno comum para grupos de pessoas que estão organizadas de forma diferente se reunirem e pensarem através de um plano comum, quando um contexto, objetivo ou atividade partilhada é identificada. Pode também ajudar a facilitar processos de pensamento coletivo em torno da sustentabilidade e organização, antecipando e planejando riscos relacionados com dinâmicas de grupo e relacionais, e onde as tecnologias de informação e comunicação desempenham um papel crítico como infraestrutura de movimento.
Você pode compartilhar isto como um recurso adicional para leitura de fundo com os participantes, ou escolher camadas específicas para aprofundar ainda mais como um exercício ou discussão em grupo.
Leituras adicionais
Mais recursos para ampliar a compreensão da construção do movimento e da organização coletiva, bem como sobre as realidades digitais:
-
ICTs for Feminist Movement Building: Activist Toolkit: https://genderit.org/resources/icts-feminist-movement-building-activist-toolkit
-
Making a Feminist Internet: Movement building in a digital age: https://www.genderit.org/editorial/making-feminist-internet-movement-building-digital-age
-
Achieving Transformative Feminist Leadership: A Toolkit for Organisations and Movements: https://awdflibrary.org/index.php?p=show_detail&id=880&keywords=TOOLKIT+ORGANISATIONS