Formació en violències de genere, privacitat i seguretat digital des de una perspectiva crítica i feminista

Relato acerca de la Forma­ción en violen­cias de genero, priva­ci­dad y segu­ri­dad digi­tal desde una pers­pec­tiva crítica y femi­nista.

 

Los pasa­dos días 16 y 17 de Dici­em­bre 2017, 35 muje­res polí­ti­ca­mente acti­vas, acti­vis­tas y defen­so­ras de dere­chos huma­nos, femi­nis­tas y LGTBIQ nos hemos convo­cado para llevar a cabo una forma­ción inten­siva acerca de las violen­cias de genero faci­li­ta­das o ampli­fi­ca­das por las Tecno­lo­gías de Infor­ma­ción y Comu­ni­ca­ción, como detec­tar­las y como contrar­res­tar­las usando meto­do­lo­gías y herra­mi­en­tas diver­sas, y adop­tando prac­ti­cas de priva­ci­dad, segu­ri­dad digi­tal y cuida­dos colec­ti­vos. Este post deta­lla la agenda, sesi­o­nes y conte­ni­dos desar­ro­lla­dos durante la forma­ción.

Este proyecto se realiza desde Alia, Asoci­a­ción de muje­res por la Inves­ti­ga­ción y Acción. Con la finan­ci­a­ción del Ayun­ta­mi­ento de Barce­lona, Regi­do­ria de Cicles de Vida, Femi­nis­mes i LGTBI. También se ha contado con el apoyo del labo­ra­to­rio de tecno­po­li­tica de la INE3-UOC. A todxs ellxs gracias por su apoyo.

   



Gender­sec



Gender­sec se refi­ere a las violen­cias estruc­tu­ra­les y sisté­mi­cas que se orien­tan de manera despro­por­ci­o­nada hacia las muje­res y niñas, así como otras iden­ti­da­des de genero no bina­rias y disi­den­tes, durante el proceso de produc­ción, acceso, uso, desar­ro­llo, gober­nanza y reci­claje de las tecno­lo­gías digi­ta­les y elec­tró­ni­cas. El mismo concepto también abarca los proce­sos de miti­ga­ción, forta­leza, coope­ra­ción, soli­da­ri­dad y hacking que se dan ante estas violen­cias.

Se podría decir que la ulti­mas déca­das han visto como las redes en inter­net se han conver­tido en un espa­cio privi­le­gi­ado para dar voz a las muje­res y visi­bi­li­zar sus luchas así como para tejer redes y afini­da­des entre ellas a cien­tos y miles de distan­cia. Pero el desar­ro­llo del inter­net centra­li­zado, comer­cial, hiper­vi­gi­lado ha obli­gado muchas a guar­dar en el arma­rio el pasa­mon­tañas zapa­tista y la mascara de gorila de las gueri­lla girls para poder hacerse selfies disi­den­tes en los centros comer­ci­a­les panóp­ti­cos crea­dos por Google, Amazon, Face­book, Apple, Micro­soft, Twit­ter y etc. Estos desar­ro­llos no son casu­a­les y surgen de unas agen­das neocon abier­ta­mente misó­gina y del subse­cu­ente forta­le­ci­mi­ento en las redes de los grupos de odios, movi­mi­en­tos reli­gi­o­sos, conser­va­do­res y anti-dere­chos que han buscado de manera expo­nen­cial ocupar el inter­net para multi­pli­car los ataques violen­tes y las prác­ti­cas machis­tas contra las muje­res y disi­den­tes del genero.

