Treinta personas de los seis continentes participaron en el “Diálogo sobre seguridad digital y los/as defensores/as de los derechos humanos de las mujeres” organizado por APC para analizar las tendencias regionales y mundiales en torno a la seguridad digital, la libertad de expresión y de asociación y su impacto sobre las defensoras de los derechos humanos de las mujeres. Las participantes provenían de diferentes organizaciones como Amnistía Internacional, APC, AWID, la campaña “La violencia no es nuestra cultura”, Witness.org y la Coalición Internacional de Defensoras de los Derechos Humanos de las Mujeres.


Katerina Fialova y Sonia Randhawa entrevistaron a dos de las participantes que optaron por permanecer en el anonimato para proteger tanto su trabajo como las personas con quienes trabajan.


Katerina Fialova (KF) y Sonia Randhawa (SR): En base a lo que se discutió en el diálogo y a sus experiencias, ¿cuáles son las principales preocupaciones respecto de la privacidad y la seguridad de las defensoras de los derechos humanos de las mujeres?


R1: Aunque las nuevas tecnologías ofrecen a las defensoras de los derechos humanos de las mujeres nuevos espacios y oportunidades para promover y proteger los derechos humanos, también se pueden utilizar para controlar su trabajo y causarles daño. Cada vez más las defensoras son blanco de acoso mediante los nuevos medios de comunicación, ya sea en las redes sociales o sus teléfonos móviles. Estas amenazas pueden ser difíciles de combatir porque desdibujan la separación entre lo público y lo privado. Las defensoras no tienen automáticamente un perfil de Facebook para sus amistades y familiares y otro diferente para su trabajo. Por lo tanto, la información personal que facilitan puede ser usada en su contra como represalia por lo que hacen en su trabajo.


Si buscas a alguien en una red social, es fácil averiguar quiénes son sus amigos y familiares, ver lo que hacen, cuándo y dónde. También es fácil infiltrarse en esas redes, haciéndote pasar por alguien que no eres. ¿Cómo defenderse de los abusos e infiltraciones? No es sencillo para las personas que no tienen capacitación en seguridad digital. A menudo te das cuenta de las consecuencias de lo que haces en línea cuando ya es demasiado tarde, cuando la información ya salió a la luz.


Las redes sociales hacen que sea fácil llegar

a las defensoras a través de su familia

Al hacer más visibles las conexiones, las redes sociales hacen que sea fácil llegar a las defensoras perjudicando o monitoreando a sus amistades y familiares. Recientemente, la hija de una activista de derechos humanos recibió amenazas en su cuenta de Facebook. Se le dijo que todo lo que le estaba sucediendo era debido al trabajo de su madre y que ella no cuidaba a su familia correctamente. Incluso si una defensora es cuidadosa con lo que dice en internet, otras personas de su entorno pueden no serlo. Pueden subir fotos que muestren el lugar donde vive, gente a quien conocen o mostrar cuando no están en su casa.


Otra preocupación tiene que ver con el acceso a los recursos. Las defensoras comprenden el valor agregado que las nuevas tecnologías ofrecen pero no necesariamente todas tienen su propio equipo. Por lo tanto tienen que usar los recursos a su alcance, como cibercafés, para dar a conocer información sobre su trabajo o para comunicarse con las víctimas.


Debemos tener cuidado con los servicios que buscamos en línea

pero también debemos tener en cuenta dónde usamos esos servicios

Los cibercafés son realmente inseguros en algunas partes del mundo. Debemos tener cuidado con los servicios que buscamos en línea pero también debemos tener en cuenta dónde usamos esos servicios. Podemos tener cuentas de correo electrónico seguras pero si estamos en un cibercafé, todo el trabajo que nos tomamos para cifrar los datos puede no servir para nada porque hay softwares maliciosos que llevan registro de nuestras actividades, incluso lo que tipeamos en el teclado. Y si en el cibercafé hay cámaras, como generalmente es el caso, es fácil poner un rostro a esas actividades.


R2: Bueno, es obvio que en contextos distintos las tendencias son muy diferentes. Nuestra experiencia es con personas que nos envían información sobre derechos humanos y tenemos una conversación al respecto con ellas.


