Difference between revisions of "¿Mascaras para nuestras identidades conectadas?"

From Gender and Tech Resources

(Created page with " Ilustración por artista frustrado (blog pincelquebrado) Si estas leyendo este texto es probable que ya te hayas preguntado lo sigu...")
(No difference)

Revision as of 09:37, 19 July 2016

Ilustración por artista frustrado (blog pincelquebrado)


Si estas leyendo este texto es probable que ya te hayas preguntado lo siguiente: ¿Cuánta información digital (o "datos") existe acerca tuyo? ¿Qué tipo de datos se han creado acerca de tu identidad, relaciones sociales y hábitos cuando utilizas plataformas comerciales - como Facebook o Google - y dispositivos digitales, como un celular o una computadora? ¿Cómo se relacionan y reflejan lo que eres y lo que haces cuando estas conectada o fuera de línea?. Todas estas preguntas implican que a día de hoy el uso de las tecnologías de información y comunicación (TIC) genera huellas y señas personales que te pueden identificar en la vida material y física.

No obstante en los inicios de internet las perspectivas que se tenían en cuanto a privacidad y modos de presentarse y construir un conjunto de identidades conectadas eran muy diferentes. Por ejemplo, un dibujo publicado en 1993 en el New Yorker mostraba dos perros conversando sobre el hecho de que en internet nadie sabia que eran perros1. Internet era percibido como un nuevo territorio en el cual las personas podían expresarse, comunicarse y relacionarse liberadas del peso de los prejuicios y estereotipos asociados al genero, edad, etnicidad, orientación sexual, etc. Se consideraba normal usar avatares o seudónimos y navegar combinando identidades variadas. Por todo ello, algunas ciberfeministas vislumbraron en internet nuevas formas de empoderamiento para las mujeres, las disidentes del genero y en general para las comunidades marginales o marginalizadas.

En paralelo, una vorágine de inversiones y starts ups intentaban ver como generar dinero con internet. Aunque muchas no sobrevivieron al crash de las puntodot2, algunas si entendieron que el modelo de negocios radicaba en la colecta de nuestros datos (y el rastreo de nuestras sombras digitales) y pensaron que la mejor manera de engancharnos era “regalándonos” servicios útiles, accesibles e innovadores. Con la difusión de esa falsa idea de gratuidad, canjeamos nuestra privacidad, así como el derecho a re-inventarnos y ser múltiples. Guardamos en el armario el pasamontañas zapatista y la mascara de gorila de las guerilla girls para poder hacernos selfies en los centros comerciales panópticos creados por google, facebook, amazon, twitter y etc.

Ese cambio de rumbo quedo patente en 2010 cuando Mark Zuckerberg3 declaro que la era de la privacidad se había acabado. Esta perspectiva señalaba una nueva orientación de la agenda mundial neocon (buscando “transparencia radical” para todos menos para los gobiernos y las empresas) así como también resaltaba que las nuevas reglas del juego iban a ser guiadas por el uso de nuestro nombre real y por la multiplicación de información personal identificable4.

Resulta útil pensar en todos los datos digitales que existen acerca de ti como tus rastros digitales. Estos componen una especia de "sombra digital5" a la cual vamos agregando más datos cuando usamos herramientas y servicios digitales. Sabemos que las empresas los colectan con la finalidad de analizar nuestro comportamiento y hábitos con el objeto de vendernos productos y servicios. También sabemos que los gobiernos quieren tener acceso a la mayor cantidad de información acerca nuestro para controlar, vigilar y/o castigar. Finalmente, personas malintencionadas pueden desear esa información para acosar, chantajear, o espiar a miembros de su familia o simplemente personas cuyo estilo de vida o opiniones no les gusta.

La recopilación y análisis de datos es cada vez más sofisticada y podemos ver los resultados de esta agregación y su análisis en la forma en que se comercializan y se nos proporcionan servicios cada vez más convenientes. En general resulta difícil ver y entender como las corporaciones, gobiernos e individuos pueden conocer los detalles personales e íntimos de la vida de millones de personas. Frente a este contexto en el cual la privacidad es un valor en vía de desaparición, cabe preguntarnos cuales son actualmente las estrategias y tácticas de mitigación y resistencia. Si no podemos sencillamente apagar la computadora y el celular, puede que deberíamos pensar en re-aprender a jugar con nuestras identidades conectadas y ver como podemos alterar y modificar nuestras sombras digitales para nuestro gozo así como para hacerle la vida mas difícil a todos los adversarios que hemos listados anteriormente.

Muchas de nosotras nos hemos encontrado con decisiones difíciles sobre cómo manejar nuestros ‘yoes’ personales, profesionales, activistas y demás, con nuestras identidades y perfiles en línea. Puede que tengamos una sola identidad que utilicemos para conectarnos mediante nuestras diferentes redes sociales, o puede que hayamos tomado medidas para ‘separar’ nuestras identidades en línea. Cada tipo de identidad conectada presenta ventajas e inconvenientes que vale la pena sopesar con atención a la hora de decidir como una quiere presentarse, construirse, expresarse en internet y los medios sociales. Las identidades conectadas mas apropiadas son las que tienen en cuenta el contexto, los riesgos y deseos específicos de las personas y colectivos que las desarrollan.


Riesgo Reputación Esfuerzo Nombre “Real” + + - Anonimidad Total - - + Seudónimia Persistente - + + Identidad Colectiva - + +

Aquí vemos que el uso de tu nombre “real” significa que eres fácilmente identificable por tus familiares, colegas y otros, y que tus actividades se pueden vincular a tu identidad. Eso permite alimentar tu reputación e influencia ya que ganar confianza y credibilidad se hace más fácil. El nivel de esfuerzo es poco ya que las condiciones actuales de internet y sus servicios comerciales buscan alimentar activamente ese modelo. Si eres una periodista o una defensora de derechos humanos conocida es probable que tu cara y nombre real asociado sean ya conocidos y esto afectara el tipo de estrategias de mitigación que puedas poner en funcionamiento.

