Un borrador de madera me llegó volando, cuando yo era una niña de 11 años. Había deletreado mal diagrama de Venn, poniendo “when”N. de la T.: Diagrama de When, en inglés, significaría diagrama de "cuándo" y no tiene sentido. en lugar de Venn y mi profesora de matemática me estaba dando una importante lección. Aunque no figurara oficialmente en el programa de estudios, mi lugar en el salón de clase estaba claro. Yo era una pedhiPalabra en kannada (lengua dravídica hablada predominantemente por los habitantes de Karnataka en la región suroeste de la India) que se traduce como "estúpida" en español., así me llamaba ella. Las filas delanteras eran de los/as mejores de la clase y yo tenía vergüenza hasta de abrir mi caja de almuerzo.Agarwal P. Caste on your plate: A tale of food snobbery in india. The Quint. 2016. https://www.thequint.com/news/india/caste-on-your-plate-a-tale-of-food-…
La escuela, llena de profesores/asSubodh Varma, 1 in 5 primary teachers unqualified. Recuperado el 15 de junio de 2021 de: https://timesofindia.indiatimes.com/india/1-in-5-primary-teachers-unqua… neurotípicos de casta altaWhat is India's caste system? Recuperado el 14 de junio de 2021 de: https://www.bbc.com/news/world-asia-india-35650616 con autoridad, era un microcosmos del mundo exterior.“India's caste system is the world's longest surviving social hierarchy. A defining feature of Hinduism, caste encompasses a complex ordering of social groups on the basis of ritual purity. A person is considered a member of the caste into which he or she is born and remains within that caste until death”. Recuperado el 15 de junio de 2021 de: https://www.hrw.org/reports/2001/globalcaste/caste0801-03.htm Pero había un viejo ordenador de mesa Dell. Todos y todas lo usábamos por turnos. Funcionaba con una versión pirata del sistema operativo Windows XP. Una vez por semana, nuestro profesor de informática nos decía que ingresáramos datos simulados en una hoja de cálculo de Excel, de Microsoft. También copiábamos el contenido de nuestros libros de texto para crear diapositivas para nuestro/a profesor/a de ciencias. Y, un día de suerte, llegamos incluso a hacer una diapositiva de “Gracias” al final que giraba y desaparecía.
Mensajes de Orkut, Winamp Media Player, los resultados de los exámenes públicos que se cargaban lentamente y una fea imagen de un pene. El computador, para la joven de 16 años que era yo, era un portal. Al final, aprendí. A recibir y enviar “scraps” (mensajes). Para tener una experiencia de escucha continua, presiona "loop" (en la última canción de los Backstreet Boys). Cuando aparecen los resultados de los exámenes y las imágenes de penes mira para otro lado, respira y cliquea la “x” roja del ángulo superior izquierdo de la pantalla antes de pagar veinte rupiasLos cibercafés suelen cobrar 10 rupias (aproximadamente 0,25 USD) por hora. y salir del cibercafé.
Como pertenezco a una generación que tiene la edad suficiente como para recordar de alguna forma la vida antes de internet y, a la vez, crecimos con las redes sociales, vi la convergencia de mi yo físico y mi ciber yo en tiempo real. Después de pasar raspando los exámenes de aritmética y sin vocabulario para articular las amalgamas de mi género, discapacidad y localizaciones de casta, me enfrenté a algo que mi madre y mi abuela no habían tenido que enfrentar.Lakshané, R. (2014). Imagining a misogyny-free internet . Recuperado el 14 de junio de 2021, de: https://www.genderit.org/feminist-talk/imagining-misogyny-free-internet Pero, después de tres años de escuela secundaria, logré domar a Microsoft Office. Como usuaria informática certificada, estaba pronta para entrar al bachillerato, equipada con la mejor educación sedentaria y no contextual que mis padres pudieron darme.
Como pertenezco a una generación que tiene la edad suficiente como para recordar de alguna forma la vida antes de internet y, a la vez, crecimos con las redes sociales, vi la convergencia de mi yo físico y mi ciber yo en tiempo real.