Si hay alguien en la cadena que no sabe cómo utilizar el cifrado

o no tiene un sistema para cifrar los datos, nos pone a todas en riesgo

Entre esas personas tenemos un problema clave con la falta de conocimientos sobre cómo utilizar algunas de las herramientas, por ejemplo, las de cifrar. Cuando enviamos mensajes cifrados, si hay alguien en la cadena que no sabe cómo utilizar el cifrado o no tiene un sistema para cifrar y envía la información sin cifrar, esa información se hace pública y nos pone a todas en riesgo. Incluso si estamos tratando de protegernos, a menudo las respuestas no están aseguradas.


También sucede que las defensoras se meten en problemas cuando usan las herramientas digitales de forma no segura pero no existe una buena documentación sobre esos casos. Esto significa que cuando se meten en problemas, no sabemos si el acoso que enfrentan está relacionado o no con sus comunicaciones inseguras. Se requiere mucha capacitación y literatura para esclarecer ese vínculo.


Tenemos que prestar atención a la cuestión del reconocimiento

facial y decidir qué vamos a hacer al respecto

Un ejemplo clave es el reconocimiento facial. Si algunas activistas que trabajan mucho en línea van a una protesta y allí el software de reconocimiento facial las identifica, se exponen a un riesgo considerable.


Tenemos que prestar atención a esa cuestión y decidir qué vamos a hacer. ¿Será que tenemos que cubrirnos el rostro por completo cada vez que participamos en una protesta o hay otras maneras de protegernos? Es importante reconocer que este es un tema de divulgación. Muchas personas (¡yo incluida!) no entienden muy bien eso del reconocimiento facial (1) . Es esencial educar sobre el tema porque esa tecnología se está usando.


Una de las razones por las que las personas no se preocupan con el tema de la seguridad digital es que no ven a internet como un espacio público. Estar conectadas es lo mismo que ir a una manifestación, así que debemos tomar las mismas precauciones en cuanto a nuestra seguridad. Las personas se sienten seguras porque están en sus casas o frente a sus computadoras, y no reconocen que se trata de un espacio público. También hay que educar sobre este asunto.


KF/SR: ¿Qué hace su organización para responder a estas necesidades de seguridad digital de las defensoras de los derechos humanos de las mujeres?


R1: Tomamos medidas de apoyo graduales orientadas a desarrollar la capacidad de las defensoras de responder a los problemas de seguridad digital y reducir su vulnerabilidad frente estas amenazas. Comenzamos por crear conciencia entre las personas asociadas, planteamos la cuestión de la seguridad digital cada vez que podemos, brindamos orientación, etc. Por ejemplo, vamos en misiones, ofrecemos orientación informal a las personas que desean emprender trabajos en el área de los derechos humanos. También organizamos instancias formales de capacitación y cada vez más integramos la seguridad digital en los talleres sobre documentación de derechos humanos.


También financiamos a organizaciones locales para que realicen talleres sobre seguridad digital adaptados a la situación de derechos humanos específica de su zona y nos aseguramos de que incluyan una perspectiva de género. Cuando una organización de derechos humanos nos pide ayuda para organizar un taller sobre seguridad dirigido solamente a sus miembros masculinos, conversamos con ellos sobre la lógica detrás de esa opción. ¿Por qué creen que es necesario hacer un taller sólo con los hombres? ¿Las mujeres activistas no enfrentan amenazas similares en su comunidad? Con frecuencia la respuesta es que las amenazas dirigidas a las mujeres no se consideran actos de violencia colectiva sino que son inherentes a su vida privada (por ejemplo, violencia doméstica o crímenes de honor). Al mantener estas conversaciones, alentamos a la organización solicitante a incluir la perspectiva de género en sus proyectos.


Podemos tener un montón de entrenamiento

pero se trata de cambiar la cultura

R2: Hay una gran interrogante en torno al deber de cuidar a todas las organizaciones de derechos humanos cuando interactúan con otras organizaciones similares. Es necesario que haya más claridad en la definición del deber de cuidado de cada persona para informar y educar a otras. Podemos tener un montón de entrenamiento pero se trata de cambiar la cultura. Y de reconocer ese tipo de peligros y amenazas y no de tomarlos a la ligera. Así que si tú me facilitas información personal o si yo te confío mi información, tenemos que hablar de seguridad. Tenemos que ver esto como divulgación básica.