También puedes optar por el uso de identidades anónimas que permiten formas de expresión y opinión para temas mal vistos o criminalizadas. Por ejemplo, si eres una activista lesbiana viviendo en Sudan, si combates el narco-gobierno o animas una plataforma de leaks (reportes), es probable que el anonimato sea una opción conveniente para ti. Esa opción es también la mas difícil de mantener y donde puedes cometer mas fácilmente errores sea a nivel técnico así como de procesos sociales. El anonimato también implica pocas oportunidades de conectarte con otros, y por tanto de ganar confianza y reputación. Si nadie sabe quien eres, nadie puede darte apoyo si afrontas una situación de emergencia o alto riesgo.

Puedes elegir una opción intermediaria creando identidades seudónomicas. Existe el riesgo de que estas puedan ser vinculadas a tu identidad en el mundo físico pero usar un seudónimo permanente permite que otros puedan identificarte permitiéndote generar reputación y confianza. El mantenimiento de ese tipo de identidad requiere algo de esfuerzo, particularmente si estás utilizando también tu nombre real en otros lugares.

Finalmente, también puedes usar una identidad colectiva como seria por ejemplo Isaac Hacksimov, Donna Hackaway, Hacktivistas o Luther Blisset. Este modelo te expone a posibles riesgos derivados de las acciones de otras personas usando también esa misma identidad. Al mismo tiempo te permite beneficiarte de la reputación del colectivo y contribuir al desarrollo de los imaginarios y acciones relacionados con esa identidad colectiva.

Si desglosamos mas en detalle vemos que la construcción y manejo de las identidades conectadas puede realizarse en combinación con otras 4 posibles estrategias para alterar tus sombras digitales. Todas ellas constan de varios niveles posibles de aplicación incluyendo desde la instalación de aplicaciones y programas, la generación de contenidos y metadatos, hasta el uso de dispositivos materiales.

Puedes optar por la estrategia de la “fortificación”, creando barreras, restringiendo el acceso y visibilidad, monitorizando quien te sigue o publica acerca tuyo, detectando ataques e invasiones de tu privacidad, poniendo barreras al uso de tu nombre o identidades por otras personas. La fortificación también conlleva poner dispositivos o programas en cuarentena, tener un antivirus y spyware siempre al día, encriptar tus dispositivos y comunicaciones, guardar tu celular en una bolsa de faraday, tapar tu webcam cuando no la usas o migrar hacia sistemas operativos mas seguros como Gnu/Linux. Esta estrategia podría definirse como “Mis dispositivos, mis cuentas, mis reglas!”.

Puedes también optar por la “reducción” de tu sombra digital. Bajo el lema de “Menos es mas” puedes combinar una serie de tácticas para generar una escasez de datos e información acerca tuyo. Puedes por ejemplo limpiar o borrar perfiles o cuentas que no usas, ignorar o bloquear nuevas aplicaciones o servicios digitales innecesarios, resistir la tentación de publicar imágenes y contenidos acerca tuyo y tus conocidos, ordenar y organizar las cuentas e identidades asociadas que te resultan imprescindibles para existir en linea. La estrategia de la reducción también se aplica activamente a tus dispositivos electrónicos a través de tácticas de reciclaje así como de dotar tecnologías viejas de nuevos usos.

La tercera estrategia es la “ofuscación” (o camuflaje) que funciona a la inversa de la reducción ya que en este modelo cuantos mas datos generes mejor, ya que lo que se busca es una inflación de datos que permita devaluar su valor. Algunas de las tácticas implicadas consisten en romper tus rutinas de navegación, publicación y comunicación, producir pistas e informaciones falsa, generar ruido disonante alrededor de tus identidades, usar la multitud o las identidades colectivas para esconderte y enmascarar tus verdaderos objetivos y motivaciones. Todas estas tácticas contribuyen en alterar la veracidad o grados de confianza que se pueden depositar en tus datos, su agregación y análisis correspondientes.

Finalmente, puedes optar por la “compartimentación” de tus datos, perfiles e identidades conectadas. Esta estrategia incluye separar y disociar tus identidades y redes sociales relacionadas para que no se contaminen y relacionen entre ellas. Al clasificarlas y mantenerlas separadas consigues reducir los posibles puntos de ataque ya que si un adversario consigue acceder a una de tus identidades no conseguirá relacionarla con tus otras identidades y posibles datos personales identificables relacionados. Esta estrategia apuesta por la combinación de una diversidad de perfiles, cada uno contando con su valor propio.

En conclusión queremos apuntar que todas estas estrategias y tácticas pueden ser combinadas, remixadas, transformadas. Cada persona y cada colectivo pueden ir desarrollando la combinación que mejor les funcione. También recomendamos a las personas lectoras visitar las siguientes guías de Tactical Technology Collective: > “Zen y el arte de que la tecnología funcione para ti” para poder leer mas acerca de la creación y gestión de identidades en linea así como acerca de la construcción y mantenimiento de espacios seguros en linea y en la vida física. > La pagina web de MyShadow para leer y aprender acerca de herramientas y metodologías para entender y alterar tu sombra digital. > Así como visitar nuestra caja de herramientas de seguridad disponible en 17 idiomas entre los cuales el castellano y el portugués para aprender acerca de las herramientas que te puedes instalar y configurar para mejorar tu privacidad y seguridad digital.