Zen y el arte de que la tecnología trabaje para ti

Zen y el arte de que la
tecnología trabaje para ti
PDF generated using the open source mwlib toolkit. See http://code.pediapress.com/ for more information.
PDF generated at: Tue, 27 Mar 2018 12:22:12 CEST
Complete manual/es
1
Complete manual/es
Bienvenidas
a la versión beta del manual "Zen y el arte de que la tecnología trabaje para ti". Entre los meses de Setiembre y
Diciembre 2015 queremos entender mejor cuáles son las necesidades de las personas que leen este manual en
relación a su privacidad y seguridad. También nos gustaría identificar otras herramientas, procesos, casos de estudio
que podrían ser añadidos en la versión finalizada de este manual.
Tabla de contenidos
Introducción
Esta guía es un recurso construido desde la base y pensado para nuestra creciente comunidad de mujeres y personas
trans*, activistas, defensoras de derechos humanos y tecnólogas. Ha sido diseñada para aglutinar un compilado
creciente de informaciones y recomendaciones útiles que resuenen con nuestras necesidades, experiencias y
activismos, cuando estamos conectadas pero también cuando no lo estamos. Los contenidos listados en esta guía han
sido creados en respuesta a las demandas de nuestra comunidad por ideas y asesoramiento en relación a temas
importantes pero que no se encontraban propiamente documentados en otros lugares. Por eso, esta guía se encuentra
en construcción y no cubre muchos temas de gran interés, no obstante esperamos poder incluirlos en el futuro gracias
al apoyo y aportes de las personas que la lean. La guía actual cubre esencialmente dos temas que se superponen:
• Primero ¿cómo podemos “diseñar presencias apropiadas” (o un conjunto de ellas) que refuercen nuestra habilidad
para comunicar y trabajar de manera segura cuando estamos conectadas?
• Segundo ¿cómo podemos de manera colaborativa “crear espacios seguros” (conectados o físicos) que permitan a
nuestras comunidades compartir, comunicar y crecer?
Esta guía surgió del Instituto de Género y Tecnología [1], organizado por Tactical Technology Collective y la
Asociación para el Progreso de las Comunicaciones (APC) en 2014. El instituto reunió a alrededor de 80
participantes y facilitadoras—en gran parte originarias del sur global—y se focalizó en los desafíos enfrontados por
las mujeres y personas trans* en espacios conectados, pero también fuera de ellos, con el objeto de compartir
estrategias y herramientas para proteger mejor nuestra privacidad y seguridad, así como para mejorar el compartir
conocimientos sobre esos temas dentro de nuestras comunidades y organizaciones. Desde entonces, nuestra red ha
crecido, y esta guía se ha nutrido de los aportes y las revisiones de un gran número de personas. Se basa en historias
y prácticas creativas por parte de activistas de base, activistas de la privacidad, facilitadoras de seguridad digital y
holística, así como personas creando tecnologías alrededor del mundo.
Esta guía también es informada por el trabajo de incidencia de organizaciones como APC y otras que están
trabajando para enmarcar los derechos en internet como derechos humanos. Esto significa ampliar el foco de las
discusiones a nivel político centradas en proveer de acceso a las tecnologías a las mujeres y niñas para también
incluir el uso de violencias basadas en las tecnologías como parte y prolongación de la violencia contra las mujeres
así como aquella basada en el género. Fenómenos como el ciberacoso, el discurso de odio y el chantaje violan el
derecho de las mujeres y las personas tras* a la privacidad, el trabajo, la participación pública, la libertad de
expresión y opinión, así como de ser libres de cualquier tipo de violencia. Estos fenómenos también pueden provocar
que nos auto-censuremos y nos abstengamos de hablar libremente. Todo ello refrena nuestra capacidad de ser y
tomar parte de los diversos movimientos y comunidades a los cuales contribuimos.
Complete manual/es
En un entorno de tal complejidad, las actividades que desarrollamos (en línea y fuera de internet), nuestras
identidades y realidades pueden parecer separadas, pero resultan a menudo profundamente entrelazadas. Por todo
ello, puede darse un alto nivel de confusión o incertidumbre acerca de las intenciones, identidades y acciones de los
demás y todo ello puede volvernos fácilmente ansiosas o deseosas de retirarnos de cualquier tipo de actividad en su
conjunto.
¿ Cómo podemos como mujeres y personas trans * desarrollar niveles de confianza y una mayor sensación de
seguridad cuando utilizamos tecnologías efímeras para crear contenidos, relacionarnos con las demás, crecer redes de
confianza, y crear espacios seguros para nosotras mismas? Esta guía explora algunos de los comportamientos que
podemos adoptar, y adaptar, individualmente y colectivamente para desarrollar los niveles de confianza y de
seguridad que necesitamos para seguir disfrutando de las libertades y el empoderamiento que internet nos ofrece de
forma única.
La primera parte del manual analiza los rastros de información (a menudo invisibles) que se crean y se registran
cuando usamos la Internet, servicios en línea, y otros dispositivos digitales. Ofrece estrategias y herramientas libres
diversas para recuperar el control de estas huellas/trazas digitales. Describe en que consisten estas huellas, cómo se
crean, y que se puede "saber" gracias a ellas. En su conjunto, estas huellas digitales individuales pueden formar
contornos nítidos de quienes somos, que hacemos, lo que nos gusta, y cómo actuamos.
Llamamos a estas agregaciones de huellas digitales "sombras digitales," y vamos a discutir por qué importan y cómo
podemos minimizarlas. La minimización de nuestras “sombras digitales" implica poderosas, creativas y divertidas
tácticas para la gestión de diferentes tipos de identidades en línea. Vamos a presentar sus distintas opciones y formas
varias de gestionar estas identidades en línea, así como analizaremos que riesgos y beneficios pueden presentar el
uso de identidades 'anónimas' ', seudónimos' ', nombres colectivos 'y' nombres reales '.
La segunda parte se centra en los espacios seguros . Se inicia con el mundo conectado y se discute como estos
espacios seguros pueden ser creados y utilizados para la construcción de la comunidad, su organización y apoyo
mutuo. Luego se revisan algunas tácticas creativas para hacer frente a la exclusión y el acoso de las mujeres y
personas trans en espacios conectados. Por último, se examinan diferentes métodos para crear espacios seguros en
el mundo físico, donde las mujeres y las personas trans pueden comunicar de forma segura, colaborar y aprender
unas de otras.
Esta guía se ha desarrollado en el transcurso del primer año del programa “Asegurando Libertades en línea y fuera de
línea para mujeres: expresión, privacidad e inclusión digital”, y fue escrita para las personas y colectivos que quieren
mejorar sus prácticas relativas a seguridad y privacidad, así como para las personas que ya están facilitando y
ayudando a otras en mejorar su capacidad de auto-defensa, incluyendo una perspectiva de género a todo lo anterior.
Por favor, háganos saber lo que opinan de este contenido y ayúdenos a mejorarlo [2]. También le invitamos a
participar en el diseño y creación de futuros capítulos que le resulten de ayuda, dentro de su trabajo y sus
comunidades.
Incluyendo el género en la privacidad y la seguridad digital
Mientras te encuentres leyendo este manual (y poniendo en práctica elementos que contiene), resulta importante
tener algunas ideas en mente. Incluir el género en la privacidad y la seguridad nos obliga a adoptar un enfoque
interseccional - uno que se relaciona con la diversidad de culturas, condiciones sociales, identificaciones de género,
orientaciones sexuales, razas, etnias, creencias y otras estructuras de poder que pueden crear desigualdades para los
individuos y las comunidades en cuanto a su acceso a las herramientas y prácticas de privacidad y seguridad digital.
También nos obliga a mirar a la privacidad y la seguridad desde una perspectiva de género, a través de la cual se
tenga una visión amplia de la tecnología, que incluye tener en cuenta las condiciones de producción y las leyes
relacionadas con la gobernanza de internet. Todo ello abarca:
• Reconocer que las brechas de género, la discriminación y la violencia de género son a la vez estructurales y
discursivas ya que están profundamente arraigadas en el lenguaje, las narrativas, las definiciones, las estructuras
sociales y las leyes. Todas ellas influyen profundamente en las condiciones en las cuales las mujeres y las
2
Complete manual/es
•
•
•
•
•
personas trans* acceden y experimentan la tecnología e internet.
Entender cómo las mujeres y personas trans* en diferentes condiciones encuentran formas de acceder a las
tecnologías, y una consideración hacia cómo pueden protegerse a sí mismas y a otros en ese proceso.
Compartir habilidades y conocimientos desde la base para que las mujeres y las personas trans* puedan fortalecer
su libertad de opinión y de expresión.
Recordar que es importante hacer visible las experiencias de las mujeres y personas trans* en la gestión y
desarrollo de las tecnologías (no sólo las digitales, si no también las tecnologías de la salud, por ejemplo).
Trabajar para permitir una mayor participación de las mujeres y las personas trans * en las instituciones que
contribuyen a la gobernanza de internet, así como dentro de las empresas y organizaciones que proveen servicios
que apoyan nuestro trabajo en red e identidades en línea.
Imaginar tecnologías liberadoras que permitan la plena realización y el ejercicio de los derechos humanos, y que
se muestren inclusivas de la diversidad, es la responsabilidad de cualquier persona involucrada en la creación de
un Internet inclusivo, accesible, descentralizado y neutral, no sólo de las mujeres y las personas trans.
Como prolongación de todo ello, cuando elegimos utilizar algún tipo de tecnología, sistema o servicio digital,
deberíamos preguntarnos: ¿Se trata de una tecnología liberadora o está basada en la enajenación de ciertas personas o
grupos sociales? Las tecnologías liberadoras pueden ser definidas como aquellas que han sido diseñadas para ser
producidas y distribuidas de manera justa, basándose en los principios del software libre y el código abierto,
oponiéndose a su 'obsolescencia programada', e incorporando la privacidad y la seguridad en su centro. En el mismo
espíritu, pero siempre determinado en ultima instancia por lo que las usuarias hacen con las tecnologías, podrían
tratarse de sistemas y servicios digitales que se muestran resistentes o refractarios a la vigilancia y la violencia de
género.[3]
Muchas de estas cuestiones se plantean en los Principios Feministas de Internet [4] desarrollados por APC en 2014,
al momento de reunirse un grupo de defensoras de los derechos de la mujer y activistas feministas a una reunión
mundial sobre género, sexualidad e internet. Los principios miran las formas en las cuales internet puede ser un
espacio público y político transformador para las mujeres, las personas trans * y las feministas. También colocan la
violencia relacionada con la tecnología, en la continuidad de la violencia de género, dejando claro el aspecto
estructural de la violencia y mostrando como se vinculan, amplían o reproducen prejuicios y estereotipos en actitudes
en línea.
Valentina pelizzer hvale de la organización One World Platform nos explica que los principios "deben ser parte de la
agenda de cualquier activista feminista, grupo u organización y deben ser consistentes y por defecto parte de la
estrategia de las Defensoras de Derechos de la Mujer, por que el feminismo por el cual abogamos es una extensión,
un reflejo y una prolongación de nuestros movimientos y resistencia en otros espacios, públicos y privados ... un
espacio de agitación y de construcción de las prácticas políticas para que internet facilite nuevas formas de
ciudadanía que permitan a las personas reclamar, construir y expresarnos con nuestros géneros y sexualidades "[5].
3
Complete manual/es
Esto es un proceso: permanezca centrada, cultive la paciencia, y practique el auto-cuidado
Lo primero que hay que recordar cuando usamos esta guía, es que hemos utilizado el concepto "Zen" en su título
para poner en relieve que cuando usemos tecnologías debemos abrazar la con calma pues ésta no funciona siempre a
la perfección. A veces puede que tenga que tomarse un tiempo para ponderar la importancia y el significado de estas
tecnologías en relación a los diferentes aspectos de su vida, en su comunidad y en su mundo en general. Otras veces
puede que tenga que tomar un descanso y regresar a ella.
Hemos escrito el manual de tal forma que recoge la sabiduría y el consejo de mujeres y trans activistas, con una
especial atención para ciertas problemáticas ante las cuales nuestra comunidad no ha encontrado soluciones o
documentación satisfactoria. También esperamos que genere nuevas preguntas, ideas, y resulte inspiradora. La
mayor parte de los contenidos aquí tratados son estrategias y tácticas, que invitan al ingenio y la creatividad, y
pueden ser resultar divertidos de explorar y aprender.
Hay que apuntar que el contenido de esta no esta orientado por la finalidad de constituirse en una guía técnica o de
seguridad tradicional; no está escrita para una orientación, configuración e implementación detallada de las
herramientas presentadas. Se proporcionan enlaces hacia recursos técnicos más intermedios y avanzados de este tipo,
pero el enfoque actual se orienta mas hacia la toma de conciencia, el desarrollo de estrategias y de tácticas. Esto
significa que la guía no se divide según las secciones entre niveles de conocimiento "básico" o "avanzado".
Invitamos una amplia diversidad de niveles y habilidades a entrar, salir y explorar esta guía conforme a sus propios
intereses y necesidades.
El contenido de esta guía debe ser interpretado como una conjunto de estrategias y tácticas contextualizadas que
complementan el conocimiento básico presentado en la Caja de Herramientas de Seguridad desarrollada por Tactical
Tech y Frontline Defenders [6]. No obstante, el deseo de una accesibilidad amplia a esta guía nos ha forzado a no
exigir o asumir que las personas lectoras tengan un nivel básico de conocimientos y experiencias con la privacidad y
seguridad digital. Las personas con estos conocimientos tendrán un sentido más detallado de los matices técnicos y
los diversos contextos al leer esta guía, y posiblemente se encontrarán en una mejor situación para absorber e
implementar este primer conjunto de contenidos.
El aprendizaje y la aplicación de cualquier tipo de conocimientos complejos se vuelve un proceso, y todas nosotras,
desde la técnica más experta hasta la mas inexperta nos encontramos con nuestros propios caminos en ese proceso.
No puede ser apresurado, cuanto más aprendemos y ponemos en práctica, mas fácil y divertido se vuelve. Si en
algún momento te sientes frustrada o bloqueada (y eso nos pasa a la mayoría), recuerda ser amable consigo misma y
pensar en lo mucho que ya ha aprendido hasta ahora y en cuantos temas resulta ya excelente. En cualquier caso no
dude en hacer preguntas y buscar ayuda, tanto en línea como fuera de ella.
Por último, ya que estamos todas en diferentes momentos en el proceso de aprendizaje y uso de herramientas de
seguridad digital, la mayoría de nosotras contamos con áreas que podríamos aprender acerca o profundizar mas. En
la sección de esta guía titulada 'Estableciendo una base en relación a privacidad y seguridad digital', encontrará
descripciones y enlaces hacia una lista de temas básicos e intermedios que le permitirán amplificar sus tácticas y
estrategias digitales. Algunos de los temas incluidos se refieren a: cómo funciona internet, diferentes tipos de cifrado
y cómo usarlos, cómo evaluar sus niveles de riesgo, cómo configurar y utilizar diferentes tipos de canales de
comunicación seguros, y más. A medida que esta guía evolucione y se expanda en los próximos años, esperamos
poder incluir cada vez mas temas que respondan a nuestra comunidad y sus necesidades.
Referencias
[1] https://tacticaltech.org/gender-tech-institute
[2] https://archive2015.tacticaltech.org/feedback-form
[3] Una versión mas amplia de los aspectos metodológicos de esta introducción puede leerse aquí en ingles (https:/ /
gendersec.tacticaltech.org/wiki/index.php/Introduction)
4
Complete manual/es
[4] Los principios feministas para internet se pueden consultar aquí: (http:/ / www. genderit. org/ es/ articles/
principios-feministas-para-internet)
[5] A feminist internet and its reflection on privacy, security, policy and violence against Women by valentina
pelizzer hvale from One World Platformː (https:/ / gendersec. tacticaltech. org/ wiki/ index. php/
A_feminist_internet_and_its_reflection_on_privacy,_security,_policy_and_violence_against_Women)
[6] Caja de herramientas de seguridad (https://securityinabox.org/es)
‘Rastros digitales’ y ‘Sombras Digitales’
¿Cuánta información digital (o "datos") crees que existen acerca de ti? ¿Qué tipo de datos se han creado acerca de tu
identidad, redes sociales y hábitos cuando utilizas plataformas digitales - como Facebook o Google- y dispositivos
digitales, como el celular y la computadora? ¿Cómo se relacionan y reflejan lo que eres y lo que haces cuando estas
conectada o fuera de línea? Si alguien quisiera investigarte, ¿qué podrían averiguar acerca de ti con los datos
digitales que existen?
Resulta útil pensar en todos los datos digitales que existen acerca de ti como tus rastros digitales - una información
que puede contar una historia muy detallada de ti y tus actividades. Compone una especia de "sombra digital" que
creamos y a la cual vamos agregando más datos cuando usamos herramientas y servicios digitales. El concepto de
rastros digitales incluye datos que creas y ves de manera intencional - como los tuits que compartes públicamente o
una entrada de blog en tu sitio web, lo que comúnmente llamamos como "contenido". Los rastros digitales son
creados por ti y también por otras personas publicando activamente información, todo ello incluye lo que escribes,
publicas y compartes, así como el contenido que otras personas crean acerca tuyo cuando te etiquetan en fotos, te
mencionan en tuits, o simplemente se comunican contigo a través de un correo electrónico o una sesión de chat.
Los rastros digitales también incluye piezas de datos que se crean acerca de tu contenido y que en su mayoría
resultan invisibles, comúnmente llamados 'metadatos'. Estos rastros son casi siempre creados de forma pasiva, sin
que te des cuenta necesariamente, o sin que lo consientas. Por ejemplo, tus hábitos de navegación y dirección IP son
compartidas entre los sitios web que visitas y los servicios que utilizas para poder realizar un seguimiento de tu
comportamiento y tratar de venderte productos a través de la publicidad. Junto con el contenido que creas tales como
mensajes de texto, actualizaciones de redes sociales, fotos, también se encuentran miles de millones de trozos de
metadatos relativamente pequeños que se van creando y almacenando dentro del mundo digital cada vez que envías
un correo electrónico, navegas por la web, o cuando tu celular o cualquier otro dispositivo digital se conecta y envía
información a internet. Estos "rastros digitales" pueden incluir tu nombre, ubicación, contactos, fotos, mensajes, tuits
y similares, pero también puede tratarse de la marca de tu computadora, la duración de tus llamadas telefónicas o
información acerca de las paginas web que visitas.
El 'Contenido' son los datos que produces de forma activa: tus correos electrónicos, mensajes de texto, entrada de
blog, tuits, llamadas telefónicas, compras en línea, fotos, y vídeos.
Los 'Metadatos' son datos acerca de tus datos, incluyendo cómo y cuándo se crearon, dónde se han almacenado,
desde dónde se han enviado, o cuándo y dónde te conectaste para subirlos a internet. La mayoría de los metadatos es
5
Complete manual/es
información necesaria para que funcione la infraestructura básica sobre la cual se rigen nuestros sistemas digitales,
incluyendo internet y nuestros celulares. Los metadatos también permiten que se entreguen tus correos electrónicos
correctamente, que tu computadora encuentre tus archivos donde los dejaste, y en general que puedas recibir
mensajes de texto y llamadas telefónicas desde todo el mundo de forma casi instantánea.
El 'ruido' son los datos que se generan ya sea por el proceso de fabricación de dispositivos y hardware físicos, ya sea
por cómo operan y se mueven físicamente, por ejemplo cómo gira el disco en disco duro. Un ejemplo de ruido es la
tarjeta SD común que utilizamos para grabar y almacenar fotografías digitales en nuestras cámaras. Cada tarjeta SD
tiene "arañazos" únicos que son producidas por las máquinas que los fabrican, y son similares a las huellas digitales.
Éstos hacen cambios microscópicos que no son visibles para el ojo, pero pueden ser reconocidos por las
computadoras.
'¿Quién puede recolectar nuestros ‘rastros digitales?'
Puedes preguntarte acerca de cuán relevante puede resultar una imagen, un mensaje o una llamada telefónica.
También es común pensar que hay tantos datos por ahí que nadie sabe qué hacer con ellos, o que nadie se preocupa
demasiado acerca de ellos. Sin embargo, hay muchas partes interesadas en esos datos por una variedad de razones, y
los avances en el análisis de datos significa que podemos analizar hoy en día grandes cantidades de datos como
nunca antes.
Las empresas los colectan con la finalidad de analizar tu comportamiento y hábitos con el objeto de venderte
productos y servicios, así como para hacer que lo que venden sea "mejor". También venden sus datos y análisis
acerca de ti a otras empresas e incluso a gobiernos con fines de lucro. Como vimos en los documentos de Snowden,
los gobiernos quieren tener acceso a la mayor cantidad de información acerca de ti que puedan conseguir, incluso si
esto significa quebrar las leyes nacionales e internacionales. Los gobiernos van detrás de un nivel de acceso total a
fin de controlar y gestionar las sociedades, y ello puede incluir elegir como blanco grupos marginados, censurar la
actividad en línea de ciertos medios o incluso “vallar” su país del resto del mundo conectado. Los individuos pueden
desear esta información para acosar, chantajear, o espiar a miembros de su familia, cónyuges, ex parejas o
simplemente personas cuyo estilo de vida es juzgada fuera de los parámetros "convencionales". Algunos individuos
y redes criminales también pueden querer robar datos de las empresas y los gobiernos para poder vender esa
información financiera con fines de lucro, o agregar información en la cual están interesados acerca de ciertos
individuos y grupos.
La recopilación y análisis de datos es cada vez más sofisticada. Vemos los resultados de esta agregación y su análisis
en la forma en que se comercializan y se nos proporcionan servicios cada vez más convenientes, no obstante muy
pocas personas vemos o entendemos hasta qué punto las corporaciones, gobiernos e individuos conocen los detalles
íntimos de la vida de millones de personas a través de la recopilación de datos y su análisis. El modelo de negocio de
estos datos se da para la mayor parte de las aplicaciones y servicios gratuitos, para los cuales estamos regalando
nuestros datos a cambio de servicios gratuitos. Esto significa que si no estas pagando es que eres el producto.
Los diferentes tipos de rastros digitales que creamos van siendo registrados y almacenados. Esos rastros son
constantemente recogidos, ordenados y analizados por diversas partes a fin de crear o completar perfiles tuyos.
Rutinariamente, cada vez que se crea una nueva pieza de información o metadato, este es grabado y agregado junto
con otros datos para su análisis, y luego estos se agregan a tu perfil. Estos perfiles están en constante expansión y van
variando según los diferentes proveedores de servicios. Proveen a los que crean o tienen acceso a ellos una
perspectiva muy detallada de quién eres (o cómo te presentas), lo que te gusta, lo que sabes, lo que haces, tus hábitos
diarios y tus interacciones con los demás. Frecuentemente, una recolección y análisis en profundidad de estos datos
puede incluso hacerte descubrir cosas acerca de ti que no sabias. Un ejemplo de ello son las numerosas aplicaciones
de "salud" y otros dispositivos de rastreo que son usados por la gente para controlar su ejercicio, ingesta de
alimentos, movimiento físico a fin de realizar un seguimiento y verde qué manera se está o no mejorando sus hábitos
de salud, permitiendo a la app formularte consejos individualizados sobre los pasos que tienes que ir tomando.
Aparte de un pequeño puñado de excepciones, todos estos datos son recopilados y almacenados por cientos de
6
Complete manual/es
empresas que proveen estas aplicaciones y dispositivos de rastreo.
Los datos generados por nuestras acciones digitales pueden ser comprados y vendidos a los anunciantes y los
gobiernos, y pueden ser usados de diversas maneras para controlar, suprimir o silenciar activistas, perjudicar al
compañero/a de alguien, o implicar a organizaciones nacionales. Los datos agregados y analizados pueden ser
utilizados para crear estrategias de acoso que dañen tu reputación o para atacar tus opiniones o creencias. Todos los
actores antes mencionados pueden tener acceso a tus datos y pueden acceder a ellos de diferentes maneras,
incluyendo a través de la vigilancia de tus actividades, el acceso físico a tus dispositivos no cifrados, explotando la
posibilidad de compartir datos entre aplicaciones, o por medio de la investigación de fuentes de datos públicamente
disponibles acerca tuyo. También pueden usar algunos de estos datos para localizar nuevas fuentes de datos acerca
de ti, y a través de la agregación y análisis de datos inferir cosas sobre tu vida y tu comportamiento.
Con frecuencia oímos que empresas y servicios (e incluso algunos investigadores y organizaciones sin ánimo de
lucro) argumentan que protegen a los usuarios porque anonimizan los datos que recogen, implicando que con ello su
"privacidad" está a salvo. No obstante se ha demostrado que nuestros rastros de datos son tan únicos, al igual que
nuestras huellas digitales, que si los analistas cuentan con pequeñas muestras de datos acerca de nosotros, pueden
conseguir identificarnos de forma única y revelar los individuos de acuerdo a los tipos distintivos de rastros digitales
que conforman nuestras 'sombras digitales'.
Dependiendo de quién eres y lo que haces, es probable que tengas inquietudes diferentes acerca de qué tipo de datos
o "rastros digitales" pueden resultar los más sensibles para ti, así como acerca de quién podría tener acceso a ellos.
Es posible que todo lo descrito anteriormente te haga sentir muy incómoda. Pero piensa que no estas sola, y hay una
serie de medidas que puedes llevar a cabo para reducir la creación y captura de tus huellas digitales. También puedes
preguntarte cómo los datos que creas hoy pueden ser utilizados ahora pero también en el futuro. A nivel mundial,
hay muy pocas leyes que regulen eficazmente la recolección de datos o que nos protejan en ese aspecto aunque
estemos en un contexto sin precedentes históricos en cuanto a la magnitud de recopilación de datos que se lleva a
cabo. Esto hace que sea aún más importante para nosotros apoyar leyes y normas para proteger nuestra privacidad
manteniendo la vista puesta en el presente así como en el futuro. También resulta importante que seamos conscientes
de que este problema sigue siendo relativamente "invisible", en beneficio de las empresas y los gobiernos, y que
podamos encontrar maneras de compartir con otras personas estas preocupaciones. Al fin y al cabo, también
podemos preguntarnos si realmente necesitamos mandar ese tuit, registrar y transmitir todas las cosas que hacemos
en la vida. Y, por último, también podemos luchar por recuperar el control de nuestros rastros y sombras digitales
limitando quién puede recoger y usarlos. Podemos ayudar nuestras amigas, redes y familiares en hacerlo también.
Enlaces de interés:
• Trackography: (https://trackography.org/) es un mapa interactivo que explora como la industria global te
rastrea mientras navegas por internet.
• What is Metadata?ː (https://www.privacyinternational.org/?q=node/573) Un video por Privacy international
explicando que son los metadatos y porque tenemos que preocuparnos de ellos.
• Do not track: (https://donottrack-doc.com/en/about/) un documental personalizable acerca de la privacidad y
la economía de la web.
• In Limbo: (http://inlimbo.tv/en/) es un documental que trata acerca de la privacidad, la identidad y las
comunicaciones en internet en el cual puedes entrar tus datos propios para ver aparecer tu identidad digital
durante el transcurso del vídeo.
<embedvideo service="youtube">youtube.https:/ / www. youtube. com/ watch?v=Kb1JGGdm6RE& feature=youtu.
be</embedvideo>
Lecturas para profundizar:
• Datos pegajosos (Sticky data): ¿Por qué la información 'anónimizada' puede identificarte igualmente?ː (http://
www.theglobeandmail.com/technology/digital-culture/
sticky-data-why-even-anonymized-information-can-still-identify-you/article19918717/).
7
Complete manual/es
• Ed Felten explica como puedes saber que alguien ha abortado solo estudiando los metadatos de sus llamadas
telefónicas: (http://www.washingtonpost.com/blogs/the-switch/wp/2013/08/27/
heres-how-phone-metadata-can-reveal-your-affairs-abortions-and-other-secrets/).
• Hello Barbieː (http://www.washingtonpost.com/blogs/the-switch/wp/2015/03/11/
privacy-advocates-try-to-keep-creepy-eavesdropping-hello-barbie-from-hitting-shelves/) nos muestra los limites
de la escucha, la privacidad y como dispositivos envían nuestros datos a actores terceros.
• The five eyes alliance: (https://www.privacyinternational.org/?q=node/51) es un vídeo de Privacy
International explicando el acuerdo de vigilancia global pactado entre países anglófonos y lo que esa alianza
implica para nuestro derecho a la privacidad.
• The Snowden Surveillance archivesː (https://snowdenarchive.cjfe.org/greenstone/cgi-bin/library.cgi)
consiste en la colección de todos los documentos liberados por el antiguo trabajador de la NSA Edward Snowden
y que han sido publicados en medios varios.
