La Asociación para Progreso de las Comunicaciones (APC), junto con la Campaña “La violencia no es nuestra cultura” (VNC) y la Coalición internacional de defensoras de los derechos humanos de las mujeres (WHRD IC), organizaron recientemente un taller de capacitación sobre comunicaciones en línea seguras para las mujeres defensoras de los derechos humanos. El taller es parte del proyecto de APC ¡Conecta tus derechos! a través del cual APC documenta las tendencias, cabildea por los derechos de internet y capacita a activistas en el uso seguro de la tecnología. Running Toddler, participante del taller, entrevistó a las capacitadoras C5 y Anónima sobre su experiencia en la capacitación de activistas y defensores/as de los derechos humanos para utilizar la tecnología de forma segura y las contradicciones inherentes a la comunicación segura como feministas y defensoras de los derechos humanos de las mujeres y a la tecnología que puede tanto servirnos como ponernos en riesgo.
Running Toddler (RT): ¿Pueden dar algunos buenos ejemplos que muestren la forma en que las mujeres defensoras de los derechos humanos han utilizado la tecnología para conseguir apoyo?
Anónima: Por ejemplo, la campaña Pink Chaddi en India. En 2009 unos hombres conservadores de derecha atacaron a mujeres en un bar en respuesta a un llamamiento realizado por un tal Muthalik, líder de un grupo conservador hindú. Este grupo se burla de la “erosión” de los valores tradicionales de la India, especialmente del sexo antes del matrimonio y así, poco después del incidente, Muthalik amenazó con agredir a las mujeres que encontrara saliendo en pareja el día de San Valentín y las obligaría a casarse.
En respuesta, en el día de San Valentín mujeres de toda la India le enviaron chaddi rosado (ropa interior) a la oficina del Sr. Muthalik. La violencia contra las mujeres fue documentada y publicada en internet, lo que amplificó la campaña y abrió los debates. Sin internet no podría llevarse a cabo una manifestación de apoyo multitudinaria a menos que los medios masivos de comunicación recogieran la noticia. Incluso así, no podría mantenerse por mucho tiempo porque los medios tradicionales recogen las noticias que les reportan utilidades. Pero en internet los beneficios son secundarios cuando hay personas que se preocupan por los problemas y pueden avivar las llamas de las protestas.
RT: ¿Esta campaña provocó un cambio de conducta?
Anónima: Según las organizadoras de la campaña, hizo que surgiera el diálogo, cuando antes no se hablaba. Puede que no haya cambiado la conducta de las personas o del grupo promotor de la violencia pero sí abrió el diálogo con otros grupos, lo que es un logro del proyecto.
C5: Blank Noise es otra historia. Todo comenzó en una ciudad de India y se expandió luego a otras ciudades para poner de relieve el tema del acoso sexual callejero. Primero reunieron tantas historias como pudieron y luego recogieron estrategias de cómo combatir el acoso callejero. A partir de entonces, se han desplazado desde internet hacia los espacios físicos como los teatros. Cuando empezaron se pusieron en contacto con otras blogueras feministas para que subieran a sus blogs sus experiencias provenientes de todas partes y luego decidieron concentrarse en las ciudades de la India. Primero amplificaron el tema y luego se concentraron en las áreas geográficas más preocupantes.
En Filipinas está STRAP (Sociedad para las Mujeres Transexuales en Filipinas). Su blog recibe comentarios horribles de los grupos religiosos de derecha. Han recibido incluso amenazas de muerte. Tratan de no echar leña al fuego pero cuando alguien postea cosas desagradables en el blog lo toman como una oportunidad para entablar un debate sobre el tema con esa persona.
RT: Ustedes mencionaron aumentar la vigilancia y la concientización en torno a internet y los riesgos para las mujeres defensoras de los derechos humanos. ¿Qué tan efectivo es trabajar para cambiar las leyes y las políticas?
Anónima: Internet es un buen documentador. Por ejemplo, las políticas sobre violaciones de los derechos humanos pueden ser influenciadas por ejemplos documentados en internet. En efecto, el desafío es cómo hacer correr el flujo de documentación, ya que es una tarea muy exigente. Un amigo de un país que no podemos nombrar por razones de seguridad, deliberadamente comenzó a incluir más mujeres en las capacitaciones sobre seguridad de las comunicaciones en línea. Insistió en que las personas participantes fueran 50/50 lo que significó un gran avance si se compara con otras capacitaciones que hicimos. En esos talleres había algunas mujeres que habían recibido amenazas de muerte en sus teléfonos inteligentes. En vez de simplemente rechazar esas amenazas, decidimos grabarlas y cuando juntamos unas cuantas, la gente puede escucharlas. Este es un ejemplo de documentación. A veces la tarea es difícil. Pero ahora se puede documentar con facilidad. Como dijo C5 acerca de los blogs, el acoso en palabra escrita es un sistema integrado de documentación. Si tenemos una gran cantidad de documentación, entonces se puede colaborar con la formulación de políticas en tanto tenemos una base y pruebas.
