Recomendaciones técnicas de privacidad y seguridad

 

  • Mantén tu computadora y otros dispositivos limpios y saludables: actualizar tus programas, correr un firewall y protegerte contra infecciones de virus son piezas claves en la seguridad de tus datos. Deberías también contemplar el tener cifrado el disco completo como un paso básico para la seguridad de tus dispositivos. La mayoría de dispositivos (computadoras y móviles) ofrecen cifrado de disco completo y esto requiere sólo un poco de conocimiento y habilidades. Por ejemplo, MS Windows ofrece cifrado con bitlocker a partir de Windows 7 Ultimate. File Vault es parte de Mac OS X, y el cifrado para celulares está disponible en la mayoría de celulares con Android comenzando con la versión 3.0 (Honeycomb).
  • Mapea tus datos: ¿Qué clase de datos produces y/o gestionas? ¿Con quién? ¿Dónde están almacenados estos datos? ¿Qué dispositivos o plataformas en línea tienen tus datos? Y lo más importante, ¿cómo de sensibles son tus datos y qué podría pasar si estos datos en particular desaparecieran de repente, o fueran vistos y copiados por terceros? Ten también en cuenta que almacenar información en dispositivos y servicios sobre los que no tienes un control completo es siempre un riesgo de seguridad. Esto no significa, sin embargo, que deberías rehuir cualquier servicio de terceros que pueda almacenar tus datos, sino que recomendamos  estar atentas o tener en mente qué tipos de información y datos almacenas en estos servicios.
  • Asegura tus datos: Especialmente cuando tus datos se almacenan en línea, es crucial elegir contraseñas fuertes, o mejores frases de contraseña, y usar una diferente para cada una de tus cuentas. Para más información sobre la importancia de las contraseñas fuertes, cómo crear una y cómo almacenarlas, lee el capítulo sobre contraseñas de Security in a Box (SIAB). Si estás almacenando información en tu computadora y otros dispositivos, puedes usar cifrado para evitar que otros accedan a tus archivos. Para más información acerca de qué herramientas puedes usar para hacer esto, mira el capítulo de SIAB sobre almacenamiento seguro de archivos.
  • Conoce las reglas de los espacios conectados en los cuales te mueves: Todas las plataformas cuentan con términos de uso y políticas de privacidad que establecen una relación contractual entre tú y las empresas que te ofrecen estos servicios. Es importante entender cuáles son tus derechos y que opciones te ofrecen para configurar tus opciones de visibilidad, privacidad pero también de reporte, bloqueo y denuncia de contenidos y perfiles. Ten en cuenta que estos términos suelen cambiar con frecuencia y que suele ser responsabilidad de la usuaria estar informada de estos cambios.
  • Conéctate de forma segura a la internet: cuando estés en línea, especialmente si estás transmitiendo datos personales y contraseñas, es crucial que siempre uses una conexión cifrada que te asegura que tus datos no pueden ser vistos por nadie mientras viajan de tu computadora al sitio web que estás visitando o el servicio que estés usando. Para asegurarte que siempre estás conectándote de forma segura  cuando hay disponible una conexión cifrada, puedes instalarte HTTPS Everywhere, una extensión para Firefox, Chrome y Opera, desarrollada por la Fundación Fronteras Electrónicas.
  • Anonimiza tus conexiones: Algunas veces hay buenas razones para esconder tu localización física y tus actividades en internet. El navegador Tor anonimiza tus conexiones cuando estás navegando en internet, escondiendo los sitios que estás visitando de la vista de tu proveedor de servicios, y escondiendo tu localización de la vista de los sitios que visitas. Se consciente, sin embargo, que el uso de Tor puede levantar “banderas rojas”, de modo que podría no ser siempre la mejor opción en tu caso. Para más información e instrucciones para usuarios de Windows, puedes visitar: https://securityinabox.org/es/guide/anonymity-and-circumvention.
  • Asegura tus comunicaciones: Encontrarás algunos consejos particulares en esta guía.- Sin embargo, para ahondar en esta cuestión puedes consultar diferentes guías, entre las cuales destacamos:

Te recomendamos encarecidamente que te tomes un tiempo para leer la guía completa “Caja de Herramientas de Seguridad”, por el colectivo Tactical Technology y Front Line Defenders, y que está disponible en 15 idiomas. Puedes complementarla con otra guía diseñada por el colectivo Safehub llamada “Una guía casera a la Ciberseguidad Feminista para tomar control de tus espacios digitales.