En nuestra organización realmente alentamos a las personas a adoptar ese enfoque. En nuestras capacitaciones, que no tratan específicamente el tema de la seguridad digital sino el consentimiento informado o la ética, también planteamos algunas de estas cuestiones, en particular la necesidad de reconocer que la información sobre derechos humanos es información personal.


Si la persona que bloguea es una mujer, hay un riesgo

agregado porque se está apartando de su rol tradicional

Además es importante reconocer que los riesgos son diferentes para los distintos grupos. Por ejemplo, es realmente interesante la cuestión de país cerrado, donde hay restricciones del flujo de datos que entra y que sale. Las personas que tratan de evadir las restricciones para subir información a la red corren un alto riesgo.


Y por supuesto, si la persona que bloguea es una mujer, hay un riesgo agregado porque a menudo significa que se está apartando de su rol tradicional. Y el riesgo no está ahí fuera en internet sino también en las comunidades y las familias, donde puede correr peligro sólo por ser una activista.


Por lo tanto, así como reconocemos que el riesgo para las mujeres es mayor en las manifestaciones o protestas, tenemos que reconocer que las mujeres activistas corren riesgos adicionales en línea. Siguen estando ahí al descubierto, todavía tienen una identidad.


KF/SR: Ustedes hablan acerca de las brechas que existen para las defensoras de los derechos humanos cuando se hallan en una situación de inseguridad digital. ¿Ustedes ven esas brechas? ¿Cuáles son?


R1: La brecha digital – el acceso desigual a equipos, servicios y soporte informáticos – es un obstáculo importante para las defensoras que deben hacer frente a situaciones de inseguridad digital. Es difícil desarrollar una estrategia de seguridad digital cuando no tenemos un equipo informático propio, cuando el acceso a internet es limitado y cuando la capacitación en tecnologías de información generalmente se orienta hacia el público masculino.


La pregunta que nos hacemos es: ¿cómo apoyar a las defensoras de los derechos humanos para superar la brecha digital? Definitivamente estamos llegando: las herramientas son más baratas, hay diferentes iniciativas para comunicar información de diversas maneras, animación, dibujos animados para hacer más accesible la información, etc. Pero queda mucho más por hacer.


Con las redes sociales podría decirse que es necesario

capacitar a las personas en torno a las defensoras

Incluso si trabajamos con activistas para garantizar que las defensoras tengan igual acceso a equipos, servicios y apoyo, sigue existiendo una frontera poco clara entre lo público y lo privado que continúa exponiéndolas al riesgo. Con las redes sociales podría decirse que es necesario capacitar a las personas en torno a las defensoras. Deben tener una forma de compartir información sobre seguridad digital con las personas que las rodean. Siguiendo con el ejemplo de la hija que fue blanco de acoso debido al trabajo de su madre, ¿ella también tendría que asistir a los talleres sobre seguridad digital, aunque no tenga intención de involucrarse en el trabajo de derechos humanos? Ahí es donde se producen los riesgos; se puede capacitar a las defensoras pero si la gente a su alrededor no toma precauciones, su seguridad se pone en riesgo.


KF: En su organización, ¿cuáles son las políticas y prácticas de seguridad que usan para protegerse cuando trabajan en línea?


R1: Tenemos nuestros propios servidores en los que la información está cifrada. Nuestro proveedor de correo electrónico nos facilita la tarea de cifrado y regularmente nos hace cambiar nuestras contraseñas. Aún así tenemos una discusión en curso sobre que lo que se necesita no son herramientas o equipos nuevos. Se trata de cambiar nuestras conductas relativas a la forma en que trabajamos y cómo nos comunicamos con los demás.


Podemos asegurar la información una vez que la tenemos

pero las personas se ponen en riesgo al enviárnosla

Otro desafío es cómo encarar el tema de las personas que espontáneamente se contactan con una organización de derechos humanos, local o internacional, para transmitir información confidencial de manera no segura. Cuando ya existe una relación con las activistas, se les puede brindar orientación y asesoramiento. Pero cuando el contacto se establece por primera vez en el otro sentido, la cosa ya es más difícil. Podemos asegurar la información una vez que la tenemos, pero las personas se ponen en riesgo al enviárnosla. Estamos explorando la posibilidad de crear páginas web para informar al público en general sobre cuáles son los riesgos de compartir información de derechos humanos confidencial y sobre las precauciones a tomar.