Gender­sec es un poco el cibe­rac­ti­vismo que se vive en 2017. Un ciber­fe­mi­nismo que lucha contra la censura y la auto­cen­sura para no ser forza­das de nuevo al silen­cio. Unas iden­ti­da­des indi­vi­du­a­les y colec­ti­vas que sien­tan como ropas nuevas, rozan mucho mien­tras una se desen­vu­elve entre anti­guas y nuevas formas de ataques que combi­nan las propi­e­da­des de las redes virtu­a­les (vira­les, inse­gu­ras, no olvi­dan, globa­les y loca­les) para volver a loca­li­zarte y silen­ci­arte en el mundo físico y mate­rial. Lite­ral­mente, el dere­cho a estar tran­quila ha desa­pa­re­cido y no hay liber­tad de expre­sión, solo grados de privi­le­gios a la hora de poder gritar mas o menos fuerte. Gender­sec se resiste al éxodo fuera de las TIC como terri­to­rio de acción y busca para ello crear nuevos imagi­na­rios y narra­ti­vas así como alian­zas híbri­das e insos­pe­cha­das con otras luchas para seguir avan­zando hacia la destruc­ción del capi­ta­lismo hete­ro­pa­tri­ar­cal.

Acuer­dos, cuida­dos e infra­es­truc­tura femi­nista:

El taller estuvo enmar­cado por unos acuer­dos compar­ti­dos defi­ni­dos entre todas al iniciar el taller y en los cuales resal­ta­mos la impor­tan­cia de los cuida­dos colec­ti­vos. Recor­dando en todo momento lo que dijo Audre Lorde: «Caring for my self is not self-indul­gence, it is self-preser­va­tion and that is an act of poli­ti­cal warfere» («Mi auto­cui­dado no es un acto de auto­com­pla­ci­en­cia, si no de super­vi­ven­cia y esto es un acto de guerra polí­tica»).

La docu­men­ta­ción se fue llevando a cabo en un ether­pad, y resulta inter­e­sante anotar que todos los servi­cios utili­za­dos esta­ban aloja­dos en servi­do­res femi­nis­tas. Compar­tir es bueno y docu­men­tar es polí­tico:

El pad estaba alojado en un servi­dor femi­nista: http://vede­tas.org/ + Usamos Vrrimm (https://vrr.im/) para gene­rar un enlace corto para el pad colec­tivo. Se trata de un acor­ta­dor de enla­ces alojado por el sigui­ente servi­dor femi­nista: kefir.red + Final­mente usamos un servi­cio de envió de archi­vos cifra­dos también alojado en un servi­dor femi­nista: https://ynh.anar­cha­ser­ver.org/jira­feau/

La primera mañana la enfo­ca­mos en profun­di­zar en nues­tras percep­ci­o­nes sobre lo qué es la segu­ri­dad y priva­ci­dad. Abor­da­mos las carac­te­rís­ti­cas de la segu­ri­dad holis­tica. Tradi­ci­o­nal­mente la segu­ri­dad se asocia a la segu­ri­dad dura; como prote­ger mi cuerpo, mis dispo­si­ti­vos y los espa­cios en los que estoy. Otra dimen­sión de la segu­ri­dad trata del bienes­tar psico­so­cial y emoci­o­nal (este acer­ca­mi­ento ha sido bási­ca­mente apor­tado por los movi­mi­en­tos femi­nis­tas y acti­vis­tas). La tercera arista trata de la segu­ri­dad digi­tal y de cómo protejo mis datos y mis comu­ni­ca­ci­o­nes.

La imple­men­ta­ción de las prac­ti­cas de segu­ri­dad depen­den de la segu­ri­dad nego­ci­a­ble con nues­tro entorno y colec­ti­vos basada en acuer­dos pero también depende de un contexto externo que no contro­la­mos (Estado, empre­sas, grupos funda­men­ta­lis­tas…). La segu­ri­dad es un milho­jas, se arti­cula en capas, y además, no todas tene­mos la mismas nece­si­da­des de segu­ri­dad. La nece­si­dad de segu­ri­dad es subje­tiva (privi­le­gios, acceso a recur­sos, etc..), contex­tual y evolu­ci­ona en el tiempo (no es fija, hay que revi­si­tarla).