*
Dejé mi carrera de grado de ingeniería dos cursos antes de terminar Programación Informática. Pero mi computador me sigue haciendo la vida fácil. Más rápida. Por ejemplo, para escribir este artículo, le relaté todos mis pensamientos a una aplicación de grabación, escuché lentamente la grabación para poder tipearla toda (utilicé la fuente Comic Sans MS, tamaño 16),Hudgins L. Hating comic sans is ableist. The Establishment. 2019. https://theestablishment.co/hating-comic-sans-is-ableist-bc4a4de87093/i… le pasé un corrector ortográfico, me esforcé para que mis palabras tuvieran formas coherentes para el/la lector/a, las imprimí e hice que mi ordenador me leyera todo mientras yo marcaba todo lo que había que editar en el papel. Línea a línea, copié las ediciones otra vez al computador con una mano e imprimí en papel con la otra. ¿Se puede hacer todo aún más rápido? Sin duda. Lo puede hacer una persona neurotípica que tenga una impresora. Pero estoy agradecida de tener una máquina que se guarda mis pensamientos mientras los fuerzo a adoptar formas neurotípicas. Le puedo hablar y hacer que me hable a mí.
Soy abogada de derechos humanos de formación, y ahora soy investigadora en políticas públicas de un colectivo tecnofeminista de India. Mi trabajo consiste en investigar leyes y políticas relativas a la tecnología y hago documentos de política. Además, por mi trabajo tuve que abandonar el prejuicio cognitivo de que mi vida digital era menos real que “la vida real”. Son dos cosas distintas. Sí. E igualmente reales. Cualquier persona de MysoreUna ciudad de nivel 2 en el estado de Karnataka, al suroeste de la India, que haya subido a un autobús conoce la sensación. La sensación visceral de ser observada. La señora que te está juzgando con sus ojos (cómo si importara el motivo), el cuerpo del conductor que se aprieta contra el tuyo mientras buscas dinero para el billete en tu bolsillo, el hombre sentado al lado de la ventanilla que te mira insistentemente y sin tapujos hasta que el autobús frena y se sube otra chica al vehículo repleto. No es tan diferente de Uber, que sabe a dónde voy; Swiggy,EVERYTHING YOU NEED TO KNOW ABOUT SWIGGY. Recuperado el 25 de noviembre de: https://techstory.in/everything-you-need-to-know-about-swiggy/ que sabe lo que como; y Facebook, que conoce a todos/as mis amigos/as. Google sabe cada vez que hago clic. La vigilanciaZuboff, Shoshana. The Age of Surveillance Capitalism: The Fight for a Human Future at the New Frontier of Power: Barack Obama's Books of 2019. United Kingdom, Profile, 2019. es el modelo de negocios de internet.Centre for Internet and Society, ‘Surveillance Industry Study Shows At Least 76 Companies Aiding Surveillance In India – CIS India ’ (8 de mayo de 2013) https://www.medianama.com/2013/05/223-surveillance-industry-study-shows…, accedido el 18 de agosto de 2021. Y la herramienta favorita del patriarcado. Con la cantidad de datos que se producen constantemente sobre los aspectos más íntimos de mi vida – las toallas íntimas que uso, las llamadas telefónicas que hago y mi marca preferida de preservativos - la distinción entre mi cuerpo físico y el virtual es irrelevante.Kovacs, A. Informed consent-said who? A feminist perspective on principles of consent in the age of embodied data. Recuperado el 14 de junio de 2021, de: https://internetdemocracy.in/reports/informed-consent-said-who-a-femini… Los datos que emanan de mi cuerpo y mi seguridad se entrecruzan todo el tiempo.
La vigilancia es el modelo de negocios de internet. Y la herramienta favorita del patriarcado.