Explorar
No podemos saber precisamente lo que sucede con nuestros rastros digitales cuando son creados, ni quién tiene
exactamente acceso a ellos. Esto en sí ya es un problema. Aunque esta situación puede parecer desesperanzadora,
existen maneras sencillas para que sepas mas acerca de los rastros digitales que vas generando, y reducir su cantidad
e incluso borrar cierto tipo de rastros. Algunas empresas y gobiernos se benefician enormemente del entorno de
recopilación y análisis de datos habilitada por el sector de la tecnología y quieren por lo tanto que nos demos por
vencidas y creamos que “así deberían ser las cosas". Sin embargo puedes controlar mejor lo que se conoce o lo que
se da a ver acerca de ti sin tener que renunciar por completo al uso de los celulares, ordenadores, correo electrónico y
redes sociales. El truco reside en entender que se trata de un proceso de aprendizaje y en implementar pequeños
cambios en tu forma de utilizar la tecnología y varios de los servicios digitales. Mucho de ellos resultan divertidos y
se vuelven cada vez mas interesantes a medida que aprendes más acerca de cómo funciona la tecnología, y cómo
volverte juguetona con los rastros digitales que generas.
Te animamos a desmitificar estos temas por ti misma y con tus amigas. Explora tácticas para reducir y recuperar el
control de tus rastros digitales, y creativamente fabrica tu propia "sombra digital" alterando la que las empresas han
utilizado para construir perfiles acerca de ti. Uno de los cambios más importantes que puedes hacer es volverte
consciente de los datos que vas regalando. Algunos ejemplos de cómo puedes minimizar tus rastros y recuperar algo
de control incluirá desde la reducción de la cantidad de datos que pones en disponibilidad; retirar conscientemente
información valiosa de los contenidos que creas y compartes; practicar el arte de 'auto-doxearte (self-doxing)
'manteniéndote al tanto de lo que otros pueden saber de ti, y desarrollar maneras de alterar, separar, o re-crear nuevas
presencias e identidades en línea.
Las estrategias y herramientas que se detallan a continuación pueden aumentar tu privacidad, y te ayudarán a ser más
segura tanto en línea, como fuera de línea, sin obligarte a ser menos visible o a reducir tus actividades en línea. A
medida que avanzamos hacia la recuperación del control sobre nuestros datos, algunos buenos lugares te ayudan a
visualizar a qué se parecen esos datos, explorar su tamaño, historial, espesor y en general mostrarte las características
de nuestros 'sombras' digitales. A continuación se presentan algunas herramientas para todo ello.
Enlaces de interés:
• Trace My Shadowː (https://myshadow.org/trace-my-shadow) is a tool produced by Tactical Tech that allows
you to see some of the traces you are leaving online, and it offers a lot of tips on how to protect your privacy.
• What is My IP Address?: (http://whatismyipaddress.com/w3c-geolocation) The W3C consortium enable you
to test and understand how geolocalisation happens when you connect to internet.
• Google location history: (https://maps.google.com/locationhistory/b/0) is a good complement to understand
how much information about your movements Google holds.
8
Complete manual/es
• Digital Shadowː (http://digitalshadow.com/) is a Facebook app developed by Ubisoft which illustrates what
third parties can know about you through your Facebook profile.
• Panopticlickː (https://panopticlick.eff.org/) tests your browser to see how unique it is based on the
information it will share with sites it visits. By using this application, your browser will be given a uniqueness
score, letting you see how easily identifiable you might be as you surf the web.
• Lightbeam: (https://myshadow.org/lightbeam) is a browser add-on that visualises the relationships between the
sites you visit and the third party sites that are active on those pages.
• Immersion: (https://immersion.media.mit.edu/) is an invitation to dive into the history of your email life in a
platform that offers you the safety of knowing that you can always delete your data.
• OpenPaths.ccː (https://openpaths.cc/) is a tool that allows you to track your location history over time with
your smartphone. You can then visualise this data and see what kind of story it tells about you.
Lecturas para profundizar
• Mi sombra digital: (https://myshadow.org/visualisations/animation) es un corto de animación por Tactical
tech que presenta las “sombras digitales”.
• Do not track episode: (https://episode3.donottrack-doc.com/en/) acerca de como Facebook te perfila.
Auto-doxeo
Otra estrategia para saber y explorar las informaciones que existen acerca de ti consiste en el auto-doxeo. Esta
palabra proviene del anglicismo “doxing” que deriva de la palabra "documents". El doxing' consiste en compilar
información detallada acerca de alguien usando fuentes libremente disponibles, aunque también puede implicar usar
métodos ilegales para tener acceso a ellas, especialmente cuando se practica para atacar a otras personas . Esta
técnica es también usada por activistas, periodistas y hackers (los 'buenos' y los 'malos') para perfilar individuos y
organizaciones de interés. Lógicamente, el doxing también es usado para identificar individuos y organizaciones a
fin de detectar y aprovechar personas y redes con finalidades maliciosas. Criminales, espías, acosadores también
hacen doxing de sus blancos. Esta práctica presenta por tanto un doble filo y también puede ser usada para conocer
mejor a una persona que has conocido en línea, antes de ofrecerle mayores niveles de confianza.
Ten en cuenta que la palabra 'doxing' se usa mas comúnmente para definir el acto de recopilar datos personales sobre
una persona para luego publicarlos con la finalidad de acosar, amenazar o ponerla en peligro. Aquí sugerimos que te
auto-doxees con la finalidad de entender mejor lo que está disponible alli fuera acerca de ti y poder así prevenir e
incluso tomar medidas para remover o hacer mas difícil la disponibilidad de algunos de esos datos. El éxito de un
doxing depende de la capacidad de una persona para reconocer información valiosa sobre otra, y utilizar esta
información en combinación con otros rastros digitales para construir un conjunto de datos lo mas completo y
exhaustivo como sea posible.
El 'auto-doxeo', o la investigación de lo que resulta abiertamente disponible acerca de ti en línea, es una técnica que
te puede ayudar a tomar decisiones informadas sobre lo que compartes en línea, y de qué manera hacerlo. Ten en
cuenta que puedes resultar sorprendida o asustada con lo que puedas encontrar. Por ello puede resultar interesante
hacer ese ejercicio con buenas amigas para poder ir compartiendo y elaborar estrategias para mitigar o cambiar esos
resultados. Una vez hayas realizado el ejercicio, analiza lo que has encontrado y lo que un extraño podría averiguar o
revelar acerca de ti con lo que has encontrado. Si sientes que tus personas cercanas (como compañeras activistas,
familiares, amigas) pueden estar en una situación de mayor riesgo, es posible que quieras mirar las conexiones
públicas entre tu y esa persona que se pueden encontrar en la red. Sin embargo recuerda que el doxing sólo muestra
lo que está disponible públicamente. Esto representa sólo una fracción de lo que los proveedores de servicios y
plataformas de redes sociales pueden ver.
Los métodos utilizados para doxingincluyen la exploración de archivos, imágenes, bases de datos
gubernamentales, directorios de teléfono y otros recursos de información pública; exploración en motores de
búsqueda orientados a la privacidad como Startpage (https:/ / startpage. com) o DuckDuckGo (https:/ / duckduckgo.
9
Complete manual/es
com); mirar el perfil público de alguien en plataformas de redes sociales; buscar por información en foros y listas de
correo. El doxing también incluye buscar información de la persona propietaria de una pagina web a través del
sencillo "who is search" (en páginas webs como http://www.whois-search.com/o similares).
Si vas a hacerle doxing a alguien, recuerda que tus actividades de búsqueda generan rastros digitales acerca de ti. Los
servicios que usas o las páginas que visitas pueden estar colectando rastros digitales identificables acerca de ti que
puedes no querer compartir. En tal caso puede que te interese usar herramientas que ayuden a anonimizar tu
dirección IP que te geolocaliza cuando accedes a internet.
Una de las mejores herramientas para ello es Tor vía su navegador (https:/ / www. torproject. org/ projects/
torbrowser. html. en), que se integra con Firefox y hace el uso de Tor muy sencillo. No obstante debemos recordar
que resulta siempre mas seguro verificar que dicho navegador está funcionando de manera efectiva mirando cuál es
nuestra dirección IP, activando ciertas extensiones como NoScript, y manteniéndolo actualizado. Ahora Tor no
garantiza el anonimato (https:/ / www. torproject. org/ docs/ faq. html. en#AmITotallyAnonymous) porque no puede
protegerte de todas las posibilidades mencionadas previamente en las que expones tu información personal, ni
tampoco de cometer errores de privacidad básicos como usar el navegador Tor e igualmente utilizar tu nombre real u
otra información sensible en un formulario en internet, por ejemplo.
Por último, si encuentras información altamente sensible acerca tuyo, o si sencillamente quieres eliminar de manera
sistemática los rastros digitales que te conciernen, hay varios procesos que puedes utilizar. En la siguiente sección
profundizaremos acerca de cómo "Recuperar el control”, presentamos consejos y enlaces para alterar o eliminar los
datos que has generado, así como para solicitar a las diversas plataformas que eliminen los datos que publican acerca
de ti.
Lecturas para profundizar:
• 'Preventing Doxing' por Crash Override Networkː (http://crashoverridenetwork.tumblr.com/post/
108387569412/preventing-doxing)
• 'Countering Online Harassment Safety and Support Guide' por Feminist Frequencyː (https://onlinesafety.
feministfrequency.com)
• 'So You’ve Been Doxed: A Guide to Best Practices' por Crash Override Networkː (http://crashoverridenetwork.
tumblr.com/post/114270394687/so-youve-been-doxed-a-guide-to-best-practices)
• 'Smart Girl's Guide to Privacy' por Violet Blueː (https://www.nostarch.com/smartgirlsguide)
• 'Consejos para doxear acosadores' a fin de poder evaluar niveles de riesgo en relación a ellos: (https://
modelviewculture.com/pieces/investigation-online-gathering-information-to-assess-risk)
• 'Consejos para auto-doxearte': (https://lilithlela.cyberguerrilla.org/?page_id=93870)
• 'Como las feministas pueden usar la herramienta de anonimización Tor', por Fembot Collectiveː (http://
fembotcollective.org/blog/2015/05/06/toolkit-anonymous/)
Mapeo social
Hemos explicado qué medidas puedes tomar para explorar tus rastros y “sombras digitales”, ahora también tienes que
ampliar esta exploración a las personas con quienes interactúas en línea a fin de entender mejor a que se parece tu
identidad en línea, así como tus varias redes sociales. La mayoría de nosotras nos hemos encontrado con decisiones
difíciles acerca de cómo manejar nuestras identidades, personales, profesionales, activistas y su relación con nuestras
cuentas e identidades en línea. Podemos tener sólo una identidad que usamos para conectar con todas nuestras
diferentes redes sociales, o es posible que hayamos tomado medidas para 'separar' nuestras identidades en línea, a
pesar de que esto pueda conllevar la creación y gestión de cuentas varias para interactuar con nuestros diversos
"dominios sociales”. Estos temas representan un problema de seguridad cada vez mayor para muchas activistas, ya
que sus redes sociales, su activismo, temas personales, y profesionales pueden solaparse en formas que pueden
conducirlas a mayores niveles de riesgo, así como para sus contactos y redes.
10
Complete manual/es
Todo el mundo pertenece a varios dominios sociales - tus redes de trabajo o de activismo, tus redes familiares, de
amigos o colegas, etc. Algunas redes pueden hacerte sentir más segura que otras. Por ejemplo, puede que te muestres
más vigilante acerca de lo que compartes cuando se trata de tus actividades de trabajo o de activismo, pero que te
muestres mucho mas confiada y relajada cuando interactúas con tus amigas en una plataforma de redes sociales
como Facebook.
Si utilizas una sola identidad para todos tus dominios sociales, o si siempre utilizas tu nombre real (por ejemplo el
que aparece en tus documentos oficiales) cuando estas en línea, resulta más fácil recopilar información acerca tuyo e
identificar tus vulnerabilidades. Por ejemplo, si revelas en un sitio para citas en línea que te gusta un tipo particular
de persona, un atacante podría probar de engañarte con un perfil falso basado en tus gustos personales y luego
chantajearte o arruinar tus actividades profesionales o públicas dando a conocer tus preferencias. Otro ejemplo
consistiría en un posible empleador encontrando mensajes potencialmente embarazosos o información acerca tuyo en
relación con tus dominios sociales personales y que no querías forzosamente compartir.
Estos ejemplos, sin embargo, se vuelven menos probables si tu identidad profesional, personal, activista se
mantienen separadas en varios dominios sociales. Para separarlas, resulta útil mapear primero cuáles son tus
dominios sociales y cuáles podrían potencialmente exponerte más. Puedes por ejemplo pensar en todas tus diferentes
actividades y redes personales, y reflexionar acerca de cada una de ellas con el objeto de ir separando los dominios
sensibles de los que lo son menos. Puedes hacer ese ejercicio por ejemplo preguntándote para cada dominio de tu
vida: ¿Qué pasaría si estos datos en particular desaparecieran de repente, o si fueran vistos, copiados, y distribuidos
por un adversario o alguien que te es hostil?
A modo de ejemplo, la experta en seguridad informática Joanna Rutkowska ha desarrollado una distribución
Gnu/Linux basada en el concepto de "seguridad por aislamiento" llamada Qubes OS. En este sistema, cada dominio
social está aislado en una máquina virtual independiente. Los tres dominios básicos que Rutkowska identifica para
ella misma son:
• El dominio profesionalː Este incluye su correos de trabajo, llaves GPG relacionadas con su trabajo, informes y
artículos, etc. También cuenta con una área profesional menos “segura” en la cual aceptar por ejemplo
invitaciones a LinkedIn o donde descarga imágenes de la internet para preparar sus presentaciones.
• El dominio personalː Este incluye su correo personal, calendario, fotografías de vacaciones, vídeos, etc. Tiene
también una sub-sección llamada “muy personal” que usa para intercambiar mensajes cifrados con su pareja.
• El dominio inseguro (o rojo)ː Este contiene las actividades que considera mas arriesgadas. Para ella eso significa
por ejemplo navegar por la web, usar apps que no conoce, etc. Cuando se encuentra en ese dominio nunca
comparte ningún tipo de información sensible o que permita identificarla personalmente.
Este ejemplo ilustra cómo Rutkowska usa el aislamiento entre sus diferentes dominios sociales como una estrategia
de seguridad. Como ella reconoce que las medidas de seguridad siempre pueden presentar vulnerabilidades, prefiere
reducir posibles riesgos al no tenerlo todo en un mismo lugar que pueda ser objeto de ataque. Puedes adaptar esta
estrategia a tus propios dominios sociales: mediante la separación de tus varias identidades y dominios, conseguirás
fragmentar tus puntos de información impidiendo que una persona pueda averiguarlo todo acerca de ti, o que esa
persona no pueda relacionarte con tu “nombre real”. Podrás leer más acerca de las maneras que puedes diseñar y
gestionar diferentes tipos de identidades en línea para tus diferentes "dominios sociales” en las siguientes secciones.
Lecturas para profundizarː
• Puedes encontrar mas detalles acerca de la estrategia de Rutkowska aquí: (http://blog.invisiblethings.org/2011/
03/13/partitioning-my-digital-life-into.html).
11
Complete manual/es
Retomando el control
Descubrir que datos existen acerca tuyo y pueden ser accedidos por terceros es una primera fase de empoderamiento.
También existen medidas que puedes tomar para controlar qué contenidos y metadatos generas. Una buena idea
cuando publicas contenidos en Internet, consiste en siempre preguntarte si lo que mandas es público o personal y
quien puede tener acceso a ello. Incluso si la información que publicas tiene que ver con un evento público y no con
tu vida personal, tienes que recordar que los nombres que mencionas o las imágenes que subas pueden contribuir a
una visión más completa acerca de quién eres, lo que estas haciendo, donde lo estas haciendo y con quien.
Esto no significa que debas silenciarte, o no participar en eventos públicos, si no mas bien se trata de tomar unas
medidas básicas que limiten los riesgos a los cuáles podrías exponerte. Una forma útil para decidir qué pasos
deberías tomar para mejorar tu privacidad y seguridad consiste en pensar en cómo estos pasos podrían aumentar el
costo o la cantidad de esfuerzo que se necesitaría para que alguien pueda vigilarte o atacarte.
Medidas básicas para reducir el acceso a tus contenidos y datos:
• Cuando provees una pagina web o servicio en linea con información, asegúrate que este provee una conexión
encriptada (el enlace tiene que empezar con https:// y no solo por http, la “s” significa seguro). Puedes usar el
complemento HTTPS Everywhere para navegadores Firefox, Chrome y Opera, desarrollado por la Electronic
Frontier Foundation que permite forzar conexiones https:// con las paginas que ofrecen conexiones encriptadas
(https://www.eff.org/https-everywhere).
• Si lo usas correctamente, el navegador Tor puede ofuscar tu dirección IP, aumentando tus posibilidades de
navegar anónimamente (https://info.securityinabox.org/es/chapter-8).
• Puedes instalar en Firefox, Chrome y Safari, extensiones que mejoran tu privacidad como por ejemplo Privacy
Badger que bloquea rastreadores espías y publicitarios, Adblock Plus que bloquea ventanas emergentes
desagradables o Ghostery que bloquea rastreadores de actores terceros que buscan perfilar tus hábitos en linea.
Puedes también revisar las opciones de configuración de tu navegador y mejorar los que tienen que ver con
privacidad y seguridad, como por ejemplo borrar con regularidad los cookies (https://info.securityinabox.org/
es/firefox_principal y https://help.riseup.net/en/better-web-browsing).
• Deberías usar contraseñas fuertes y diferentes para cada uno de los servicios que usas – si no lo haces, eso
significa que si alguien consigue interceptar alguna de tus contraseñas podría conseguir acceso a los otros
servicios para los cuales usas la misma contraseña (https://info.securityinabox.org/es/chapter-3).
Publicación atenta de contenidos:
• Cuando compartes detalles personales acerca de tu vida, puedes usar perfiles privados que solo pueden ser
accedidos por contactos seleccionados. Cuando usas plataformas de redes sociales comerciales, tienes que ser
consciente de los cambios frecuentes de sus políticas de privacidad. Se han dado situaciones en las cuales estas
políticas han cambiado de repente exponiendo imágenes, contenidos y conversaciones que se publicaron dentro
de grupos privados.
• Cuando escribes o publicas imágenes acerca de eventos públicos, deberías preguntarte si las informaciones que
publicas acerca de personas, lugares u otras pueden ponerte o poner alguien a riesgo. Siempre resulta una buena
practica pedir primero por el “permiso” de escribir acerca de personas y eventos, y también puede ser establecer
acuerdos consensuados acerca de que y como publicar información con todas las presentes a un evento publico.
• Puedes oscurecer o volver borrosas las caras en tus fotografías usando una app llamada ObscuraCam, una
aplicación libre para Android: (https://guardianproject.info/apps/obscuracam)
12
Complete manual/es
Reducir tus metadatos:
• Puedes apagar el rastreador GPS de tu celular o cámara. Puedes también limitar el acceso por aplicaciones (o
apps) varias a tus datos de localización, contactos e imágenes en la configuración de tu celular. Puedes también
leer acerca de herramientas alternativas que ofrecen encriptar las comunicaciones con los celulares (https://info.
securityinabox.org/es/chapter-11) como Signal para el envío de SMS (https://whispersystems.org/#) o Ostel
(https://ostel.co/).
• Cuando registras un dispositivo o un programa como Microsoft Office, Libre Office, Adobe Acrobat u otros,
no tienes porque usar tu nombre real. Eso previene de que los metadatos que se generan usando ese dispositivo o
programa estén relacionados con tu nombre.
• Cuando publicas contenidos en linea puedes cambiar los formatos de archivos que contienen muchos metadatos
(como .doc o .jpeg) por otros que usan menos metadatos (como .txt o .png), o puedes usar directamente texto
plano.
• Puedes utilizar herramientas para quitar metadatos de algunos archivos. Para imágenes tienes Metanull para
Windows (https://securityinabox.org/en/lgbti-africa/metanull/windows).Para PDFs, existe para Windows y
MAC OSX programas como el Adobe Acrobat XI Pro (para el cual existe una versión de prueba). Las usuarias
de GNU/Linux pueden usar PDF MOD, une herramienta libre y gratuita. Esta herramienta no remueven las
“marcas de tiempo/time stamp” y tampoco remueve la información acerca del dispositivo que has usado para crear
el PDF. También se encuentra MAT (Metadata Anonymisation Toolkit), una caja de herramientas utilizada
también por TAILS para remover metadatos. Para una guía completa acerca de como remover metadatos de
varios tipos de archivos, puedes visitar este recurso por Tactical Tech: (https://securityinabox.org/en/
lgbti-mena/remove-metadata).
Bloquear acceso a contenidos y borrado de cuentas
• Bloquear temporalmente contenido en los resultados del buscador de Google: (https://support.google.com/
webmasters/answer/1663419?hl=en&lr=all&rd=2) describe como usar el bloqueador temporal de URL para
bloquear resultados en las búsquedas. Esto no remueve contenido, si no que bloquea contenidos mas antiguos (y
potencialmente mas sensibles) de la búsqueda mientras realizas una actualización de tu pagina web.
• La Suicide Machineː (http://suicidemachine.org) es una herramienta que facilita el proceso de borrado de
cuentas en plataformas de redes sociales. Esta herramienta ha sido forzada a no borrar cuentas de Facebook, pero
puedes leer instrucciones de como hacerlo aquí: (https://www.facebook.com/help/224562897555674).
• AccountKillerː (https://www.accountkiller.com) te provee con instrucciones para borrar cuentas y perfiles en
las paginas web y plataformas de redes sociales mas populares.
13
Complete manual/es
• JustDelete Meː (http://justdelete.me) es un directorio con enlaces directos para borrar cuentas de paginas web y
plataformas de redes sociales.
Creando y gestionando identidades en línea
La mayoría de nosotras nos hemos encontrado con decisiones difíciles sobre cómo manejar nuestros ‘yoes’
personales, profesionales, y demás, con nuestras identidades y cuentas en línea. Puede que tengamos una sola
identidad que utilicemos para conectarnos mediante nuestras diferentes redes, o puede que hayamos tomado medidas
para ‘separar’ nuestras identidades en línea, aún cuando esto pudiera conllevar la creación y gestión de diferentes
cuentas y diferentes ‘esferas sociales’ con las que interactuamos. Este ha sido un problema de seguridad cada vez
mayor para muchas activistas, ya que sus redes profesionales, personales, y de activismo, pueden solaparse en
formas que pueden conducir a mayores niveles de riesgo para ellas y sus redes.
Por lo general, la mayoría de las personas que separan sus interacciones de acuerdo a sus diferentes esferas sociales
(en especial el trabajo y la vida personal) siguen utilizando la misma identidad que, generalmente, es su ‘nombre real’
o un ‘seudónimo’ (ahondaremos sobre esto más adelante). Pero, dada la naturaleza del trabajo que hacemos como
mujeres defensoras de los derechos humanos (MDDH) o como feministas, además del aumento del riesgo de ataques
y hostigamiento solo por nuestro género u orientación sexual, hay otras opciones a considerar y explorar. Los
ataques, el acoso, y la violencia de género en línea representan enormes problemas que, a menudo, permanecen sin
resolverse por aquellas personas que controlan muchos de los espacios en línea que utilizamos. Actualmente las
mujeres, trans y otras personas marginadas luchan por encontrar espacios seguros en línea, mientras que los
gobiernos, las comunidades en internet, los servicios y sitios web, tanto los corporativos como los no corporativos,
tropiezan en sus intentos de abordar adecuadamente los que se han convertido en controvertidos ‘espacios’ y
‘culturas’ en línea.
En esta sección vamos a continuar con el proceso de reflexión sobre cuál es nuestra identidad o nuestras identidades
actuales en línea, con qué esferas sociales utilizamos esas identidades para comunicarnos, y cómo podemos ajustar y
reinventar nuestras identidades y actividades de manera que sean más seguras y más eficientes para el trabajo que
hacemos conectadas a internet. Describiremos los diferentes tipos de identidades en línea, la forma en que se
utilizan, así como las ventajas y desventajas de emplear uno u otro tipo. A continuación, profundizaremos en cómo
crear nuevas identidades en línea, cómo crear seudónimos creíbles e ‘historias de respaldo’ en plataformas que
requieran ‘nombres reales’, los pros y los contras de gestionar múltiples identidades, y cómo puedes utilizar ciertas
herramientas, plataformas y dispositivos para complementar la gestión de tus identidades en línea.
Utilizando tu 'verdadera identidad' versus otras opciones
Una vez que hayas identificado tus diferentes esferas sociales y sus actividades y redes asociadas, es necesario
pensar en cómo mejorar las formas en que interaccionas con ellas. El primer aspecto a considerar es si deseas o no
diferenciar tus identidades de acuerdo a las esferas sociales que has identificado, o si prefieres mantener tu nombre
oficial y tu verdadero rostro para cada una de ellas. No hay una respuesta ‘correcta’ o única a esto, pero este proceso
y el sopesar tus opciones echarán luz sobre los puntos fuertes y débiles de cómo operas en línea actualmente. Todas
estas son decisiones potenciales que necesitan ser pensadas cuidadosamente, y el hablar de ellas y de la ponderación
de tus opciones con amigas que hacen un trabajo similar, puede ser inmensamente útil. Es posible que desees
mantener conectado tu trabajo a tu identidad legal o ‘real’ porque esto te da legitimidad, o quizás estás tan bien
posicionada que revertir esto sería problemático por varias razones. O puede que pienses que tu activismo debería ser
anónimo (ahondaremos sobre esto más adelante).
Usemos el ejemplo de una periodista que se plantea estas cuestiones. Ella podría tener mayor credibilidad y más
oportunidades de trabajo si utilizara su verdadera identidad al escribir. O podría decidir mantener confidencial su
nombre real y utilizar un apodo (o ‘seudónimo’) para su trabajo, lo que implicaría tomar varias precauciones para que
nadie pudiese conectar las dos esferas. Esto podría implicar que tiene que trabajar más duro para construir su
14
Complete manual/es
credibilidad como periodista, y algunos empleadores potenciales puede que no quisieran (o no pudieran) pagarle por
su trabajo sin saber su verdadero nombre. No obstante separar su identidad periodística en línea de su nombre real es
lo suficientemente valioso e importante para ella como para que trabaje un poco más duro por ello.
Un segundo ejemplo que ilustra estas consideraciones es el de una activista que pondera sus opciones. Si quiere usar
un seudónimo en lugar de su nombre real, debe tomar en cuenta que puede estar mostrando su rostro como parte de
sus actividades relacionadas con el activismo en el mundo real (como hablar en conferencias, participar en
manifestaciones, o asistir a pequeños eventos). ¿Podrá mantener fuera de línea todas las imágenes relacionadas con
su activismo en la vida “real”? Si no es así, su seudónimo estará vinculado a su rostro en las imágenes en línea, y su
rostro puede estar también relacionado con su verdadero nombre en otros ámbitos sociales, tales como su cuenta
personal en las redes sociales. Esto podría eventualmente ‘desenmascarar’ su identidad activista en línea, tirando
abajo las razones por las que originalmente eligió utilizar un seudónimo.
También es cada vez más difícil entender y ser conscientes de todos los tipos de datos y metadatos (‘rastros
digitales’) que creamos al utilizar muchas de las aplicaciones y funcionalidades a través de múltiples dispositivos –en
especial los teléfonos celulares y el creciente número de dispositivos en red que describimos como "Internet de las
cosas"-. Esto ha hecho que varios tipos de identidades en línea sean mucho más difíciles de crear y mantener
eficazmente y de forma segura sin revelar información personal acerca de nosotras mismas y de nuestras redes.
Teniendo en cuenta cómo las potenciales identidades en línea pueden mejorar tu seguridad (y la seguridad de tus
contactos a nivel personal y profesional), es crucial evaluar cuidadosamente los riesgos, así como las capacidades
técnicas y habilidades que tendrías que utilizar para gestionar varios tipos de identidades en línea de forma segura.
También es necesario pensar en qué tipo de identidad usarías en un contexto determinado. Las siguientes preguntas
ilustran elementos que deberías considerar al evaluar identidades en línea alternativas:
•
•
•
•
¿Si mi identidad real se conociera, estarían en riesgo mi seguridad, empleo o medio de subsistencia?
¿Si mi participación en ciertas actividades se conociera, se verían afectadas mi salud mental o estabilidad?
¿Si mi identidad real se conociera, serían perjudicados de alguna manera mi familia u otros seres queridos?
¿Soy capaz y estoy dispuesta a mantener identidades separadas de forma segura?