Luego ahon­da­mos en como funci­ona la Infra­es­truc­tura de inter­net y la infra­es­truc­tura de tele­fo­nía móvil para enten­der por donde circu­lan nues­tros datos, quien puede ver y hacer que en cada momento. Pueden ver algu­nos de los recur­sos que usamos en los sigui­en­tes enla­ces:

Mapas de inter­net: http://www.itgs­news.com/mapping-inter­net-maps/ 

Las tarje­tas y recur­sos que util­za­mos estan dispo­ni­bles en:

https://mysha­dow.org/mate­ri­als

https://mysha­dow.org/ckedi­tor_assets/atta­ch­ments/256/como­fun­ci­o­nain­ter­net.pdf

https://mysha­dow.org/ckedi­tor_assets/atta­ch­ments/236/howmo­bi­les­work_card­set.pdf

https://mysha­dow.org/ckedi­tor_assets/atta­ch­ments/235/howt­hein­ter­net­works_card­set_es.pdf

https://mysha­dow.org/ckedi­tor_assets/atta­ch­ments/210/mobile_es_a5.pdf

 

Ver la La Guía de Alfa­be­ti­za­ción Digi­tal Crítica: una invi­ta­ción a refle­xi­o­nar y actuar de Ondula

Acaba­mos la mañana mirando este vídeo corto de Marta Peirano inti­tu­lado “Porque me vigi­lan si no soy nadie?”

 

 

Por la tarde arran­ca­mos con meto­do­lo­gías para llevar a cabo un análi­sis de ries­gos.

Para ello empe­za­mos con la diná­mica de “Mapea tu dia”: Cuando te despi­er­tas, donde te mueves, cuando comes, cuando termina el trabajo, que haces, que comes y cuando comes, cuando vas a dormir, cuales son los momen­tos de acción, rela­ja­mi­ento, etc…? Que dispo­si­ti­vos llevas encima durante el día?Donde están aloja­dos los datos? Que tipo de datos creas/mane­jas online y fuera de linea? Cuan­tas apps tienes insta­la­das y cuan­tas utili­zas?

Estos datos incluyen infor­ma­ción confi­den­cial tuya y/o de otras perso­nas?

Estos datos incluyen infor­ma­ción perso­nal iden­ti­fi­ca­ble? (IPI) o datos perso­na­les sensi­bles (IPS)?

Que pasa si esos datos despa­re­cen?

Que pasa si esos datos son inter­ve­ni­dos por terce­ros?

Después de un trabajo indi­vi­dual cele­bra­mos una refle­xión en plena­ria sobre como trans­for­mar posi­bles ries­gos en un plan de miti­ga­ción, como prio­ri­zar los ries­gos que tienen impac­tos mas altos y con mas proba­bi­li­dad de acon­te­cer en un plan de conten­ción?Parti­endo de ese análi­sis, nos pusi­mos a traba­jar en grupos en mapear violen­cias de genero online deta­llando como se detec­tan, o sea que carac­te­rís­ti­cas parti­cu­la­res tienen. Los grupos fueron compar­ti­endo los ataques y violen­cias mape­a­dos y llega­mos a desar­ro­llar un tipo­lo­gía de dife­ren­tes ataques.

Después de este intenso primer día acaba­mos con un bazar de herra­mi­en­tas en el cual las parti­ci­pan­tes fueron recor­ri­endo varias esta­ci­o­nes en las cuales se les presen­taba las sigui­en­tes herra­mi­en­tas:



## Tunear tu nave­ga­dor con exten­si­o­nes: https everyw­here, ublock origin, privacy badger, self-destruc­ting cookies, Busca­do­res alter­na­ti­vos a Google: https://www.start­page.com/ + https://ixquick.eu/ + https://duck­duckgo.com/ + http://www.dmoz.org/

## TOR : Tor-Brow­ser, Orbot+Or­fox; (VPN) https://www.torpro­ject.org/ + https://guar­di­an­pro­ject.info/apps/orbot/ + https://riseup.net/en/vpn

## Cifrado del correo con GPG / PGP : Thun­der­bird (cliente de correo) con la exten­sión de gestión de cifrado Enig­mail

## KeePass – gestor de contra­señas

Y con todo eso cerra­mos el día 1…

El dia 2 empe­za­mos de nuevo con otro bazar de herra­mi­en­tas en el cual se presen­ta­ron las sigui­en­tes herra­mi­en­tas:

## Correos y listas de correo alter­na­ti­vas:

Riseup.net: cuen­tas de correo (con invi­ta­ción), listas de distri­bu­ción, VPN (para cuen­tas black), Autis­tici.org, Posteo, Tuta­nota, Proton­mail

## Apps de mensa­je­ría instantá­nea. Los crite­rios de evalu­a­ción de una apli­ca­ción (cual­qui­era):

Licen­cia : Soft­ware Libre ++ / Código Abierto + / Código priva­tivo –

Priva­ci­dad : Por defecto ++ / Confi­gu­ra­ble + / Impo­si­ble –

Arqui­tec­tura : Descen­tra­li­za­da~­Fe­de­rada ++ / Centra­li­zada +

Cifrado: Extremo a extremo ++ / Punto a punto + / ninguno –

## VeraCrypt – herra­mi­enta de cifrado de discos y archi­vos: https://www.veracrypt.fr/ y la sigui­ente tuto­rial: https://ombx.io/xwfA­O­Bu6 (pdf) y https://ombx.io/1XGpekQs (en odt)

Luego cuando nos encon­tra­mos algo mas despi­er­tas ya pudi­mos iniciar nues­tro trabajo en grupo para listar estra­te­gias y tácti­cas para miti­gar o sobre­pa­sar las violen­cias de genero mape­a­das durante el primer día. Empe­za­mos con algu­nas refle­xi­o­nes sobre posi­bles estra­te­gias de miti­ga­ción, adjun­ta­mos la presen­ta­ción de estas estra­te­gias en el docu­mento pdf que acom­paña este post. También pueden leer este arti­culo con expli­ca­ción deta­llada:

Los grupos traba­ja­ron sobre estra­te­gias acerca de los sigui­en­tes temas:

– Docu­men­tar inci­den­cias, violen­cias, agre­so­res

– Bloquear, repor­tar, denun­ciar en las redes soci­a­les

– Diseñar Campañas y narra­ti­vas femi­nis­tas

– Buenas prác­ti­cas de apoyo a perso­nas bajo ataque

– Auto­cui­da­dos

Vamos a traba­jar próxi­ma­mente en publi­car un post para cada uno de estos temas basán­do­nos en lo desar­ro­llado en el taller. De mien­tras reco­men­da­mos visi­tar esta publi­ca­ción de las compañe­ras ciber­se­gu­ras: https://soci­al­tic.org/blog/violen­cia-contra-las-muje­res-y-tecno­lo­gia-estra­te­gias-de-respu­esta/

Final­mente acaba­mos el taller con un mapeo de nues­tras nece­si­da­des. Lista­mos algu­nas de estas nece­si­da­des y vamos a seguir traba­jando para poder llevar a cabo encu­en­tros y talle­res que permi­tan cubrir estas nece­si­da­des entre todas:

Mas utopías femi­nis­tas, un hamam femi­nista, Soro­ri­dad, Revi­so­ras y traduc­to­ras de manu­a­les segu­ri­dad priva­ci­dad femi­nista, mejo­rar mi nivel de segu­ri­dad y priva­ci­dad / revi­sar estra­te­gias de segu­ri­dad / redu­cir mi sombra digi­tal / pasarme a linux, Cono­cer y Unirme a colec­ti­vas femi­nis­tas, Mas tiempo, Desen­gan­charme de redes / desco­nec­tar del espa­cio virtual, Una maquina para montar una servi­dora, Mas femi­nis­tas y trans­fe­mi­nis­tas que se pasen al rollo techie, Poner en prac­tica apps para rastrear acosa­do­res, Adap­tar cono­ci­mi­en­tos para tras­la­dar­los a adoles­cen­tes, Xarxa de cura i auto­de­fensa, Prote­ger mi iden­ti­dad real (IPD), Tener una red de apoyo.

Lista­mos para acabar este largo post algu­nos de los recur­sos, guias y herra­mi­en­tas que fuimos compi­lando durante el taller. Disfru­ten la explo­ra­ción y lectura de estos recur­sos.