Antes de empezar mi trabajo, my colega y también mentora me dio una serie de formaciones en seguridad digital. De nuestras numerosas conversaciones, había entendido la necesidad de practicar la higiene digital. Pero la idea de recibir una capacitación en seguridad digital me abrumaba. Una ingeniera puede lidiar con una inminente catarata de software (y quizá también códigos) complicado, inaccesible y poco interesante. Yo no. Las cosas que me enseñó eran abarcables y, a veces, sorprendentemente simples. Tipo usar Cryptpad en lugar de Google Docs y la mudanza inevitable a Signal.Chunduru A. WhatsApp users get prompt to accept new terms of service, privacy policies . Medianama. 2021. https://www.medianama.com/2021/01/223-whatsapp-terms-of-service-privacy… Otras cosas implicaron algún tiempo de acostumbramiento, como usar BigBlueButton en vez de Skype. Eso fue especialmente difícil, porque mi cerebro necesitó un tiempo para acostumbrarse a una nueva interfase con colores similares. Algunas cosas me hicieron la vida más fácil, como Keepass, que fabrica y recuerda todas mis contraseñas ahora. Uso el abono a VPN que me hizo mi mentora porque el ositohttps://www.tunnelbear.com/ es un amor. Fue un desafío navegar por ProtonMail y Tutanota con sus letritas pequeñas y opacas. Lograron que odie aún más el correo electrónico.
*
La Corte Suprema de India, en el famoso fallo del juez K.S. Puttaswamy (Retd) contra la Unión de India,Justice K. S. Puttaswamy v Union of India WP (C) 494/2012 declaró que el derecho de privacidad es intrínseco e instrumental para la dignidad humana. El tribunal de 9 jueces y juezas, que afirmó que la privacidad de la información es un subconjunto del derecho fundamental a la privacidad, sostuvo que la promesa de privacidad es esencial para poder expresarnos libremente, dentro y fuera de nuestro hogar y, en última instancia, para desarrollarnos como ciudadanos y ciudadanas en condiciones de igualdad.Parthasarathy, S. (2018, May 28). Privacy as a fundamental right. The Leaflet, recuperado de: https://www.theleaflet.in/specialissues/privacy-as-a-fundamental-right-…- Sin embargo, fuera del Tribunal no existe un acceso colectivo al conocimiento y los vocabularios de la seguridad digital, el género y la vigilancia. En el mundo que me rodea, la existencia, la calidad y la seguridad de la vida digital de cada uno/a depende de muchas cosas.Incluyendo nuestra propia edad, localización, casta, clase y educación. La mayoría de las personas que usan teléfono móvil no sabe cómo mantenerse segura en una internet muy pública sin salirse por completo de la red mundial. Incluso cuando la pandemia de coronavirus impulsó la vida en línea y, a la vez, puso en evidencia la profunda brecha digital de India,Barboni, G., Field, E., Pande, R., Rigol, N., Schaner, S., & Moore, C. T. (2018). A Tough Call: Understanding barriers to and impacts of women’s mobile phone adoption in India. Boston, Massachusetts: Harvard Kennedy School. Recuperado el 12 de junio de 2021, de: https://epod.cid.harvard.edu/sites/default/files/2018-10/A_Tough_Call.p… pocos/as de nosotros/as tuvimos acceso al conocimiento necesario para formular esas preguntas. Pero igual me encanta internet. Es un lugar genial. En algunos de sus rincones, a diferencia de lo que sucedía en mi clase,Vidula Sonagra, Nachiket Kulkarni, The ‘Non-Brahmin’ Cook from Pune and the Myth of the ‘Caste-less’ Middle Class, retrieved from https://www.epw.in/engage/article/punes-‘non-brahmin’-cook-and-myth-‘caste-less’-middle-class Ragi MudheConsumido en gran medida por las comunidades dalit y OBC de Karnataka. https://www.karnatakatourism.org/destinations/ragi-mudde/ recibe tantos elogios como “Pure Veg Puliogare”,Un plato emblemático de los brahmanes que se sirve en los templos del sur de la India. https://thestateplate.com/products/puliogre-gojju-from-sreenivasa-brahm… y una "pedhi" como yo puede escribir un artículo.
Los cursos de seguridad digital que hice alimentaron mi capacidad de usar internet como un espacio público transformador.Pelizzer, v. A feminist internet and its reflection on privacy, security, policy and violence against women. Recuperado el 12 de junio de 2021, de: https://gendersec.tacticaltech.org/wiki/index.php/A_feminist_internet_a… Lamentablemente, no descubrí ningún add-on mágico que haga de internet un lugar infraestructuralmente seguro para todas las personas. Seguimos precisando una internet donde todos los usuarios y usuarias estén protegidos/as por regulaciones explícitamente feministas promulgadas por el Estado y compañías de tecnología que no pongan a sus usuarios/as bajo vigilancia haciendo publicidad por defecto. De todas formas, tanto en mi teléfono como en mi computador y dentro de mi esfera de influencia, esos talleres hicieron que fuera posible estar más a salvo.
