Sección 1

Nuestras vidas fuera y dentro de la pantalla están entrelazadas

¿Cuántos datos o información digital existe sobre ti?

nube de datos

¿Qué tipo de datos se crean acerca de tu identidad, relaciones sociales y hábitos cuando utilizas tus redes sociales (como Instagram, Facebook o Tik Tok), cuentas de correo, nube o chat (como Gmail , Whatsapp, iCloud), cuentas de compra u ocio online (como Netflix, Paypal o Bizum), cuentas administrativas (como tu cuenta bancaria, tu plan de telefonía e internet, tu acceso a servicios de salud o hacienda), cuentas de dispositivos conectados en casa o en tu coche (como Alexa, una cámara en tu entrada, un GPS en el coche, un AirTag para encontrar tus llaves), o tus dispositivos digitales (como tu móvil, ordenador de sobremesa, tableta, disco duro o USB externa)?

metadatos

Los datos y metadatos que se van creando sin que tengas conciencia de ello y los que vas creando y guardando tu misma, ¿cómo se relacionan entre ellos y reflejan lo que eres y lo que haces y con quién te relacionas cuando estás conectada o fuera de línea?

¿Estamos alguna vez fuera de línea o nuestras vidas están siempre ONLIFE, una mezcla de online y offline en la cual lo que hacemos en el espacio físico y material de nuestros cuerpos y los espacios que habitamos se encuentran atravesados por las nubes de datos que vamos generando a nuestro paso mientras usamos internet, las tecnologías de la relación, información y comunicación (TRIC) y otras tecnologías digitales?.

Todas estas preguntas implican que a día de hoy el uso de las TRIC genera huellas y señas personales que nos pueden identificar en la vida material y física. Nos referimos a Información Personal Identificable (IPI) que puede incluir desde nuestro nombre y apellido, dirección, fotografía, número de seguridad social, número de teléfono, número de identidad, matrículas, currículum, biométricas varias, etc. Así como la Información Personal Sensible (IPS) como pueden ser nuestros historiales médicos, psicológicos, legales, preferencias sexuales, creencias religiosas. Nuestra sombra digital está compuesta por nuestra IPI + IPS y se mezcla con la de todos nuestros contactos.

nube de datos

Cuanto más cercanos se encuentran esos contactos, más mezcladas resultan estas sombras digitales. Especialmente entre padres e hijes menores, y también entre parejas con varios niveles de intensidad según:

  • Cuánto tiempo llevan juntas
  • Qué tipo de relación tienen (sexo afectiva casual o sostenida, parejas de hecho o casadas, con o sin hijes, etc)
  • Qué tipo de acuerdos se han tomado conscientemente respecto a esos datos, cuentas y dispositivos conectados (contraseñas compartidas, planes de telefonía familiares, software de control parental, dispositivos conectados en casa, etc)
  • Qué tipo de accesos no consentidos a datos y dispositivos se han podido dar en el marco de la relación

Son muchas las preguntas y cuando te planteas una separación, te acabas de separar o estás creando una vida después de una separación, es posible que te asalten las dudas, inquietudes, alarmas sobre posibles consecuencias y aspectos relacionados con esas sombras digitales mezcladas con tu pareja o expareja. Lo primero que queremos destacar es que pase lo que pase, si sospechas o se están dando violencias machistas digitales (VMD) por parte de tu ex, NO ES TU CULPA, NO TE LO MERECES Y NO ESTAS SOLA. Compartimos aquí lo que hemos aprendido del proyecto acoso.online, una iniciativa pionera en autodefensa feminista online.

Autodefensa Feminista y seguridad holística

La manera mas eficaz de erradicar las violencias machistas es la de poner el foco en los hombres agresores para que dejen de ejercer estas violencias. Pero mientras alcanzamos ese mundo libre de violencias y equitativo por el que estamos trabajando, es necesario ponerse en marcha para aprender a prevenir tales actos, y para que las mujeres desarrollemos herramientas de protección. Una de ellas, es la autodefensa feminista.