Recur­sos:

 

En el sigui­ente enlace se encu­en­tra una lista de manu­a­les de segu­ri­dad y priva­ci­dad con pers­pec­tiva de genero/femi­nista, estan dispo­ni­bles en varios idio­mas: https://gender­sec.tacti­cal­tech.org/wiki/index.php/Manu­als_with_a_gender_pers­pec­tive

== Manu­a­les/Dossi­ers ==



 * El manual «Zen y el arte de que la tecno­lo­gía trabaje para ti» para poder leer mas acerca de la crea­ción y gestión de iden­ti­da­des en linea así como acerca de la cons­truc­ción y mante­ni­mi­ento de espa­cios segu­ros en linea y en la vida física: https://ttc.io/zen

 * MySha­dow (Mi Sombra Digi­tal) para leer y apren­der acerca de herra­mi­en­tas y meto­do­lo­gías para enten­der y alte­rar tu sombra digi­tal: https://mysha­dow.org/es

* Caja de herra­mi­en­tas de segu­ri­dad dispo­ni­ble en 17 idio­mas entre los cuales el [[https://secu­rityi­na­box.org/es/|caste­llano]] y el [[https://secu­rityi­na­box.org/pt/|portu­gués]] para apren­der acerca de las herra­mi­en­tas que te puedes insta­lar y confi­gu­rar para mejo­rar tu priva­ci­dad y segu­ri­dad digi­tal.

* Crip­to­tar­je­tas El rancho elec­tro­nico: http://media.espora.org/tag/crip­to­tar­je­tas/

* Guia de Alfa­be­ti­za­cion digi­tal critica: http://guia.ondula.org/wp-content/uplo­ads/2015/07/alfa­be­ti­za­cion-digi­tal-critica-version-web-72ppp…

 * Auto­pro­tec­ción Digi­tal Contra La Vigi­lan­cia: Conse­jos, Herra­mi­en­tas y Guías Para Tener Comu­ni­ca­ci­o­nes Más Segu­ras (https://ssd.eff.org/es)

* Guia segu­ri­dad y protec­cion en mani­fes­ta­ci­o­nes (por ahora solo en portu­gues): https://protes­tos.org/

* A la calle sin miedo, 6 guias de segu­ri­dad: https://sinmi­edo.com.co/segu­ri­dad.html

 * Fanzine «Me falta priva­ci­dad para la auto­no­mia de mi deseo»: http://lucy­som­bra.org/TXT/Fanzine_nece­sito_priva­ci­dad.pdf

* Dossier de Sobe­ra­nía Tecno­ló­gica: https://archive.org/stream/sobe­ra­ni­a­tec­no­lo­gica/dossier-st-cast-2014–06–30#page/n7/mode/2up

*¡Fe­mi­nis­mos! Esla­bo­nes fuer­tes del cambio social: http://www.core­dem.info/IMG/pdf/pass17_es_web.pdf

*Diag­nós­ti­cos en segu­ri­dad digi­tal para orga­ni­za­ci­o­nes defen­so­ras de dere­chos huma­nos y del terri­to­rio: un manual para faci­li­ta­do­ras* https://gender­sec.tacti­cal­tech.org/wiki/index.php/Diagn%C3%B3sti­cos_en_segu­ri­dad_digi­tal_para_organ…

* The Holis­tic Secu­rity Manual https://holis­tic-secu­rity.tacti­cal­tech.org/ 

 * Alter­na­tive app center: https://mysha­dow.org/resour­ces

== Textos ==



* Big data and sexual survei­llance, APC papers: https://www.apc.org/en/pubs/big-data-and-sexual-survei­llance

* Me, myself and I: Masca­ras para nues­tras iden­ti­da­des conec­ta­das: https://anti­vi­gi­lan­cia.org/es/2016/09/masca­ras-para-iden­ti­da­des-conec­ta­das-es/

* Cuida los datos: http://eltopo.org/cuida-los-datos/ 

* Oficina Anti­vi­gi­lan­cia, Edito­rial — Violen­cia en línea, priva­ci­dad y el anoni­mato: https://anti­vi­gi­lan­cia.org/es/2016/09/edito­rial-bole­tin14/

