Aprender seguridad digital sin ser técnica

Un borrador de madera me llegó volando, cuando yo era una niña de 11 años. Había deletreado mal diagrama de Venn, poniendo “when”1 en lugar de Venn y mi profesora de matemática me estaba dando una importante lección. Aunque no figurara oficialmente en el programa de estudios, mi lugar en el salón de clase estaba claro. Yo era una pedhi2, así me llamaba ella. Las filas delanteras eran de los/as mejores de la clase y yo tenía vergüenza hasta de abrir mi caja de almuerzo.3

La escuela, llena de profesores/as4 neurotípicos de casta alta5 con autoridad, era un microcosmos del mundo exterior.6 Pero había un viejo ordenador de mesa Dell. Todos y todas lo usábamos por turnos. Funcionaba con una versión pirata del sistema operativo Windows XP. Una vez por semana, nuestro profesor de informática nos decía que ingresáramos datos simulados en una hoja de cálculo de Excel, de Microsoft. También copiábamos el contenido de nuestros libros de texto para crear diapositivas para nuestro/a profesor/a de ciencias. Y, un día de suerte, llegamos incluso a hacer una diapositiva de “Gracias” al final que giraba y desaparecía.

Mensajes de Orkut, Winamp Media Player, los resultados de los exámenes públicos que se cargaban lentamente y una fea imagen de un pene. El computador, para la joven de 16 años que era yo, era un portal. Al final, aprendí. A recibir y enviar “scraps” (mensajes). Para tener una experiencia de escucha continua, presiona "loop" (en la última canción de los Backstreet Boys). Cuando aparecen los resultados de los exámenes y las imágenes de penes mira para otro lado, respira y cliquea la “x” roja del ángulo superior izquierdo de la pantalla antes de pagar veinte rupias7 y salir del cibercafé.

Como pertenezco a una generación que tiene la edad suficiente como para recordar de alguna forma la vida antes de internet y, a la vez, crecimos con las redes sociales, vi la convergencia de mi yo físico y mi ciber yo en tiempo real. Después de pasar raspando los exámenes de aritmética y sin vocabulario para articular las amalgamas de mi género, discapacidad y localizaciones de casta, me enfrenté a algo que mi madre y mi abuela no habían tenido que enfrentar.8 Pero, después de tres años de escuela secundaria, logré domar a Microsoft Office. Como usuaria informática certificada, estaba pronta para entrar al bachillerato, equipada con la mejor educación sedentaria y no contextual que mis padres pudieron darme.

Como pertenezco a una generación que tiene la edad suficiente como para recordar de alguna forma la vida antes de internet y, a la vez, crecimos con las redes sociales, vi la convergencia de mi yo físico y mi ciber yo en tiempo real.

*

Dejé mi carrera de grado de ingeniería dos cursos antes de terminar Programación Informática. Pero mi computador me sigue haciendo la vida fácil. Más rápida. Por ejemplo, para escribir este artículo, le relaté todos mis pensamientos a una aplicación de grabación, escuché lentamente la grabación para poder tipearla toda (utilicé la fuente Comic Sans MS, tamaño 16),9 le pasé un corrector ortográfico, me esforcé para que mis palabras tuvieran formas coherentes para el/la lector/a, las imprimí e hice que mi ordenador me leyera todo mientras yo marcaba todo lo que había que editar en el papel. Línea a línea, copié las ediciones otra vez al computador con una mano e imprimí en papel con la otra. ¿Se puede hacer todo aún más rápido? Sin duda. Lo puede hacer una persona neurotípica que tenga una impresora. Pero estoy agradecida de tener una máquina que se guarda mis pensamientos mientras los fuerzo a adoptar formas neurotípicas. Le puedo hablar y hacer que me hable a mí.

Soy abogada de derechos humanos de formación, y ahora soy investigadora en políticas públicas de un colectivo tecnofeminista de India. Mi trabajo consiste en investigar leyes y políticas relativas a la tecnología y hago documentos de política. Además, por mi trabajo tuve que abandonar el prejuicio cognitivo de que mi vida digital era menos real que “la vida real”. Son dos cosas distintas. Sí. E igualmente reales. Cualquier persona de Mysore10 que haya subido a un autobús conoce la sensación. La sensación visceral de ser observada. La señora que te está juzgando con sus ojos (cómo si importara el motivo), el cuerpo del conductor que se aprieta contra el tuyo mientras buscas dinero para el billete en tu bolsillo, el hombre sentado al lado de la ventanilla que te mira insistentemente y sin tapujos hasta que el autobús frena y se sube otra chica al vehículo repleto. No es tan diferente de Uber, que sabe a dónde voy; Swiggy,11 que sabe lo que como; y Facebook, que conoce a todos/as mis amigos/as. Google sabe cada vez que hago clic. La vigilancia12 es el modelo de negocios de internet.13 Y la herramienta favorita del patriarcado. Con la cantidad de datos que se producen constantemente sobre los aspectos más íntimos de mi vida – las toallas íntimas que uso, las llamadas telefónicas que hago y mi marca preferida de preservativos - la distinción entre mi cuerpo físico y el virtual es irrelevante.14 Los datos que emanan de mi cuerpo y mi seguridad se entrecruzan todo el tiempo.