La autodefensa feminista en el ámbito digital implica acompañar en el empoderamiento personal y colectivo de las mujeres y personas LGTBIQ+, para tomar el control de nuestros datos, nuestras cuentas y nuestros dispositivos.

Esta guía adopta explícitamente un enfoque “holístico” de las estrategias de seguridad y protección para las personas sobrevivientes de Violencias Machistas Digitales. Partiendo de la definición establecida por el manual de Seguridad holistica entendemos que en lugar de considerar por separado la importancia de nuestra seguridad digital, el bienestar psicosocial y los procesos de seguridad física intentamos integrarlos y destacar su interrelación.

seguridad holística

Pensemos por ejemplo en una situación de acoso físico en la que para protejernos fortalecemos nuestra casa con una puerta blindada y un buen cerrojo, pero entonces nos encerramos dentro y nos da ansiedad. Fortalecer nuestro entorno ya sea físico o digital, tiene que venir acompañado siempre de nuestras fortalezas psicosociales. Están completamente interrelacionadas.

Este enfoque holístico también se basa en la comprensión de que la seguridad es una noción profundamente personal, subjetiva y atravesada por el género. Por lo tanto nuestro enfoque de la seguridad y la protección debe tener en cuenta los efectos no solo de la violencia física, sino también de la violencia estructural, económica, administrativa e institucional, así como los fenómenos de acoso, odio y discriminación.

No estamos todas en igualdad de condiciones a la hora de enfrentar Violencias Machistas Digitales, ser mujer, persona LGTBIQ+, racializada o indígena, pertenecer a una comunidad tradicionalmente discriminada te expone a mas posibilidades de sufrir VMD. De la misma manera no contamos con los mismos privilegios y condiciones para poder prevenirlas, mitigarlas y enfrentarlas. Poder contar con una red de apoyo y solidaridad o no puede marcar la diferencia a la hora de enfrentar unas VMD. Estamos pensando en situaciones tan diferentes como las que pueden vivir una aficionada a los videojuegos que cuenta con una comunidad en línea, una activista cuyo trabajo implica conocimientos de como manejar herramientas digitales o una mujer que no entiende su dispositivo y no cuenta con una amiga de confianza que la pueda acompañar en conocer herramientas de seguridad digital.

Partiendo de estas situaciones diferenciadas, nuestra percepción y necesidad de seguridad y protección va cambiando según lo que nos va pasando en la vida y eso impacta nuestros posibles riesgos. Por ello nuestras estrategias de seguridad también necesitan ser revisadas con frecuencia y si hace falta modificarlas.

Se puede considerar sin duda alguna que una separación significa un cambio y que este cambio puede detonar una serie de impactos y consecuencias a nivel físico, emocional, psicosocial y también respecto a cómo nuestro entorno lo vive y se posiciona respecto a esta separación.

La formula de riesgo

Esta sección está basada en el manual sobre seguridad de Front Line Defenders 1

En esta guía hablamos a menudo de los factores de riesgo, las amenazas o vulnerabilidades que enfrentamos y las capacidades con las cuales contamos. En esta sección aportamos definiciones de estos conceptos partiendo del trabajo de organizaciones internacionales especializadas en seguridad y protección para personas defensoras de derechos humanos. Front Line Defenders define los siguientes términos como sigue:

Riesgo
posibilidad de que ocurra un incidente que produzca algún daño (esta posibilidad podrá ser baja, media o alta).
Amenaza
Una declaración o intención de infligir un daño, castigo o herida (las amenazas son «externas», pueden venir de grupos o individuos que lanzan amenazas generales o específicas o de la situación política y legal).
Vulnerabilidad
cualquier factor que aumente las probabilidades de que se materialice el daño o que se convierta en un daño mayor (estas son «internas», y están relacionadas con aspectos como tu identidad, ubicación, trabajo, situacion economica, prácticas sociales, usos de las TRIC, etc).
Capacidad
cualquier recurso (entre otros, tus habilidades, conocimientos, contactos, economía y recursos, etc) que mejore tu seguridad.