  • Interésate por las alternativas tecnológicas: Existen muchas alternativas desarrolladas por organizaciones y comunidades sin ánimo de lucro. Puedes de esta manera apoyar y contribuir al desarrollo de infraestructura y herramientas tecnológicas que no sean patriarcales y que fomenten el respecto y privacidad de sus usuarias (por ejemplo y respecto a seguridad digital https://prism-break.org/es/)

En general las alternativas de software libre, así como de hardware libre, tienen un fundamento ético confiable orientado al uso y conocimiento común sin ánimo de lucro. Su naturaleza permite reforzarse con el apoyo y revisión de la comunidad y, además de ayudarte a aprender y entender mejor las tecnologías que escojas libremente, están más cerca de un planteamiento de la internet y tecnologías feministas, aunque no quedan ‘perse’ excentas de ello en algunos casos. Si necesitas aumentar tu conocimiento y uso de las tecnologías libres y, con ello, tu nivel de privacidad y seguridad, te recomendamos que te suscribas a listas de correo o comunidades o proyectos online donde su objetivo es el de difundir y ayudar a las personas a integrarse con estas alternativas o, con suerte, participar de algún grupo laboratorio crítico (hacklab) con encuentros presenciales y comunidades ciberfeministas orientadas a hackear la tecnología libre desde una defensa y colaboración feminista. 

  • Practica el auto-cuidado: Nada es seguro si sólo pensamos sobre la tecnología y dejamos de lado los aspectos físicos y psico-sociales de nuestro bienestar. Si estás cansada, estresada o quemada, podrías cometer errores que pongan en peligro tu seguridad. Nuestro enfoque de la seguridad debería empoderarnos y no ser una carga; tener conciencia sobre la seguridad y las habilidades necesarias nos hacen más efectivas y nos acercan al zen en el trabajo y las actividades que desarrollamos.

 

Recomendaciones respecto a identidades conectadas

 

