Gu¨ªa de autodefensa digital contra la violencia machista online
Repasamos las claves de la violencia de g¨¦nero que se extiende a Internet con el colectivo Donestech, especializado en la investigaci¨®n del fen¨®meno y el dise?o de estrategias para contrarrestarlo
Un 98,9% de las mujeres con presencia p¨²blica en Internet ha sufrido al menos un tipo de violencia online. As¨ª lo revelan los datos recabados por el colectivo Donestech, que investiga e interviene en el campo de las mujeres y las nuevas tecnolog¨ªas con el grupo de investigaci¨®n Ant¨ªgona, de la Universidad Aut¨®noma de Barcelona, en la encuesta sobre violencias machistas online que presentaron el pasado mes de junio. Eva Cruells y Spideralex ¡ªprefiere usar su sobrenombre¡ª, cofundadoras de Donestech junto a Nuria Verges, echan en falta m¨¢s diversidad entre las 272 encuestadas, pero sus datos, si bien limitados, constituyen una de las escasas fuentes de informaci¨®n existentes sobre un problema creciente. ¡°No hay producci¨®n de datos por parte de las instituciones legales. A lo que existe en Espa?a respecto a la violencia de g¨¦nero no se est¨¢ incorporando esta parte, cuando hoy en d¨ªa la identidad digital y la legal est¨¢n completamente interrelacionadas. Lo que pasa en Internet tiene impacto en tu vida fuera de la pantalla¡±, se?ala Spideralex.
El ataque m¨¢s frecuente, referido por un 54,6% de las encuestadas, se concreta en expresiones o insultos discriminatorios o denigrantes por el hecho de ser mujer ¨Dputa, zorra, bollera¨D; pero tambi¨¦n abundan accesos no consentidos a cuentas y dispositivos, violencias de car¨¢cter sexual, amenazas, contacto y fustigamiento a la v¨ªctima o su entorno, seguimiento y vigilancia de sus movimientos y el uso de informaci¨®n falsa para confundir y da?ar, tambi¨¦n conocido como gaslighting.
Tipos de violencias
Seg¨²n explica Cruells estas agresiones pueden clasificarse en tres grandes marcos: los ataques recibidos solo por el hecho de ser mujer, aquellos que proceden de parejas o exparejas y las violencias sexuales. ¡°Las violencias digitales son tambi¨¦n interseccionales y en este sentido, es importante hablar de una ra¨ªz de violencias de g¨¦nero y violencias machistas digitales que afecta a todas aquellas mujeres y personas con diversidades sexuales y de g¨¦nero¡±, a?ade. Pero tan variadas como los tipos de agresi¨®n son las posibles respuestas a las que las usuarias de Internet pueden recurrir para prevenir o gestionar eventuales ataques. ¡°Muchas personas est¨¢n normalizando estas violencias. Se puede tener una identidad digital y una experiencia de Internet que sea un espacio seguro¡±, se?ala Spideralex. En este sentido, prescriben un necesario trabajo de creaci¨®n de conciencia para que se entienda que este fen¨®meno es algo que no deber¨ªa ocurrir y que su impacto afecta a las v¨ªctimas en el plano psicol¨®gico, econ¨®mico e incluso de acceso a oportunidades laborales. ¡°Tenemos que trabajar como feministas y como compa?eras para que no se nos silencie. No podemos perder el derecho a nuestra voz, a nuestra presencia en el espacio de las redes. Creo que las redes comerciales no son un espacio p¨²blico, pero tambi¨¦n requieren de nuestra presencia¡±, abunda Spideralex.
En Donestech tienen una amplia experiencia en la investigaci¨®n del machismo online y la difusi¨®n de estrategias para contrarrestarlo. Su Kit contra la las violencias machistas online es una nutrida (y compacta) caja de herramientas e instrucciones para conquistar y defender ese espacio seguro que deber¨ªa ser la red. Para el caso m¨¢s concreto de la publicaci¨®n no consentida de im¨¢genes y v¨ªdeos sexuales, el colectivo ha adaptado al contexto jur¨ªdico espa?ol y europeo la web acoso.online, que desarrolla las cinco claves para resistir ante estos ataques: reportar el caso a las plataformas, conocer las leyes que puede ayudar, denunciar a la justicia, tomar el control de la tecnolog¨ªa y abrir di¨¢logos con la comunidad.
Quehaceres tecnol¨®gicos
Tanto si se est¨¢n sufriendo estos ataques como si el objetivo es prevenirlos, es recomendable mantener un m¨ªnimo de limpieza y orden en los dispositivos que se usan para acceder a Internet. Esto incluye medidas b¨¢sicas como mantener el software actualizado, utilizar contrase?as seguras, conexiones cifradas (https), firewalls y antivirus, y protecciones adicionales como el cifrado de los discos duros. En la misma l¨ªnea, conviene conocer nuestras ¡°sombras¡± digitales. ¡°?Qu¨¦ datos produces o gestionas? ?Con qui¨¦n? ?D¨®nde se almacenan esos datos?¡±, plantea la Gu¨ªa para conocer y contrarrestar las violencias de g¨¦nero online, desarrollada con la colaboraci¨®n de Donestech. En este repaso es clave evaluar c¨®mo de sensibles son esos datos, cu¨¢l ser¨ªa el coste de perderlos o de que otros accedieran a ellos, y valorar destruir materiales sensibles en forma de v¨ªdeos o fotograf¨ªas.