Lamentablemente, no descubrí ningún add-on mágico que haga de internet un lugar infraestructuralmente seguro para todas las personas.
En un tribunal de justicia, eres inocente hasta que se pruebe lo contrario. En línea, donde la información es poder, o energía, y los datos son “petróleo”, sucede lo contrario. Hace poco se descubrió que 300 números telefónicos entre los cuales estaba el contacto de dos ministros actuales de India eran blanco potencial de cibervigilanciaPhilipose, P. (2021, July 31,). Like a scalpel, the pegasus investigation has exposed the cancer within the body politic. The Wire, Recuperado el 24 de agosto de 2021, de: https://thewire.in/media/backstory-pegasus-investigation-exposed-cancer… a través de aplicaciones espía de Pegasus.Pahwa N, ‘Pegasus Case: Terrorists Will Take Preemptive Actions If We Disclose Whether Or Not We Used Pegasus, Govt Says’ (17 de agosto de 2021) https://www.medianama.com/2021/08/223-pegasus-case-india-terrorists-tus…, accedido el 18 de agosto de 2021. A modo de respuesta, buena parte del discurso público se basó en el argumento de “si no tienes nada que ocultar, no hay nada que temer”, cuya lógica está gastada, además de ser vieja, engañosa y peligrosa. Bañarse no es ilegal, pero nadie quiere tener una cámara en su baño. Del mismo modo, no me gustaría que un hacker viera la información que le doy al banco.
La privacidad es un bien social y no simplemente individual. Tomemos como ejemplo la propuesta de identificación biométrica de pacientes (Aadhaar)Sistema de número de identidad basado en la biometría de millones de personas en la India. para los registros de saludSharma M, ‘PM Modi’s Digital Push for National Health ID Might Have Aadhaar Clause’ (New Delhi, 15 de agosto de 2020) https://www.indiatoday.in/india/story/-health-id-carrying-medical-histo… 15 de agosto de 2021 que presentó la nueva Misión de salud nacional digital del gobierno de India.https://ndhm.gov.in/ Según esta propuesta, que contradice todos los patrones de ética médica, cada paciente debería dar detalles sobre su vida para poder recibir atención médica.Jayarajan S, ‘No Such Rule, but Many Vaccination Centres Are Insisting on Aadhaar as Proof ’ (4 de junio de 2021) https://www.thenewsminute.com/article/no-such-rule-many-vaccination-cen… accedido el 18 de agosto de 2021. Se compromete incluso el concepto más básico de confidencialidad de los/as pacientes si se filtran nombres, direcciones y datos de la historia clínica tales como radiografías y análisis de sangre, entre otras cosas. Con el rastro digital que se crea a raíz de las opciones que ejercemos para nuestro cuerpo bajo la mirada del Estado, combinado con el estigma social, empezaremos a evitar acercarnos a un/a doctor/a para hacernos un test de enfermedades de transmisión sexual o pedir un aborto. Este impacto no se siente sólo en la privacidad, sino en un amplio rango de derechosEl Pacto Internacional de Derechos Civiles y Políticos (PIDCP) -como parte de la Declaración Universal de los Derechos Humanos (DUDH)- establece el derecho al gobierno democrático, el derecho a la libertad intelectual y el derecho a la igualdad moral. que forman el sustrato de una sociedad democráticaSchuster, S., Van Den Berg, M., Larrucea, X., Slewe, T., & Ide-Kostic, P. (2017). Mass surveillance and technological policy options: Improving security of private communications. Computer Standards & Interfaces, 50, 76-82. – y también se siente el impacto sobre la autonomía y la libertad en casi todos los aspectos de nuestra vida.Paul Bernal (2016) Data gathering, surveillance and human rights: recasting the debate, Journal of Cyber Policy,1:2, 243-264, DOI: 10.1080/23738871.2016.1228990