* Mapeo: el acti­vismo del movi­mi­ento de muje­res se expresa en inter­net:     http://www.gende­rit.org/es/edition/mapeo-el-acti­vismo-del-movi­mi­ento-de-muje­res-se-expresa-en-inter…

* Prin­ci­pios femi­nis­tas para inter­net – versión 2: https://www.apc.org/es/pubs/prin­ci­pios-femi­nis­tas-para-inter­net-version-2 , https://femi­nis­tin­ter­net.org/

* Algu­nos apun­tes para una tecno­lo­gía trans­fe­mi­nista: http://www.lucy­som­bra.org/TXT/03Apun­tes­Pa­raU­na­Tec­no­lo­gi­a­Trans­fe­mi­nista_Luci­a­E­ga­na­Ro­jas.pdf

* ARROW para el Cambio: Sexu­a­li­dad, Salud y Dere­chos Sexu­a­les y Repro­duc­ti­vos e Inter­net: 

http://dones­tech.net/news/arrow_para_el_cambio_sexu­a­li­dad_salud_y_dere­chos_sexu­a­les_y_repro­duc­ti­vos…

* Chupa­da­dos, el lado oscuro de nues­tras masco­tas tecno­ló­gi­cas: https://chupa­da­dos.codin­grights.org/es/

== Audio y vídeo ==



 * Prin­ci­pios femi­nis­tas para inter­net (audio): https://archive.org/details/Prin­ci­pi­os­Fe­mi­nis­tas­Pa­raIn­ter­net/1+AC­CE­SO+­Prin­ci­pi­os+­Fem­nis­tas+­pa­ra+Int…

* Programa radio El desar­ma­dor: genero, priva­ci­dad y segu­ri­dad:

https://elde­sar­ma­dor.org/

* Programa radio Berta Cace­res, Aborto Y Tecno­lo­gía Desde Una Pers­pec­tiva Femi­nista: https://archive.org/details/Abor­toY­Tec­no­lo­gi­a­Des­deU­na­Pers­pec­ti­va­Fe­mi­nista

* Semi­na­rio Dones­tech Ciber­fe­mi­nis­mos pasa­dos, presen­tes, futu­ros: 

https://www.youtube.com/play­list?list=PL7as82ot1 khn73aSw0uYwGbl­TEt_TgJZs

* Programa TV Lucha­do­ras, Tecno­lo­gía con enfo­que de género, Inter­net: https://www.youtube.com/watch?v=gJn-p7l0 CHM&index=171&list=PLwmZx­TO8J4p­MiUw­RugfkJDMVTzh6L6 cEJ

* Webi­na­rio Sexu­a­li­dad, Dere­chos Repro­duc­ti­vos y Violen­cia en línea: http://www.codin­grights.org/webi­nar-dere­chos-sexu­a­les-y-la-violen­cia-en-linea/

* Prin­ci­pios de un inter­net femi­nista en audio https://archive.org/details/Prin­ci­pi­os­Fe­mi­nis­tas­Pa­raIn­ter­net/5+AGEN­CI­A+­Prin­ci­pi­os+­Fe­mi­nis­tas+­pa­ra+I…

* nothing to hide docu­men­tal min 18 https://vimeo.com/218966342

=== Datos/Reports/inves­ti­ga­co­nes sobre VAW===

*REPORTE DE LA SITU­A­CIÓN DE AMÉRICA LATINA SOBRE LA VIOLEN­CIA DE GÉNERO EJER­CIDA POR MEDIOS ELEC­TRÓ­NI­COS

Dispo­ni­ble en caste­llano aquí:https://www.codin­grights.org/wp-content/uplo­ads/2017/11/Latin-Ameri­can-Report-on-Online-Gender-Viol…

En Portu­gués + ingles maqui:https://www.codin­grights.org/wp-content/uplo­ads/2017/11/Rela­to­rio_Violen­ci­a­Ge­nero_v061.pdf

*La gente de ADC de Argen­tina han desar­ro­llado también este dossier espe­ci­fico sobre la violen­cia contra las muje­res en argen­tina:https://adcdi­gi­tal.org.ar/port­fo­lio/estado-la-violen­cia-online-las-muje­res-argen­tina/