A pesar de todas nuestras políticas y recursos, tenemos compañeras en la organización que siguen recibiendo amenazas.


Recibimos cartas amenazantes a través del correo electrónico de la organización y en nuestras cuentas de Facebook y Twitter. Hace poco una colega encontró fotos suyas alteradas en una red social y denunció el hecho ante la administración del sitio. Pero aunque las fotos se retiren y la cuenta de la persona que envió las fotos sea clausurada, el daño ya está hecho. Las imágenes no dejarán de circular por la red y la persona puede abrir una nueva cuenta desde un equipo diferente y publicar las fotos de nuevo. Twitter dijo que iba a estudiar las posibilidades de acción y lo único que pudieron hacer fue cerrar la cuenta.


Tenemos que seguir capacitándonos, capacitar a otras personas y llevar un registro de lo que está pasando en el mundo de la seguridad digital, qué cambios surgen en las políticas de privacidad, cuáles son las nuevas herramientas disponibles.


KF/SR: ¿Pueden dar apoyo a las defensoras de derechos humanos que son blanco de acoso dentro de la organización?


R1: Tenemos la capacitación en seguridad digital, que les ayuda a establecer parámetros en Twitter que hacen que su cuenta sea más segura y no accesible al público en general. También hay una línea de ayuda confidencial que brinda una red de apoyo emocional y les permite hablar sobre el problema que las ocupa y desahogarse. Tenemos muchísimo cuidado con la gente que trabaja en la organización, incluyendo sus nombres.


KF/SR: Como organizaciones en las que nos ocupamos de la seguridad y la protección de activistas, ¿cómo podemos responder en forma conjunta a las violaciones de la seguridad digital, en particular las que tienen que ver con las mujeres defensoras de los derechos humanos?


R1: Podemos compartir experiencias y análisis y destacar los recursos y herramientas disponibles. Es muy útil discutir las nuevas tendencias, ver dónde hay huecos o superposiciones innecesarias y desarrollar respuestas adecuadas. En cuanto a lo que podemos hacer ahora, necesitamos capacitar a las defensoras de derechos humanos para que puedan abordar la seguridad digital. Entonces, si nos preocupa que estas defensoras estén usando equipos que no controlan, nos preguntamos qué capacitación podemos impartir para garantizar que los equipos que utilizan sean seguros, incluso cuando usan una computadora de un compañero/a de trabajo o de un cibercafé.


R2: Es esencial compartir los recursos y analizarlos conjuntamente. Hubo muchas discusiones sobre los diferentes riesgos que hay y escuchamos las experiencias de otras organizaciones. Muchas veces las personas que integran la comunidad de derechos humanos no hablan entre sí acerca de las cosas que les preocupan. Pero la única manera de alcanzar nuestros objetivos es tener un diálogo abierto y honesto.


Hasta que no sepamos lo que está pasando, no podemos incidir a favor

del cambio, o conseguir que las defensoras entiendan los riesgos

La otra necesidad clave es la documentación. A menudo no podemos vincular la actividad en línea de una persona con los riesgos que enfrenta y no podemos vincular eso a la falta de leyes o sistemas para obtener reparación y esto es problemático. Hasta que no tengamos documentación, vamos a estar diciendo, bueno, parece que la tendencia es “x”. Si queremos avanzar, necesitamos pruebas por medio de la documentación.


Tenemos que pensar en cómo, por ejemplo, podemos entrenar a las defensoras de los derechos humanos de las mujeres para que reconozcan los riesgos a los que se enfrentan en línea y comprendan el contexto de cómo eso afecta los riesgos que corren en su vida cotidiana. Tenemos que trabajar en conjunto y obtener pruebas.


No se trata de adquirir conocimientos informáticos sofisticados. Yo tengo bastantes conocimientos técnicos y no sé si hay un virus en mi computadora a menos que un programa antivirus me avise. Se trata de comprender los riesgos que enfrentamos. Por ejemplo, si te arrestan y te interrogan y no sabes cómo obtuvieron alguna información que tienen, es posible que tu trabajo en línea no sea seguro. Entonces necesitamos pruebas, tenemos que documentar todo.