Según Front line Defenders la fórmula de riesgo para poder desarrollar una evaluación de tus riesgos corresponde a la siguiente imagen:

Formula del Riesgo

Esta fórmula nos indica que tus niveles de riesgo (alto, medio o bajo) corresponden a qué amenazas y/o vulnerabilidades enfrentas en relación a con qué capacidades puedes disponer (recursos, conocimientos, amigues) para mitigarlas o sobrepasarlas.

Miedos, percepciones y análisis de riesgo

Esta sección está ampliamente basada en el manual de seguridad holistica: RESPUESTAS INDIVIDUALES A LAS AMENAZAS 2

Según el manual de seguridad holística, el desarrollo de una estrategia de protección y seguridad depende en gran medida de nuestra percepción: tenemos que ser capaces de identificar y analizar los riesgos para poner en práctica formas de evitarlos o reducirlos. Pero todas percibimos el mundo que nos rodea de forma diferente en función de nuestras circunstancias, experiencias y otros muchos factores. Por ello, a veces nuestra percepción puede verse obstaculizada: las amenazas que pueden ser evidentes para algunas personas pueden pasar desapercibidas para otras; del mismo modo, también tenemos que ser capaces de distinguir entre las amenazas que son realmente posibles y las que percibimos falsamente, llamadas “miedos infundados”.

Ademas si hemos estado enfrentando Violencias Machistas en nuestra relación, es posible que estemos experimentando varios traumas que alteran nuestra percepción de los riesgos, llevándonos a negar-los, a sobredimensionar-los, o a sentir que estamos dudando de nuestra realidad aunque tengamos indicios claros de que algo está pasando. Es importante que te des un respiro y no te culpabilices a la hora de llevar a cabo tu análisis de riesgo. Enfócate primero en entender como te sientes emocionalmente y qué factores externos podrían entorpecer tu percepción de tus posibles riesgos o amenazas.

Todo el mundo tiene mecanismos naturales de protección y muchos de ellos funcionan aunque no seamos conscientes de ellos. Un ejemplo común es la intuición: cuando ésta nos señala que alguien no es de fiar o que nos encontramos en peligro, a menudo es porque hemos captado múltiples y sutiles indicadores que por sí solos no identifican una amenaza concreta, pero que en conjunto sugieren con fuerza que estamos frente a una amenaza. Esta intuición suele producir ansiedad, lo que nos lleva a tomar medidas directas para protegernos o a buscar más información para determinar si estamos en peligro.

Dependiendo de lo que descubramos, esta ansiedad puede convertirse en miedo y desencadenar una o varias respuestas de supervivencia. Estas respuestas de supervivencia -ejemplos comunes son la “congelación”, la “huida”, o la “lucha”, entre otras- suelen ponerse en marcha cuando sentimos que estamos en peligro inmediato, y gran parte de nuestro comportamiento se vuelve entonces automático y más difícil de controlar. Podemos volvernos más rápidas, fuertes o aumentar nuestra concentración. Como resultado, estas estrategias de supervivencia pueden ser extremadamente eficaces en muchas circunstancias. Sin embargo, no siempre es así: es importante reconocer que no siempre tenemos el control sobre nuestras reacciones ante el peligro inmediato, y debemos tener cuidado a la hora de culparnos a nosotras mismas o a les demás por cómo reaccionamos en estos casos.

Esto es especialmente importante respecto a las medidas que implementaremos de cara a protegernos de VMD por parte de una expareja. Un escenario común en el marco de separaciones difíciles o violentas es que la persona que se separa sospecha que algo raro está pasando con sus cuentas porque está recibiendo alertas que no solía recibir, por ejemplo. No obstante, antes de poder establecer que hay una VMD de vigilancia por parte de su ex, debemos descartar otras posibilidades.

Al ser días de muchos cambios, vorágines y emociones fuertes, es posible que hayamos realizado cambios en la configuración de nuestras cuentas para protegernos y puede que no recordemos con detalle todo lo que estuvimos haciendo y modificando.

En el otro rango del espectro de posibilidades, puede ser que si estamos enfrentando una VMD de vigilancia por parte de nuestro ex, y realizamos cambios para impedir que esa vigilancia ocurra, notifiquemos al agresor de que nos hemos dado cuenta de la situación y se pueda generar una reacción aún más violenta y agresiva por su parte. Y esta también es una posibilidad que debemos tener en cuenta.