*Colom­bia, sin estra­te­gias para comba­tir la violen­cia digi­tal, Funda­cion Karisma: https://karisma.org.co/colom­bia-sin-estra­te­gias-para-comba­tir-la-violen­cia-digi­tal/

*Report de inter­e­ne­tes­nu­es­tra (mexico): http://inter­ne­tes­nu­es­tra.mx/post/167782105468/informe-la-violen­cia-en-l%C3%ADnea-contra-las-muje­res

*Report de acoso.onlie (chile): https://acoso.online/wp-content/uplo­ads/Pena­Vera_Submis­sion-UN_NonCon­sen­sual-Porn-in-Latam-and-Priv…

*Report from citi­zen­lab: https://citi­zen­lab.ca/wp-content/uplo­ads/2017/11/Final-UNSR­VAG-Citi­zen­Lab.pdf

*Estu­dio de Amnesty Inter­na­ti­o­nal acerca del impact del online harass­ment: https://www.amnesty.org/en/latest/news/2017/11/amnesty-reve­als-alar­ming-impact-of-online-abuse-agai…

*Estu­dio Euro­peo dispo­ni­ble en caste­llano: Ciber­vi­o­len­cia contra las muje­res y las ninas: http://eige.europa.eu/rdc/eige-publi­ca­ti­ons/cyber-violence-against-women-and-girls – Report en caste­llano: http://eige.europa.eu/sites/default/files/docu­ments/ti_pubpdf_mh0417543esn_pdfweb_20171026164000.pdf

*Mapa violen­cias de genero online desar­ro­llado por compas que han redac­tado el informe para la ONU: Link directo del graph en Portu­gues: http://bit.do/violen­ci­asPT en Ingles: http://bit.do/violen­ci­a­sEN o https://vrr.im/2f39 (Version en español no actu­a­li­zado pero pronto lo sera)

*Desde Coding Rights los esta­mos divul­gando en las redes por: https://twit­ter.com/Codin­gRights/status/931225841283059715 o https://www.face­book.com/codin­grights/photos/a.813228808797883.1073741828.759072560880175/148422609…

*Online Abuse 101, Online Abuse Wheel   http://www.womens­me­di­a­cen­ter.com/speech-project/online-abuse-101/

*REPOR­TING, REVI­E­WING, AND RESPON­DING TO HARASS­MENT ON TWIT­TER (WAM)  https://wome­nac­ti­on­me­dia.org/cms/assets/uplo­ads/2015/05/wam-twit­ter-abuse-report.pdf

*Manual cyber-women:  https://cyber-women.com/es/

=== Meto­do­lo­gías para capa­ci­ta­ci­o­nes ===

* Currí­cula de Capa­ci­ta­ción en Segu­ri­dad Digi­tal Holís­tica para Defen­so­ras de Dere­chos Huma­nos – CIBER­MU­JE­RES  https://cyber-women.com/en/down­lo­ads/ciber­mu­je­res.pdf

* Gender and Tech­no­logy Insti­tute gender­sec wiki https://gender­sec.tacti­cal­tech.org/wiki/index.php/Cate­gory:Tuto­ri­als

* Resour­ces for the global digi­tal safety trai­ning commu­nity. Con meto­do­lo­gía ADIPS http://level-up.cc/

* Trai­ning Curri­cu­lum – Teach others about data and privacy  https://mysha­dow.org/train    + http://mysha­dow.org/mate­ri­als

* The Holis­tic Secu­rity Trai­ners’ Manual  https://holis­tic-secu­rity.tacti­cal­tech.org/news/trai­ners-manual 

=== Espa­cio para las narra­ti­vas (anóni­mas) de violen­cias que sufri­mos ===



* https://iheart­mob.org/

* http://geek­fe­mi­nism.wikia.com/g00/wiki/Geek_Femi­nism_Wiki?i10c.encRe­fer­rer=&i10c.ua=1

* https://www.take­backt­he­tech.net/

* https://gender­sec.tacti­cal­tech.org/wiki/index.php/Complete_manual/es#Docu­men­tando_la_violen­cia

* http://every­day­se­xism.com/