Si llega el momento de tomar medidas, conocer los t¨¦rminos de uso y pol¨ªticas de privacidad que rigen nuestra presencia en las distintas plataformas digitales puede ayudarnos a aprovechar las opciones de privacidad habilitadas en ellas y agilizar el proceso de reporte, bloqueo y denuncia de contenidos y perfiles que han ido incorporando las grandes plataformas comerciales y redes sociales con el paso de los a?os. ¡°Todos estos avances han venido como a la fuerza. Las plataformas comerciales no est¨¢n comprometidas ni con los derechos humanos ni con el derecho de las mujeres. Cada vez que se ha conseguido algo en las plataformas ha sido porque ha habido esc¨¢ndalos o ha habido como una mala reputaci¨®n p¨²blica que les ha obligado a hacer algo¡±, denuncia Spideralex.
Para decidir qu¨¦ tipo de presencia se desea tener en la red, es necesario conocer las implicaciones de cada estrategia. Usar el nombre real puede tener sentido para perfiles m¨¢s p¨²blicos, pero puede limitar el alcance de otras medidas de mitigaci¨®n de riesgos, una identidad an¨®nima resta posibilidades de ganar confianza y recibir apoyo. Un seud¨®nimo podr¨ªa ser una v¨ªa intermedia que genera m¨¢s confianza y reputaci¨®n, pero igual que el anonimato, exige un esfuerzo extra para mantener en secreto la identidad real.
Documentar
En caso de sufrir alguna de estas agresiones, las expertas subrayan el valor de documentarlas, investigarlas y visibilizarlas. ¡°Si t¨² eres blanco de unos ataques o de una campa?a coordinada que viene de muchos perfiles an¨®nimos, la ¨²nica manera de poder entender qui¨¦n es el adversario que te est¨¢ atacando es hacer esa documentaci¨®n, porque ah¨ª empiezan a salir patrones¡±, explica Spideralex. Adem¨¢s, almacenar este material es de gran ayuda en el momento de hacer denuncias ante las plataformas o la justicia. Otras posibles acciones son bloquear o silenciar a los agresores, denunciar sus ataques, presionar a las plataformas e instituciones para lograr cambios y sumarse a comunidades afines desde las que actuar con el apoyo de toda esa red.
Tanto en la prevenci¨®n como en el momento de tomar medidas frente a un ataque, las expertas coinciden en el inmenso valor de contar con el apoyo de otras personas. ¡°Es importante contar con personas cercanas y de confianza que no te van a hacer sentir culpable, que te van a acompa?ar de verdad y que tienen nociones de primeros auxilios psicol¨®gicos¡±, subraya Spideralex. No en vano, esta estrategia, que Cruells resume en ¡°generar espacios de cuidado que permitan sobrellevar [lo que est¨¢ ocurriendo]¡±, es la m¨¢s efectiva de acuerdo con la encuesta sobre violencias machistas online.
Armas de autodefensa
Denunciar y visibilizar. Machitrol es un generador de im¨¢genes ideado para se?alar, desde el humor, usuarios y contenidos machistas y 'diagnosticar' si el troll machista (o machitrol) en cuesti¨®n es "curable" o "incurable".
Cazar trolls cercanos. Block together permite compartir listas de usuarios bloqueados dentro de una comunidad y hace posible identificar atacantes frecuentes.
Prestar y recibir apoyo. Heartmob permite reportar y documentar casos de acoso en diferentes plataformas y recibir ayuda de la comunidad.
Borrar los da?os. Si un atacante publica informaci¨®n personal de la v¨ªctima, una vez documentado el caso, existe la posibilidad de solicitar a la p¨¢gina que elimine ese contenido, contactar a Google para que deje de indexarlo y generar contenidos positivos para 'enterrar' los negativos en los resultados de b¨²squeda.
'Atacar' al atacante. El consejo de Heartmob para quienes quieren ir m¨¢s all¨¢ de ignorar, reportar o exponer a un agresor y entablar una conversaci¨®n es optar por explicar puntos de vista. "Si alguien te dice algo desagradable y t¨² le contestas algo desagradable, esto s¨®lo llevar¨¢ a un c¨ªrculo de mezquindad".
Evitar sorpresas. Para prevenir accesos no consentidos a las propias cuentas de usuario, es recomendable activar autenticaciones de doble factor en cada plataforma y utilizar una herramienta segura de gesti¨®n de contrase?as del estilo de 1password o KeepasXC.
¡°Es importante entender que cualquier estrategia puede estar bien. Lo importante es que sea la m¨¢s adecuada para ti en ese momento y que puedas estar acompa?ada. Si alguien prefiere replegarse, esto tambi¨¦n puede ser una estrategia de cuidado y resistencia importante¡±, subraya Cruells. Esta respuesta adaptada a las condiciones personales tambi¨¦n puede necesitar de un ajuste en funci¨®n de los niveles de privilegio, el contexto social y econ¨®mico, las redes de apoyo disponibles y, especialmente, el pa¨ªs en que se encuentre la v¨ªctima. Esto ¨²ltimo determina el contexto legal desde el que se puede afrontar un ataque e incluso las opciones de defensa disponibles en las plataformas.
?Estamos peor que antes? De acuerdo con Spideralex, es posible que s¨ª: ¡°El fen¨®meno del ataque a las mujeres o la guerra a la ideolog¨ªa de g¨¦nero se empez¨® a articular hace tiempo con movimientos de extrema derecha y antiderechos, en contextos como Estados Unidos y tambi¨¦n en varios pa¨ªses autoritarios¡±, razona. En su opini¨®n estos vientos podr¨ªan haber llegado m¨¢s tarde a Espa?a, donde han avivado fuegos ya existentes. ¡°Lo que estamos viendo son las mismas estrategias para atacar y censurar con la idea de silenciarnos y empujarnos fuera del espacio p¨²blico. Movimientos en alza en Espa?a han ido aprendiendo mucho de la extrema derecha americana y otros pa¨ªses autoritarios sobre estos mecanismos de ataque y guerra sucia que se hacen en Internet¡±.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.