Estrategias de supervidencia

Nuestra primera recomendación para todas las personas que sospechen estar enfrentando VMD por parte de su ex es de PAUSAR aunque esto parezca contraintuitivo. Esta primera fase de intuición de que algo falla debe ser escuchada pero requiere también evaluar con cautela los riesgos propios basándose en una evaluación de:

  • El historial pasado de violencias machistas con tu ex
  • Los conocimientos, capital, capacidades y contactos que tiene tu ex para llevar a cabo estas VMD
  • Qué tipo de cambios o configuraciones de tus cuentas has llevado a cabo recientemente
  • Qué tipo de persona(s) y red(es) de apoyo y solidaridad pueden acompañarte y protegerte ahora
  • Qué pasos necesitas hacer para verificar lo que está pasando y para reforzar tu seguridad y protección holística

Te invitamos a hacer tu análisis de riesgo con alguien de confianza, sea une amigue, un grupo de amigues, une profesional o alguna colectiva de tu confianza que sea parte del circuito de atención a violencias machistas (digitales):

  • Si tus niveles de riesgo son bajos, considera con atención la posibilidad de implementar algunas de las recomendaciones que te brindamos para proteger tus datos y configurar de manera más segura tus cuentas y dispositivos
  • Si tus niveles de riesgo son altos, sea porqué has sufrido violencias machistas por parte de ese ex, porque te ha amenazado o porque tienes indicios claros de que algo está pasando desde que te separaste, te recomendamos leer primero este manual antes de hacer cualquier cambio en tus cuentas o dispositivos
  • Finalmente, si tus niveles de riesgo son altos y debes establecer una estrategia holística para no ser encontrada o ubicada de nuevo por tu ex, en la vida real o online, te recomendamos leer primero este manual antes de hacer cualquier cambio en tus cuentas o dispositivos

Aquí te explicamos cómo verificar tus dudas y documentar posibles VMD y te aconsejamos desarrollar un análisis de riesgo con la ayuda y asesoramiento de profesionales del circuito de atención a violencias machistas (digitales).

Recuerda lo siguiente a la hora de emprender este análisis:

No es tu culpa, no te lo mereces y no estás sola.

  • Las situaciones de violencia, estrés y trauma pueden mermar tus capacidades de identificar y dimensionar tus riegos
  • El ecosistema de las TRIC y las situaciones de incertidumbre y brecha digital pueden generar dudas razonables que podemos confundir con una VMD, al mismo tiempo muchas VMD pueden disfrazarse de problema técnico
  • Apóyate en amistades de confianza y/o profesionales para ayudarte a evaluar tus riesgos y decidir cuáles son las mejores estrategias para aumentar tu protección y seguridad holística. Antes de implementar cambios evalúa si estos cambios pueden alertar el agresor y hacer que escale o se vuelva mas violento hacia ti

Mitos por desmentir

Mito: apaga tu móvil

Para parar las violencias digitales, apaga tu computadora o teléfono móvil

El machismo online es una extensión del machismo en la vida cotidiana. Vivimos en una sociedad en la que las mujeres enfrentamos violencias machistas y, ahora que también usamos las tecnologías para relacionarnos, comunicarnos, trabajar, ligar, aprender… estas violencias simplemente se trasladan y se siguen dando en estos espacios virtuales.

Lo que sucede a través de las tecnologías también tiene efectos en nuestros cuerpos y en nuestras emociones, es decir, en nuestra salud y bienestar.

Alejarse de los dispositivos o ‘apagar’ nuestra vida online temporalmente, puede servir como autocuidado y medida de protección en el corto plazo, pero puede ser una estrategia poco realista e inefectiva en el medio y largo plazo. La tecnología ahora es ubicua y esta integrada en nuestra vida cotidiana y decidir apartarnos de ella puede llevarnos a la pérdida de relaciones, espacios de socialización, de crecimiento personal, de alianzas y de oportunidades.