Estas preguntas ilustran elementos de los procesos básicos de evaluación de riesgos que debes aplicar cuando pienses
en cómo tu identidad en línea (o identidades) impactan o se ven afectadas por tu seguridad digital y tu privacidad. La
evaluación de tus riesgos ayuda a clarificar tus opciones y necesidades al momento de considerar diferentes
estrategias para separar tus identidades en línea. Éstas van desde la total transparencia al pleno anonimato, e incluyen
tantas identidades separadas como creas que son necesarias y posibles de mantener para hacer tu trabajo de forma
segura. Debido a los riesgos inherentes al trabajo como Mujeres Defensoras de Derechos Humanos (MDDH), te
recomendamos realizar una evaluación de riesgos en profundidad, y buscar ayuda si la necesitas.
Lecturas para profundizar
• Guía de Tactical Tech para la evaluación de riesgos:(https://securityinabox.org/en/lgbti-mena/security-risk)
• Guía de Electronic Frontier Foundation para el modelado de amenazas:(https://ssd.eff.org/en/module/
introduction-threat-modeling)
15
Complete manual/es
Nombres “reales”
La escritora Kate Harding habla de su decisión de comenzar a escribir bajo su nombre real, desestimando las
recomendaciones que por lo general se dan a las blogueras de seguir prácticas como 'escribir bajo un seudónimo,
manteniendo ese seudónimo en masculino o género neutro... enmascarar la información personal, siendo prudente
con la publicación de detalles por los que puedan identificarte, y no escribir nada que pueda exacerbar a los
lunáticos'. En lugar de poner la responsabilidad sobre las mujeres, dice Harding, los problemas de acoso deben ser
manejados por la sociedad en su conjunto, incluyendo a los hombres. Sin embargo, también reconoce que puede ser
una decisión peligrosa.
Por ejemplo el proyecto “Geek Feminism” revela cómo ciertos grupos de personas se ven perjudicados por políticas
que requieren que las personas usen sus nombres reales o legales. Estos incluyen a mujeres, homosexuales, personas
trans, personas con diversidad funcional, niños y padres. El precio para estos individuos cuando tienen un perfil
público ligado a su nombre real puede variar desde la discriminación (en empleos o servicios) hasta el arresto, el
encarcelamiento o la ejecución, en algunos contextos. En el Consejo de Derechos Humanos, la APC (Asociación
para el Progreso de las Comunicaciones) junto a la Comisión de Derechos Humanos de Lesbianas y Gays, y la
Asociación Internacional de Lesbianas y Gays, entregaron un comunicado conjunto destacando la importancia del
cifrado y el anonimato para las personas que se enfrentan a discriminación y persecución por su orientación sexual e
identidad de género:(https://www.apc.org/en/node/20587/).
Lecturas para profundizar
• Kate Harding habla sobre su decisión de comenzar a escribir bajo su verdadero nombre: (http://kateharding.net/
2007/04/14/on-being-a-no-name-blogger-using-her-real-name/)
• ¿Cómo la política de Facebook de utilizar el nombre real afecta a personas LGBTQI: (https://www.eff.org/
deeplinks/2014/09/facebooks-real-name-policy-can-cause-real-world-harm-lgbtq-community)
• Para obtener una lista completa de grupos de personas que se ven afectados (y cómo se ven afectados), consulta la
Geek Wiki Feminism:(http://geekfeminism.wikia.com/wiki/
Who_is_harmed_by_a_%22Real_Names%22_policy%3F)
Anonimato
El anonimato es la postura de mantener completamente oculta tu identidad y cualquier dato identitario singular. Esto
puede significar intentar mantener tu verdadera identidad en privado y separada de tu trabajo, del activismo que
haces y/o de las opiniones que expresas. Respecto al anonimato, Vani, una activista de derechos humanos, escribe:
“Soy una usuaria regular de las redes sociales. Expreso mis opiniones sobre una serie de temas. Pero me mantengo
sin rostro y sin nombre” (http://internetdemocracy.in/media/).
16
Complete manual/es
El anonimato puede ser una buena opción en ciertos contextos y actividades si no necesitas ganar la confianza de
otras personas, en caso de que hayan pocas o ninguna persona de confianza, o cuando no quieres exponerte a ti
misma u otras personas de tu vida a un mayor riesgo. Al igual que en otras opciones que se mencionan
posteriormente, se requiere ser consciente de los ‘rastros digitales’ que creas, y como ya hemos comentado antes, se
necesita dedicación y no cometer siquiera simples errores. Por ejemplo, el compromiso con el anonimato significa
que tienes que ser muy disciplinada para no revelar tu ‘dirección IP real’, al igual que no revelas tu ‘nombre real’.
Para ello, el navegador web Tor y las redes virtuales privadas VPN de confianza pueden ser herramientas cotidianas
de uso crítico.
El anonimato también puede ser una buena opción de vez en cuando, en caso de que realices ciertas actividades en
línea que son más sensibles que otros trabajos y actividades que haces regularmente bajo otros tipos de identidades.
Por ejemplo, es posible que quieras permanecer en el anonimato cuando estés investigando o participando en foros
sobre temas sensibles de salud, o cuando debates contenidos censurados o temas altamente politizados en entornos
en línea que posiblemente estén siendo monitoreados.
El anonimato también puede significar usar elementos de otros tipos de identidades en línea. Si deseas comunicarte
con alguien en quien no confías plenamente o ante quien no deseas revelar su identidad ‘real’ (por ejemplo, alguien
que conociste en el foro sobre asuntos sensibles de salud, siguiendo el ejemplo anterior), es posible que desees
configurar una cuenta de un solo uso empleando un seudónimo para comunicarte con ella a través del chat o por
correo electrónico. Al operar de forma anónima en línea, puede que también quieras usar seudónimos de un solo uso,
para comentar en un blog o en un sitio de noticias, o establecer un sobrenombre para identificarte por única vez en
una sesión de chat.
Pero el anonimato total puede ser difícil de mantener, especialmente a medida que creas grandes cantidades de
contenido durante largos períodos de tiempo. Así, van aumentando las probabilidades de que puedas cometer
‘errores’ (tú u otras personas que conocen tu identidad) y revelar tus ‘rastros digitales’ a través de tus contenidos o de
los metadatos que te identifican de forma unívoca. Además, el anonimato puede ser riesgoso en países donde las
autoridades lo consideran automáticamente una ‘bandera roja’ al pensar que un usuario anónimo está tratando de
ocultar algo o haciendo algo malo. El anonimato también puede ser solitario y puede aislarte, lo que lleva a una
bloguera a cuestionarse: ”¿Se puede tener una red para protegerte y que al mismo tiempo te permita ser anónima?
¿Sería la visibilidad una mejor estrategia para ti?”
Cuando adoptas el anonimato como estrategia puedes usar seudónimos, pero éstos no deben ser utilizados en
diferentes redes o esferas sociales, y algunos solo deberían ser utilizados una vez y luego desechados. Debido a esto,
el anonimato difiere de la seudonimia permanente.
Lecturas para profundizar
• La decisión de anonimato para blogueras:(https://advocacy.globalvoicesonline.org/2015/05/01/
to-be-or-not-to-be-anonymous-how-should-bloggers-decide/)
• Acerca de cómo la verdadera identidad del autor detrás del blog “Una chica lesbiana en Damasco” fue revelado a
través de una investigación en línea: (http://electronicintifada.net/blogs/ali-abunimah/
new-evidence-about-amina-gay-girl-damascus-hoax )
• Cómo eliminar tu identidad en línea para lograr pleno anonimato en Internet:(http://null-byte.wonderhowto.
com/how-to/remove-your-online-identity-ultimate-guide-anonymity-and-security-internet-0131741/)
17
Complete manual/es
Seudonimia Permanente
La seudónimia permanente implica el uso sistemático de un nombre ficticio durante un período de tiempo. Un
seudónimo también suele llamarse ‘apodo’, ‘sobrenombre’ o alias. Como mencionamos antes, hay una gran variedad
de motivos por los que puedes desear utilizar un nombre que no sea aquel que te dieron al nacer. Recuerda que el uso
de un seudónimo implica que debes ser muy cuidadosa para mantener tu seudónimo separado de tu vida personal, lo
que significa prestar mucha atención a los rastros digitales creados bajo ese seudónimo por los que potencialmente
pueden identificarte (como una foto que puede rastrearse hasta ti, o una cuenta de correo electrónico, un comentario
que hiciste en un foro con tu nombre real que puede vincularse a tu seudónimo, o revelar tu dirección IP ‘real’, de la
misma forma en que podrías revelar tu ‘nombre real’ al no encubrirlo con el uso del navegador web Tor, una VPN, u
otras herramientas). Para conocer un excelente ejemplo de cómo se reveló la ‘identidad real’ del seudónimo de una
bloguera a través de sus rastros digitales, lee la historia mencionada antes acerca de ‘Una chica lesbiana en
Damasco’. Todo esto quiere decir que tienes que estar muy segura de que esto es algo que quieres hacer y que estás
dispuesta a hacer el esfuerzo necesario. Si es así, aquí hay algunas cuestiones a considerar.
Un seudónimo puede tener la forma de un nombre (por ejemplo, “Jane Doe”) o no (piensa en algunas cuentas de
usuario de Twitter que hayas visto, que son temáticas, simbólicas o palabras sin sentido). A menudo tendrás total
libertad para crear seudónimos, pero también hay servicios y cuentas que se suspenden al utilizar identidades
seudónimas o anónimas. Al momento de escribir este manual, el ejemplo más conocido de ello es Facebook, que
requiere que los usuarios utilicen su ‘identidad auténtica’ (o ‘nombre real’), que casi siempre significa tu nombre
legal, o el nombre por el que se te conoce comúnmente (como tu apodo).
Esta historia (http:/ / thinkprogress. org/ lgbt/ 2015/ 07/ 03/ 3676827/ facebook-transgender-real-name-policy/ )
ilustra cómo incluso usar tu nombre legal puede ser increíblemente difícil en sitios que prohíben todo menos
‘nombres reales’. La política de Facebook, en particular, también ha causado que muchos usuarios pierdan sus
cuentas de Facebook (http:/ / www. theguardian. com/ commentisfree/ 2015/ jun/ 03/
facebook-real-name-policy-hurts-people-creates-new-digital-divide), incluyendo grupos feministas, personas trans*,
drag kings y drag queens conocidas por sus seudónimos en lugar de sus nombres legales. Si eliges utilizar un
seudónimo en algunos servicios de redes sociales, es importante que entiendas que puedes ser reportada por usar un
18
Complete manual/es
"nombre falso", y que posiblemente puedan suspender tu cuenta. Una estrategia para evitar esto puede ser el uso de
un seudónimo en base a un nombre de modo que tu cuenta no sea considerada problemática de forma automática por
servicios como Facebook.
La seudonimia permanente también puede ofrecer visibilidad de una manera en que el anonimato no puede,
permitiéndote a ti y a tu trabajo ganar con el tiempo reputación en línea, así como la posibilidad de relacionarte con
los demás. Establecer con éxito una reputación y relacionarte con las redes en línea seguirá dependiendo de que los
miembros de las comunidades basadas en confianza decidan si eres digna de su confianza o no, lo que puede hacer
de tu reputación en línea un elemento fundamental para tu identidad seudonímica. Puedes incluso optar por revelar tu
identidad legal o tu ‘nombre real’ a algunas personas de esas redes basadas en confianza, o no. Cualquier decisión
potencial de conectar tu seudónimo y tu reputación en línea asociada a él con tu ‘nombre real’ es una elección muy
personal hecha de acuerdo a tus necesidades y contexto.
Lecturas para profundizar
• Las muchas razones por las que la gente usa seudónimos: (https://www.eff.org/deeplinks/2011/07/
case-pseudonyms)
• La Geek Wiki Feminism acerca de los seudónimos (http://geekfeminism.wikia.com/wiki/Pseudonymity) y un
juego de “bingo” acerca de mitos comunes y de percepciones erróneas (http://geekfeminism.org/2011/07/08/
anti-pseudonym -bingo/)
• ¿Por qué necesitamos alter egos en línea ahora más que nunca?: (http://www.wired.com/2014/04/
why-we-need-online-alter-egos-now-more-than-ever/) (‘Alter egos’ aquí es un sinónimo de seudónimo.)
• Una bloguera acerca de cómo un error humano expuso su identidad seudonímica en línea, poniendo su identidad
laboral en riesgo: (http://disabledfeminists.com/2010/04/14/on-refusing-to-tell-you-my-name/), y por qué los
seudónimos pueden ser herramientas vitales.
Identidad Colectiva
Otra forma de ser anónima es a través de la participación anónima colectiva. Durante siglos, grupos y personas con
ideas afines han participado de forma anónima en movimientos históricos de protesta, o han creado bajo seudónimos
colectivos obras de arte innovadoras y bromas que invitan a reflexionar. Además de permitir a sus miembros
‘esconder’ sus identidades, estos personajes colectivos a menudo crean un aura de poder casi mágico alrededor de sus
acciones. El anonimato a través de la identidad colectiva se puede traducir en una serie de actividades y recursos
19
Complete manual/es
concretos, desde un grupo o lista privada de correo para emitir declaraciones colectivas, hasta una cuenta compartida
de Twitter. Mientras aplican las mismas preocupaciones de seguridad y privacidad, el trabajar como parte de una
identidad colectiva puede significar tener el ‘poder de la multitud’ detrás tuyo, y puede ofrecerte una buena opción si
no deseas revelar tu identidad como parte de un movimiento.
Pero ten en cuenta que el ‘poder de la multitud’ también puede ser la ‘mentalidad de la multitud’, o incluso la ‘tiranía
de la falta de estructuras’ (en referencia al trabajo de Jo Freeman: https:/ / www. nodo50. org/ mujeresred/
feminismos-jo_freeman. html). El colectivo podrá optar por hacer cosas con las que tu no estés de acuerdo, o por
cosas que te expondrán a niveles de riesgo inaceptables. En algunos casos, miembros de colectivos han sido
procesados por actos ilegales, incluso cuando desempeñaban roles de bajo perfil en el colectivo; a veces simplemente
el hecho de ser miembro de un colectivo puede aumentar el nivel de investigación, vigilancia y riesgos que
experimentas. Así que si estás considerando actuar a través de una identidad colectiva, elige conscientemente y haz
tu investigación antes de unirte.
Algunos ejemplos de identidades colectivas:
Capitan Swing identidad utilizada por trabajadores agrícolas en sus cartas de protesta escritas durante las protestas
inglesas de Swing en 1830 (https://en.wikipedia.org/wiki/Captain_Swing)
Luther Blisset: este era originalmente el nombre de un futbolista italiano que llegó a adoptarse y utilizarse por
muchos artistas y activistas para diversas acciones y hasta para una serie de libros (https:/ / es. wikipedia. org/ wiki/
Luther_Blissett_%28seud%C3%B3nimo_colectivo%29)
Guerrilla Girls: un grupo anónimo de artistas feministas y de mujeres dedicadas a la lucha contra el sexismo y el
racismo en el mundo del arte (http://guerrillagirls.com/)
Netochka Nezvanova puede ser el nombre de un grupo de personas, o puede ser en realidad el seudónimo de una
sola mujer. (El nombre significa ‘Nadie sin Nombre’ en ruso, de una novela de Fyodor Dostoevsky). Netochka es el
‘rostro humano’ de un conjunto de herramientas de software utilizado para manipular vídeo digital en tiempo real,
pero sus actividades y acciones suman a la reputación y a la mística de su identidad. Netochka solía dar entrevistas
para promover el software, pero estuvo representada con frecuencia por diferentes mujeres cuando aparecía en
persona (http://www.salon.com/2002/03/01/netochka/)
Anonymous: es quizás el grupo contemporáneo más conocido de activistas que trabajan bajo un seudónimo. Se trata
de una red internacional difusa de activistas, individuos y entidades ‘hacktivistas’. Anonymous se hizo conocido por
una serie de polémicas proezas tanto en línea como fuera de línea, incluyendo el impartir ataques distribuidos de
denegación de servicio (DDoS), alteración de páginas web, y la publicación de documentos y correos electrónicos
corporativos obtenidos ilegalmente. Se han dirigido a gobiernos, grupos religiosos, individuos y corporaciones
(https://es.wikipedia.org/wiki/Anonymous).
Kolena Laila se inició por un grupo de jóvenes mujeres blogueras en Egipto en 2006. La iniciativa dedica un día al
año a la movilización de todas las mujer árabes blogueras para hablar sobre las diferentes formas de opresión que
enfrentan; Kolena Laila significa ‘Todas somos Laila’ (la protagonista de ‘The Open Door”, una novela de Latifa El
Zayyat) (http://yfa.awid.org/2010/04/blogging-initiative-amplifies-voices-of -young-arab-mujeres /)
Lecturas para profundizar
• Gabriella Coleman: 'Hacker, Hoax, informante, espía: Las muchas caras de Anonymous' es un relato
antropológico de las glorias y desastres de Anonymous (https://boingboing.net/2014/11/20/
hacker-hoaxer-whistleblower.html)
• 'La tiranía de la falta de estructuras' es un influyente ensayo de la feminista estadounidense Jo Freeman inspirado
en sus experiencias en un grupo de liberación femenina en 1960, que hace referencia a las relaciones de poder
dentro de los colectivos (http://www.jofreeman.com/joreen/tyranny.htm)
• La página web de Guerilla Girls contiene recursos útiles sobre la mujer en el arte (http://www.guerrillagirls.
com/info/index.shtml)
20
Complete manual/es
• El libro de Margarita Padilla “El kit de la lucha en internet” te presenta varios grupos y estrategias de resistencia y
lucha en linea (https://www.traficantes.net/sites/default/files/pdfs/
El%20kit%20de%20la%20lucha%20en%20Internet-TdS.pdf)
Comparando Estrategias
Ahora deberías saber más sobre los diferentes tipos de identidades en línea, lo que te ofrecen, las formas en las que
coinciden, y las ventajas y desventajas que implican usarlas. Probablemente has pensado en cómo diferentes tipos de
identidades en línea funcionarían bien para comunicarte con otras personas de diferentes maneras, y estés sopesando
los pasos que podrías dar hacia diferentes estrategias. Pero, como mencionamos antes, es crucial entender las
ventajas e inconvenientes para ti, para tus necesidades específicas, y tu situación en términos de tu seguridad, de los
requisitos para emplear un tipo específico de identidad, y de las capacidades técnicas que esa identidad requiera para
tu nivel específico de riesgo. Dado que este manual fue escrito originalmente para la comunidad de mujeres y trans
defensoras de los derechos humanos y activistas, puede haber un nivel mayor de riesgo que requeriría una base
relativamente sólida de conocimientos técnicos y habilidades con el fin de crear y gestionar de forma segura este tipo
de identidades en línea. Para las demás, los pasos y estrategias se pueden construir más en torno a sus preferencias y
decisiones personales.
Ya que el contenido inicial en este manual evita tocar temas de asesoramiento técnico e ‘inmersiones profundas’ en
herramientas y sistemas digitales, es importante recordar que probablemente necesitarás saber cómo utilizar bien una
serie de herramientas de seguridad y privacidad (por ejemplo el navegador web Tor), ya que el empleo de muchas de
estas identidades requieren conocimientos bastante avanzados, conciencia, y habilidades para evitar cometer errores
que podrían revelar suficientes datos para exponer tu verdadera identidad e incluso la identidad de las demás
personas.
Debido a estas cuestiones, te recomendamos leer y revisar la sección'Estableciendo una base para el conocimiento de
la privacidad y la seguridad'.
Utilizar estas identidades lo suficientemente bien como para afrontar la vigilancia y el control en entornos hostiles
requiere un cierto nivel de habilidades técnicas y conocimientos debido al número de variables, tecnologías, sistemas
y actores involucrados. Se trata de tomar realmente buenas decisiones respecto de las amenazas a las que te enfrentas
o podrías enfrentarte en el futuro. La elección de usar solo ciertas plataformas entre muchas podría ayudar con varios
de los retos, pero no con todos. Sugerimos que, en la medida de lo posible, hables con otras personas que hayan
utilizado este tipo de identidades en entornos similarmente hostiles o de alto riesgo, como parte de tu investigación
antes de elegir utilizar una o más de ellas, a menos que simplemente estés explorando y probando un tipo de
identidad en un contexto seguro e inocuo, que es una excelente manera de ganar práctica y mayor entendimiento de
lo que cada una de estas identidades conlleva.
21
Complete manual/es
22
Esto puede parecer abrumador. Una cosa que puede ayudar es tener en cuenta qué tipo de ‘peor escenario' podrías
manejar si una de tus identidades en línea se viera comprometida y tu ‘identidad real’ fuera revelada. Para algunas
personas podría tener repercusiones tan graves que podría dañarles o evitar que continuasen operando. Para otros,
podría ser problemático, pero sería algo que podrían asimilar y dejar atrás, y nadie sufriría daños graves. Esto ilustra
lo mucho que estas decisiones dependen de cada individuo, así como de la forma en que decidan utilizar estas
identidades para interactuar con sus distintas esferas sociales, incluyendo las actividades que realizan como MDDH,
trans* y activistas.
Los pros y los contras de las distintas opciones de identidad descritas anteriormente:'
!Riesgo
Reputación Esfuerzo
Nombre Real
"+"
"+"
"-"
Anonimidad Total
"-"
"-"
"+"
Seudonimia Persistente "-"
"+"
"+"
Identidad Colectiva
"+"
"+"
"-"
Nombre Real
• Riesgo: Utilizar en línea tu identidad del “mundo real” significa que eres fácilmente identificable por tus
familiares, colegas y otros, y que tus actividades se pueden vincular a tu identidad.
• Reputación: Otros pueden identificarte fácilmente, de modo que ganar confianza y reputación es más fácil.
• Esfuerzo: Requiere poco esfuerzo.
Anonimidad Total
• Riesgo: Puede ser beneficioso a veces, pero también es muy difícil de mantener. Escoge esta opción
cuidadosamente.
• Reputación: Existen pocas oportunidades de conectarte con otros, y por tanto de ganar confianza y reputación.
• Esfuerzo: Considerable, ya que requiere mucha cautela y conocimientos. Probablemente será necesario el uso de
herramientas de anonimato (por ejemplo Tor o TAILS)
Seudonimia Permanente
• Riesgo: Tus seudónimos pueden ser vinculados a tu identidad del mundo real.
• Reputación: Un seudónimo permanente con el cual otros puedan identificarte a través de diferentes plataformas,
es una buena forma de ganar reputación y confianza.
• Esfuerzo: El mantenimiento requiere algo de esfuerzo, particularmente si estás utilizando también tu nombre real
en otros lugares.
Identidad Colectiva
• Riesgo: Posible exposición de tu identidad del mundo real por las acciones de otras personas en el grupo.
• Reputación: Aunque no es una manera de ganar reputación individual, igual puedes beneficiarte de la reputación
del colectivo.
• Esfuerzo: Aunque las comunicaciones seguras siguen siendo importantes, requiere menos esfuerzo que el
anonimato total.
Complete manual/es
La creación de una nueva identidad en línea
Una vez que algo está en internet casi siempre va a permanecer de alguna manera, ya sea en línea o en servidores
privados. Puedes pensar que con la supresión de ciertos datos sensibles de tus plataformas de redes sociales y de los
servicios de la red ya es suficiente para protegerte, pero recuerda que los metadatos no pueden eliminarse (o
encontrarse) fácilmente. Muchas compañías eliminan tu cuenta - de tu vista - pero pueden guardar los datos en sus
servidores por un tiempo determinado, dependiendo de sus políticas y de la legislación local. Y usar una sola
identidad en toda tu vida - en tu trabajo y dominios personales - crea una masa de información que hace más fácil
identificarte (o doxearte).
Una opción para prevenir esto es dejar tu identidad antigua y crear una nueva, o (como hemos mencionado arriba)
crear varias identidades nuevas para cada uno de tus dominios sociales. Quizás elijas seguir usando tu identidad real
en algunas áreas y tus nuevas identidades alternativas en otras. Incluso si ahora mismo no sientes una necesidad
explícita de tener más de una identidad en línea, es importante familiarizarte con el proceso. De esta manera, si en un
futuro te acosan o trolean en linea y necesitas crear una nueva identidad, será más fácil hacerlo. Como con todas las
herramientas y tácticas de seguridad y privacidad, aprenderás mejor cuando no estás recibiendo amenazas directas,
especialmente cuando atacan tu identidad en línea, reputación o incluso tu integridad física. Los efectos del estrés y
cansancio afectan nuestra capacidad para llevar a cabo procesos sistemáticos de análisis de riesgos, planificación y
desarrollo de habilidades.
Además de todo esto, la creación de nuevas identidades en línea puede ser muy divertido y es una parte esencial de
cómo internet empezó: como un vasto e interminable campo de juego para reinventarse una misma y ser lo que
soñábamos ser. Si bien esto está cambiando, ésta es una característica de internet que debemos tratar de mantener.
Una vez que has decidido que quieres experimentar con múltiples identidades y has elegido qué tipo de identidad (o
identidades) quieres crear, puedes tener en cuenta las siguientes recomendaciones:
• Deberías seleccionar cuidadosamente tus contactos sociales para cada una de tus identidades, y tratar de evitar
compartir contactos con otras identidades que uses para otras actividades. Esto efectivamente crea dominios
sociales separados, cada una con cuentas separadas, correos electrónicos, perfiles de navegación, aplicaciones y,
si es posible, hasta dispositivos distintos.
• Tus diferentes identidades no deberían relacionarse unas con otras, ni con tu identidad real. Recuerda que algunas
de estas conexiones pueden ser tenues, como por ejemplo cuando creas una cuenta de correo con un nuevo
seudónimo usando tu número de teléfono real, o usando un seudónimo de manera permanente cuando creas un
correo electrónico de un solo uso.
• Crear identidades adicionales desechables puede ser útil, ya que se pueden descartar fácilmente si están
comprometidas. Éstas también pueden ser creadas para personas que acabas de conocer (cuando es apropiado)
como perfil preliminar para conocerla mejor antes de incluirlas en una red de más confianza.
Creación de nombres e historias de vida
Como se comentó en detalle anteriormente, muchas plataformas tienen la política de usar el “nombre real”, por lo que
si deseas utilizar plataformas sociales comerciales bajo un nombre falso, es mejor usar un nombre y apellido creíble
que uno “imaginativo” que parece falso. O tal vez quieras utilizar la información de esta sección para crear cuentas
de un solo uso, o en dispositivos que tan solo utilices para crear una identidad falsa.
Una vez decidido el nombre, apellido y un nombre de usuaria para tu persona virtual, deberías investigar - quizás
también usando técnicas y herramientas de doxing - si alguien ya está usando ese nombre. Después de todo, si deseas
construir tu propia reputación, no querrás que se te confunda con otra persona, especialmente si no comparten
contigo tu visión del mundo o si tus actividades pueden ponerla en riesgo! O también podrías usar la estrategia
opuesta de usar intencionadamente un nombre muy común con cientos de casos en línea.
Entonces necesitas crear una historia para este personaje virtual, porque si viene con una historia es mucho más fácil
de mantener. Esto puede ser muy divertido y desafiante. Puedes inventar una nueva historia si te sientes
23
Complete manual/es
particularmente inspirada, o basar tu historia en la historia de alguien “conocida”, una súper heroína, un personaje
ficticio de tu novela favorita o adoptar una “identidad colectiva”. En cualquier caso, cuando creas una identidad
debes concebir todo el personaje virtual, un avatar que necesita ser alimentada y desarrollarse para llegar a ser
creíble.
Enlaces de interés:
• Fakena.me: (https://fakena.me) es un generador de nombres falsos que te dará la información falsa que
necesitas para crear una cuenta (nombre falso, fecha de nacimiento, dirección en EEUU, nombre de usuaria y
contraseña), así como también un correo falso.
Personajes creíbles
Una persona o identidad virtual no puede ser solo un nombre con una cuenta de correo y una serie de cuentas
asociadas. Si mantienes todos los rasgos de tu identidad en tus personajes - como tu género, profesión, preferencias,
o incluso tu manera de escribir y las palabras que usas - es posible que con el tiempo una persona decidida a hacerlo
pueda conectar estos puntos y relacionar tus personajes con tu identidad real.
• Trabajo: tu personaje debe tener un trabajo diferente al tuyo, pero no hasta el punto que no conozcas nada sobre
él. También puedes modificar dónde trabajas en términos de ciudad y país.
• Habilidades e intereses: debes tener en cuenta esas mismas consideraciones para seleccionar las habilidades de
tu personaje y los principales temas en que se centra y escribe.