C5: Personalmente creo que las políticas son siempre reaccionarias. Hay muy pocas políticas específicas de tecnología digital que no sean reaccionarias u orientadas a controlar las conductas en internet. Cualquier política que promueva la vigilancia de internet nace de la necesidad de controlarla. Lo más lamentable de eso, en particular en Filipinas, es que están utilizando los casos documentados de acoso de mujeres en línea para regular internet. En lo que a internet se refiere, toda política es una sugerencia. Porque la tecnología es lo suficientemente abierta como para que así sea. Y esto es cierto para cualquier país.
Anónima: También toda política debe tener alguna forma de aplicación porque sin ella no funciona. Se pueden crear políticas pero ¿quién las aplicará? Por ejemplo, el caso de la piratería de software. Había una ley sobre piratería de software que provocaba mucha resistencia debido a cuestiones de propiedad intelectual. El desafío es cómo hacer cumplir las leyes contra la piratería de películas. Es ilegal desde una perspectiva de los derechos de propiedad intelectual pero no es un delito penal. En Filipinas, una persona que está vendiendo CD piratas no puede ser detenida por la policía. Pueden confiscar los CD pero no detener a quienes los venden.
Nunca va a haber una política nativa relacionada con internet. Todas las políticas relacionadas con internet emanan de las leyes y políticas existentes. Se extienden las leyes para el ámbito de internet. Y la aplicación es un gran problema teniendo en cuenta que internet es tan grande.
C5: En Filipinas hay muchas dependencias gubernamentales involucradas en casos de violencia contra las mujeres y cada vez más encuentran violencia contra las mujeres por medio de las TIC. Pero los formularios de los que disponen las estaciones de policía y oficinas públicas no contienen ninguna pregunta sobre si esa violencia se da a través de internet. La violencia contra las mujeres siempre se considera como física, por ejemplo, ¿cuántos moretones tiene usted? Los formularios no permiten describir la violencia contra las mujeres mediante las TIC. Esa es la razón número uno por la que las estadísticas son tan bajas. Si nos referimos a relatos específicos de amenazas a través del celular, Facebook o correo electrónico que desencadenan violencia física, hay muchos de esos casos. Pero la policía no tiene una metodología de recopilación de datos, por lo que esos casos terminan siendo tan sólo anécdotas. Mientras eso no cambie, ¿cómo se puede empezar a tener una política para proteger a las mujeres en internet? Es la voluntad política y la capacidad de ejecución. Pero la otra cara de esto es que la tecnología cambia tan rápido que es difícil hacer un seguimiento de lo que está pasando y regularlo.
RT: ¿Qué pasa con el trabajo con las empresas de telecomunicaciones o las que desarrollan software?
C5: En Filipinas, la única razón (información brindada por la unidad de delitos cibernéticos) por la que las dependencias pertinentes, incluida la policía, no logran que se apruebe la ley de registro del número SIM se debe a que las empresas de telecomunicaciones dicen querer proteger la privacidad de sus clientes/as. Esta es una declaración con muy poco fundamento.
Anónima: Sí, tiene que ver con la economía. Algunas empresas de telecomunicaciones quieren proteger a sus clientes/as pero también dado que estas empresas son propietarias de casi toda la tecnología relativa a los teléfonos celulares, la cuestión es decidir quién va a hacer cumplir el registro SIM. Será costoso para las empresas de telecomunicaciones y afectará sus ganancias. Por lo que se oponen al registro SIM. Ninguna agencia gubernamental tiene capacidad de implementar el registro SIM, por lo que la tarea se trasladará a las empresas de telecomunicaciones. Como la mayoría de tarjetas SIM son prefabricadas, el gobierno podría exigir a las empresas que al activar todos los números SIM, se pase la información correspondiente al gobierno.
C5: Para las empresas el tema siempre girará en torno a las utilidades. Sin embargo, hay una oportunidad cuando el interés encaja con el de los grupos de derechos humanos para ver si podemos trabajar con las empresas en torno a temas específicos. Ellas están para el dinero y nosotras estamos para la privacidad y para que la ciudadanía pueda expresarse libremente a través de internet y los teléfonos móviles. En este caso, somos aliados/as, por ahora. Pero la relación de los/as activistas con las empresas siempre debe basarse en un caso a la vez. Intrínsecamente nuestra agenda e intereses son muy diferentes. Sin embargo, cuando se encuentran y concuerdan, como sucede por el momento, puede ser algo útil. Ahora es el momento perfecto para que los/as activistas de Filipinas planteen los temas de derechos humanos que ese proyecto de ley (la regulación de SIM) echaría por tierra. Al presente, las compañías de telecomunicaciones lo están deteniendo. Es, por lo tanto, una oportunidad para la sociedad civil ya que esta cooperación no puede durar.
RT: En cuanto a la seguridad de las comunicaciones en línea y de las defensoras de los derechos humanos, ¿cómo pueden estar por delante de las amenazas y mantenerse seguras?