  • Nombre real. El uso de tu nombre “real” cuando creas un perfil o una cuenta en una red social significa que eres fácilmente identificable por tus familiares, colegas y otros, y que tus actividades se pueden vincular a tu identidad. Eso permite alimentar tu reputación e influencia ya que ganar confianza y credibilidad se hace más fácil. El nivel de esfuerzo es poco ya que las condiciones actuales de internet y sus servicios comerciales buscan alimentar activamente ese modelo. Si eres una periodista o una defensora de derechos humanos conocida es probable que tu cara y nombre real asociado sean ya conocidos y esto afectara el tipo de estrategias de mitigación que puedas poner en funcionamiento.
  • Anónimas. También puedes optar por el uso de identidades anónimas que permiten formas de expresión y opinión para temas mal vistos o criminalizadas. Por ejemplo, si eres una activista por el derecho a decidir, si combates el narco-gobierno o necesitas escapar de una relación de maltrato, es probable que el anonimato sea una opción conveniente para ti. Esa opción es también la más difícil de mantener y donde puedes cometer mas fácilmente errores sea a nivel técnico así como de procesos sociales. El anonimato también implica pocas oportunidades de conectarte con otros, y por tanto de ganar confianza y reputación. Si nadie sabe quién eres, nadie puede darte apoyo si afrontas una situación de emergencia o alto riesgo.
  • Seudónimo. Puedes elegir una opción intermediaria creando identidades seudónimas. Existe el riesgo de que estas puedan ser vinculadas a tu identidad en el mundo físico pero usar un seudónimo permanente permite que otros puedan identificarte permitiéndote generar reputación y confianza. El mantenimiento de ese tipo de identidad requiere algo de esfuerzo, particularmente si estás utilizando también tu nombre real en otros lugares.
  • Identidades colectivas. También puedes usar una identidad colectiva como seria por ejemplo Guerrilla Girls, Isaac Hacksimov, Donna Hackaway, Hacktivistas o Luther Blisset. Este modelo te expone a posibles riesgos derivados de las acciones de otras personas usando también esa misma identidad. Al mismo tiempo te permite beneficiarte de la reputación del colectivo y contribuir al desarrollo de los imaginarios y acciones relacionados con esa identidad colectiva. Si desglosamos más en detalle vemos que la construcción y manejo de las identidades conectadas puede realizarse en combinación con otras 4 posibles estrategias para alterarlas. Todas ellas constan de varios niveles posibles de aplicación incluyendo desde la instalación de aplicaciones y programas, la generación de contenidos y metadatos, hasta el uso de dispositivos materiales.
  • Fortificación. Puedes optar por la estrategia de la “fortificación”, creando barreras restringiendo el acceso y visibilidad de tus perfiles, monitorizando quién te sigue o pública sobre ti, detectando ataques e invasiones de tu privacidad, poniendo barreras al uso de tu nombre o identidades por otras personas. La fortificación también conlleva poner dispositivos o programas en cuarentena, tener un antivirus y spyware siempre al día, encriptar tus dispositivos y comunicaciones, guardar tu celular en una bolsa de faraday, tapar tu webcam cuando no la usas o migrar hacia sistemas operativos más seguros como Gnu/Linux. Esta estrategia podría definirse como “Mis dispositivos, mis cuentas, mis reglas!”.
  • Reducción. Puedes también optar por la “reducción” de tu sombra digital. Bajo el lema de “menos es más” puedes combinar una serie de tácticas para generar una escasez de datos e información sobre ti. Puedes por ejemplo limpiar o borrar perfiles o cuentas que no usas, ignorar o bloquear nuevas aplicaciones o servicios digitales innecesarios, resistir la tentación de publicar imágenes y contenidos acerca tuyo y tus conocidos y ordenar y organizar las cuentas e identidades asociadas que te resultan imprescindibles para existir en línea. La estrategia de la reducción también puede aplicarse activamente a tus dispositivos electrónicos a través de tácticas de reciclaje, como dotar a tecnologías viejas de nuevos usos. 
  • Camuflaje. La tercera estrategia es el “camuflaje” que funciona a la inversa de la reducción, tal que, en este modelo, cuantos mas datos generes mejor,  porque lo que se busca es una inflación de datos que permita devaluar su valor. Algunas de las tácticas implicadas consisten en romper tus rutinas de navegación, publicación y comunicación, producir pistas e informaciones falsa, generar ruido disonante alrededor de tus identidades, usar la multitud o las identidades colectivas para esconderte y enmascarar tus verdaderos objetivos y motivaciones. Todas estas tácticas contribuyen en alterar la veracidad o grados de confianza que se pueden depositar en tus datos, su agregación y análisis correspondiente.
  • Compartimentación. Puedes optar por la “compartimentación” de tus datos, perfiles e identidades conectadas. Esta estrategia incluye separar y disociar tus identidades y redes sociales relacionadas para que no se contaminen y relacionen entre ellas. Al clasificarlas y mantenerlas separadas consigues reducir los posibles puntos de ataque ya que si un agresor consigue acceder a una de tus identidades no conseguirá relacionarla con tus otras identidades y posibles datos personales identificables relacionados. Esta estrategia apuesta por la combinación de una diversidad de perfiles, cada uno contando con su valor propio.

En conclusión queremos apuntar que todas estas estrategias y tácticas pueden ser combinadas, remixadas, transformadas. Cada persona y cada colectivo pueden ir desarrollando la combinación que mejor les funcione. 

 

Otras compilaciones de recomendaciones útiles para mujeres y feministas…

 

Finalmente, si quieres seguir profundizando en cómo llevar a cabo las recomendaciones previas te listamos las siguientes guías que han sido escritas en un lenguaje llano y, algunas de ellas, en clave feminista, para facilitar su comprensión por las personas interesadas en entender qué alternativas existen y qué herramientas pueden mejorar tu privacidad y seguridad digital:

  • Caja de Herramientas de Seguridad: El colectivo Tactical Technology y Front Line Defenders desarrolló está guía que es de gran utilidad. Además está disponible en 15 idiomas. 
  • Zen y el arte de que la tecnología funcione para ti: este manual es la base y precedente de esta publicación y resulta muy útil para poder leer más acerca de la creación y gestión de identidades en linea así como acerca de la construcción y mantenimiento de espacios seguros en linea y en la vida física.
  • MyShadow: pagina web para leer y aprender acerca de herramientas y metodologías para entender y alterar tu sombra digital.
  • Safehub: guía casera para la Ciberseguidad Feminista para tomar control de tus espacios digitales diseñada por el colectivo Safehub, requiere ciertos conocimientos técnicos, pero resulta muy clara e útil.
  • Ciberseguras: Es un espacio que reúne muchos recursos y herramientas para aprender más sobre Internet y seguridad digital desde una perspectiva feminista.
  • Más info: si quieres ahondar aun más en todo ello, te pasamos una compilación de varias guías de privacidad y seguridad escritas desde una perspectiva de género. Ver en: https://gendersec.tacticaltech.org/wiki/index.php/Manuals_with_a_gender_perspective