• Actitud psicológica: una buena manera de darle profundidad a tu personaje es mediante la creación de “puntos
débiles” que no sean los mismos que los tuyos. Así cuando el personaje es atacado puedes reírte de ello y no
experimentar estrés. Por ejemplo, si tienes buen sentido del humor, trata de caracterizar un personaje sin sentido
del humor!
• Rastro digital lingüístico: Aunque de manera más compleja, es posible ser identificada a través de un “análisis
estilométrico” que puede identificar a la autora de un texto en particular si se tienen suficientes muestras de su
escritura. Por supuesto, esto no es utilizado por muchas personas, pero si es algo que te preocupa, analiza cómo
escribes, qué tipo de errores sueles hacer (utiliza el corrector para detectarlo) y qué tipo de frases y estructuras
semánticas sueles utilizar. Puedes dificultar cualquier análisis potencial de este tipo utilizando diversos estilos de
escritura que incluyan palabras, la estructura de tus frases, el uso menos frecuente de mayúsculas o minúsculas y
varias faltas de ortografía que normalmente no harías. Si tienes varios personajes, podrías crear unas reglas
24
Complete manual/es
simples para determinar cómo escribe cada uno, y hacer un seguimiento guardándolas con la información de
usuario y contraseñas en la cuenta de cada personaje. Por supuesto ¡esta es una técnica para las más dedicadas!
En cualquier caso, debes recordar que en internet cada una de tus identidades - incluso aquellas conectadas a tu
nombre real - es una identidad “virtual”, y siempre es mejor decidir qué rasgos quieres exponer en cada una de ellas.
En algunos casos, la creación de un personaje un tanto ficticio puede ser incluso buena idea para tu identidad en línea
“real”.
Enlaces de interés:
• Consejos para crear un personaje completo para tus identidades: (/https://lilithlela.cyberguerrilla.org/
?page_id=94049)
• Consejos para inventar una nueva identidad: (http://anonymissexpress.tumblr.com/post/117939311235/
you-may-have-noticed)
• La experiencia de la artista Curtis Wallen en la creación de una nueva identidad en línea: (http://www.
theatlantic.com/technology/archive/2014/07/how-to-invent-a-person-online/374837/)
• Consejos para generar tu credibilidad en línea: (https://gigaom.com/2008/10/30/
building-your-online-credibility/)
• En internet nadie sabe que eres un perro: (https://en.wikipedia.org/wiki/
On_the_Internet%2C_nobody_knows_you%27re_a_dog)
• Una historia oral de la primera ola ciberfeminista: (http://motherboard.vice.com/read/
an-oral-history-of-the-first-cyberfeminists-vns-matrix)
Manejando varias identidades
Mantener múltiples identidades puede ser trabajoso y, como la mayoría de estas prácticas, requiere de un poco de
curiosidad, paciencia y atención. Después de un rato, se volverá habitual como todo lo demás que hacemos en línea
(¡piensa cómo de complejos son nuestros hábitos en plataformas de redes sociales!) Lo fundamental es mantenerse
atentas a separar nuestras identidades porque si no, se empezarán a mezclar unas con otras. Como punto de partida,
puedes mantener anotaciones de tus identidades para ayudarte a evitar situaciones incómodas en las que confundas
una identidad con otra (¡pero ojo con dónde vayas a guardar estas anotaciones!) También hay aspectos técnicos que
25
Complete manual/es
puedes seguir y que se describen a continuación. De todas maneras, toma en cuenta que estas recomendaciones se
centran en el manejo de identidades en computadoras y puede que no siempre apliquen en caso de usar dispositivos
móviles como celulares por ejemplo. Desafortunadamente, los dispositivos móviles tienen implicaciones a nivel de
metadatos y seguridad que son más difíciles de controlar y manejar, motivo por el cual son sistemáticamente
descritos como dispositivos intrínsecamente inseguros.
• Crear diferentes perfiles de navegación para que tus hábitos de navegación se capturen bajo diferentes
identidades, en Firefox (https://developer.mozilla.org/en-US/docs/Mozilla/Multiple_Firefox_Profiles y
https://support.mozilla.org/en-US/kb/profile-manager-create-and-remove-firefox-profiles) o Google Chrome
(https://support.google.com/chrome/answer/2364824).* Cuando creas una nueva cuenta de correo o cuenta
en una plataforma de red social para una identidad, es buena idea conectarte a la página del servidor usando el
navegador Tor o Orbot (dispositivos móviles: https://securityinabox.org/en/guide/orbot/android) (para
dispositivos móviles: https://securityinabox.org/en/guide/orbot/android).Si se requiere de un mail de
contacto, considera usar un correo desechable, uno que solo uses para esa cuenta. Pero también ten en cuenta que
el proveedor de mail que escojas no recolecte y revele las conexiones entre esa nueva cuenta 'desechable' y tu
identidad real -por ejemplo, esto es casi imposible cuando intentas crear una cuenta Gmail desechable con un
navegador Chrome que ya está logueado a una de tus cuentas principales asociadas a tu 'identidad real'
• Considera usar otros proveedores de correo que no sueles usar para las cuentas de correo asociadas a tu 'identidad
real'.'.
• Considera usar otros proveedores de correo que no sueles usar para tus cuentas de correo asociadas a tu 'identidad
real'.
• Escribe y 'establece 'pasos básicos de limpieza' a seguir cuando 'entras y sales' de las cuentas de tus diferentes
identidades'. Ésto incluye cerrar sesión, borrar cookies, no guardar tus contraseñas en el navegador, etc.
Obviamente, necesitarás manejar diferentes contraseñas para cada una de estas cuentas, así que recomendamos
que echen un vistazo a herramientas como Keepass (https://info.securityinabox.org/es/keepass_principal), por
ejemplo, que funciona en todos los sistemas operativos .
• Si tienes los recursos y motivación puedes eseparate vuestras identidades por dispositivo o sistema operativo'.
Puedes usar máquinas virtuales, por ejemplo, como se explica al final de este capítulo. Esta opción puede ser una
manera increíblemente útil de usar y manejar tus diferentes cuentas.
Sea cual sea la ruta que escojas, intenta interiorizar los procesos para volverlos manejables en tu flujo de trabajo.
Correos electrónicos desechables
Para algunas actividades y dominios sociales, necesitas manejar personajes completos para adquirir una reputación
sólida y confianza por parte de las demás personas de la comunidad. En otros casos, sin embargo, sólo necesitas una
cuenta de correo 'desechable' para abrir una cuenta en una plataforma en la cual no confías por potencial rastreo,
monitoreo y/o spameo. Usar cuentas de correo desechables reducirá el número de rastros conectados a las
direcciones de correo principales que usas para tu trabajo o vida personal. Además, también minimiza la cantidad de
spam de esas cuentas. A continuación aparecen algunos servicios que pueden ayudarte a configurar cuentas y
direcciones desechables:
• Anonbox: (https://anonbox.net) es un servicio ofrecido por el Chaos Computer Club, un club de hackers
alemán, que te brinda un buzón de correos durante un día.
• Guerilla Mail: (https://www.guerrillamail.com) te permite escoger tu identidad de correo y retiene durante una
hora todo el mail que recibas en el buzón.
• BugMeNot: (http://bugmenot.com) permite que la gente comparta sus credenciales de acceso.
• Otra opción es crear un alias para tu cuenta de correo. Ésta es una cuenta de correo alternativa que se asocia a tu
buzón principal de correo. Las ventajas de este método es que dicha cuenta de correo no expira y, si se vulnera,
puedes desecharla y crear una nueva. Pero ten en cuenta que es muy fácil verificar cuál es el correo electrónico
fuente (ej. tu dirección principal), así que no uses este método si necesitas camuflar tu identidad.
26
Complete manual/es
Enlaces relevantes:
• Aunque no todos los servicios de correo te permiten crear pseudónimos, puedes hacerlo en Riseup (https://
riseup.net) y Autistici/Inventati (https://www.autistici.org).
• Una lista de proveedores de correo autónomo listado por Riseup: (https://help.riseup.net/en/radical-servers)
Plataformas de redes sociales comerciales
Antes de usar cualquier plataforma de red social, hay algunas preguntas básicas de seguridad y privacidad que
deberías hacerte, esto independientemente de la identidad que tengas en mente usar:
• ¿Ofrece una conexión encriptada (https) en toda la página y no sólo en el panel de acceso? ¿Hay algún
problema relacionado con la encriptación de la página? (echa un vistazo al capítulo anterior sobre retomar
el control)
• Según el Acuerdo de licencia de usuario final (EULA), Política de Privacidad y/o Política de Uso de Datos,
¿cómo se manejan tus contenidos y datos personales ? ¿Con quiénes se comparte o a quiénes se les vende?
• ¿Qué opciones y características de privacidad se ofrecen para las personas usuarias? Por ejemplo, ¿puedes
escoger compartir vídeos de manera segura a un grupo reducido de personas o todos tus vídeos y contenidos son
públicos por defecto?
• ¿Se conoce la ubicación geográfica de los servidores? ¿Bajo qué jurisdicción territorial (y por tanto legal) se
encuentran? ¿Dónde está registrada la empresa? ¿Cómo se relaciona esta información a la privacidad y seguridad
de tu actividad e información?
Cuando quieres crear identidades separadas y usarlas en plataformas de redes sociales comerciales, tienes que tomar
en cuenta precauciones extra:
• Es importante que no te expongas revelando tu ubicación IP 'real', así que recomendamos que uses
herramientas que ocultan tu dirección IP - como el navegador Tor o una VPN de confianza- para
conectarte a estas plataformas. Puedes ver la lista de servicios que bloquean Tor aquíː (https://trac.
torproject.org/projects/tor/wiki/org/doc/ListOfServicesBlockingTor).
• When creating a social networking account for a new persona, use the unique browser profile you have
created for that persona (mentioned above). Make sure to check the platform’s privacy settings so that you know
what you are making public, who can see what you post, who can contact you, who can look you up using search,
and what your contacts can see and do (e.g., can they tag you in pictures? can they write on your ‘wall’?).
• Diviértete con la información de perfil que proporcionas, pero recuerda que esta información está disponible
públicamente, así que piensa en qué mensajes quieres transmitir con ella.
• Asegúrate que tus contactos no se repitan en tus diferentes identidades y de no seguir una identidad con la
otra. Sobre todo no es buena idea seguir tus personajes pseudónimo con tu identidad real. Si alguien busca revelar
uno de estos personajes, lo primero que hará es buscar cuáles son sus seguidores y qué cuentas sigue. Por el
mismo motivo, deberíamos evitar repostear y compartir contenidos de una de nuestras cuentas con otra cuenta
nuestra.
• Para 'simular que tus identidades parecen ser diferentes presonas, puedes publicar en tus cuentas en distintos
momentos del día. Algunas plataformas de redes sociales como Facebook permite que las personas usuarias
programen la hora de publicación de sus posts.
• Puede ser buena idea seguir, desde tus perfiles seudónimos, a otras personas afines que, de manera verosímil,
podrían ser propietarias del perfil. Para distanciar más tu identidad real de tus identidades seudónimas,
puedes escribir (y crear hashtags en Twitter) posts en tus perfiles seudónimos sobre eventos que realmente no vas
a asistir, pero que acontecen lejos geográficamente de donde realmente estás. Hasta puede ser divertido publicar y
después borrar posts que parecen que has expuesto tu identidad, para confundir más aun cualquier persona que
esté intentando revelar tu identidad real.
27
Complete manual/es
• Si estás usando un teléfono con el GPS habilitado, la mayoría de las plataformas de redes sociales mostrarán tu
ubicación siempre que tengan la opción. Esta función se ofrece generalmente cuando interactúas en una
plataforma usando un teléfono con GPS habilitado, pero la red a la que está conectada tu computadora puede estar
filtrando datos de ubicación también . Siempre es buena idea verificar dos veces tus configuraciones, sobre todo
en páginas en las que se comparten fotos y vídeos, para asegurar que tu ubicación física y otros metadatos no
están siendo recolectados y compartidos con los archivos multimedia que compartes o posteas en linea..
• Si accedes a plataformas de redes sociales a través de aplicaciones celulares, es preferible que uses una
aplicación diferente para cada cuenta separada, para no publicar algo en la cuenta equivocada sin querer. Existen
varias aplicaciones que pueden ser usadas con cuidado para manejar tus plataformas de redes sociales. Sin
embargo, es buena idea usar uno diferente para cada identidad para reducir el riesgo de revelar tu identidad real.
Enlaces relevantes:
• Términos de Servicio; No leí: (https://tosdr.org) ofrece una aplicación para obtener resúmenes, en un lenguaje
comprensible',' de los Términos de Servicio de muchas plataformas de redes sociales y páginas conocidas.
• Herramientas para progamar posts de Facebook: (https://www.facebook.com/help/389849807718635)
• Herramientas para programar posts de Twitter y otras plataformas: Buffer (https://buffer.com) y Postcron
(https://postcron.com)
Más lecturas:
• Análisis de Términos de Servicios por Tactical Tech (https://myshadow.org/lost-in-small-print): brinda una
colección de políticas de privacidad de empresas, editadas para ayudarte a analizar la letra pequeña.
• Acción en Facebook por "Mujeres, acción y medios de comunicación": (http://www.womenactionmedia.org/
facebookaction/)
• 6 consejos para proteger tu comunicación de ojos intrusosː (https://www.propublica.org/article/
six-tips-for-protecting-your-communications-from-prying-eyes)
Una máquina diferente para cada identidad
Existen varios enfoques sobre la seguridad digital, pero uno de los enfoques más realista es la seguridad mediante el
aislamiento, la cual asume que todas las medidas de seguridad tienen sus agujeros y, por tanto, se centra en la
reducción de daños previendo que posibles atacantes accedan al 'sistema entero', y por ello debe ser asegurado. Esto
es lo que subyace en la estrategia de utilizar múltiples identidades en línea y hacerlo de manera aislada unas de otras.
De esta manera, aíslas tus diferentes identidades en línea y haces que sea mas difícil que te ataquen. Esto puede
resultar eficaz, pero todo depende de tu situación y del tipo de seguridad que estás tratando de crear. En última
instancia, esto depende de quién crees que es realmente tu "adversario" y qué tipo de acceso a tus datos piensas que
tiene. Como te muestras a personas extrañas fuera de línea, es muy diferente a como te muestras a alguien que tiene
28
Complete manual/es
acceso indirecto a tus dispositivos o a los servicios en línea que utilizas. Si estás trabajando en un entorno en el que
deseas un mayor control sobre tus dispositivos y servicios, una técnica es extender esta estrategia a partir de
identidades virtuales separadas y aisladas (y las cuentas en línea que usas para comunicarte con distintos dominios
sociales) para los distintos dispositivos que usas. La mayoría de nosotras usamos el mismo dispositivo (con su
sistema operativo especifico) para crear, usar y gestionar todas nuestras identidades en línea, ya que normalmente
solo tenemos acceso a una computadora y un teléfono móvil. Debido a la singular manera en que dejamos "rastros
digitales" en línea a través de nuestros navegadores y aplicaciones (véase, por ejemplo, la EFF Panopticlick https:/ /
panopticlick. eff. org/ ), tenemos que tomar medidas adicionales para “mostrarnos” de manera diferente cuando
usamos nuestras diferentes identidades en línea. Una de las formas de hacerlo es mediante la variación de los
navegadores que utilizamos, y crear y guardar identidades diferentes en cada navegador.
Sin embargo, al usar siempre el mismo dispositivo (habitualmente una computadora) y el mismo sistema operativo
en ese dispositivo, inevitablemente aumentan las posibilidades de cometer errores, no importa lo cuidadosas que
seamos al momento de separar nuestros perfiles y hacer todo lo "correcto". Por ejemplo, puedes conectarte a una
cuenta anónima usando el perfil de navegador al que le hayas asignado tu identidad "real", y esto, deja distintos e
inusuales metadatos en comparación con el perfil de navegador que sueles utilizar para conectarte con mayor
frecuencia a esa cuenta; incluso esos metadatos pueden ligarse a tu cuenta real si es que alguien está prestando
mucha atención y está capturando los datos de tu navegador cuando te conectas. Por otro lado, también podrías
infectarte con algún malware que permita a tu atacante controlar todo lo que haces en línea, incluyendo las
actividades que realizas con tus distintas identidades.
Para mitigar estos riesgos (que son errores humanos muy comunes - ¡no somos perfectas!), puedes usar un
dispositivo diferente para cada una de tus cuentas en línea (y sus respectivos dominios sociales), esto reduce los
posibles daños causados por un potencial software espía o algún error humano. Sin embargo, muchas de nosotras no
contamos con este tipo de recursos. Por eso, una opción barata (y, generalmente gratis) es utilizar un sistema
operativo diferente en tu computadora principal corriendo una distribución GNU / Linux como Tails, o crear
"máquinas virtuales" que corran "dentro" del sistema operativo del ordenador principal. Una máquina virtual (VM,
por sus siglas en inglés) puede describirse como un software que simula a una computadora y puede ejecutar
programas como si fuese una computadora real. Dicho de otra manera, puedes pensar en una máquina virtual como
un ordenador dentro de un ordenador. Usar máquinas virtuales puede ser útil para muchas cosas, incluyendo el
anonimato, compartir computadoras con otras personas, o para abrir archivos adjuntos que no son de confianza y
potencialmente nocivos con el fin de evitar una posible infección de malware en tu sistema completo.
Las tres herramientas que proponemos aquí - Tails, Whonix y Qubes OS - e brindan la protección adicional de
sistemas operativos separados (multiarranque) para la gestión de tus distintas identidades en línea sin tener que
utilizar varios equipos, y éstas pueden ser herramientas increíblemente poderosas para asegurarte que no se revele tu
verdadera identidad, por ejemplo, cuando se están utilizando tus otras identidades en línea de forma aislada. Aún
mejor es que estas soluciones (que se detallan a continuación) son distribuciones libres y de código abierto que han
sido diseñadas para maximizar tu privacidad y seguridad.
Tails (The Amnesic Incognito Live System): (https:/ / tails. boum. org/ ) es un sistema operativo diseñado para
ayudarte a utilizar internet de forma anónima y evadir la censura. Se puede ejecutar directamente en casi cualquier
computadora desde un DVD, una memoria USB o una tarjeta SD, y luego se cierra sin dejar rastros en el ordenador
(u otros dispositivos) que utilices. Tails, obliga a todas las conexiones salientes de la computadora a navegar a través
de Tor, y bloquea las conexiones directas no anónimas a tu computadora. El uso de Tails es bastante fácil, aunque
algunas de las cosas que puedes hacer (y las aplicaciones que puedes usar) quedarán limitadas por las propias
características del sistema; a pesar de ello, se puede hacer todo lo que necesitas con el fin de utilizar y mantener tus
identidades en línea, incluyendo tu identidad "real", aunque, por el otro lado, no podrás acceder directamente al
contenido que está dentro de tu equipo (como fotos y vídeos). Sí podrás acceder a tus cuentas de correo electrónico,
así como transferir archivos a través de USB, tarjetas SD, u otro medio portátil, para que los puedas utilizar dentro de
29
Complete manual/es
Tails.
If what you want to do with your virtual identity requires anonymisation, then it may be worthwhile to take the initial
step of installing Tails on a USB stick and launching it on your computer. Tails is also a good option if you have
very few resources, if you don’t have a computer of your own, or if you often use computers at Internet cafes or at
your workplace as you can run your own desktop environment from a USB stick and if configurated correctly it
leaves no traces. As mentioned above, if you want to keep the files you have created when using Tails, or save your
actions, you need to enable this option (also known as ‘persistence’ (https:/ / tails. boum. org/ doc/ first_steps/
persistence/ index. en. html)) when you first start it. Tails is an well-established, highly respected project that has
been developed for many years and is used by a wide community of people.
• Requerimientos del sistema: Tails podrá ejecutarse en cualquier computadora fabricada después de 2005 (https://
tails.boum.org/doc/about/requirements/index.en.html)
• Documentación: https://tails.boum.org/doc/index.en.html
Whonixː (https:/ / www. whonix. org) es un sistema operativo creado para ejecutarse en una máquina virtual que ha
sido diseñada para proteger tu anonimato, privacidad y seguridad ayudándote a usar tus aplicaciones de forma
anónima. El navegador web, cliente IRC (Internet Real Chat), procesador de textos y otras herramientas vienen
pre-configuradas con opciones de la seguridad. Whonix es un proyecto, relativamente reciente y la comunidad que lo
utiliza es todavía bastante pequeña.
• Requerimientos de sistema: necesitarás una buena computadora donde puedas ejecutar un VirtualBox (https://
www.virtualbox.org) para instalar Whonix (https://www.whonix.org/wiki/System_Requirements).
• Documentación: (https://www.whonix.org/wiki/Documentation)
Qubes: (https:/ / www. qubes-os. org) mantiene las cosas que haces en el ordenador de forma aislada y segura en
diferentes máquinas virtuales, de modo que si una máquina virtual se ve comprometida, solo esa se verá afectada. De
esta manera, se puede hacer todo en un solo equipo físico sin que te preocupes por un ataque cibernético que pueda
perjudicar todo el sistema a la vez, lo que podría revelar todas las conexiones entre sus diferentes identidades. Qubes
OS es una buena opción si deseas mantener todas tus actividades dentro de tu propio ordenador sin tener que instalar
nada más.
• Requerimientos de sistema: Qubes OS requiere una potente computadora. Esto puede ser un obstáculo para
algunas personas, pero si realmente sientes que necesitas protegerte contra un potencial ciber ataque, la inversión
puede valer la pena (https://www.qubes-os.org/doc/SystemRequirements/).
• Documentación: https://www.qubes-os.org/doc/
En resumen, no se deben ver estas herramientas como una "poción mágica" que te volverán invulnerable. Sin
embargo, mediante el uso de cualquiera de estas opciones, de acuerdo a tus necesidades y recursos, puedes aumentar
el nivel de esfuerzo que necesite cualquier atacante para conseguir atacarte con éxito, así como hacer menos factibles
los errores humanos.
Enlaces de interés:
• Comparativa con otros Sistemas Operativos: (https://www.whonix.org/wiki/Comparison_with_Others)
• Joanna Rutkowska, desarrolladora de Qubes, cuenta cómo repartió su vida entre dominios de seguridad: (http://
blog.invisiblethings.org/2011/03/13/partitioning-my-digital-life-into.html)
Este capítulo del manual ha mostrado las prácticas de seguridad y privacidad individuales desde una perspectiva de
género, centrándose en el tema de la identidad; analizando lo que son los rastros digitales, todo lo que pueden
"contar" sobre nosotras en forma individual y cómo podemos recuperar el control de esos rastros, así como las
historias que cuentan a otras personas acerca de nosotras. También explicó cómo la cartografía de nuestros diversos
ámbitos sociales puede ayudarnos a manejar nuestras vidas y actividades de forma más segura, y exploró cómo la
creación de identidades en línea separadas puede ser una herramienta poderosa para trabajar y jugar en línea de
forma segura.
30
Complete manual/es
Pero nosotras también queremos comunicarnos y organizarnos en línea de forma segura con otras personas. En
consecuencia, necesitamos saber cómo crear espacios seguros en línea para la comunidad, refugios de confianza para
compartir, apoyar y dialogar entre aquellas personas que compartimos objetivos comunes, puntos de vista o ideas (ya
sea dentro de nuestra organización o, más ampliamente, dentro de nuestras comunidades).
Este segundo capítulo del manual va más allá de las decisiones y prácticas disponibles para nosotras a nivel
individual, y se adentra en la creación y gestión de espacios seguros para todas nosotras, tanto en línea como fuera de
línea.
Espacios seguros
Por espacios seguros se entienden aquellos espacios que son creados mediante un acuerdo comunitario explícito y a
través de un intercambio de valores comunes implícito. Estos espacios permiten a integrantes de un grupo florecer,
crear comunidad y empoderarse a sí mismas. Los ambientes seguros han jugado un rol clave en muchos
movimientos de liberación de mujeres, así como en otros movimientos sociales, para generar discusión y aumentar la
movilización.
Como explica la capacitadora en seguridad holística Sandra Ljubinkovic, los espacios seguros en contextos de
talleres de seguridad son importantes ya que permiten un ambiente de apoyo para que las personas puedan expresar
sus sentimientos sin temor a los juicios de otras: “Crear un espacio seguro es crucial para la sensación de seguridad
física así como para el sentido de confianza en un grupo. Es importante para aquellas participantes que usualmente
no tienen tiempo para sentirse cómodas y disfrutar de las cosas simples. Y si ellas viven en un país en el que sus
vidas corren peligro, es aún más importante asegurarse de que se sientan físicamente seguras. Los espacios seguros
en un grupo implican la creación de un entorno en el que las personas se sientan lo suficientemente cómodas para
hablar abierta y libremente sobre sentimientos, desafíos y emociones que puedan surgir. En los talleres en los que
existen problemáticas que las afectan directamente (sean físicas, emocionales, o amenazas y desafíos espirituales),
las participantes pueden experimentar emociones fuertes mientras hacen su trabajo interno y enfrentan sus propias
opresiones, enojo, heridas, dolor y sufrimiento”.
Los espacios seguros pueden ser temporales y tener lugar durante un evento o capacitación única (como describimos
anteriormente) o se pueden convertir, también, en espacios permanentes en donde colectivos y organizaciones se
empapan de los principios básicos de seguridad, apoyo, respeto e inclusión en la organización de su propio espacio.
Éstos también pueden ser establecidos en línea entre un grupo de personas de confianza.
Independientemente del formato o estilo que se use, un espacio seguro debería permitir a las mujeres y personas
trans* acceder y aprender sobre tecnología, y áreas relacionadas, sin temor a la intimidación o a sentirse
avergonzadas, o a enfrentarse a lenguaje y actitudes sexistas, a ser desafiadas, burladas o que un hombre les explique
con actitud prepotente (mansplain*). Hay muchos tipos de eventos que favorecen la creación de espacios seguros, ya
sea en línea o fuera de línea, y que facilitan a las mujeres, trans y otros individuos, comunicarse y colaborar en un
ambiente enriquecedor y amable.
31
Complete manual/es
Puedes asumir que las comunidades en línea que has creado o de las que formas parte, mediante redes sociales, listas
de discusión y canales de chat, son inherentemente democráticas, horizontales, participativas y relativamente
seguras. No obstante, al interior de espacios en línea las mismas jerarquías, privilegios y relaciones de poder que
existen en la sociedad fuera de línea pueden reproducirse. Es importante ser conscientes de esto y pensar otras vías a
través de las cuales mitigar y limitar estas desventajas en virtud de obtener mayor provecho de los espacios virtuales
y físicos que tenemos. Usar estas estrategias es cuidar de nosotras mismas y de las comunidades de las que somos
parte. Explicitar estas problemáticas y visibilizarlas se relaciona con nuestro independencia, autodeterminación,
justicia social y feminismo, ya que nos ayuda a dar forma a espacios que nos importan, con los que nos organizamos,
y en los cuales crecemos.
Esta sección va a enfocarse, primero, en estrategias de resistencia en espacios públicos en línea de grandes
dimensiones que no son inherentemente seguros para todas las usuarias, tales como Twitter y Wikipedia. Estos
ejemplos están diseñados para darnos claves acerca de cómo podemos trabajar colectivamente para crear seguridad
en línea mediante ciertas tácticas y estrategias, como desarrollar y usar contradiscurso feminista, y "sacudir" y
"enjambrar" juntas para protegernos y apoyarnos.
En segundo lugar, esta sección va a observar el mundo fuera de línea y debatir acerca de cómo podemos crear
espacios seguros en el mundo físico para facilitar capacitaciones en temas de privacidad y seguridad digital, además
de actividades para reducir la brecha de género en tecnologías.
Finalmente, este capítulo se enfoca en cómo construir espacios en línea que sean seguros para permitir mejores -más
confiables- colaboraciones a través del uso de listas de correo, salas de chat, foros, wikis, etherpads, blogs, y
plataformas de redes sociales alternativas. También dará una mirada a cómo usar estas herramientas de manera
táctica para apoyar la creación y el mantenimiento de espacios seguros. Las herramientas que han sido destacadas en
esta sección pueden incorporarse porque son libres y de código abierto (FOSS) en lugar de las herramientas con fines
de lucro que previenen a las usuarias de intentar entender cómo funcionan. Las herramientas FOSS son diseñadas y
administradas de manera abierta. Es decir, están completamente abiertas al público para que sean observadas,
revisadas y mejoradas, por lo que tienden a tener condiciones de privacidad y seguridad más altas que pueden
minimizar la cantidad de huellas que dejamos en línea.