La vigilancia es el modelo de negocios de internet. Y la herramienta favorita del patriarcado.

Antes de empezar mi trabajo, my colega y también mentora me dio una serie de formaciones en seguridad digital. De nuestras numerosas conversaciones, había entendido la necesidad de practicar la higiene digital. Pero la idea de recibir una capacitación en seguridad digital me abrumaba. Una ingeniera puede lidiar con una inminente catarata de software (y quizá también códigos) complicado, inaccesible y poco interesante. Yo no. Las cosas que me enseñó eran abarcables y, a veces, sorprendentemente simples. Tipo usar Cryptpad en lugar de Google Docs y la mudanza inevitable a Signal.15 Otras cosas implicaron algún tiempo de acostumbramiento, como usar BigBlueButton en vez de Skype. Eso fue especialmente difícil, porque mi cerebro necesitó un tiempo para acostumbrarse a una nueva interfase con colores similares. Algunas cosas me hicieron la vida más fácil, como Keepass, que fabrica y recuerda todas mis contraseñas ahora. Uso el abono a VPN que me hizo mi mentora porque el osito16 es un amor. Fue un desafío navegar por ProtonMail y Tutanota con sus letritas pequeñas y opacas. Lograron que odie aún más el correo electrónico.

*

La Corte Suprema de India, en el famoso fallo del juez K.S. Puttaswamy (Retd) contra la Unión de India,17 declaró que el derecho de privacidad es intrínseco e instrumental para la dignidad humana. El tribunal de 9 jueces y juezas, que afirmó que la privacidad de la información es un subconjunto del derecho fundamental a la privacidad, sostuvo que la promesa de privacidad es esencial para poder expresarnos libremente, dentro y fuera de nuestro hogar y, en última instancia, para desarrollarnos como ciudadanos y ciudadanas en condiciones de igualdad.18 Sin embargo, fuera del Tribunal no existe un acceso colectivo al conocimiento y los vocabularios de la seguridad digital, el género y la vigilancia. En el mundo que me rodea, la existencia, la calidad y la seguridad de la vida digital de cada uno/a depende de muchas cosas.19 La mayoría de las personas que usan teléfono móvil no sabe cómo mantenerse segura en una internet muy pública sin salirse por completo de la red mundial. Incluso cuando la pandemia de coronavirus impulsó la vida en línea y, a la vez, puso en evidencia la profunda brecha digital de India,20 pocos/as de nosotros/as tuvimos acceso al conocimiento necesario para formular esas preguntas. Pero igual me encanta internet. Es un lugar genial. En algunos de sus rincones, a diferencia de lo que sucedía en mi clase,21 Ragi Mudhe22 recibe tantos elogios como “Pure Veg Puliogare”,23 y una "pedhi" como yo puede escribir un artículo.

Los cursos de seguridad digital que hice alimentaron mi capacidad de usar internet como un espacio público transformador.24 Lamentablemente, no descubrí ningún add-on mágico que haga de internet un lugar infraestructuralmente seguro para todas las personas. Seguimos precisando una internet donde todos los usuarios y usuarias estén protegidos/as por regulaciones explícitamente feministas promulgadas por el Estado y compañías de tecnología que no pongan a sus usuarios/as bajo vigilancia haciendo publicidad por defecto. De todas formas, tanto en mi teléfono como en mi computador y dentro de mi esfera de influencia, esos talleres hicieron que fuera posible estar más a salvo.

Lamentablemente, no descubrí ningún add-on mágico que haga de internet un lugar infraestructuralmente seguro para todas las personas.