Hasta que no sepamos lo que está pasando, no podemos incidir a favor del cambio o conseguir que las defensoras entiendan los riesgos. Si podemos decir que esto sucedió, no estamos tratando de asustarte, si tenemos un par de estudios de casos que sean sólidos, donde nadie pueda cuestionar que esas dos actividades estén relacionadas, entonces podemos lograr mucho. Es una montaña enorme pero tenemos que comenzar a escalarla.


KF: ¿Cuáles son los procesos y espacios estratégicos en los que deberíamos intervenir para la incidencia política y cuál de ellos emplean ustedes realmente en la labor de incidencia?


R2: Existen tantos ángulos. Los estados deben tomar seriamente la seguridad de las mujeres y los debates sobre la violencia contra las mujeres (VCM) y reconocer la importancia de las conductas en línea. Si una persona está siendo acosada en línea, eso significa que las amenazas son muy reales para esa persona. Si los gobiernos no toman medidas para hacer frente a esta situación entrenando a la policía, asegurando que cuenten con sistemas y leyes apropiadas, entonces ahí tenemos espacio para la incidencia.


Creo que apuntar hacia las empresas será la clave;

son actores que tienen responsabilidad

Y hay una incidencia enorme que debemos realizar frente a las empresas. Hay empresas que están facilitando la capacidad de los gobiernos para asumir la vigilancia de quienes defienden los derechos humanos de las mujeres. Hay una estructura en torno a la responsabilidad social y la rendición de cuentas corporativas. Y se podría investigar más sobre la aplicación de los Principios Rectores de la ONU sobre las empresas y los derechos humanos (2) a la seguridad de los datos y la libertad de expresión en internet. Son actores que tienen responsabilidad. Pero volvemos al tema de la documentación. Si no tenemos casos de personas que no logren acceder a la justicia, será muy difícil implementar el trabajo de incidencia.


Podemos crear muchos cambios al llevar

algún caso a través del sistema judicial

También hay varios foros de la ONU, por supuesto, que son importantes. Pero también creo que podría ser interesante llevar adelante un litigio y realmente llevar a diversos actores ante los tribunales para poner a prueba las leyes vigentes y ver si son efectivas para el tipo de protección que se necesita. Podemos crear muchos cambios al llevar algún caso a través del sistema legal. Se puede cambiar la interpretación de una ley; y la interpretación de la ley es algo de lo que mucha gente abusa, no sólo en el ámbito de la seguridad digital.


KF: ¿Qué opinan sobre el anonimato en el contexto de la VCM? Por un lado, el anonimato es parte esencial de la privacidad, la seguridad personal y la libertad de expresión y de asociación en línea de las mujeres. Por otra parte, los acosadores, trollers y hostigadores de las mujeres a menudo se refugian en el anonimato de internet. ¿Cómo podemos aplicar marcos de VCM sin que se utilice como pretexto para una mayor censura o para reducir el anonimato y la privacidad en línea?


R2: No toda la VCM en internet proviene de una persona anónima. Sabemos que hay hostigamiento en internet, que las mujeres son acosadas por personas que conocen y el hecho es que todavía hay fuerzas policiales y gobiernos que no toman esta amenaza en serio. Las mujeres deberían poder conseguir una orden de restricción en contra de esas personas por su conducta en línea. Así que estoy de acuerdo contigo pero también creo que hay una serie de casos en los que contar con un marco de VCM y con la responsabilidad de proteger podría ser de mucha utilidad.


Estamos involucradas en un debate sobre los límites de la seguridad, porque parece que las autoridades se ponen automáticamente en modo “tenemos que protegerte”, que implica una violación de derechos. Y lo hacen fuera de línea también. Es un asunto difícil pero tenemos que dirigir el diálogo hacia lo que es protección adecuada, más que a reducir el anonimato.


KF/SR: Gracias por la entrevista.


Foto por Julien Harneis. Usada bajo licencia Creative Commons 2.0.


Este artículo forma parte de la campaña “¡Conecta tus derechos! Los derechos en internet son derechos humanos financiada por la Agencia Sueca de Cooperación Internacional al Desarrollo (Sida).

(1) blog.witness.org/2012/05/tactical-and-technological-defences-for-facial-recognition-technology

(2) www.business-humanrights.org/SpecialRepPortal/Home/Protect-Respect-Remed...

Add new comment

Plain text

  • Lines and paragraphs break automatically.
  • Allowed HTML tags: <br><p>