Es importante recordar (y recordarles a las otras) que la mayor parte de las herramientas alternativas y proveedores
de servicio a los que nos referimos en esta sección no tienen fines de lucro y usualmente están dirigidas (e incluso
pagadas de sus propios bolsillos) por voluntarias. Adicionalmente, muchas de éstas no aceptan fondos de gobiernos
con el objetivo de conservar su autonomía y, al no ser “formales”, o entidades “con fines de lucro”, no suelen contar
con los recursos necesarios para manejar posibles subsidios. En consecuencia, muchos de estos servicios y
herramientas “gratuitas” en línea dependen de contribuciones y personas voluntarias que sostengan el trabajo. Tú
puedes apoyar estos servicios y herramientas alternativas participando como voluntaria ayudando con distintas tareas
(por ejemplo, documentación, traducciones, capacitación, código, etc.), pero también aportando fondos para sostener
estas redes y servicios (por ejemplo, mira este desglose de costos anuales para Austici: https:/ / www. autistici. org/
en/ who/ costs. html) . Entonces sugerimos volverlo un hábito, cuando tu, tu red o tu organización utilicen
herramientas y servicios FOSS, por favor ayuden a mantener estos recursos clave con algún tipo de contribución
(voluntaria o monetaria):
• Autistici: https://www.autistici.org/en/donate.html (FYI: site uses self-signed SSL cert)
• Riseup: https://help.riseup.net/donate*
Lecturas para profundizar:
• Seguridad digital: De silenciar a reclamar espacios seguros por GenderIT:(http://www.genderit.org/
feminist-talk/digital-security-silencing-claiming-safe-spaces)
• Politizando el auto-cuidado y el bienestar en nuestro activismo como mujeres defensoras de derechos humanos:
(http://www.awid.org/news-and-analysis/
politicizing-self-care-and-wellbeing-our-activism-women-human-rights-defenders)
32
Complete manual/es
• 6 razones por las cuales necesitamos espacios seguros: (http://everydayfeminism.com/2014/08/
we-need-safe-spaces/)
• Qué es un espacio seguro en línea:(http://safespacenetwork.tumblr.com/Safespace)
• Cuidando de las comunidades feministas y queer: (http://www.thefeministwire.com/2014/04/
caring-queer-feminist-communities/)
Espacios seguros en la esfera pública (en línea y fuera de línea)
Hay un sinnúmero de espacios virtuales y físicos que se perciben como hostiles -o menos seguros- para mujeres y
personas trans porque, explícita o implícitamente, nos excluyen a nosotras y a otros grupos marginados. También
podemos descubrir que espacios aparentemente seguros y receptivos terminan albergando fanáticos. Cuando nos
sentimos cohibidas, atacadas o intimidadas hay una serie de cosas que podemos hacer. Una manera proactiva de
velar por nuestra seguridad personal y colectiva es usar herramientas y técnicas que refuercen la seguridad y
privacidad, así como manejar nuestras identidades en línea de manera segura. Otra manera, es trabajar con otras en la
creación de métodos para reclamas un cierto sentido (o espacio) de seguridad en la esfera pública. Organizar
acciones colectivas puede ser también un poderoso acto de resistencia, llamando la atención y haciendo visible la
realidad de experiencias de abuso sobre individuos marginados y la falta de espacios seguros, ayudando a la
transformación.
33
Complete manual/es
Contradiscurso
Crear contranarrativas en línea, o "contestar a conciencia", es una estrategia para hacer visibles el sexismo y la
violencia de género en respuesta a los ataques y persecuciones en línea. Puede ser una táctica efectiva, creando una
sensación de pertenencia y haciendo visible la efectividad de las acciones feministas en línea.
El contradiscurso puede ser usado para exponer odio, decepción, abuso y estereotipos, promover contranarrativas y
clarificar hechos, oponer otros valores, unir comunidades y compartir experiencias. Cuando planeamos el
contradiscurso es importante preguntarse a quién va dirigido, cuáles serán los principales objetivos que perseguirá
dicho discurso (llamar la atención, cambiar las normas, apoyar a otras, compartir experiencias), y cómo ese objetivo
será alcanzado (parodia, humor, mofa, chequeo fáctico, llamado a la acción). Existen varios ejemplos de
contradiscurso feminista en acción:
• Proyecto global para exponer y catalogar episodios de #sexismocotidiano. https://twitter.com/SexismoES.
• Un espacio de @eldiarioes para rastrear, denunciar y desmontar los machismos cotidianos que tantas veces pasan
inadvertidos https://twitter.com/Micromachismos_.
• #sirtimizidonuyoruz (#weturnourbacks), hashtag usado por mujeres y hombres de Turquía para publicar imágenes
dando la espalda a afirmaciones sexistas hechas por el presidente Erdogan.
• La más reciente campaña de mujeres científicas mostrando cómo se ven #DistractinglySexy (https://twitter.com/
search?q=%23DistractinglySexy&src=typd) después de las declaraciones sexistas del nobel Tim Hunt.
• Byefelipe (https://instagram.com/byefelipe/) es una cuenta de Instagram que repostea comentarios abusivos de
hombres que se vuelven hostiles al ser rechazados.
• La campaña ONU Mujeres en contra de las sugerencias sexistas de las búsquedas de Googleː (http://www.
unwomen.org/en/news/stories/2013/10/women-should-ads)
• El remix feminista y tecnológico de del libro “Barbie: yo puedo ser una ingeniera en omputación”: (http://
caseyfiesler.com/2014/11/18/barbie-remixed-i-really-can-be-a-computer-engineer)
• Feminist Frequency: (http://feministfrequency.com/) Este proyecto incluye la serie de video "Tropos vs.
mujeres", creado por Anita Sarkeesian y que, junto con Bitch Magazine, examina tropos comunes en el cine,
televisión y videojuegos. Algunos vídeos producidos en esta serie incluyen "Mujeres en refrigeradoras", "El
principio de Pitufina" y "Personajes femeninos positivos en los videojuegos".
Sacudiendo la Wikipedia
El contradiscurso feminista puede incluir también tácticas que permitan la inclusión y la visibilidad de las
contribuciones de mujeres y personas trans* al interior de plataformas tales como Wikipedia. Han habido varios
estudios criticando la forma en que el conocimiento es producido en Wikipedia. Un estudio realizado en 2010
(https:/ / web. archive. org/ web/ 20100414165445/ http:/ / wikipediasurvey. org/ docs/
Wikipedia_Overview_15March2010-FINAL. pdf) dirigido por la Universidad de Naciones Unidas encontró que sólo
el 13% de los colaboradores de Wikipedia se identificaban como mujeres. El hecho es que los colaboradores de
Wikipedia son mayormente hombres, de entre veinte y treinta años, y desproporcionadamente occidentales. Estos se
vuelven factores importantes que influencian el contenido, la participación y los exámenes críticos de contenido al
34
Complete manual/es
interior de la enciclopedia.
Mujeres que han jugado un rol significativo en la historia generalmente están ausentes en Wikipedia, y contenidos
feministas, queer y trans* son usualmente desafiados o fuertemente “rebatidos”. Por ejemplo, cambiar el nombre del
informante Bradley Manning a Chelsea Manning en Wikipedia se volvió un problema muy complejo (http:/ / www.
theguardian.
com/
technology/
2013/
oct/
24/
chelsea-manning-name-row-wikipedia-editors-banned-from-trans-pages). La falta de diversidad cultural y de género
en los contenidos de Wikipedia demanda respuestas creativas. Este fenómeno ha generado el apoyo y búsqueda de
alianzas, investigaciones y otras intervenciones socioculturales y técnicas por parte de la Fundación Wikimedia, por
ejemplo, y de otras muchas organizaciones y colectivos de base.
Tomar la Wikipedia por asalto y organizar editatonas son dos posibles intervenciones que reorientan la falta de
visión de género y diversidad cultural entre editores de contenido de Wikipedia. Estos dos ejemplos de
intervenciones creativas pueden habilitar a las participantes a aprender de manera colectiva cómo editar el contenido
de Wikipedia de modo tal que refleje más adecuadamente a las comunidades y sus historias más relevantes.
Aprender cómo editar Wikipedia puede parecer desalentador para muchas, por eso la edición colectiva y la creación
de páginas junto a otras personas, en un espacio seguro, es una manera genial de confrontar las dudas y los miedos
de cada una. Sumado a esto, quienes participan también aprenden sobre los valores y principios de la comunidad
Wikipedia, y cómo el esfuerzo impulsado por dicha comunidad –a través del desarrollo de reglas de abajo hacia
arriba— la ha convertido en la enciclopedia más importante del mundo. Wikipedia sigue siendo un espacio que vale
la pena reclamar e investigar por parte de aquellas personas y comunidades marginadas.
Organizar una editadona implica reunir a un grupo de amigas (y amigas de amigas) que quieran aprender (o que ya
sepan) cómo es editar en Wikipedia, y después identificar un espacio seguro para que tenga lugar el evento. Puede
desarrollarse en la casa de alguien, en un centro comunitario, en un centro de arte o en el salón de un club de barrio.
La editatona puede –y debería– ser organizada cualquier día, pero el día de Ada Lovelace, a mediados de octubre, y
el Día Internacional de la Mujer, el 8 de marzo, son dos días específicos en los que estos encuentros pueden tener
lugar. Una editatona puede durar desde medio día hasta un día entero. Antes de juntarse para la editatona, decidan
cuáles entradas de Wikipedia quieren crear o qué páginas existentes quieren editar. Sean realistas respecto a sus
metas dada la duración del evento y absténganse de hacer muchas ediciones ya que editar Wikipedia de manera
cuidadosa lleva tiempo.
Vínculos relevantes
• Consejos para organizar una editatona por FemTechNet: http://femtechnet.newschool.edu/wikistorming
• Ejemplos geniales de editatonas oganizadas por Wikimedia: https://blog.wikimedia.org/2015/03/05/
wikipedia-edit-a-thons-international-womens-day/
• Lecciones sobre la brecha de género en Wikipedia y cómo superarla: https://meta.wikimedia.org/wiki/
Gender_gap
35
Complete manual/es
Lidiar con Trols
Mujeres y personas trans que son influyentes en línea, y/o que comienzan a experimentar tener seguidores en línea,
pueden llegar a vivir lo que Kathy Siera describe como "Koolaid point" (http:/ / seriouspony. com/
trouble-at-the-koolaid-point/ ). Este es el punto en el que un cierto grupo de personas decide que tienes mucha
influencia por lo que silenciarte o desacreditarte se vuelve su misión. Esto es lo que comúnmente se denomina
"troleo", aunque esta categoría particular de acciones contra un género y minorías que Siera describe, generalmente
están dirigidas a un blanco específico, están motivadas por el odio y son discriminatorias por naturaleza. Una táctica
por parte de trols puede incluir desde enviar constantes mensajes despectivos que menosprecien a la persona, hasta
editar y distribuir imágenes ofensivas, e inclusive amenazar.
¿Bloquear o interactuar?
Si no estás planeando ignorar a los trols, entonces hay dos maneras para lidiar con ellos. Una es bloquearlos y luego
reportarlos a la plataforma que estás usando. La otra opción es involucrarte. La decisión de qué camino tomar
depende de lo que quieras conseguir.
Bloquear trols puede ser efectivo algunas veces, y puede permitirte continuar con tu trabajo sin obstáculos.
Proyectos como Block Together (https:/ / blocktogether. org/ ) y Block Bot (http:/ / www. theblockbot. com/
sign_up) han sido desarrollados para ayudar a las personas que son atacadas a compartir sus listas de bloqueo entre
ellas.
De todos modos, cuando los trols están ensañados con atacarte realmente bloquear no ayuda. Un trol determinado
puede crear numerosos y diferentes perfiles (denominados cuentas sockpuppet —títere de calcetín-) para continuar
el acoso. Esto significa que tu bloqueo tiene que actualizarse según el acosador vaya creando nuevas cuentas. Esto
puede volverse tedioso rápidamente. Plataformas como Twitter y Facebook no han conseguido manejar de manera
efectiva los reportes de intimidación y violencia en línea. Como sea, esto está comenzando a cambiar y en la medida
36
Complete manual/es
en que las empresas van reconociendo la seriedad del problema y observan cómo esto desalienta de usar dichos
servicios a personas con voces importantes y que tienen un gran número de seguidores (o amigas).
Podrías considerar una alternativa: involucrarte con los trols que te están acosando. Una forma de hacer esto es
intentar ingresar al plano de una argumentación racional con ellos e interrogar sus puntos de vista. Otra forma es
intentar avergonzarlos o usar el humor para desinflar sus egos. Un involucramiento efectivo con los trols puede
ayudar a generar debate público e interés alrededor del ataque en línea y puede implicar a otras en generar debates
acerca de espacios seguros, violencia y sexismo en línea. Para quienes son objeto de troleo una fuente de
empoderamiento, ver a otras riéndose de tu acosador, puede ser muy edificante.
Organizarse en enjambrespuede ser otra forma de ahogar las voces de los acosadores. Crear comunidades de apoyo
con aliadas en espacios de medios sociales en los que sueles experimentar acoso puede ayudar en este objetivo.
Cuando alguien está siendo apuntada, otras pueden rápidamente ser alertadas y luego bombardear al atacante con
mensajes. El contenido del mensaje depende de ti: puede ser en tono de regaño, educativo, o amoroso. Otra opción
de enjambres es, en lugar de dirigir mensajes al acosador, pueden intentar llenar el torrente de mensajes de la persona
atacada con una serie grande de contenidos nuevos para rápidamente hacer desaparecer el contenido negativo y
violento que aparece en el historial en línea.
Si quieres involucrarte con trols, o intentar una táctica de enjambre, puedes preferir ser anónima para evitar que tu
identidad verdadera sufra troleo. Organizar una red de cuentas secundarias (como se describió previamente) para
desplegar tu estrategia de respuestas a los trols puede ser una buena táctica para tu organización, comunidad o grupo
de amigas. Puede inclusive ser psicológicamente más fácil decir algunas de las cosas que quieres decir a los trols
usando estas cuentas secundarias, en vez de hacer comentarios similares desde tu identidad principal (y posiblemente
tu identidad "real"). Usar cuentas secundarias falsas para responder a los trols es también más performático: puedes
crear cualquier tipo de estilo de identidad que quieras con un avatar, un nombre gracioso, un personaje, etc. Esto
puede ser parte del mensaje completo que estás "enviando" a los trols en respuesta al acoso.
Mientras que batallar contra los trols respondiéndoles de manera directa a la "antigua" puede ser divertido y servir
para abrir los ojos de las demás, también puede significar una considerable pérdida de tiempo. Otra opción a tener en
cuenta es la automatización de tus respuestas a través de bots. Para esto, tienes que saber un poco de programación, o
puedes trabajar con código abierto disponible que otras personas ya han compartido en línea para propósitos como
éstos, en repositorios del estilo de Github.
Lecturas para profundizarː
• "Sobre lo que pasó cuando confronte mi trol más cruel" por Lindy West: (http://www.theguardian.com/society/
2015/feb/02/what-happened-confronted-cruellest-troll-lindy-west)
• 9 maneras de esquivar trols: una guía feminista de seguridad digital por CommunityRedː (https://medium.com/
thelist/9-ways-to-dodge-trolls-a-feminists-guide-to-digital-security-471f66b98c79)
• "Alimentamos a los trols?" de Global Voicesː (https://www.youtube.com/watch?feature=player_detailpage&
v=YRZTeea9ohM)
Bots contra trols
Un bot (diminutivo de "robot") es un software que ejecuta una tarea automatizada en línea, realizando acciones
mucho más rápido que las personas. Hay diferentes tipos de bots. Por ejemplo, los spambots se utilizan para
recopilar direcciones de correo electrónico e información de contactos en línea. Hay 1.800 bots "aprobados" en la
sección inglesa de la Wikipedia que ayudan a semiautomatizar la edición rutinaria de sus páginas. Los ataques de
denegación de servicio (DDoS) que se despliegan con el fin de impedir el acceso a un sitio web o plataforma por un
determinado período de tiempo son también otro ejemplo de lo que los bots pueden hacer. A través de un botnet, una
persona u organización que controla dicho conjunto de bots, puede ejecutar en miles de computadoras repartidas por
todo el mundo un ataque DDOS hacia una página determinada para impedir su funcionamiento.
37
Complete manual/es
Los bots pueden publicar contenido y recoger información así como hacer clic en cosas. Twitter también está lleno
de bots que utilizan algoritmos para recoger información y enviar tuits. Muchas de estas cuentas en Twitter son
humorísticas y creativas; por ejemplo, la cuenta @twoheadlines que toma titulares de las noticias al azar y las
combina para crear titulares falsos, divertidos y sin sentido.
Un bot puede ser programado para documentar actividades de trols, o para hablar con ellos de modo que tú no tengas
que hacerlo. Las diferentes variedades de bots que se describen a continuación se aplican principalmente a Twitter,
pero algunas de estas ideas y enfoques pueden ser utilizados para otras plataformas también.
Bot recopilador de datos: Escanea Twitter en silencio y recoge tuits, nombres de cuentas de usuarias, y cualquier
otra información disponible que se haya programado para recoger, y coloca esta información en un archivo para ti.
Este bot puede ser útil para entender qué tipo de contenido está circulando en Twitter y para hacer un análisis
preliminar del abuso y el acoso. Foxxydoxing es un ejemplo de ello ya que busca ayudar a identificar acosadores/as
en internet. (https://github.com/DeepLab/FoxyDoxxing).
Bot parlante: Si sigues el hashtag #gamergate en Twitter verás un bot llamado @everyethics que tuitea mofas
graciosas acerca de #gamergate , ridiculizando la idea de que estos no atacan a las mujeres y feministas en los vídeo
juegos, sino que su verdadera motivación es conseguir mas "ética en el periodismo de videojuegos" . Si bien este bot
podría ser visto como spam, en realidad su estrategia era debilitar y reírse de los trols.
Bot retuiteadorː Se programa para escanear Twitter y obtener una lista de palabras específicas, frases o hashtags, y
retuitearlos. Esto permite por ejemplo documentar y dar a conocer abusos que se dan en Twitter. He aquí un ejemplo
de un bot que puedes descargar e instalar tú misma (https://lilithlela.cyberguerrilla.org/?p=17418).
Bot autotuit:Es similar al bot retuiteador, excepto que cada vez que encuentra un tuit con las palabras, frases o
hashtags que has programado que busque, publicará un tuit previamente escrito dirigido a la persona que lo publicó.
Estos bots suelen ser bloqueados rápidamente, como se vio en el caso de @fembot, que fue programado para
responder automáticamente a tuits racistas y sexistas, y fue bloqueado después de sólo 75 tuits.
Bot de recopilación de datos en combinación con el bot parlante: En este ejemplo, el bot de recopilación de datos
encuentra usuarias de acuerdo con tus términos de búsqueda y te compila una lista que puedes revisar a fin de
eliminar cualquier "falso positivo"(es decir, tuits que técnicamente cumplen con tus requisitos de búsqueda, pero
cuyas usuarias no quieres excluir). En combinación con el bot de recopilación de datos, se puede utilizar un bot
parlante (o un equipo de bots parlantes) que luego pueden tuitear lo que el bot de recopilación de datos ha
encontrado. La campaña Cero Trollerancia (https:/ / zerotrollerance. guru) utiliza este método empleando 160 bots
parlantes que registraron 3.000 trols identificados en un "programa de autoayuda", y luego liberó mensajes
acompañados de vídeo clips humorísticos durante una semana.
Si estás considerando desarrollar y usar un bots para tu lucha contra la intolerancia y el acoso en línea, hay un par de
cosas que debes tomar en cuenta. Twitter no está en contra el uso de bots, y si solamente deseas crear un bot que
escanee la información de Twitter para analizarla, o crear un bot que tuitee sin dirigirse a nadie en particular,
probablemente no encontrarás ningún problema. Sin embargo, si deseas tuitear a otras usuarias de Twitter debes
tener en cuenta la actual política de Twitter contra el spam. También debes tener en cuenta que el lenguaje es un
tema complicado y "resbaladizo", así que si quieres hacer frente a la violencia en línea contra las mujeres y personas
trans (por ejemplo), tendrás que ser muy cuidadosa sobre el tipo de lenguaje que usas. Por ejemplo, cada vez que
alguien use la palabra "bitch" en Twitter para intimidar o acosar a alguien de manera negativa, es probable que haya
al menos otras cinco personas que estén usando dicho termino para expresar cariño hacia sus amistades. El mejor
método para entender cómo el lenguaje que se utiliza de manera negativa causa daño es preguntarle a las personas
que han sido acosadas, luego experimentar extrayendo tuits identificados por un bot de recopilación de datos y
analizando los resultados de la búsqueda tu misma. Continúa con la lectura de esta sección para aprender cómo
configurar cuentas de Twitter para crear e instalar bots para tu activismo en línea.
Enlaces de interés:
38
Complete manual/es
39
• Block Bot: (http://www.theblockbot.com/sign_up) bloqueará acosadores conocidos y Trolls en Twitter para tí.
• Block Together: (https://blocktogether.org/) permite compartir tús listas de bloqueo en Twitter.
• Trolldor: (https://www.trolldor.com/faq) trabaja como una lista negra de Trolls y está abierta para cualquier
usuario/a de Twitter en el mundo.
• Sharing block lists: (https://blog.twitter.com/2015/sharing-block-lists-to-help-make-twitter-safer) está
disponible en * Twitter desde el pasado 10 de Junio del 2015.
• Simple bots:
(https:/ / lilithlela. cyberguerrilla. org/ ?p=9247) para comenzar a explorar cómo funcionan los bots, descarga y
prueba un simple bot por tí misma y un poco de paciencia.
• Zero Trollerance: (https://zerotrollerance.guru) es un programa humorístico basado en vídeos de auto ayuda
para trols sexistas en Twitter. Puedes enviar los vídeos a tu lista de trols en Twitter o puedes dirigirlos hacia su
página web.
• Trollbusters:
(http:/ / www. troll-busters. com/ ) aún está en desarrollo, esta herramienta planea contrarrestar el abuso Twitter
inundando la línea de tiempo (timeline) con mensajes, positivos.
Lecturas para profundizar
• Guía de Twitter sobre reglas de automatización y buenas prácticas (https://support.twitter.com/articles/
76915-automation-rules-and-best-practices)
• ¿Cómo evadir filtros de spam en Twitter con tu bot?https://gendersec.tacticaltech.org/wiki/index.php/
Step_2#Evading_Twitter.27s_spam_filters
• ¿Cómo trabaja el ejército de Zero Trollerance?
http:/
/
www.
telegraph.
co.
uk/
technology/
social-media/
How-do-you-stop-Twitter-trolls-Unleash-a-robot-swarm-to-troll-them-back.html
11535405/
• Lecciones aprendidas del creador del tuitbot corrector de género @she_not_he: http://www.washingtonpost.
com/news/the-intersect/wp/2015/06/02/i-created-the-caitlyn-jenner-bot-she_not_he-this-is-what-i-learned/
Apoyando a otras
A veces puede ser desalentador ver que alguien está sufriendo violencia en línea y, sin querer, podemos empeorar la
situación al intentar dar un apoyo. Saber cómo actuar frente a la violencia es nuestra responsabilidad individual y
colectiva para construir espacios más seguros. Si eres alguien que quiere ayudar a un grupo marginado pero no eres
parte de ese grupo (como lo son, por ejemplo, varones en relación a temáticas de los derechos de la mujer) es
importante alzar la voz y decir "no", públicamente, ante la violencia y el acoso. Si no, la cultura de impunidad en
torno al acoso y la violencia continuará. Y si eres parte de un grupo marginado, acuérdate de decirles a las personas
que te apoyan, y que no pertenecen a dicho grupo, que este es uno de los métodos más poderosos de ayudar, en vez
de sentir que no deben —o no pueden— hacer nada por que no son de ese grupo en particular. Cuando amigas o
aliadas están siendo acosadas o atacadas en línea, hay buenas practicas que puedes seguir:
Ofrecer apoyo inmediato: Cuando están atacando o acosando a alguien, intenta brindar apoyo rápido. Si estás cerca
de la persona que está siendo atacada, ofrece asistencia inmediata. Ten en cuenta que esta persona puede sentirse
abrumada y puede que no tenga instrucciones claras sobre cómo mejor ser ayudada. Debes permanecer tranquila, con
atención activa y con paciencia. Intenta no agregar presiones o estrés. En el caso del doxeo —que es cuando
información sensible, detallada y abundante sobre una persona se publica en línea por razones maliciosas— puedes
ofrecerles un lugar seguro para quedarse (como tu hogar) si la persona no se siente segura. También puedes ofrecer
moderar el Twitter o los comentarios de su blog para darles un descanso de la gestión. Finalmente, también puedes
revisar leyes y políticas nacionales y locales que sirvan para tratar con acoso en línea y fuera de línea, para convertir
tu conocimiento en acciones concretas que puedan ayudar a la persona que está siendo atacada.
Complete manual/es
Hazte oír: Si no conoces bien a la persona atacada, puedes alzar la voz en contra de lo que está ocurriendo. No es
suficiente simplemente mandar un mensaje o tuit privado a la persona para decirle que ese tipo de ataque es
inaceptable. Incluso, a veces, cuando la persona bajo ataque está sumergida en tuits y mensajes, es mejor ni
escribirle. En su lugar, alza la voz en tus redes sobre lo que está ocurriendo y atrévete a hablar sobre este tipo de
comportamiento. Tu puedes, por ejemplo, públicamente elogiar su trabajo. No guardes silencio, aun menos si eres su
colega o parte de su equipo. Haz que tu voz resuene en línea, ¡particularmente si eres varón (o si tienes una gran
audiencia)! Este es un gran ejemplo de Jay Smooth llamando a los hombres a desafiar a los troles antifeministas
(https://vimeo.com/44117178).
Organizar colectivamente: Si deseas tener un impacto mayor, piensa en organizar una acción colectiva ya que es
mucho más efectivo que las acciones individuales por sí solas. Junta un grupo de amistades —y amistades de
amistades— para hacer una tormenta en Twitter, por ejemplo. Esto le demostrará a la persona bajo ataque que tú y
otras personas se preocupan por ella, y que tales ataques son inaceptables.
Escribir una declaración de solidaridad: Si eres parte de una organización social o una red de contactos, pueden
escribir una carta que haga explicito el rechazo hacia la violencia de género y el acoso en línea. Tener (otras)
personas con formación en justicia social, género y feminismo, que puedan revisar la declaración es una buena
práctica. Si la persona que está siendo atacada forma parte de tu organización, asegúrense de que lea la declaración
antes de que se publique. También pueden preparar de antemano un protocolo de actuación para delinear los pasos a
seguir en caso de que alguien sea atacada en línea. De esta manera, es posible evitar mayores daños y ser más
efectivas en su reacción cuando esta situación ocurra. Por ejemplo, puedes ver la declaración de solidaridad de Tor
en contra del acoso en línea: (https://blog.torproject.org/blog/solidarity-against-online-harassment).
Hablar con los medios de comunicación: Dependiendo de la naturaleza y el contexto de la situación, en algunos
casos puede que quieran hablar con los medios y enfatizar la naturaleza sexista de los ataques en línea. Siempre es
una buena práctica consultar con la persona que está siendo blanco del ataque antes de hablar con los medios de
comunicación. Si no la conoces personalmente, puedes intentar un acercamiento apelando a la "web de confianza"
usando tus conexiones y redes de confianza en línea. Debes tener en cuenta todo el estrés y daño adicional que
puedes ocasionar a la persona atacada si la vuelves visible en los medios de comunicación masivos sin contar con su
consentimiento. ¡Recuerda que esto no se trata de ti: el enfoque es luchar contra el sexismo y apoyar a las personas
que están sufriendo!
Enlaces de interés:
• Crash Override Network: (http://www.crashoverridenetwork.com/) es una red de contención y asistencia para
grupos de personas que han estado bajo ataques en línea, y está conformada por sobrevivientes expertas. Estas
personas trabajan preventivamente y de forma reactiva con sobrevivientes para que puedan permanecer a salvo.
También les proveen con estrategias para de desempoderar acosadores, reducir los daños, y reconstruirse.
• La Iniciativa de Prevención de Abuso en Línea (OAPI): es una organización sin fines de lucro que se dedica a
reducir y mitigar el abuso en línea a través del estudio y el análisis de patrones de abuso, la creación de
herramientas y recursos antiacoso, y la colaboración con empresas que están haciendo esfuerzos para mejorar el
apoyo a sus comunidades. Trabaja en colaboración con Crash Override Network.
• HeartMob: es una plataforma para documentar y dar apoyo en tiempo real a personas viviendo acoso en línea
(https://iheartmob.org/).