Al desentrañar y examinar los supuestos subyacentes, el argumento de “nada que ocultar” sugiere que somos inherentemente sospechosos. Y que sólo los delincuentes/as desean mantener su privacidad. Otra grieta: hay escasas pruebas de que la recolección indiscriminada y masiva de datos contribuya al bien colectivo.The means and methods of combating terrorism must be compatible with the requirements of the rule of law, Court of Justice of the European Union (Luxembourg, Jan 2020), accedido el 18 de agosto de 2021, en: https://curia.europa.eu/jcms/upload/docs/application/pdf/2020-01/cp2000… No sabemos si no hay nada que temer. Ante la ausencia de salvaguardas y protecciones adecuadas, los datos que se recolectan son pasibles de ser usados, mal utilizados, distribuidos y almacenados perpetuamente. Muestran una imagen desapasionada, automatizada de quien eres,Cheney-Lippold, J. (2017). We Are Data: Algorithms and the Making of Our Digital Selves. United States: NYU Press. qué haces, en qué crees, a dónde vas y con quien pasas el tiempo. En la plaza pública de internet, la privacidad no tiene que ver con ocultar, sino con la autonomía, el poder y el control. Se trata de nuestra capacidad para decidir cómo queremos presentarnos ante el mundo. Y de estar a salvo mientras lo hacemos. Sucede algo bastante similar a lo que siento en las calles inseguras de mi ciudad, ya que aún no me siento capaz de disfrutar/aprovechar el salvajismo de la red.
En la plaza pública de internet, la privacidad no tiene que ver con ocultar, sino con la autonomía, el poder y el control. Se trata de nuestra capacidad para decidir cómo queremos presentarnos ante el mundo.
*
Algo que nos enseñó la pandemia de coronavirus:The Economic and Political Weekly. COVID and healthcare infrastructure. Recuperado de:https://www.epw.in/tags/covid-and-healthcare-infrastructure . Accedido el 12 de junio de 2021. estamos tan a salvo como el resto de nosotras. Otra cosa: tenemos la obligación de participar en la seguridad de cada una de nosotras. Ambas cosas están vigentes para nuestra vida digital. Lentamente y juntos/as, podemos generar capas de seguridad en torno de todos y todas y de nuestra información. Existen herramientas para hacerlo. Y si algo no está bien, siempre se puede rehacer. El cambio periódico de mis claves, la revisión de las configuraciones de privacidad de las cuentas que uso y la utilización de buenas claves ha tenido más que ver con mis conductas que con la tecnología misma.Cyberwomen. Personal perceptions of safety. Recuperado de: https://cyber-women.com/rethinking-our-relationship-with-technology/per…. Accedido el 12 de junio de 2021 Hay respuestas que se pueden adaptar a las necesidades de cada persona. Y hay espacio para quienes no son técnicos/as.
Doy unas buenas patadas de Yoko Geri Kekomi.Una patada de ataque frontal que se utiliza normalmente en el Karate Shotokan. Estoy orgullosa de eso, pero así no va a terminar la violencia patriarcal. El hecho de haber aprendido sobre seguridad digital no acabó con el capitalismo de vigilancia. Sigo midiendo constantemente cuánta seguridad tengo. Antes de hablar, antes de caminar por la calle, antes de hacerme un/a nuevo/a amigo/a, antes de publicar algo en internet, antes y después de soñar. Pero he creado un espacio dentro de mi ordenador donde “feminismo” se deletrea de maneras diferentes. Es un lugar propio. Un lugar donde puedo crear un poco más de privacidad y dignidadFeministinternet.net. (2016). Feminist Principles of the internet. Recuperado de: https://feministinternet.org/en/principles el 12 de junio de 2021. que las que el mundo suele estar dispuesto de otorgarme. Empezó con un simple cambio de actitud en cuanto a la seguridad, que es un derecho humano fundamental:Miller AM, Hyder AA. People's right to safety. Recuperado de: https://cdn2.sph.harvard.edu/wp-content/uploads/sites/13/2014/04/10-Moh… Accedido el 12 de junio de 2021. me empezó a parecer algo alcanzable. Y luego seguí con un cambio en los Ajustes.
- 5002 views
Add new comment