Recomendaciones para dar apoyo a otras personas

 

A veces puede ser desalentador ver que alguien está sufriendo violencia en línea y, sin querer, podemos empeorar la situación al intentar dar un apoyo. Saber cómo actuar frente a la violencia es nuestra responsabilidad individual y colectiva para construir espacios más seguros. Si cuentas con ciertos privilegios es importante alzar la voz y decir “no”, públicamente, ante la violencia y el acoso. Si no, la cultura de impunidad en torno al acoso y la violencia continuará. Y si eres parte de un grupo marginado, acuérdate de decirles a las personas que te apoyan, y que no pertenecen a dicho grupo, que este es uno de los métodos más poderosos de ayudar, en vez de sentir que no deben —o no pueden— hacer nada porque no son de ese grupo en particular. Cuando amigas o aliadas están siendo acosadas o atacadas en línea, hay buenas prácticas que puedes seguir:

  • Brindar apoyo rápido: Si eres cercana a la persona que está siendo atacada, ofrece asistencia inmediata. Ten en cuenta que esta persona puede sentirse abrumada y puede que no tenga instrucciones claras sobre cómo mejor ser ayudada. Debes permanecer tranquila, con atención activa y con paciencia. Intenta no agregar presiones o estrés.  También puedes ofrecer moderar sus redes sociales o los comentarios de su blog para darles un descanso de la gestión. Finalmente, también puedes revisar leyes y políticas nacionales y locales que sirvan para tratar con acoso en línea y fuera de línea, para convertir tu conocimiento en acciones concretas que puedan ayudar a la persona que está siendo atacada.
  • Hazte oír: Si no conoces bien a la persona atacada, puedes alzar la voz en contra de lo que está ocurriendo. No es suficiente simplemente mandar un mensaje o tuit privado a la persona para decirle que ese tipo de ataque es inaceptable. Incluso, a veces, cuando la persona bajo ataque está sumergida en tuits y mensajes, es mejor ni escribirle. En su lugar, alza la voz en tus redes sobre lo que está ocurriendo y atrévete a hablar sobre este tipo de comportamiento.
  • Organizar colectivamente: Si deseas tener un impacto mayor, piensa en organizar una acción colectiva ya que es mucho más efectivo que las acciones individuales por sí solas. Junta un grupo de amistades —y amistades de amistades— para hacer una enjambre de contra-discurso juntas en Twitter, por ejemplo. Esto le demostrará a la persona bajo ataque que tú y otras personas se preocupan por ella, y que tales ataques son inaceptables.
  • Escribir una declaración de solidaridad: Si eres parte de una organización social o una red de contactos, pueden escribir una carta que haga explicito el rechazo hacia la violencia de género y el acoso en línea. Asegúrense de que la persona que está siendo atacada lee la declaración antes de que se publique. También pueden preparar de antemano un protocolo de actuación para delinear los pasos a seguir en caso de que alguien sea atacada en línea. De esta manera, es posible evitar mayores daños y ser más efectivas en su reacción cuando esta situación ocurra. 

En todos los casos ¡Recuerda que esto no se trata de ti: el enfoque es luchar contra la violencia de género y apoyar a las personas que la están sufriendo!

 

Recomendaciones orientadas a actuaciones públicas

 

#InternetEsNuestra (s.f) es una coalición que trabaja por una red libre de violencias, cuyo objetivo es que internet sea un espacio libre donde la lucha contra la violencia en línea hacia las mujeres no tenga como consecuencia la restricción de sus derechos. Para lograrlo, las organizaciones contrapartes que conformamos la coalición realizaremos actividades de monitoreo, análisis y propuestas hacia la búsqueda de soluciones que pongan un alto a la violencia en línea. Desde esta iniciativa se comparten las siguientes preocupaciones respecto a las respuestas institucionales que buscan atender las diferentes formas de violencia en línea contra las mujeres:

 