Lecturas para profundizar
• Como te pueden rastrear en línea y desconectada, y lo que puedes hacer al respecto" por el colectivo Chayn. Se
trata de un manual que trabaja las temáticas que enfrentan las mujeres frente al rastreo y la invasión de privacidad
por parte de los abusadores (http://chayn.co/staying-safe/) (publicación pendiente).
• Tu princesa está en otro castillo: misoginia, derechos autopercibidos, y cultura nerd por Robert Chu (http://www.
thedailybeast.com/articles/2014/05/27/your-princess-is-in-another-castle-misogyny-entitlement-and-nerds.
html).
40
Complete manual/es
• Jay Smooth convoca a los hombres a desafiar a los troles antifeministas: (https://vimeo.com/44117178).
• La declaración de solidaridad de Tor contra el acoso en línea: (https://blog.torproject.org/blog/
solidarity-against-online-harassment).
Documentando la violencia
Sumado al apoyo directo y la solidaridad con las personas que son blanco de la violencia en línea, también puedes
colaborar documentando instancias de violencia y acoso. Estas iniciativas son claves para demostrar el verdadero
alcance del problema (que en demasiadas ocasiones se califica como "anecdótico"), y cómo refleja y encarna la
naturaleza estructural de la violencia de género en la sociedad.
Enlaces de interés:
• Dominemos la Tecnología: es una campaña internacional de APC que ha recopilado más de 500 relatos de
mujeres y su experiencia de violencia en línea. Puedes visualizar los datos de la campaña en el siguiente enlace
(https://www.takebackthetech.net/mapit/main?l=es_AR). Los datos demuestran que las mujeres usuarias de
Facebook entre 18 y 30 años de edad son quienes se encuentran más expuestas a la violencia en línea (http://
www.genderit.org/es/articles/el-mapeo-como-estrategia-para-develar-la-violencia-contra-las-mujeres-en-l-nea)
• GenderIT.org: surgió del trabajo de incidencia política en tecnologías de la información y la comunicación del
Programa de Derechos de las Mujeres de APC. Se desarrolló como respuesta a la necesidad expresada por
responsables políticos y defensoras de las TIC de contar con ejemplos de políticas nacionales, de uso de lenguaje
no sexista, de recursos de incidencia, y de lograr comprender el impacto que pueden tener tanto las buenas
políticas públicas como las deficientes.
• La wiki de feminismo geek: han estado documentado incidentes sexistas, en línea y fuera de línea, en
comunidades aficionadas a la tecnología. Puedes ver la línea del tiempo de tales incidentes aquí (http://
geekfeminism.wikia.com/index.php?title=Timeline_of_incidents), además de sus páginas de recursos para
aliados de mujeres en comunidades geeks: (http://geekfeminism.wikia.com/wiki/Resources_for_men).
• Mujeres, Acción y los Medios (WAM!) ː han escrito un informe sobre la violencia en línea en Twitter (https://
womenactionmedia.org/cms/assets/uploads/2015/05/wam-twitter-abuse-report.pdf).
• Foxydoxxing: (http://foxydoxxing.com/) desarrolla bots y scripts para ayudarte a identificar y analizar las
conexiones entre los usuarios que te acosan en Twitter (https://github.com/DeepLab/FoxyDoxxing), y a la vez
han creado una narración gráfica para explicar sus propias experiencias de acoso en línea, y el porqué de la
creación del proyecto (http://foxydoxxing.com/).
• Rompiendo el Circulo:(http://es.breakingthecircle.org/) es una campaña sindical internacional de UNI Global
Union para concientizar sobre la seriedad de la violencia de género y el impacto que tiene sobre las mujeres y los
varones. Se enfoca sobre el rol de los varones y los incluye como agentes del cambio. Han desarrollado
herramientas e información para ayudar a difundir este mensaje.
• Crowdmaps (Mapas de Multitudes) en la India: Luego de la violación grupal en Delhi surgió un gran interes
por la forma que la tecnología puede cambiar la problematica de la violencia sexual hacia las mujeres en espacios
fuera de linea. Las siguientes iniciativas emergieron de los espacios adonde la tecnología se une con el genero en
la búsqueda de como la tecnología puede ayudar a disminuir la violencia de genero. Por ejemplo puedes ver a
Harrassmap en Bombay (www.akshara.crowdmap.com ). También, el juego de 'apuntalar al depravado'
(www.safecity.in), y el app de 'safetipin'(https://safetipin.com ) ayudan a poder revisar seguramente a los
espacios públicos. Véase también Harrassmap en Egypto (http://harassmap.org/en/).
• Macholand: (http://macholand.fr) Esta plataforma francesa quiere incrementar perfiles, voces y acciones contra
el sexismo. Cada usuaria puede participar y proponer acciones que se unen a marcas, organizaciones y figuras
públicas.
41
Complete manual/es
• Feminicidio.net: (http://www.feminicidio.net ) es una plataforma en español, contiene una serie de recursos
para enfrentar diferentes tipos de violencia de género. Mensualmente publican informes sobre feminicidios (http:/
/www.feminicidio.net/menu-feminicidio-informes-y-cifras).
Espacios seguros fuera de línea
Muchos de los principios para crear y mantener espacios seguros en línea también pueden aplicarse fuera de línea.
Como se mencionó en la introducción, ambos espacios pueden ser eventos temporales o aislados como una
formación o un taller. También pueden convertirse en espacios en línea y fuera de línea permanentes que incluyan
principios básicos en su gestión como seguridad, apoyo, respeto, inclusión y reflexión social y personal. Los
espacios seguros implican un uso vital de la reflexión personal y social con el fin de participar de manera crítica en
las realidades sociales en las cuales vivimos, y comprender cómo el poder y los privilegios conforman las relaciones.
Entendiendo como se "construye" el poder, podemos recuperar el espacio para el cuestionamiento crítico y el
conocimiento.
En el caso de la formación en seguridad y privacidad es necesario tener en cuenta cómo las participantes pueden
aprender habilidades para protegerse a sí mismas cuando los temas sean aterradores o abrumadores. El ambiente
también tiene que ser preparado para las participantes al compartir historias acerca de las amenazas que han
enfrentado tanto en línea como fuera. Esas historias pueden ser muy intimas e incomodas de tal forma que deben ser
manejadas con cuidado, pero al mismo tiempo son una parte muy importante del proceso de desarrollo de las
estrategias de seguridad y privacidad. Como menciona Yvonne Reyes, formadora en seguridad digital: "Sin espacios
seguros te diriges a perder la verdad, las historias honestas que las participantes quieren compartir. El hacer sentir
seguras a las participantes es un aspecto importante para el éxito de cualquier formación en seguridad y privacidad
digital".
Las dificultades para definir como debe ser un "espacio seguro" son inherentes al hecho de que estas tratando con
personas diversas que deben ser consideradas como parte de la misma comunidad pero que todas tienen diferentes
historias, contextos y necesidades. Lo que una persona pueda considerar como una amenaza política, social o
personal, puede significar poco para otra. Y cada una tendrá, por supuesto, diferentes experiencias, habilidades y
niveles de conocimiento en lo que respecta a la tecnología.
Es importante ser consciente de que en la búsqueda de crear un espacio seguro perfecto, siempre se corre el riesgo de
crear en su lugar una nueva forma de control social y de presión para conformarse.
Estrechando la brecha de genero en tecnología
Como una referencia para los elementos que serán discutidos a continuación, es importante reconocer que los
espacios seguros son cruciales para la organización de la formación en seguridad y privacidad en general
independientemente del grupo, y también, para crear espacios donde las diferencias de género en la tecnología
pueden ser reducidas. De hecho las brechas de género en tecnología y ciencia pueden ser reducidas centrándose más
en la construcción de espacios seguros donde las mujeres y personas trans puedan acceder, usar, aprender y
desarrollar tecnologías a su propio ritmo y de acuerdo a sus propias necesidades y motivaciones. Estas iniciativas
42
Complete manual/es
pueden ayudar también a generar espacios para nosotras mismas que nos permitan construir de manera autónoma
nuestras propias herramientas, servicios y estrategias. Como algunos ejemplos e inspiración, se encuentran estas
iniciativas que están especialmente orientadas en atraer más mujeres dentro de las TIC y en campos relacionados a la
tecnología.
Asikana Network (Zambia)ː (http:/ / asikananetwork. org/ ) Es un grupo de mujeres trabajando para empoderar
mujeres en campos relacionados a las TIC mediante el cambio de estructuras mentales y la eliminación de
estereotipos negativos sobre las chicas y las mujeres en las TIC.
Akirachix (Kenya)ː (http://akirachix.com) s una red de mujeres en tecnología quienes desarrollan tecnologías para
inspirar y hacer de mentoras a mujeres en la tecnología.
Donestech (Spain)ː (http:/ / www. donestech. net)es un grupo activista de investigación cyber-feminista que
desarrolla talleres y producciones audiovisuales relacionadas con el género y el acceso a las TIC. Lelacoders (https:/
/ vimeo. com/ user8966514) es un proyecto enfocado en la investigación de la participación de las mujeres en
ciencias computacionales, tanto en el software libre como en la cultura hacker.
Feminist Approach to Technology (India)ː (http:/ / fat-net. org/ ) aumenta la conciencia, el interés y la
participación de las mujeres en la tecnología.
Flossie (UK)ː (http:/ / www. flossie. org/ ) lleva a cabo conferencias y talleres que combinan la promoción, apoyo y
el intercambio de habilidades entre mujeres en las artes digitales junto a programadores, artistas y responsables.
Speakerinnenn (Germany)ː apunta a incrementar la visibilidad de las mujeres oradoras expertas en un amplio
rango de disciplinas, incluyendo mujeres expertas en tecnología.
Marco General
Al crear un espacio seguro, puedes encontrarte con la cuestión de quién está incluida y quién queda excluida de este
espacio. Esto puede ser muy divisivo, ya que a menudo se referirá al defendido sentido de las identidades políticas,
personales, sexuales y sociales de las personas. Las cuestiones de orientación sexual e identidad de género
probablemente surgirán. Algunas preferirán un ambiente de mujeres y trans* solamente, aunque algunas pueden
sentir que esta elección (que excluye a otras) abre una oportunidad para la crítica externa. Otras van a sentir que los
amigos y colegas "cis-hombre" están siendo excluidos injustamente, y es muy probable que se pueden mostrar
resentidas. Cuando estés teniendo una discusión sobre estos temas y otros relacionados, algunas cosas que puedes
considerar incluyen:
• ¿Existe un marco acordado y reglas de acción para el evento? ¿Cómo definimos "mujer" y " trans*? ¿Cómo
definimos "seguro"?
• ¿A quién queremos incluir, influenciar o apoyar? ¿Específicamente a las mujeres y las personas trans, o también
aliados potenciales?
• ¿Qué tan importante contra lo contencioso son los temas en discusión? ¿Valen la pena apartar a algunas personas
del grupo? ¿Cómo podemos enmarcar la discusión para evitar apartar a la gente que puede no estar de acuerdo
con la decisión (final)?
• ¿Cómo va a afectar la decisión la experiencia real de las personas en el espacio? ¿Seguirá sintiéndose como un
espacio seguro para ellas?
43
Complete manual/es
• ¿Tenemos todas las habilidades necesarias dentro de nuestras redes para crear correctamente y entregar este
espacio seguro, o vamos a necesitar encontrar gente fuera de nuestras redes que tenga habilidades específicas que
no podemos encontrar en nuestras redes? ¿Dónde vamos a encontrarlas?
• ¿Cómo se organizará el espacio para promover la igualdad de participación, especialmente si (por ejemplo) se
incluyen cis-hombres*?
Es importante recordar que la construcción de espacios fuera de línea es intensivo tanto en recursos como en trabajo,
y a menudo tienen que hacerse muchos compromisos. Puede ser una buena idea para tratar de identificar, tan pronto
como sea posible, qué valores son compartidos, importantes y relevantes para el evento, por lo que puedes recordar
constantemente priorizar estos y de-priorizar cuestiones menos importantes o potencialmente divisivas. La
construcción de espacios fuera de línea es más exitosa cuando está claro lo que estamos tratando de lograr y cómo
vamos a hacerlo. También se debe ser clara acerca de lo que exactamente el evento pretende lograr. Por ejemplo será
más sobre:
Habilidades: ¿Cómo podemos aprender a hacer xyz?
Incidencia:¿Cómo podemos cambiar la cultura de los sectores de la tecnología para ser más cercanos a las mujeres y
personas trans *, y / o dejar que el mundo sepa que son geniales en la tecnología?
Apoyo, trabajo en red y el cruce de fronterasː¿Qué significa ser una mujer o persona trans en tecnología? ¿Cómo
pueden las mujeres de diferentes lugares o sectores unirse para desencadenar nuevas ideas prácticas? ¿Cómo
podemos apoyarnos mutuamente en tecnología?
Diferentes objetivos informarán diferentes políticas de espacios seguros. Por ejemplo, es difícil promover el cambio
en el sector tecnológico dominado por los hombres si no se ha invitado a los cis-hombres para escuchar lo que
quieres decir, pero se puede preferir discutir primero cómo hacer esto en un ambiente de mujeres y trans. Si, por el
contrario, se está abogando por un mayor compromiso con la tecnología por las mujeres y las personas trans y se
quieren discusiones libres, honestas y de apoyo mutuo o compartir habilidades, entonces un ambiente único de
mujeres y trans puede ser mejor. Toma en cuenta que en algunos casos, también tendrás que decidir si se puede
mezclar mujeres, trans(mujer) y trans(hombre) en un mismo espacio, o si se deben crear espacios separados basados
en la identificación de género.
En los talleres de habilidades, hay investigaciones que sugieren que las mujeres y personas trans aprenden
habilidades tecnológicas mejor entre sí, por lo que estos talleres pueden tener una razón muy distintiva para ser
exclusivos por lo que se puede explicar a las demás. Otra posibilidad es ejecutar un evento dos veces: una para las
mujeres y las participantes trans, y una para la participación abierta. Esto puede tener el efecto positivo secundario
de permitir a otras experimentar una metodología de espacio seguro y con ello cambiar sus propias prácticas en los
espacios que organizan, pero esto llevará claramente más tiempo. Por último, si se están realizando pequeñas
capacitaciones y talleres como parte de un evento de géneros mixtos más grande, no seas tímida para crear un
acuerdo compartido con las participantes de su evento, incluso si estos acuerdos no se hacen para el evento principal.
Lecturas para profundizar
• AdaCamp fue una conferencia feminista de dos días dedicada a aumentar la participación de las mujeres en la
tecnología y la cultura abierta. La Iniciativa de Ada ha puesto a disposición el kit de herramientas AdaCamp, que
ofrece a las personas las herramientas que necesitan para realizar eventos similares a AdaCampː (https://
adacamp.org/).
• Consejos y estrategias para la creación de un espacio seguro para la juventud LGBTQ:(http://www.
advocatesforyouth.org/publications/publications-a-z/
496-tips-and-strategies-for-creating-a-safe-space-for-glbtq-youth).
• Consejos sobre cómo crear y llevar a cabo eventos amigables para las mujeres:(http://geekfeminism.wikia.com/
wiki/Women-friendly_events).
44
Complete manual/es
• Stop Street Harassment’s ‘SafePublic Spaces Mentoring Program’ es un programa global que financia proyectos
centrados en reducir el acoso y la mejora de los entornos inseguros: (http://www.stopstreetharassment.org/
our-work/mentoring-program/)
• Reglas de Chatham House para la celebración de debates y mesas redondas sobre temas polémicos:
(https://en.wikipedia.org/wiki/Chatham_House_Rule)
¿Cómo de seguro es el espacio?
Aunque esta no es una lista exhaustiva, estas son algunas preguntas que pueden ayudar a evaluar si un espacio es
"seguro" o no:
Antecedentes:¿Cual es la historia del espacio? ¿Quién lo empezó y por qué? ¿Cuántas mujeres y personas trans han
estado (y están ahora) que participan en el espacio?
Participación: ¿Quién ha dejado de participar en el espacio desde su fundación, y por qué? ¿Son mayoría las
mujeres quienes lo han dejado?
Políticas: ¿El espacio cuenta con políticas? Si es así, ¿Cuáles son? ¿Se ponen en práctica regularmente? Pregunta a
los miembros del espacio acerca de las políticas, en particular las mujeres.
Nuevas personas: ¿Cómo da la bienvenida el espacio a las nuevas personas? ¿La primera vez que llegaste, tuviste
una visita guiada? ¿La gente saluda? ¿Fueron las personas en el espacio amigables?
Acceso: ¿Quién puede entrar en el espacio, y en qué condiciones? Esto debe hacerse explícito en el sitio web, si no
pregunta.
Accesibilidad: ¿Es el espacio en si mismo de fácil acceso? ¿En qué parte de la ciudad se encuentra? ¿Hay baños?
¿Cuáles son los horarios? ¿Quién tiene acceso a las llaves del espacio?
Asambleas regulares: ¿Hay reuniones regulares (asambleas) que ofrecen posibilidades para plantear inquietudes,
sugerir proyectos colectivos, organización de talleres, para discutir el espacio (su limpieza, etc.), presentarse una
misma, etc.?
Idioma: ¿Es el lenguaje y el vocabulario utilizado en el sitio web y en el espacio de forma explícitamente abierto e
inclusivo, o algo con lo que te sientes cómoda? Lee la página web cuidadosamente, o ve a ver por ti misma como
está el espacio.
Confianza: ¿Conoces gente en quien confié en el espacio, o conoces amigas de amigas que lo hacen? La red de
confianza puede ser muy útil en este caso.
Costo: ¿Cuánto cuesta convertirse en una participante?
Seguridad: Asegúrate de que el espacio es seguro, que las participantes no tengan que preocuparse por las amenazas
externas. A veces serán necesarios espacios donde se puede controlar quién está en estos y quién no lo está. En esos
casos, compartir espacios, tales como hoteles, salas de conferencias o reuniones podrían no ser la mejor idea (por
ejemplo).
No hay un espacio perfecto; un espacio seguro debe siempre, sin embargo, al menos proporcionar un ambiente con
límites para reunirse, hablar y abordar cuestiones difíciles. La creación de estos espacios implica un cambio sutil de
enfoque de lo que está ausente y de lo que está presente (por ejemplo, nuestras realidades, incluyendo miedos,
alegrías, tristezas, frustraciones e incluso la rabia). En la creación de espacios seguros, estamos reconectandonos con
nosotras mismas y con las demás en el momento presente. Tenemos la oportunidad de honrar a nuestros
sentimientos, y a través de la escucha profunda entender nuestra propia perspectiva y las perspectivas de las demás,
así como sus experiencias, sus viajes y sus luchas. Cuando la gente comienza a sentirse escuchada y valorada de esta
manera, cosas asombrosas pueden suceder.
Lecturas para profundizarː
45
Complete manual/es
• Manual de seguridad holística (https://www.tacticaltech.org/holisticsecurity) (próxima publicación): es un
manual de TTC para ayudar a entender cómo desarrollar un enfoque integral de la seguridad para los y las
activistas y defensoras de los derechos humanos.
• Manual de seguridad integrada:(http://www.integratedsecuritymanual.org/) un recurso para la planificación,
convocatoria y realización de su taller que da prioridad al bienestar emocional y físico de sus participantes.
• LevelUp (https://www.level-up.cc/) tiene una serie de recursos para los y las instructoras de seguridad digital,
incluyendo esta sección de recursos de contenido de no-capacitación (https://www.level-up.cc/resources- para
instructoras), incluye la pedagogía para estudiantes adultos ('andragogía'), útiles que hacer y no hacer para las
instructoras y facilitadoras, y un recurso de Craig Higson-Smith del Centro para las Víctimas de la Tortura sobre
cómo las capacitaciones y talleres relacionados con la seguridad afectan a las participantes que hayan
experimentado un trauma, ansiedad y estrés, y como las facilitadores y capacitadoras pueden estar conscientes de
estas realidades (https://www.level-up.cc/resources-for-trainers/holistic/
psychological-underpinnings-security-training).
Acuerdos compartidos
Es importante, sobre todo en entornos mixtos, pensar en lo que es una conducta aceptable en el espacio y lo que no
lo es. Para que esto tenga un efecto real, tú debes pensar en lo que vas a hacer si algunos individuos rompen el
acuerdo- o cuando las cosas van mal en general. Puedes encontrar un montón de políticas de información y ejemplos
de lucha contra el acoso en la página: Conferencia GeekFeminismo / Adopción (http:/ / geekfeminism. wikia. com/
wiki/Conference_anti-harassment/Adoption).
Asegúrate de que las participantes entienden el acuerdo compartido y cómo se relaciona con su propia conducta.
Puede ser útil crear un tiempo específico en la agenda al inicio del evento para compartir la propuesta, y llegar a un
consenso con el grupo sobre cómo mantener un espacio seguro durante los días del evento.
Este acuerdo compartido debe ser sobre la prevención del comportamiento agresivo y no de cómo tratar de vigilar
cómo la gente se identifica, se comunica o se presenta. También vale la pena recordar que las personas que se
encuentran en un entorno culturalmente poco familiar y hostil pueden llegar a ser conflictivos con más facilidad de
lo que serían en su propio entorno. Es clave mantener la calma y proporcionar un espacio sin prejuicios para la
expresión de las emociones como la ira o la frustración. Debido a esto, un acuerdo compartido debe incluir también
la asignación de algunas personas para recibir retroalimentación si cualquier problema tiene lugar. Ellas deben ser
buenas facilitadoras o moderadoras, estar tranquilas y pacientes. Somos diferentes; vamos a celebrar que lo somos,
incluso cuando es difícil!
Y no menos importante, el código de conducta debe incluir un acuerdo sobre cómo las participantes respetarán a
otras participantes y su derecho a la privacidad. Algunas pautas generales podrían incluir lo siguiente:
• No tomar o circular registros de sonido, vídeo o fotos sin el permiso de las presentes Si alguien se encuentra en
riesgo externo significativo, entonces no tome fotos en lo absoluto, a menos que las participantes hayan dado
permiso expreso y una oportunidad para cubrir su identidad.
• Si deseas grabar el evento, prepara formularios de consentimiento formales para decirle a la gente exactamente
porqué se están haciendo los registros audiovisuales y cómo van a ser almacenados, usados, su licencia y pedir el
consentimiento claro con una firma.
• No compartas los detalles de las participantes, el discurso de alguien o sus acciones en las redes sociales sin su
permiso expreso.
46
Complete manual/es
La elección de un formato que se ajuste
Una vez que se han asentado las preguntas básicas sobre lo que está diseñado para llevarse a cabo, y a quiénes deseas
invitar, es el momento de pensar en el formato del evento. Responder a las siguientes preguntas puede ayudarte en
decidir cual es el mejor formato:
•
•
•
•
¿Que estás tratando de hacer? ¿Qué formato apoyará mejor a esta actividad?
¿Cuáles son las necesidades de las participantes, habilidades, experiencias y preferencias existentes?
¿Qué espacios físicos están disponibles? ¿Con qué recursos cuentan?
¿Cuales son tus recursos técnicos, humanos y organizativos?; ¿Cuanto podéis asumir y abarcar de manera
voluntaria y realista?
Hay muchas y diferentes formas de organización de eventos. Algunos de los más populares en el software libre y las
comunidades relacionados con la tecnología son:
Un-Conferencia: ayuda a las personas a hacer conexiones, compartir conocimientos, colaborar e inspirar a las
demás. Para participar, se anima a las participantes a dar una presentación, crear una discusión, o incluso presidir un
debate (http:/ / lanyrd. com/ blog/ 2012/ unconference-howto/ ; http:/ / openspaceworld. org/ wp2/ what -es/). Este
formato puede ser relativamente igualitario y relativamente fácil de organizar, pero debes vigilar la posible tiranía
por una falta de estructura. Si no está bien organizado de antemano puede llegar a ser muy ineficaz. También puede
ser muy intimidante y, por tanto, excluyente hacia participantes menos experimentadas o expertas; y puede ser
estresante si tu necesitas organizar tecnologías u otros recursos para actividades específicas de antemano. Consulta
algunos ejemplos que han usado este formato como los campamentos Ada (https:/ / adacamp. org/ ) o la
convergencia TransHackFeminist (http://transhackfeminist.noblogs.org/).
Taller: consiste en la transferencia de habilidades o conocimientos en una sesión interactiva. Existen muchas
metodologías de talleres posibles. Los talleres pueden ser un buen formato para el desarrollo de habilidades o para
diseñar y llevar a cabo actividades. Por ejemplo, en Pakistán Hamara Internet es una campaña de la Fundación de
derechos digitales, que busca crear conciencia sobre la violencia contra las mujeres en línea a través de diversos
talleres. Significa literalmente "Nuestro Internet” en urdu y trabaja para impartir consejos de seguridad digital,
contribuye a la formación de las mujeres para reducir la brecha digital de género en Pakistán (http:/ / hamarainternet.
org/ ). Otro ejemplo de cómo organizar talleres a gran escala se encuentra en el sitio de replicación de Tactical Tech
(https://replication.tacticaltech.org/).
Hackaton: Con su lema general "de programar hasta caerse de cansancio', estos eventos pueden mezclar diferentes
grupos - como las organizaciones no gubernamentales con las personas hackers - para llegar a producir nuevos
enfoques de la tecnología en la construcción de esa colectividad. Por ejemplo IGNITE (Mujeres, Ciencia y
Tecnología del Fondo Global para Mujeres) organizó una hackaton mundial llamada #hackgirlsrights. Este evento de
24 horas y con múltiples países, se centró en chicas codificadoras que colaboraron para desarrollar un sitio web o
aplicación que se ocupa de algunos desafío que enfrentan las mujeres jóvenes (http:/ / ignite. globalfundforwomen.
org/ gallery/ ignite-international-girls- hackathon). El pasado 23 de abril 2015, otro hackaton feminista global
llamada Femhack se organizó alrededor del mundo en memoria de la mujer defensora de los Derechos Humanos
Sabeen Mahmud (https:/ / f3mhack. org). Puedes leer más acerca de cómo realizar una hackathon aquí:http:/ /
globalvoicesonline.org/2012/11/23/hackathons-in-droves-how-is-a-hackathon-organised/
47
Complete manual/es
Sprint: A sprint is a gathering of people involved in a specific project to further the focused development of some
aspect of the project, such as working on sections of code, writing manuals or books, etc. These are effective at
getting a lot done quickly for code and manuals (less so for other forms of writing), but can be exhausting and
emotionally demanding - make sure you keep food and drink coming! To read more about sprints, visit wikipedia:
(https:/ / en. wikipedia. org/ wiki/ Sprint_(software_development) and Flossmanuals: (http:/ / www. flossmanuals.
org/service/booksprints).To note for instance that this manual was edited during an editorial sprintǃ
Seminario: Un seminario reúne a un grupo pequeño en encuentros que se centran en un tema en particular. En un
seminario, todo el mundo participa activamente, ofrece información y/o capacitación en temas específicos. Por un
lado, este tipo de actividad estructurada apoya a las personas con menos experiencia o confianza; la planificación
para un soporte técnico y de recursos es sencilla; y la gente sabe qué esperar. Por otro lado, el evento puede ser
experimentado como excesivamente estructurado y carente de espontaneidad para participantes experimentadas;
vertical "de arriba hacia abajo"; y a veces requiere más esfuerzo organizativo de antemano. Echa un vistazo, por
ejemplo, a la documentación de la Cumbre Feminista de servidores (http://vj14.constantvzw.org/r/about).
Residencias: De acuerdo con las redes de comunidades de artistas, las residencias 'proporcionan el tiempo dedicado
y el espacio para el trabajo creativo. Más allá de este valor fundamental, estas comunidades creativas son un grupo
diverso, y ofrecen a las artistas de todas las disciplinas muchos estilos y modelos de apoyo diferentes. Las
residencias se encuentran en áreas urbanas o rurales, sirviendo a una artista a la vez o a 50 '. Hay muchos ejemplos
de residencias interesantes para las mujeres y trans * interesadas en desarrollar sus proyectos artísticos y techie,
véase por ejemplo Nuvem (Brasil) (http:/ / www. transartists. org/ air/ nuvem), Estudio XX (Canadá) (http:/ /
studioxx.org/en/residences) y el DeepLab (EE.UU.) (http://www.newinc.org/deep-lab/).
Otros tipos de espacios seguros para la experimentación y la tecnología de aprendizaje incluyen:
Hacklab, hackerspace o makerspaceː Estos son espacios comunitarios con hardware y/o herramientas - para la
gente a quien le gusta 'ensuciarse las manos' y jugar con cualquier cosa - desde computadoras, electrónica hasta
construir una radio con hojas de afeitar y alambre. Puedes visitar los siguientes portales (http:/ / makerspace. com/ )
(http://hackerspaces.org/) para aprender mas acerca de este formato.