C5: Tenemos que empezar ahora, porque ahora mismo no estamos un paso adelante. Los sistemas ya están en marcha e internet ya fue diseñada como abierta y se puede usar contra nosotras. Cuanto antes las defensoras de derechos humanos empiecen a pensar en su propia seguridad y a implementar cambios de conducta usando herramientas que nivelen el campo de juego, mejor. Las políticas pueden venir luego pero la práctica tiene que empezar ahora. Porque la única manera de estar por delante de algo que ya está ocurriendo es empezar a tratar de ponerse al día. Esto puede ser a nivel técnico, o a nivel normativo (conductual). Cuanto antes lo hagamos, más rápido podremos adelantarnos.
La seguridad nunca es permanente. Es algo continuo. Entonces, si ahora hacemos un taller sobre seguridad, la única cosa que me gustaría que las participantes sacaran en limpio es que la seguridad de sus computadoras portátiles hoy en día no va a durar mucho. Deben involucrarse con lo que está pasando en internet en lo que se refiere a seguridad. El escenario cambia, el contexto cambia y esa es la única manera de adelantarnos a la vigilancia.
Anónima: Tiene que ver con cómo definimos a las defensoras de los derechos de las mujeres. Cuando trabajé con Front Line Defenders, un grupo que defiende a las personas que trabajan por derechos humanos, me enteré de que no tiene nada que ver con la jerarquía. Es un campo donde si te llamas a ti misma defensora de los derechos humanos te estás dirigiendo a un público específico. Ustedes son un grupo específico que realiza tareas de apoyo para las personas sobre el terreno.
Así que, como defensora experimentada de los derechos humanos de las mujeres, cuando hablas de internet como un espacio debes, en cierto nivel, tener la capacidad de discernir a partir de la experiencia y la formación qué es una buena práctica de seguridad en línea. No es una cuestión de capacitar sino de dar habilidades a las personas. Si eres una defensora de los derechos humanos, entonces la hipótesis es que, cuando hayas terminado este curso, debes y tienes que ser capaz de capacitar a otras personas porque tú eres una defensora; estás defendiendo a otras personas. También debes predicar con el ejemplo y ser capaz de utilizar las habilidades, no sólo personalmente sino que debes enseñarlas a las demás personas y a sus comunidades.
Si dices ser una defensora de los derechos humanos consciente de las comunicaciones en línea seguras, entonces tú misma debes protegerte en internet, sin poner en riesgo a otras. Esto es difícil de hacer ya que se trata de un cambio conductual importante. Si tienes discernimiento suficiente como para comunicarte con una persona defensora de los derechos humanos, entonces debes discernir si es o no el momento adecuado para enviar un correo electrónico cifrado. Y si eso sería poner a una persona en situación de riesgo. Por lo tanto, no es sólo la capacidad o la tecnología sino también tu comprensión del entorno. En algunos países, pueden mandarte a la cárcel sólo por usar el cifrado. Como defensora no sólo debes conocer la tecnología sino también el entorno y el contexto en el que el/la defensor/a de derechos humanos trabaja.
C5: Lo bueno de esto es que, en cuanto a las personas participantes de este taller, conocen muy bien sus contextos. El desafío es expandirse hacia otros contextos y el cambio conductual tecnológico es el mayor reto de todos.
Anónima: Las personas trabajan en diferentes contextos y organizaciones y es probable que olviden estos aprendizajes y habilidades cuando regresen a sus organizaciones. Además, su organización ya cuenta con protocolos de comunicación. Así que lo primero que deben hacer es trabajar con sus organizaciones la seguridad de las comunicaciones en internet.
C5: A veces, estas habilidades sí permanecen en las personas que fueron capacitadas. Pero la seguridad nunca puede ser individual. Los comportamientos individuales pueden cambiar pero deben extenderse a la comunidad a fin de ser eficaces. La capacitación que hacemos provee efectivamente el espacio y la conciencia para cambiar la conducta colectiva. Cuando cambiamos la conducta de las personas en una capacitación, esta debería ser un factor que influya en el cambio de conducta de otras personas y así tener un efecto dominó. Si ese cambio de conducta no ocurre, entonces hemos fracasado. No es sólo tecnología, es conducta. Una vez que cambias la conducta, entonces puedes empezar a hacer preguntas sobre tecnología como, ¿existen otras tecnologías que puedan usarse y que sean más seguras?
*****
"Mapeo con manos" foto por APC. El ejercicio de mapeo con manos se usó durante una serie de talleres de relatos digitales organizados por el PARM de APC para activistas por los derechos de las mujeres alrededor del mundo. El ejercicio permite que exploren manos y representaciones sobre la seguridad o el miedo y les ayuda a mapear los enlaces entre seguridad y tecnología.
Este artículo forma parte de la campaña “¡Conecta tus derechos! Los derechos en internet son derechos humanos financiada por la Agencia Sueca de Cooperación Internacional de Desarrollo (Sida).
- 5802 views
Add new comment