  • No culpar a las mujeres y hacerlas responsables por la violencia. Culpar a las agredidas no sólo las revictimiza, además tiene como consecuencia la autocensura: las mujeres optan por dejar de usar las tecnologías y redes sociales. Se limita así no solo su derecho a la libertad de expresión, sino también el derecho de acceso a la información en línea.
  • Ir más allá de la legislación. Se propone como solución una falsa protección al “legislar por legislar”. La respuesta no radica por principio en el derecho penal, sobre todo tratándose de un país con altos niveles de impunidad, derivados de una acción efectiva prácticamente nula por parte de las autoridades encargadas de investigar y sancionar la violencia contra las mujeres.
  • No separar los mundos on-line y lo off-line. Esto contribuye a que la violencia en línea no se considere “real” y a que no se tengan en cuenta los efectos que esta tiene en la vida de las mujeres, a nivel físico y emocional. Lo anterior impacta la toma de decisiones sobre situaciones cotidianas, como su forma de vestir y si salir o no de sus casas.
  • No restringir otros derechos a nombre de la protección a las víctimas. Soluciones como la regulación indebida, la vigilancia sin controles o la prohibición del anonimato hacen que internet sea un espacio más limitado en materia de privacidad, acceso a la cultura y libertad de expresión, y difícilmente ofrece mecanismos de reparación y garantías de no repetición.
  • Generar datos sobre violencias de género on-line. No existen datos públicos y oficiales al respecto. Es urgente poder contar con datos públicos, oficiales, sistemáticos y longitudinales sobre la prevalencia de las violencias de género on-line. Ello permitiría visibilizar claramente y con rigor qué está ocurriendo. Contar con datos posibilitaría un mejor diagnóstico e investigación de la situación para poder diseñar políticas públicas adecuadas y bien fundamentadas al respeto. Además, contrarrestaría los discursos y acciones neomachistas que se apoyan, justamente, en la inexistencia de datos e investigaciones,  y la impunidad que eso genera, para seguir ejerciendo violencias de género.

 

Recomendaciones orientadas a las plataformas de redes sociales comerciales

 

Gracias a la investigación de the Guardian sobre las “Facebook Files” (s.f) y la moderación y sus condiciones en Facebook y, sobre todo, a su relectura en clave de género llevada a cabo Take back the Tech (s.f.b), apuntamos un sumario de recomendaciones que pueden resultar útiles para las plataformas de redes sociales comerciales. 

 

  • Diversificar los equipos de moderación y facilitar la coordinación con equipos de igualdad. Diversificar los perfiles de los equipos no sólo mejora su efectividad y actitud ante los riesgos, sino que posibilita llegar a la mejor decisión y solución ante un problema. Es importante que los equipos tengan mujeres y hombres de diferentes perfiles socio-demográficos y, que, además, puedan comunicarse en diferentes lenguas más allá del inglés. Además de establecer equipos diversos cabe que estén coordinados con los equipos de igualdad de las mismas plataformas y/o, en su ausencia, establecer contactos con entidades feministas y/o pro-derechos humanos que puedan darles apoyo.
  • Capacitar en perspectiva de género a los equipos de moderación de las plataformas. Es posible que los equipos de moderación sean aún demasiado escasos y/o pequeños para hacer frente a todas las demandas sobre violencias de género y contra los derechos humanos que se generan a escala global. Tampoco puede resultar suficiente que sean diversos. Cabe asegurar el conocimiento y capacidad de los equipos de diseño y moderación de las plataformas respecto al género y, específicamente, las violencias de género. Para ello es necesario dar formación específica en perspectiva de género y sobre los derechos humanos a los equipos.
  • Revisar los mecanismos de denuncia y acción. Los mecanismos de denuncia y acción deben asegurar su accesibilidad por parte de personas diversas. Debe ser fácil de encontrar, entender y utilizar. En este sentido es necesario que sea especialmente sensible a las dificultades que presentan las colectividades previamente excluidas de las TIC, así como que se entienda en otras lenguas que no sean el inglés. Es necesario que los mecanismos establecidos sean transparentes, fiables, legítimos, justos, claros y abiertos. En este sentido, es importante que el proceso sea previsible y con plazos establecidos para facilitar su seguimiento. 
  • Mejorar la transferencia e información responsable respecto la moderación de contenidos.  Es importante dotarse de una normativa que tenga en cuenta la normativa internacional sobre derechos humanos y sobre género. También que esta normativa se haga pública, respecto a los límites establecidos en cuanto a contenidos de las plataformas.  Esta debería contener el rechazo explícito a las violencias de género on-line y visibilizar los mecanismos para hacerles frente. A su vez, resulta necesario generar y mostrar datos sobre la incidencia de estas violencias y las acciones tomadas al respecto. Además sería útil que facilitara el aprendizaje continuo para ir mejorando a l respecto, por parte de la propia plataforma y para las demás.