Hackerspace feminista: Las personas varían, así como la forma y el tamaño. Lo que a menudo les une son los
principios feministas que se deciden de forma colectiva (quien puede ser una participante, una invitada, cuáles son
las políticas de gestión del espacio y sus recursos, etc.). Los hackerspaces feministas proporcionan un lugar para
trabajar en proyectos individuales y colectivos en un ambiente de apoyo. Para saber más puedes visitar las páginas
web del Laboratorio Mz Baltazar en Viena (http:/ / www. mzbaltazarslaboratory. org/ ), The Mothership
48
Complete manual/es
Hackermoms en Berkeley (http:/ / mothership. hackermoms. org/ ), Doble Unión en San Francisco (https:/ / www.
doubleunion. org/ ), FemHack en Montreal (http:/ / foufem. wiki. orangeseeds. org/ ), Marialab en Sao Paulo (http:/ /
marialab.com.br) y Pechblenda LAB en Cataluña (https://pechblenda.hotglue.me/).
Para el intercambio de conocimientos, la creación de un hackerspace feminista, o la elección de un formato
unconference, taller o seminario tiene mucho sentido. Para eventos de promoción y creación de redes la elección no
es tan obvia. Las actividades de promoción pueden ser algunas de las más difíciles, ya que es fácil de pasar todo el
día "reinventando la rueda" con las personas que son nuevas en los temas tratados . Si tienes participantes de
diversos orígenes en tu actividad de promoción, podría ser mejor acudir a un formato más estructurado. Las
unconferences y hackatones funcionan mejor con activistas o profesionales con experiencia que están acostumbradas
a un alto nivel de auto-determinación, y que tienen una comprensión compartida de las reglas y estructuras implícitas
del espacio. Una vez dicho esto, puede funcionar bien el tratar con formatos más abiertos y preparar a algunas
facilitadoras expertas para que sea un espacio seguro y divertido para las participantes experimentadas y las menos
experimentadas. A veces, un enfoque mixto es lo que se necesita - y un poco de experimentación!
Ahora, en la última sección, detallamos algunas de las herramientas y alternativas que se pueden aplicar en colectivo
y redes, para tener una comunicación más segura y más orientada a la privacidad. Revisaremos cómo utilizar
eficazmente las herramientas de colaboración como las listas de correo, el chat IRC, foros, wikis, etherpads, blogs y
servicios de redes sociales alternativas.
Herramientas para la Colaboración
Listas de Correo
Las listas de correo son una de las formas más antiguas de red social en internet, permitiendo a un grupo tener
conversaciones, organizarse e intercambiar información y archivos multimedia. Una lista de correo es una lista de
direcciones de correo a las que se envía simultáneamente la misma información. Los tipos más comunes de listas de
correo son listas de anuncio y listas de discusión.
Si en vuestro grupo habéis decidido que necesitáis un canal de comunicación seguro y/o que no queréis usar
servicios corporativos, hay algunas buenas alternativas de servicios entre los que elegir, y que a menudo se
recomiendan para las defensoras de los derechos humanos. Riseup, aktivix y Autistici/Inventati (Colectivo A/I) son
servicios libres (y gratuitos) que le dan prioridad a la seguridad y la privacidad de sus usuarias. En particular Riseup
alberga ya varias listas de correo feministas y de orientación queer, y por tanto es un buen lugar a considerar para
alojar la vuestra, sea pública o privada. En su sitio web puedes también mirar las listas públicas existentes:
Listas de Riseup: https://lists.riseup.net/www/
Listas de Aktivix: https://lists.aktivix.org/mailman/listinfo
Listas de Autistici: http://www.autistici.org/en/services/lists.html
Si vuestra organización tiene un servidor propio, podéis instalar software para gestionar listas de correo y tener la
seguridad de que todas vuestras comunicaciones permanecen alojadas de forma segura en vuestras propias máquinas,
49
Complete manual/es
reduciendo así las posibilidades de que sean interceptadas por terceros no autorizados. Más información en: (https:/ /
en.wikipedia.org/wiki/Category:Free_mailing_list_software).
Listas encriptadas: Si quieres un alto nivel de seguridad, también existe la posibilidad de disponer de listas de
correo que proporcionan un cifrado de fin a fin el cual - si lo usas correctamente en dispositivos no comprometidos significa que solo las personas que envían y que reciben serán las que podrán leer el contenido de los mensajes. Sin
embargo, es importante entender que esto requiere que todas las participantes de la lista deben tener experiencia en el
uso de Pretty Good Privacy (PGP) o Gnu Privacy Guard (GPG). Este tipo de listas se llama lista de Schleuder, (http:/
/ schleuder2. nadir. org/ , desarrollada por https:/ / www. nadir. org/ ), y está diseñada para servir como herramienta
para comunicaciones de grupo con un fuerte énfasis en la seguridad, más allá de tener conexiones encriptadas
usando SSL/TLS. Ten en cuenta que la creación de una lista Schleuder puede requerir habilidades en línea de
comandos y que el proyecto no se ha mantenido plenamente actualizado y documentado.
¿Abierta o cerrada?
Una vez preparadas para crear vuestra lista de correo, necesitáis decidir si esta va a ser abierta o cerrada.
Abierta: Una lista abierta permite que cualquiera se suscriba, y una vez que se es miembro de la lista, recibir
anuncios y/o participar en cualquier discusión. La suscripción puede ser automática para aquellas que se registran, o
puede requerir la aprobación de cada suscriptora por parte de alguien que cumple un rol de moderación. Este tipo de
lista de correo es buena para llegar a potenciales aliadas, personas de apoyo, gente que contribuye a un proyecto o
seguidoras en general, para mantenerlas actualizadas acerca de vuestras actividades. Podéis configurar vuestra lista
para que sea una lista abierta en el momento de crearla, en las opciones de administración o configuración de la lista.
Cerrada:Otra opción es mantener vuestra lista de correo cerrada. En una lista cerrada, la membresía es limitada, y
todas las suscriptoras requieren de aprobación antes de que puedan unirse. Incluso puede que no sea posible para la
gente solicitar una petición de unirse. Es posible tener una lista anunciada como pública (cualquiera puede saber de
su existencia), y a pesar de ello que sea una lista cerrada. Este tipo de listas es útil cuando quieres discutir asuntos
sensibles o personales y quieres asegurarte de que todas las miembros de la lista son conocidas y consideradas como
confiables por las demás.
Ten en cuenta que algunas veces los archivos de una lista pueden ser hechos públicos, y terminar siendo encontrados
mediante motores de búsqueda, o ser posteados en varios sitios web. Familiarízate con el sistema de listas de correo
que estéis usando, y comprueba si mantener una lista abierta a nuevas suscripciones significa automáticamente que
los archivos de la lista -todos los mensajes que han sido enviados o recibidos mediante la lista— van a estar
disponibles públicamente; o si los archivos de la lista serán accesibles únicamente a las suscriptoras de la lista y (en
algunos casos) usuarias autorizadas adicionales. Dependiendo del servicio de listas o del programa que uséis, a veces
se puede elegir si los archivos se muestran públicamente o no.
Si pretendéis hablar acerca de asuntos sensibles en la lista (y hablar de temas de género con frecuencia lo es!), o si la
confianza dentro del grupo es crítica para crear la lista como un espacio seguro, podríais querer establecer una lista
cerrada y mantener los archivos cerrados o privados. Si elegís dejar vuestros archivos accesibles públicamente, es
importante informar a todas las suscriptoras de la lista que cualquier tópico sensible o detalles personales que puedan
surgir en las conversaciones de la lista va a ser accesible por cualquier persona en línea que se ponga a buscarlos.
Enlaces de interés:
• Las Preguntas más Frecuentes para administrar listas de correo en riseup.net: (https://help.riseup.net/en/lists/
list-admin/faq)
50
Complete manual/es
Normas de uso
Llegar a un acuerdo acerca de las políticas o normas de uso de la lista (un conjunto de qué es aceptable y no en la
lista) os va a ahorrar un montón de tiempo, y evitará conversaciones potencialmente dificultosas. Incluso en una lista
cerrada, publicar vuestras normas de uso (incluyendo cómo se modera la lista, así como la manera de reportar
violaciones de estas normas) puede ayudar para establecer un espacio seguro en línea. Vuestras normas pueden
también mencionar tensiones o asuntos particulares del grupo (por ejemplo, ser libre para expresar emociones es un
principio feminista importante, pero perder los papeles y atacar a alguien con el que no estás de acuerdo en la lista no
está bien). Al final, cualquier buena política en una lista tiene que fijar sus propias reglas para conseguir un
equilibrio entre la libertad de expresión y opinión, y a la vez impedir potenciales ataques racistas, homófobos u otro
tipo de ataques agresivos.
Tener una política visible y explícita señaliza el valor de mantener la lista como un espacio seguro para sus
miembros. También puede ayudaros a decidir qué persona debería ser añadida a vuestra lista y quién no. Para
asegurarse de que las normas de uso no caen en el olvido o se convierte en un documento que nadie lee, podéis
recordarlas regularmente a las suscritas, o añadir un enlace a ellas en el pie de cada mensaje que se envía a través de
la lista.
Enlaces de interés:
• Ejemplos de normas de uso por Feminismo Geek, que pueden ser adaptadas para vuestras propias necesidades:
para comunidades sólo de mujeres (http://geekfeminism.wikia.com/wiki/Statement_of_purpose/
Women-only_communities) y para comunidades que incluyen a hombres (http://geekfeminism.wikia.com/
wiki/Statement_of_purpose/Communities_including_men).
51
Complete manual/es
Administración
Administrar una lista: implica gestionar las suscripciones y moderar contenidos. Puedes elegir cuántas
administradoras queréis que tenga vuestra lista. Tened en cuenta que, si de repente sube mucho el tráfico de la lista,
las tareas de administración y moderación pueden volverse demasiado demandantes para una sola persona. En
general, cualquier herramienta de comunicación comunitaria con muchos miembros no debería delegar las tareas de
administración en una sola persona. Tened en cuenta que esta persona probablemente tenga otras obligaciones,
podría desaparecer de su rol de administradora, o simplemente estar poco preparada para la tarea. Las listas pueden
también ser gestionadas colectivamente al distribuir las responsabilidades de administración y moderación entre
múltiples miembros de la lista.
Moderar una lista: como regla general, la moderación tiene dos objetivos principales: compartir información
relevante con el resto de participantes, y permitir el diálogo entre ellas. La comunidad de una lista bien moderada
será eficiente en la producción y redistribución de información útil para sus miembros, y una buena moderación va a
permitir el diálogo respetuoso entre sus integrantes, aumentando la accesibilidad y apertura de una comunidad en
línea.
Recordad que cualquier espacio seguro en línea debería aplicar los principios básicos de la "etiqueta en línea", y que
unas buenas administradoras, moderadoras y normas de uso deberían revisar, adaptar e incluir estos principios
básicos en el núcleo de sus normas sociales y valores, así como animar a los miembros de la lista a discutir,
comprender y modificar estos principios. En resumen, la "etiqueta en línea", necesita que sus usuarias recuerden ser
amables (ya que todas experimentamos sentimientos fuertes cuando nos comunicamos), mantener los mensajes
breves, no "gritar" a las demás, proteger la información personal de las otras, proporcionar ayuda cuando se necesite,
y evitar el envío de mensajes cuando se está enfadada. Para más información sobre etiqueta "en línea" o en la "red",
leed: (http://www.networketiquette.net/y https://en.wikipedia.org/wiki/Etiquette_in_technology)
Listas de Correo sobre Género y tecnología
Antes de comenzar vuestras propias listas de correo, podríais querer involucraros con algunas de las listas ya
establecidas, enfocadas en género y tecnología. Es siempre una buena idea presentarte y explicar por qué estás
interesada en suscribirte a una lista de correo en particular. Algunos ejemplos:
Listas de Correo Abiertas:
Take Back the Tech!: la lista de correo asociada con la campaña colaborativa de la APC para reivindicar
tecnologías de la información y comunicación que terminen con la violencia en línea y fuera de línea contra las
mujeres. Para registrarte, visita: (https://lists.takebackthetech.net/mailman/listinfo/takebackthetech)
FemTechNet: es una red de académicas, estudiantes y artistas que trabajan con tecnología, ciencia y feminismo en
una variedad de áreas que incluyen estudios sobre Ciencia y Tecnología, Medios y Estudios Visuales, Arte, así como
estudios sobre Mujeres, Queer, y Etnicidad. Para registrarte, visita: (http:/ / femtechnet. newschool. edu/ mailman/
listinfo/femtechnet)
Queer Feminism Geek: es una red de hackers, makers, geeks y artistas feministas, queer y trans*, que organizan
actividades y encuentros en el Chaos Computer Camp y en el Congress. Para registrarte, visita: (https:/ / lists. riseup.
net/www/subscribe/queerfeministgeeks)
Recomendación de otros miembro para poder suscribirse:
Fembot: es una red de académicas y estudiantes que se enfocan en género, medios y tecnología: (http:/ /
fembotcollective.org/)
Femmehack: es una lista creada para organizar un Hackaton Global Feminista que tuvo lugar el 23 de Mayo de
2015 en memoria de Sabeen Mahmud, una Mujer Defensora de los Derechos Humanos que fue asesinada a tiros en
Pakistan: (https://f3mhack.org)
52
Complete manual/es
TransHackFeminist: es una lista creada después de la primera convergencia THF en 2014 donde feministas
interseccionales, queer y gentes trans* de todos los géneros se encontró para comprender mejor, usar y en última
instancia desarrolla tecnologías libres y "liberadoras" para la disidencia social: (http:/ / transhackfeminist. noblogs.
org/y http://transhackfeminist.noblogs.org/files/2015/01/THF_report_Eng.pdf).
Chatear con IRC
El IRC, o Internet Relay Chat por sus siglas en inglés, es un servicio de mensajería que puede ser alojado en
diferentes servidores y al que se accede a través de diversos programas cliente. Da la capacidad de crear canales, o
salas de chat, que permiten a múltiples participantes contribuir a una conversación en tiempo real. El IRC también te
da la opción de cifrar tus comunicaciones. No puedes incrustar video, audio o fotos, pero puedes enviar enlaces a
estos. Aunque el IRC puede ser una gran herramienta para facilitar la colaboración, hay algunas cosas a tener en
mente si decidís usarlo.
Primero, usar el IRC puede tomar un poco de tiempo hasta alcanzar una cierta familiaridad, dependiendo de las
habilidades y experiencia de vuestro grupo. Segundo, desarrollar relaciones a través de un canal puramente textual
como el IRC puede conllevar un desafío. Escribir no es fácil para todas, y algunas en el grupo podrían no estar
usando su lenguaje principal o lengua materna. Tercero, podría haber situaciones en las que simplemente no es la
herramienta adecuada para lo que necesitáis hacer (por ejemplo, si simplemente hay demasiada gente implicada en
una reunión con horarios limitados), así que haced planes acerca de cómo vais a usar otros tipos de herramientas de
comunicación de cuando en cuando.
Acceder al IRC a través del navegador: Hay varias maneras de chatear en una red de IRC usando un
navegador, aunque generalmente no es la forma más segura de acceder y usar el IRC. La forma más fácil de
comenzar es acceder a una red de IRC directamente a través del navegador, por ejemplo la de Indymedia
(https:/ / irc. indymedia. nl/ ) o la de Freenode (https:/ / webchat. freenode. net/ ). Para comenzar inmediatamente
sólo necesitas crearte un alias y un canal, que puedes a continuación pasar a tus colegas para que conecten
contigo.
Acceder al IRC a través de un cliente de mensajería: Conectarse a una red de IRC a través de tu navegador, sin
embargo, no es la opción más segura de todas. Si eres una usuaria más avanzada, o si ya has probado el IRC y
piensas que funcionará para vuestro grupo, puede ser mejor acceder a la red IRC que habéis elegido a través de un
cliente de mensajería.
Hay unos cuantos clientes de mensajería entre los que podéis elegir, incluyendo Jitsi y Pidgin para todos los Sistemas
Operativos, y Adium para Mac OSX. Puedes leer más sobre estos clientes y cómo usarlos en el Manual Security in A
Box, de Tactical Tech: Jitsi (https:/ / securityinabox. org/ en/ guide/ jitsi/ windows) ; Pidgin (https:/ / securityinabox.
53
Complete manual/es
org/en/guide/pidgin/windows).
Cómo usar una red de IRC: puedes encontrar algunos consejos e instrucciones acerca de cómo usar una red IRC en
Freenode (https:/ / freenode. net/ using_the_network. shtml), Autistici (https:/ / www. autistici. org/ en/ stuff/
man_irc), e Indymedia (http:/ / docs. indymedia. org/ view/ Sysadmin/ IrcHowTo) Los últimos dos también nos
permiten anonimizar nuestras conexiones usando Tor.
Facilitando una reunión: una vez que comencéis una reunión en el IRC, resulta útil elegir una facilitadora para
llevar cuenta del tiempo. Esta persona también podría estar a cargo de asegurarse que la conversación se mantiene
acerca de los temas adecuados. Para crear un espacio seguro y que facilite la integración, reconocer y valorar las
voces de cada persona es clave en el IRC. Cuando comencéis una conversación, tomaos un tiempo para saludar a la
gente, particularmente a las recién llegadas. Cuando estéis facilitando una conversación en el IRC:
• Estableced un límite de tiempo y ajustaos a él, porque las reuniones en IRC pueden resultar muy cansinas.
• Podéis decidir que la gente hable por turnos, para asegurar que todas y cada una tienen un espacio para
expresarse. Podéis simplemente asignar turnos en orden alfabético de los alias (o cualquier otro orden que queráis
asignar), para cada uno de los puntos a abordar en la reunión. Esto puede ayudar a estructurar la conversación, y
evitar que una persona o un pequeño grupo de gente domine la conversación.
• Puede resultar útil terminar cada intervención con un "ya" o un "nada más", para que todo el mundo sepa cuando
se ha terminado de "hablar". El IRC puede ir muy rápido, particularmente si hay mucha gente involucrada en una
discusión. Hacer que todo el mundo vaya con más calma y lea todo lo que se escribe puede ayudar a reducir la
frustración.
Cualquiera que sean los métodos de facilitación que elijáis, comunicadlos explícitamente a todas las participantes
con anterioridad, por ejemplo en el correo en el que invitéis a la gente a unirse a la reunión
Foros, Wikis y Etherpads
Los servicios de mensajería y las listas de correo pueden resultar extremadamente útiles, pero tienen un uso limitado
en términos de una colaboración sostenida a larga distancia. Cuando hay que gestionar la colaboración entre
personas que viven en diferentes lugares, probablemente os vais a encontrar buscando algo con un poco más de
funcionalidad.
Foros de internet: una de las herramientas más antiguas usadas para conversaciones públicas en línea son los foros
de internet, donde se pueden tener conversaciones a lo largo del tiempo y éstas quedan archivadas, al menos
temporalmente. Lo que realmente distingue a un foro de una lista de correo o una charla de IRC es que los foros
tienen una estructura de árbol, y pueden contener un número de sub-conversaciones, cada una con un tema diferente.
Wikis:Si estáis buscando una herramienta para escribir un texto colaborativamente, con muchas secciones y páginas,
o incluso para crear la estructura y contenido inicial para un sitio web, un wiki puede ser una herramienta útil (por
ejemplo, esta guía ha sido editada en esta wiki). Una wiki es una aplicación web que permite una estructuración
jerárquica del contenido, y hace seguimiento de las ediciones y adiciones hechas por las usuarias, permitiendo de
forma fácil revertir cambios, mover o borrar contenido. También podéis hacer que una wiki sea privada o pública, y
cambiar su estado si, por ejemplo, estáis desarrollando una wiki de forma privada con un grupo cerrado de gente y
luego la queréis abrir al público. Tened en cuenta que tanto los foros como las wikis necesitan ser alojadas en un
servidor, de manera que necesitaréis saber cómo configurar uno y cómo gestionarlo. También existen proveedores de
wikis en linea (http://fandom.wikia.com/).
Etherpads: Para colaborar en la edición de documentos en tiempo real, los Etherpad son un gran recurso. También
son una buena alternativa a servicios alojados y ofrecidos por corporaciones, como Google Docs. La suite de Google
es muy popular, pero es importante recordar que los datos de las usuarias y su contenido está en los servidores de
Google, reduciendo vuestro control sobre vuestros propios datos. Los etherpads son también más fáciles para
co-editar textos que estar enviando varios correos arriba y abajo y usar otros métodos asincrónicos (o sea, no
simultáneos). La cosa principal que tenéis que mirar al elegir un etherpad es que esté alojada en un sitio que use una
54
Complete manual/es
conexión cifrada entre tú y el servidor (es decir, que use https/SSL). Tienes una lista de este tipo de etherpads aquí:
(https://github.com/ether/etherpad-lite/wiki/Sites-that-run-Etherpad-Lite).
• Para crear un nuevo etherpad (es decir, un nuevo documento que vas a usar para colaborar con otras personas),
necesitas decidir un nombre para la URL de ese etherpad específico. Ya que cada pad es accesible a cualquier que
tenga esta URL, deberías darle a cada pad un nombre largo y original, para que no pueda ser adivinado
fácilmente. Por ejemplo: https://pad.riseup.net/p/feministas es mucho menos seguro que una URL más
complicada, como https://pad.riseup.net/p/LasFeministasSonLaCañaYVanAHacerGrandesCosasJuntas.Una
vez que has creado el etherpad, puedes enviar esta URL a tus colegas y amigas para comenzar a colaborar en un
documento.
• Si te preocupa que tu etherpad pueda ser encontrado y accedido por otras personas, puedes también considerar un
pad protegido por contraseña. Más sobre esto: (https://www.protectedtext.com/)
• LLos etherpads también te permiten ser anónima, usar un seudónimo o usar tu nombre real. Hay un sistema
basado en colores que diferencia las contribuciones de cada una de las participantes en el Etherpad, de modo que
siempre podáis ver quién está contribuyendo y en qué. Hay también una función de chat para que las
contribuidoras a un etherpad puedan discutir en lo que están trabajando si así lo desean.
Blogs y Sitios Web
Si formáis parte de una organización o grupo, puede que queráis publicar información acerca de vosotras mismas,
vuestro trabajo, o escribir notas de opinión. Un blog es un buen vehículo para esto, y puede ser tan sencillo como
registrarse en una plataforma de blogs y escoger un "nombre" y un "tema" (o plantilla visual). Hay varias
plataformas de blogs que son a la vez amables para la usuaria y gratuitas:
Wordpress: (https://wordpress.org) muy popular y fácil de usar, open-source.
Noblogsː (http:/ / noblogs. org) plataforma de blogs orientada a la seguridad, basada en Wordpress con algunas
modificaciones para una mayor privacidad, gestionada en servidores mantenidos por Autistici/Inventati.
BlackBlogsː (http://blackblogs.org) similar a Noblogs, gestionada por Nadir, un colectivo de tecnología alemán.
Existe un amplio rango de plataformas de publicación populares que son fáciles de usar y exentas de pago. Sin
embargo, es conveniente recordar que estas construyen su modelo de negocios con tus datos, lo que significa que
rápidamente pierdes tu control sobre ellos. Esta es una elección que tenéis que hacer. Si queréis un diseño gráfico
complejo, o necesitáis instalar herramientas particulares que no son ofrecidas por Wordpress y sus plugins, podéis
crear vuestro propio sitio web. Para esto necesitáis conseguir un espacio en un servidor mediante un servicio de
hosting web, o alojarlo vosotras mismas usando servidores autónomos. Si estáis usando alojamiento de otros, hay
muchos servicios disponibles, pero ya que generalmente no son gratuitos, las opciones para permanecer
completamente anónimas se reducen a crear un sitio web con Austistici/Inventati, que por defecto no conectan a las
usuarias de sus servicios con sus identidades reales. Para leer más sobre las condiciones del servicio de alojamiento
web de Autistici/Inventati, visitad: (https://www.autistici.org/en/services/website.html).
Si queréis usar vuestro propio nombre de dominio, saltar la cadena de pagos e identificaciones puede ser difícil a
menos que tengáis y uséis Bitcoin u otro sistema de pago anónimo. De otro modo, los datos personales que
proporcionéis no sólo van a quedar registrados en los archivos internos de la compañía que registra el dominio, sino
que por defecto también van a ser grabados en una base de datos que cualquiera puede consultar fácilmente usando
una orden simple en un motor de búsqueda (‘whois’) o en diferentes sitios web (por ej:https:/ / www. gandi. net/
whois). Para evitar esto, podéis registrar vuestro dominio con los datos de una asociación, y usar una tarjeta de
crédito pre-pago que no esté conectada a vuestra propia identidad y resto de datos personales (si está disponible en
vuestro país). Como alternativa, podéis usar un registrante de dominios como Gandi (https:/ / www. gandi. net), que
ofrece registro privado de dominios para individuos siempre que sea posible.
55
Complete manual/es
Plataformas de redes sociales alternativas
Las plataformas de Redes Sociales comerciales más usadas pueden ser extremadamente útiles si vuestra intención es
difundir algo de forma tan amplia como sea posible (como un evento que estéis organizando, o un proyecto que
queréis lanzar). Se puede pensar en estas plataformas como un megáfono: son herramientas geniales para conseguir
atención y atraer a una multitud. Pero con frecuencia, no resultan ideales para comunicar cualquier cosa sensible o
privada con un grupo mas discreto o reducido, dependiendo de vuestras necesidades y situación particular. Se han
realizado varias mejoras en las plataformas de redes sociales comerciales, como la adición de nuevas prestaciones de
seguridad y privacidad, pero las principales razones por las que son consideradas como menos seguras y sensibles
para la privacidad siguen ahí. Para comenzar, tienen unos términos de servicio muy estrictos (‘ToS’) que podrían
justificar ‘legalmente’ su capacidad para cerrar vuestras cuentas si consideran que vuestro contenido va en contra de
sus reglas auto-determinadas. También guardan perfiles de sus usuarias y comparten esa información con empresas
de publicidad y otras corporaciones comerciales. Si les añades estos inconvenientes a sus condiciones de servicio
siempre cambiantes, y la manera en que sus plataformas interactúan con otras aplicaciones y prestaciones, se hace
muy difícil, por no decir imposible, para sus usuarias el poder comprender claramente lo que ocurre con sus datos.
Así que sed estratégicas. Limita tu uso de las plataformas de red social comerciales a proyectos específicos que
queráis publicitar a una audiencia amplia, así como a comunicaciones y actividades no sensibles. Hay también
plataformas de red social alternativas que dan mucha más libertad a sus usuarias y que no elaboran sus perfiles con
ánimo de lucro. Se trata de redes comunitarias, respetuosas con la privacidad, distribuidas en vez de centralizadas, y
basadas en software libre y de código abierto. Algunos ejemplos incluyen:
Diaspora: (https://joindiaspora.com) ofrece una plataforma de microblogging gestionada por la comunidad.
Crabgrass: (https:/ / we. riseup. net) lleva en pie más de diez años y constituye una plataforma alternativa de red
social sólida y sostenible.
Friendica: (http:/ / friendica. com) permite a los usuarios integrar sus contactos de diferentes sitios de redes sociales
(Facebook, Twitter, Diaspora, GNU social, App.net, Pump.io, etc)
Enlaces de interés:
• Cómo las políticas de sitios de redes sociales están cambiando el discurso y las normas de privacidad: (http://
www.aljazeera.com/indepth/opinion/2013/05/20135175216204375.html)
• Cuadro comparativo acerca de varias plataformas de redes sociales alternativas: (https://en.wikipedia.org/wiki/
Comparison_of_software_and_protocols_for_distributed_social_networking)
• Cómo crear grupos en Crabgrass: (https://securityinabox.org/en/hands-guide-content/crabgrass-groups)
¡Enhorabuena! Has llegado al final de nuestra guía en fase beta. Esperamos desarrollar una nueva versión más
completa en los próximos meses, asi como poder seguir trabajando en más traducciones. También esperamos, en los
próximos años, poder añadir nuevos capítulos de manera que podamos tener mas tecnología trabajando para nosotras
y no contra nosotras. Algunos contenidos previsibles podrían tener que ver con las maneras más seguras de usar los
dispositivos celulares, y/o con como mantener infraestructura autónoma, por ejemplo.
En cualquier caso nos encantaría leer vuestras ideas, sugerencias y opiniones: toma cinco minutos para rellenar
nuestro formulario online [2], y haznos llegar tu feedback. Mientras tanto, pon en practica algunas de las cosas que
has leído aquí, y disfruta la internet de forma segura. ¡Cuídate!
56
Complete manual/es
Glosario
Anonimización es el proceso que asegura que las usuarias permanezcan anónimas mientras acceden y usan internet,
eliminando cualquier información personal de las huellas que dejan a su paso. La anonimización también puede
potenciarse cifrando las comunicaciones y los contenidos intercambiados en línea.