En un tribunal de justicia, eres inocente hasta que se pruebe lo contrario. En línea, donde la información es poder, o energía, y los datos son “petróleo”, sucede lo contrario. Hace poco se descubrió que 300 números telefónicos entre los cuales estaba el contacto de dos ministros actuales de India eran blanco potencial de cibervigilancia25 a través de aplicaciones espía de Pegasus.26 A modo de respuesta, buena parte del discurso público se basó en el argumento de “si no tienes nada que ocultar, no hay nada que temer”, cuya lógica está gastada, además de ser vieja, engañosa y peligrosa. Bañarse no es ilegal, pero nadie quiere tener una cámara en su baño. Del mismo modo, no me gustaría que un hacker viera la información que le doy al banco.

La privacidad es un bien social y no simplemente individual. Tomemos como ejemplo la propuesta de identificación biométrica de pacientes (Aadhaar)27 para los registros de salud28 que presentó la nueva Misión de salud nacional digital del gobierno de India.29 Según esta propuesta, que contradice todos los patrones de ética médica, cada paciente debería dar detalles sobre su vida para poder recibir atención médica.30 Se compromete incluso el concepto más básico de confidencialidad de los/as pacientes si se filtran nombres, direcciones y datos de la historia clínica tales como radiografías y análisis de sangre, entre otras cosas. Con el rastro digital que se crea a raíz de las opciones que ejercemos para nuestro cuerpo bajo la mirada del Estado, combinado con el estigma social, empezaremos a evitar acercarnos a un/a doctor/a para hacernos un test de enfermedades de transmisión sexual o pedir un aborto. Este impacto no se siente sólo en la privacidad, sino en un amplio rango de derechos31 que forman el sustrato de una sociedad democrática32 – y también se siente el impacto sobre la autonomía y la libertad en casi todos los aspectos de nuestra vida.33

Al desentrañar y examinar los supuestos subyacentes, el argumento de “nada que ocultar” sugiere que somos inherentemente sospechosos. Y que sólo los delincuentes/as desean mantener su privacidad. Otra grieta: hay escasas pruebas de que la recolección indiscriminada y masiva de datos contribuya al bien colectivo.34 No sabemos si no hay nada que temer. Ante la ausencia de salvaguardas y protecciones adecuadas, los datos que se recolectan son pasibles de ser usados, mal utilizados, distribuidos y almacenados perpetuamente. Muestran una imagen desapasionada, automatizada de quien eres,35 qué haces, en qué crees, a dónde vas y con quien pasas el tiempo. En la plaza pública de internet, la privacidad no tiene que ver con ocultar, sino con la autonomía, el poder y el control. Se trata de nuestra capacidad para decidir cómo queremos presentarnos ante el mundo. Y de estar a salvo mientras lo hacemos. Sucede algo bastante similar a lo que siento en las calles inseguras de mi ciudad, ya que aún no me siento capaz de disfrutar/aprovechar el salvajismo de la red.

En la plaza pública de internet, la privacidad no tiene que ver con ocultar, sino con la autonomía, el poder y el control. Se trata de nuestra capacidad para decidir cómo queremos presentarnos ante el mundo.

*

Algo que nos enseñó la pandemia de coronavirus:36 estamos tan a salvo como el resto de nosotras. Otra cosa: tenemos la obligación de participar en la seguridad de cada una de nosotras. Ambas cosas están vigentes para nuestra vida digital. Lentamente y juntos/as, podemos generar capas de seguridad en torno de todos y todas y de nuestra información. Existen herramientas para hacerlo. Y si algo no está bien, siempre se puede rehacer. El cambio periódico de mis claves, la revisión de las configuraciones de privacidad de las cuentas que uso y la utilización de buenas claves ha tenido más que ver con mis conductas que con la tecnología misma.37 Hay respuestas que se pueden adaptar a las necesidades de cada persona. Y hay espacio para quienes no son técnicos/as.

Doy unas buenas patadas de Yoko Geri Kekomi.38 Estoy orgullosa de eso, pero así no va a terminar la violencia patriarcal. El hecho de haber aprendido sobre seguridad digital no acabó con el capitalismo de vigilancia. Sigo midiendo constantemente cuánta seguridad tengo. Antes de hablar, antes de caminar por la calle, antes de hacerme un/a nuevo/a amigo/a, antes de publicar algo en internet, antes y después de soñar. Pero he creado un espacio dentro de mi ordenador donde “feminismo” se deletrea de maneras diferentes. Es un lugar propio. Un lugar donde puedo crear un poco más de privacidad y dignidad39 que las que el mundo suele estar dispuesto de otorgarme. Empezó con un simple cambio de actitud en cuanto a la seguridad, que es un derecho humano fundamental:40 me empezó a parecer algo alcanzable. Y luego seguí con un cambio en los Ajustes.

Footnotes