Tecnologías apropiadas son, por lo general, aquellas tecnologías y aplicaciones caracterizadas por ser de pequeña
escala, descentralizadas, enfocadas en la persona, eficientes energéticamente, respetuosas con el medioambiente y
controladas localmente.
Bitcoin es un sistema seudónimo de pago en línea basado en la criptomoneda del mismo nombre, el bitcoin. Los
bitcoins son creados a través de la “minería”, un proceso en el que las usuarias ofrecen su capacidad de
procesamiento de datos para verificar y registrar pagos. Además de la minería, los bitcoins se pueden obtener a
cambio de diferentes monedas, productos y servicios.
Bots son un tipo de programas que ejecutan una tarea automatizada a través de internet, mucho más rápido de lo que
podríamos hacerlo nosotras.
Circunvalación es el acto de esquivar los filtros de Internet para acceder a sitios bloqueados y a otros servicios de
internet.
Cisgénero es un término que se utiliza para identificar a personas cuya identidad de género y aquella asignada al
nacer coinciden. "Cis" es el opuesto de "trans". Por ejemplo, un cishombre es un hombre nacido hombre y que se
identifica como tal. Del mismo modo, podemos encontrar cismujer, cishombres, etc.
Cookies son pequeños fragmentos de datos que se almacenan en nuestro navegador cuando visitamos un sitio web.
Algunas cookies son inofensivas, sirviendo solo para facilitar y hacer mas rápida la navegación. Sin embargo,
existen otras llamadas “cookies de perfilado” (profiling cookies), que son utilizadas para marcar a las usuarias para
fines comerciales.
Producción colaborativa (crowdsource) es el proceso a través del cual se generan servicios, ideas o contenidos
mediante las contribuciones de un grupo numeroso de personas, especialmente comunidades virtuales.
Rastros digitales son aquellos datos que una persona crea intencionalmente -tales como los tuits que comparte
públicamente o una entrada en un sitio web-, comúnmente denominados “contenido” y que incluyen, además, datos
que se generan sobre el contenido publicado -conocidos como metadata- y que, generalmente, no son visibles. Estos
fragmentos son casi siempre creados de forma pasiva, sin que la persona sepa necesariamente de su existencia o haya
dado tu consentimiento.
Dominio de internet es una parte de la dirección (URL, por su sigla en inglés) que escribimos en nuestro navegador
para acceder a determinado sitio web y que es más fáciles de recordar que las direcciones IP. Es algo parecido a lo
que ocurre con la dirección de una casa que “traduce” las coordenadas GPS de su ubicación. Las URL, por ejemplo:
https:/ / www. wikipedia. org, están formadas por un nombre de dominio de nivel superior (en este caso, el “.org”) y
por un nombre de dominio de segundo nivel (en este caso “wikipedia”).
Doxeo (también podemos encontrar "doxxing" o "d0xing"): es un neologismo que deriva de “documentos” o “docx” y
que describe la acción de rastrear o recolectar información sobre alguna persona utilizando fuentes libres disponibles
en internet.
Cifrado proceso que utiliza cálculos matemáticos para convertir una serie de datos o información en una cifra o
código de manera que solo pueda interpretarse y ser leída por aquella persona que tenga la manera de revertir el
proceso, por ejemplo, con una contraseña o una clave de cifrado.
Hackerspaces feministas son aquellos espacios físicos creados por mujeres, queers y trans* para trabajar en
proyectos individuales y colectivos, en un entorno de contención y con una profunda creencia en los principios
feministas. Se organizan a través de por un conjunto de normas que se deciden de manera colectiva (quién puede
formar parte, quién puede ser invitada, etc.).
57
Complete manual/es
Free and Open Source Software (FOSS) is software that, unlike proprietary software, can be freely used, copied,
studied and modified and whose source code is openly shared so as to encourage others to voluntarily improve its
design.
Roles de género son un conjunto de normas sociales que dictan qué tipo de comportamientos son generalmente
considerados como aceptables, apropiados o deseables de una persona sobre la base de su sexo biológico, sea real o
percibido. Por lo general se basan en concepciones opuestas sobre feminidad y masculinidad, aunque existen
numerosas excepciones y variaciones.
Género queer es un género cuya identidad no es ni femenina ni masculina, que está entre géneros o más allá de
ellos, o que es una combinación de ambos. Generalmente tienen el objetivo político de desafiar el sistema binario de
género y los estereotipos.
Seguridad holística es el conjunto de prácticas e intervenciones que garantizan la seguridad y el bienestar de
activistas y defensoras de derechos humanos desde una perspectiva global; es decir, que incorporan los aspectos
físicos, psicosociales y digitales de la seguridad.
HTTPS (ver también TLS/SSL): es el protocolo de transferencia de hipertexto (HTTP, por sus siglas en inglés) pero
que establece una conexión cifrada a través de una capa de transporte seguro (Transport Layer Security, o su
predecesor Secure Sockets Layer). La principal motivación para utilizar HTTPS es que genera un proceso de
autentificación de los sitios que visitamos y protege la privacidad e integridad de los datos intercambiados. (https:/ /
en.wikipedia.org/wiki/HTTPS)
Hackaton: bajo el lema “programar hasta que alguien caiga rendido”, son eventos hackers en los que se mezclan
personas de distintos grupos -ONG, programadores, diseñadores y hackers, entre otras- para desarrollar prototipos
tecnológicos desde nuevas perspectivas y abordajes, con el objetivo de solucionar un problema específico.
Noches hacker o hack nights son jornadas (de día o de noche) dedicadas a hackear computadoras, software o
cuerpos. Generalemtne están enfocadas en contenidos, temas o públicos espefícios. Muchas mueres, queers o trans
han tratado organizar noches exclusivas de mujeres en hackerspaces .
Hacklabs (laboratorios hacker) y hackerspaces (espacios hacker) son espacios hacker cuyas comunidades
adoptan la ética hacker, sobre la base de principios como el abordaje práctico a la tecnología, la apertura, el
compartir, la descentralización yel acceso libre a las tecnologías. Ambos son espacios donde las personas aprenden a
utilizar las tecnologías, especialmente aquellas vinculadas con la informática e internet, y a compartir sus habilidades
con las demás. Los hacklabs, que han existido desde la llegada de las computadoras personales y cuya época dorada
fue la última década del siglo XX, están ubicados generalmente en espacios tomados y centros sociales. Los
hackerspaces son una nueva generación hacklabas. Tienden a interferir en el entramado institucional a través de
entidades legales (asociaciones o fundaciones) y alquilan espacios financiados a través de un modelo de membresías
al estilo de un club.
Interseccionalidad o feminismo interseccional es una corriente sociológica que propone que el feminismo no
puede ser estudiado, entendido o practicado desde un único punto de vista sino que tiene que abordarse estableciendo
relaciones con otras estructuras de poder que generan desigualdad, como la cultura, la clase, la sexualidad, el
etnicismo, el género, etc.
Internet de las cosas (Internet of Things, IoT en inglés) es la red de objetos físicos o cosas (things) que poseen
componentes electrónicos, software, sensores y conectividad que les permiten recolectar e intercambiar datos.
(https://es.wikipedia.org/wiki/Internet_de_las_cosas)
Dirección IP (Dirección de Protocolo de Internet) es un numero único asignado a cada dispositivo que se conecta
a internet. Este numero cumple la misma función que una dirección física: es necesario para que los servidores que
alojan el contenido que queremos visitar, o el servicio que usaremos, puedan saber adónde hacernos llegar los datos
que les estamos pidiendo y cómo llegar hasta ahí.
58
Complete manual/es
LGBTQI es una abreviación para definir colectivamente a la comunidad de lesbianas, gay, bisexuales, transgénero,
queer e intersexuales. Por mucho tiempo se ha utilizado el acrónimo LGBTQ, aunque las letras puedan cambiarse de
orden para hacer énfasis en alguna de las comunidades en particular, como en GLBTQ o LGTBQ. Cada vez vemos
con más frecuencia la letra “I” para incluir a las personas intersexuales.
Tecnologías liberadoras pueden ser definidas como aquellas diseñadas conscientemente, producidas y distribuidas
de manera justa, desarrolladas bajo principios de software libre y de código abierto, que no están diseñadas para la
obsolescencia programada y que están construidas para ser seguras por defecto. En este sentido, este tipo de
tecnologías, sistemas y servicios digitales no están diseñados para ser usados en prácticas de violencia de género o de
vigilancia -aunque, en última instancia, los usos están determinados por lo que hacen los usuariosMalware es el término generalmente utilizado para denominara todo el software malicioso, incluyendo virus,
sypware, troyanos, y otras amenazas del tipo.
Mansplaining o splaining es un negologismo formado a partir de las palabras “hombre” (man) y “explicar” (explain)
que describe la manera condescendiente o paternalista en la que una persona de un grupo privilegiado le explica algo
a un miembro de un grupo marginado como si supiera más sobre la marginación que la propia persona marginada.
Por ejemplo, un hombre explicándole el sexismo a una mujer, o una persona blanca explicandole el racismo a una
persona negra.
Apodo (moniker), seudónimo o avatar es el nombre que una persona utiliza para identificarse y que no
necesariamente es su nombre legal.
Identidad en línea conjunto de datos y características que definen cómo cada persona usuaria de internet se presenta
a sí misma en comunidades en línea y servicios digitales. A veces puede ser considerada como una presentación
activamente construida de una misma.
Reputación en línea es la opinión que otras tienen de una persona o, en el caso de internet, de una identidad, a partir
de una evaluación basada en una serie de criterios compatirdos entre un grupo de personas. Esta evaluación es
particularmente importante en comunidades en línea ya que influencia el nivel de confianza que cada una de nosotras
tiene en las y los otros.
Frase de contraseña (o passphrase) es una secuencia de palabras utilizada para acceder a un sistema informático,
programa o datos. Se utiliza igual que una contraseña común y corriente pero es más extensa para fortalecer la
seguridad.
Patriarcado es una “forma de organización mental, social, espiritual, económica y política de la sociedad producida
por la institucionalización gradual de relaciones políticas basadas en el género, y que son creadas, mantenidas y
reforzadas por diferentes instituciones estrechamente vinculadas para generar consenso en detrimento del valor de la
mujer y sus roles”. Por Alda Facio, disponible en: (http:/ / learnwhr. org/ wp-content/ uploads/
D-Facio-What-is-Patriarchy.pdf)
Red par a par (Peer-to-peer, P2P en inglés) se refiere a la arquitectura distribuida de una red que, al contrario del
modelo centralizado de cliente-servidor, divide las tareas o cargas de trabajo entre pares, creando una red horizontal
de nodos.
Permacultura ”es un sistema de principios de diseño agrícolas y sociales centrada en la simulación o directamente
en el uso de los patrones y las características observadas en los ecosistemas naturales. Tiene muchas ramas que
incluyen, pero que están limitadas al diseño ecológico, la ingeniería ecológica, diseño ambiental, la construcción y la
gestión integrada de los recursos hídricos, que desarrolla la arquitectura sostenible y los sistemas agrícolas de
automantenimiento modelados desde los ecosistemas naturales”. (https://en.wikipedia.org/wiki/Permaculture)
Privilegios son aquellas ventajas que algunas personas tienen en la sociedad a partir de su género, raza, etnia,
orientación sexual, clase, o diversidad funcional, entre otros. Si eres cishombre blanco de un país occidental, por
ejemplo, sentirás menos acoso callejero que las mujeres de color. Las personas que tienen privilegios en la sociedad,
por lo general, no son conscientes de esta situación y cómo impactan en el estatus económico y social. Uno no puede
59
Complete manual/es
tratar de solucionar los problemas de los privilegios sin tener en cuenta el sexismo, el patriarcado, clasismo, y
racismo, entre otros.
Queer is an umbrella term which embraces a matrix of sexual preferences, orientations, and habits of the
not-exclusively-heterosexual-and-monogamous majority. Queer includes lesbians, gay men, bisexuals, trans*,
intersex persons, the radical sex communities, and many other sexually transgressive (underworld) explorers.
Safe space share common values, whether explicit, through a community agreement, or implicit through the sharing
of values and enable members of a group to flourish, empower themselves and create community.
Self identification is something everyone could do, not just woman or trans, regardless of the biological status. In
practice includes trans women as well as people who are born biologically female.
SD card or Secure Digital card is a solid-state storage card where we can save our files just as in other storage
devices like USB sticks or hard disks.
Social engineering is the study of human behaviour aimed at identifying and exploiting cognitive biases (or "bugs in
the human hardware") in order to attack or manipulate someone, as well as to obtain useful information from them.
Social networking platforms or social media, are online tools that offer several functions to network among users
by creating, sharing and exchanging contents (text, images, videos, etc.). They can be commercial (in which case
they tend to profile their users for advertising purposes), or autonomous and community-driven.
Social networks are social structures formed by relationships between individuals, groups, organizations, or even
entire societies. Each of us belongs to several social networks that compose different social domains and may or may
not be interconnected with one another (for instance social domains composed by your social networks with your
family, friends, activists or friends colleagues, etc).
Spyware is software that aims to gather information about a person or organization without their knowledge and that
may send such information to another entity without the consumer's consent, or that asserts control over a computer
without the consumer's knowledge. (https://en.wikipedia.org/wiki/Spyware)
STEM is an acronym that stands for Science, Technology, Engineering and Mathematics.
Swarming consists in creating communities of support with your allies in social media spaces where you are likely
to encounter harassment. When someone is being targeted, others can quickly be alerted and bombard the harasser
with messages. Another option is to have the swarm filling the victim's content stream with lots of new content in
order to quickly make the negative, violent content disappear into online history.
TLS/SSL meaning "Transport Layer Security" and its predecessor SSL meaning "Secure Sockets Layer", are
cryptographic protocols ensuring that our data cannot be visible as they travel from our computer to the website we
are visiting or to the service we are using and vice versa. When we access a website whose url is preceded by
HTTPS rather than by HTTP, we are using the TLS/SSL protocol.
Trans* (see also, cis) is a prefix used by those who do not self-identify as a cis gendered person, which means that
the gender (or lack of it) that they identify with, doesn't align with the gender they were assigned at birth. The
asterisk indicates that trans* is an umbrella term, and implies all the diverse possibilities of gender identities and
non-identities (for example, some might be boi, trans woman, gender-fluid, transvestite, genderqueer, two-spirit).
Transgender is a person who lives as a member of a gender other than that expected based on anatomical sex.
Sexual orientation varies and is not dependent on gender identity.
Transwoman is an identity label sometimes adopted by male-to-female transsexuals to signify that they are women
while still affirming their history as males.
Trolls originally referred to a monster of folk stories and became in the early days of the internet a term to describe
users who intentionally sowed discord on IRC and chat forums, often targeting and singling out new users. Today,
the word is used more broadly to describe people who target and harass others online.
60
Complete manual/es
Web of trust is a set of social norms, protocols and cryptography technologies that enable to build trust on the
online world. The web of trust is based on authentication and validation mechanisms to ensure that people, software,
online platforms and services are really who they claim to be.
Estableciendo una línea base de conocimiento sobre privacidad y seguridad
Si sientes que hay ciertas lagunas en tu conocimiento sobre seguridad digital y privacidad, éste es un buen lugar para
comenzar. A continuación encontrarás una colección de recomendaciones de parte de las contribuidoras a esta guía.
1. Lee y edúcate sobre las leyes y políticas de tu país sobre Internet. Algunas tecnologías de seguridad tales como el
cifrado son ilegales en algunos países, por ejemplo.
2. Infórmate sobre las leyes y políticas de tu país en relación a la libertad de expresión, el derecho a la privacidad y
contra el acoso en línea y fuera de línea. Estas leyes no existen en todos los países, y cuando existen no se enmarcan
o no se aplican del mismo modo.
Puedes leer y aprender más, por ejemplo, sobre los derechos relacionados con la extorsión, el ciberacoso y el
discurso del odio aquí:
• https://www.takebackthetech.net/be-safe/blackmail-related-rights
• https://www.takebackthetech.net/be-safe/cyberstalking-related-rights
• https://www.takebackthetech.net/be-safe/hate-speech-related-rights
3. Mantén tu computadora y otros dispositivos limpios y saludables: actualizar tus programas, correr un firewall, y
protegerte contra infecciones de virus son piezas claves en la seguridad de tus datos (https:/ / securityinabox. org/ en/
guide/ malware). Deberías también contemplar el tener cifrado de disco completo como un paso básico para la
seguridad de tus dispositivos. La mayoría de dispositivos (computadoras y celulares) ofrecen cifrado de disco
completo y esto requiere sólo un poco de conocimiento y habilidades. Por ejemplo, MS Windows ofrece cifrado con
bitlocker a partir de Windows 7 Ultimate. File Vault es parte de Mac OS X, y el cifrado para celulares está
disponible en la mayoría de celulares con Android comenzando con la versión 3.0 (Honeycomb).
4. Mapea tus datos: ¿Qué clase de datos produces y/o gestionas? ¿Con quién? ¿Dónde están almacenados estos
datos? ¿Qué dispositivos o plataformas en línea tienen tus datos? Y lo más importante, ¿cómo de sensibles son tus
datos y qué podría pasar si estos datos en particular desaparecieran de repente, o fueran vistos y copiados por
61
Complete manual/es
terceros? Ten también en cuenta que almacenar información en dispositivos y servicios sobre los que no tienes un
control completo es siempre un riesgo de seguridad. Esto no significa, sin embargo, que deberías rehuir cualquier
servicio de terceros que pueda almacenar tus datos, es más sobre estar atentas o tener en mente qué tipos de
información y datos almacenas en estos servicios.
5. Securiza tus datos: Especialmente cuando tus datos se almacenan en línea, es crucial elegir contraseñas fuertes, o
mejores frases de contraseña, y usar una diferente para cada una de tus cuentas. Para más información sobre la
importancia de las contraseñas fuertes, cómo crear una y cómo almacenarlas, lee el capítulo sobre contraseñas de
Security in a Box (SIAB) (https:/ / securityinabox. org/ en/ guide/ passwords) y el howto de la EFF. (https:/ / ssd. eff.
org/ en/ module/ creating-strong-passwords). Si estás almacenando información en tu computadora y otros
dispositivos, puedes usar cifrado para evitar que otros accedan a tus archivos. Para más información acerca de qué
herramientas puedes usar para hacer esto, mira el capítulo de SIAB sobre almacenamiento seguro de archivos (https:/
/www.securityinabox.org/en/guide/secure-file-storage).
6. Conéctate de forma segura a la internet: cuando estés en línea, especialmente si estás transmitiendo datos
personales y contraseñas, es crucial que siempre uses una conexión cifrada que te asegura que tus datos no pueden
ser vistos por nadie mientras viajan de tu computadora al sitio web que estás visitando o el servicio que estés usando.
Para asegurarte que siempre estás conectándote de forma segura a sitios web cuando hay disponible una conexión
cifrada, puedes instalarte HTTPS Everywhere, una extensión para Firefox, Chrome y Opera, desarrollada por la
Fundación Fronteras Electrónicas: (https://www.eff.org/https-everywhere)
7. Anonimiza tus conexiones: Algunas veces hay buenas razones para esconder tu localización física y tus
actividades en internet. El navegador Tor anonimiza tus conexiones cuando estás navegando en internet,
escondiendo los sitios que estás visitando de la vista de tu proveedor de servicios, y escondiendo tu localización de la
vista de los sitios que visitas. Se consciente, sin embargo, que el uso de Tor puede levantar "banderas rojas", de
modo que podría no ser siempre la mejor opción en tu caso. Para más información e instrucciones para usuarios de
Windows, puedes visitar: (https:/ / securityinabox. org/ en/ guide/ anonymity-and-circumvention). Para instrucciones
para usuarios de Mac OSX, visita: (https://ssd.eff.org/en/module/how-use-tor-mac-os-x)
8. Securiza tus comunicaciones: aunque se incluyen algunos consejos en esta guía, podrías querer considerar
herramientas que puedes usar y maneras en las que puedes cambiar tu comportamiento para aumentar tu seguridad
cuando estés usando dispositivos celulares (https:/ / securityinabox. org/ en/ guide/ mobile-phones) y teléfonos
"inteligentes" (https:/ / securityinabox. org/ en/ guide/ smartphones) así como las opciones para el correo electrónico
y la mensajería instantánea (https:/ / securityinabox. org/ en/ guide/ secure-communication). Te recomendamos
encarecidamente que te tomes un tiempo para leer la guía completa "Caja de Herramientas de Seguridad", por el
colectivo Tactical Technology y Front Line Defenders, y que está disponible en 15 languages (https:/ /
securityinabox. org/ es). Puedes complementarla con otra guía diseñada por el colectivo Safehub llamada "Una guía
casera a la Ciberseguidad Feminista para tomar control de tus espacios digitales"(https:/ / tech. safehubcollective.
org/cybersecurity/).
9. Esta guía provee enlaces a servicios en línea o sitios que contienen recursos para conseguir una mayor conciencia
y conocimiento sobre temas de seguridad. Esto también puede incluir tácticas, acciones y campañas que se han
llevado a cabo o se están desarrollando en la actualidad. Estos enlaces pueden ser de nuestras compañeras en la red y
por tanto son confiables. Por otra parte, otros enlaces pueden provenir de terceras partes o de sitios de noticias, y tal
vez quieras verificarlos más. Los proprietarios de los sitios varían en relación a su contexto de seguridad y las
herramientas que usan. La mayoría de estos recursos son accesibles mendiate navegadores web, y son por supuesto
vulnerables a las inseguridades y amenazas de los navegadores. Algunos de estos servicios online pueden requerir
que les proveas información, sé cuidadosa cuando se la proporciones. Mencionar también que algunos enlaces
podrían no proveer de acceso HTTPS, y algunos podrían proporcionarlo y aun así podrías encontrar errores HTTPS,
mostrando mensajes de "sitio no confiable". Estos mensajes podrían estar relacionados con sitios que no han sido
capaces de pagar o renovar sus certificados SSL. Por último, pero no menos importante, algunos enlaces podrían
62
Complete manual/es
también conectarse a sitios web de terceros que podrían estar traceando información de metadatos.
10. Practica el auto-cuidado: Nada es seguro si sólo pensamos sobre la tecnología y dejamos de lado nuestro
bienestar. Si estás cansada, estresada o quemada, podrías cometer errores que pongan en peligro tu seguridad.
Nuestro enfoque de la seguridad debería empoderarnos y no ser una carga; tener conciencia sobre la seguridad y las
habilidades necesarias nos hacen más efectivas y nos acercan al zen en el trabajo y las actividades que desarrollamos.
Tactical Tech ha desarrollado una aproximación a la seguridad que busca asegurar la agencia, la seguridad y el
bienestar de las defensoras de derechos humanos desde una perspectiva más holística; una que incluye los aspectos
físicos, psico-sociales y digitales de la seguridad. Lee más sobre esto aquí: (https:/ / tacticaltech. org/ projects/
holistic-security ). Lee también este ensayo sobre los fundamentos psicológicos de la capacitación en seguridad
(https://www.level-up.cc/resources-for-trainers/holistic/psychological-underpinnings-security-training).
Creditos
"Zen y el arte de que la tecnología trabaje para ti" ha sido producido por Tactical Technology Collective en
colaboración conː
Coordinación
Alex Hache
Redacción
Faith Bosworth, Paula Graham, Alex Hache, valentina hvale pellizzer, Fieke Jansen, Floriana Pagano, Sophie
Toupin, Núria Vergés, Jillian C. York, Marthe Van Dessel, Carol Waters
Edición
Faith Bosworth, Alex Hache, Helen Kilbey, Sophie Toupin, Floriana Pagano, Carol Waters
Revisoras
Dhyta Caturani, Nighat Dad, Daysi Flores, Stephanie Hankey, Maya Indira Ganesh, Fieke Jansen, Sandra
Ljubinkovic, Fernanda Shirakawa, Jennifer Radloff, Yvonne Reyes, Jac sm Ke
Diseño
Ariel Acevedo
Traducción al Castellano
Un gran agradecimiento a las siguientes personas gracias a cuyo trabajo voluntario se ha podido traducir y adaptar
esta guía al castellanoːJesica Ciacci (sursiendo.com), Estrella Soria (caracolazul@riseup.net), Eva Cruels
(www.donestech.net), Florencia Goldsman (reporteradeviaje@riseup.net), Ganesh (https:/ / bitsof. space/ ), Hedme
Sierra-Castro (www.aciparticipa.org), Imilla Hacker (http:/ / imillahacker. sdf. org), Inti Maria Tidball
(intitidball@icloud.com), Kali Kaneko (kali@leap.se), Ranchero, Inés Binder (www.ceppas.org.gt)
Agradecimientos especiales paraː
Andrea Figari, Ling Luther, Vanessa Rizk, las participantes de la Gender and Technology Institute, Inti Maria
Tidball, las habitantes de Calafou [1] y Beka Iglesias
Financiación
Este manual ha sido desarrollado gracias al apoyo financiero de la Swedish
Development Cooperation Agency [2]. SIDA no ha contribuido ni es
responsable de los contenidos en este manual.
63
Complete manual/es
Licencia
"Zen y el arte de que la tecnología trabaje para ti" ha sido producido por Tactical Technology Collective bajo una
licencia Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License [3]
Bienvenidas a la versión beta del manual "Zen y el arte de que la tecnología trabaje para ti". Entre los meses de
Setiembre y Diciembre 2015 queremos entender mejor cuales son las necesidades de las personas que leen este
manual en relación a su privacidad y seguridad. También nos gustaría identificar otras herramientas, procesos, casos
de estudio que podrían ser añadidos en la versión finalizada de este manual.
References
[1] http:/ / www. calafou. org
[2] http:/ / www. sida. se
[3] https:/ / creativecommons. org/ licenses/ by-nc-sa/ 4. 0/
64
Article Sources and Contributors
Article Sources and Contributors
Complete manual/es Source: https://gendersec.tacticaltech.org/wiki/index.php?oldid=8032 Contributors: Alex
Image Sources, Licenses and Contributors
File:banner-wiki-gendersec.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Banner-wiki-gendersec.png License: unknown Contributors: Foockinho
File:liberatingfeministtech.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Liberatingfeministtech.png License: unknown Contributors: Eva
File:banner-wiki-gendersec-manage-identities.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Banner-wiki-gendersec-manage-identities.png License: unknown
Contributors: Foockinho
File:obscuracamp.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Obscuracamp.png License: unknown Contributors: Eva
File:srta-cyborg.jpg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Srta-cyborg.jpg License: unknown Contributors: Eva
File:kiba_horizontal_-_psi-EFF-800x533.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Kiba_horizontal_-_psi-EFF-800x533.png License: unknown Contributors:
Eva
File:fbrealnames.jpeg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Fbrealnames.jpeg License: unknown Contributors: Eva
File:Naked1989.jpg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Naked1989.jpg License: unknown Contributors: Alex, Eva
File:fakename.jpg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Fakename.jpg License: unknown Contributors: Eva
File:vnsmatrixcybermanif.jpg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Vnsmatrixcybermanif.jpg License: unknown Contributors: Eva
File:termsofservice.jpg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Termsofservice.jpg License: unknown Contributors: Eva
File:banner-wiki-gendersec-safe-spaces.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Banner-wiki-gendersec-safe-spaces.png License: unknown Contributors:
Foockinho
File:SafeSpace.svg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:SafeSpace.svg License: Creative Commons Attribution-Sharealike 3.0 Contributors: Alex
File:distractinglysexycampaign.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Distractinglysexycampaign.png License: unknown Contributors: Eva
File:We_Can_Edit.jpg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:We_Can_Edit.jpg License: unknown Contributors: Alex, Eva
File:documentingviolence.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Documentingviolence.png License: unknown Contributors: Eva
File:logosfeminists.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Logosfeminists.png License: unknown Contributors: Eva
File:Keralahackaton 2.jpg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Keralahackaton_2.jpg License: unknown Contributors: Eva
File:foufem3.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Foufem3.png License: unknown Contributors: Eva
File:sign.jpg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Sign.jpg License: unknown Contributors: Eva
File:femhack.gif Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Femhack.gif License: unknown Contributors: Eva
File:freedom_of_expression__by_francesholly.jpg Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:Freedom_of_expression_by_francesholly.jpg License: unknown
Contributors: Eva
File:SIDALogo.png Source: https://gendersec.tacticaltech.org/wiki/index.php?title=File:SIDALogo.png License: unknown Contributors: Alex
License
Creative Commons Attribution-NonCommercial-ShareAlike
https:/ / creativecommons. org/ licenses/ by-nc-sa/ 3. 0/
65