Además, ignorar los ataques no soluciona el problema ya que las violencias digitales pueden seguir perpetuándose incluso sin estar la víctima-superviviente conectada, en los dispositivos de otras personas u otros espacios de la red.

Mito: brecha digital

Sabemos más de lo que creemos, aunque la brecha digital de género exista

Otra cosa que tenemos que recordar en estos previos es que vivimos en una sociedad patriarcal que tradicionalmente ha negado, invisibilizado, dificultado o rechazado las contribuciones de las mujeres y disidentes de género al desarrollo, creación y mantenimiento de tecnologías. Desde los ciberfeminismos y activismos feministas sabemos que estas contribuciones son muy diversas y tan antiguas como la mayor parte de las tecnologías que usamos hoy en día de manera ubicua. No obstante seguimos enfrentando a diario brechas digitales y el género sigue siendo un factor que te excluye o te facilita la entrada en el uso y desarrollo de tecnologías.

A menudo los hombres suelen aparentar saber más de lo que saben y muchas mujeres tienen el síndrome de la impostora aunque suelan saber más de lo que piensan. Este síndrome es un tipo de violencia simbólica que genera ansiedad, inseguridad y falta de confianza en las mujeres que ocupamos ámbitos públicos o tradicionalmente masculinizados. Nos lleva a pensar que no sabemos lo suficiente, que no estamos a la altura, que lo que podemos aportar ‘es una tontería’ y afecta nuestra autoestima, nos hace sentir ‘pequeñas’, y a menudo también nos silencia y bloquea.

Por otra parte, algunos posibles indicios de que tu ex puede que sí sepa mucho son por ejemplo los siguientes:

  • Trabaja como ingeniero informático, telecomunicaciones o administrador de sistemas
  • Su pasatiempos son las tecnologías, desarrolla software, hardware, hackea para pasar el tiempo
  • Se le da bien aprender cosas nuevas leyendo manuales o viendo tutoriales
  • Trabaja para una empresa de telecomunicación o proveedora de internet
  • Tiene buenos amigos o contactos con los perfiles anteriores
  • Tiene acceso a contactos y capital económico que le permite comprar servicios de este tipo
  • Tiene capacidad de aprender con curiosidad o bien tiene un perfil obsesivo-compulsivo

Desgraciadamente la brecha digital sigue siendo muy real y es alimentada por la rapidez de desarrollo de las TRIC y la falta de oportunidades reales para que las ciudadanas se formen a una apropiación política y crítica de estas tecnologías digitales. Esa rapidez y falta de oportunidades nos llevan a menudo a pensar que no somos expertas de nuestra propia relación con las tecnologías que usamos a diario. Esta brecha genera una sensación de inseguridad que es ademas reforzada por los estereotopicazos de género. Todo ello conforma un caldo de cultivo en el cual acompañamos a personas que enfrentan VMD que suelen disminuir sus propios conocimientos y experiencias con las TRIC y otorgar a sus ex unas capacidades técnicas que a menudo no tienen realmente, o no tanto como dicen que tienen.

En temas de tecnologías digitales somos todas aprendices de las novedades y cambios permanentes que se van dando y al mismo tiempo tenemos que reconocer que somos también expertas de nuestras propias prácticas con ellas, y que al final vamos desarrollando estrategias de seguridad y mitigación aunque no sepamos siempre exactamente como explicarlas o porque lo hacemos así. Es importante crear momentos y espacios para compartir estas estrategias con nuestres amigues, personas y colegas de confianza para validar nuestras propias experiencias e ir creando una cultura ciudadana y política de la seguridad, protección y cuidados digitales con nuestros datos, TRICs y dispositivos.

Mito: programas espías

Muchas VMD y poco spyware (programa espía)

Varias organizaciones feministas, así como medios de comunicación, han puesto el foco en la existencia de programas maliciosos que permiten a las parejas desconfiadas y los ex despechados poder espiar a sus parejas. Estos programas también llamados en inglés spyware (programa espía) o stalkerware (programa para acosar) pueden instalarse en un ordenador o un móvil.

Celebramos que gracias a esta atención una parte de la comunidad dedicada a la seguridad digital y la industria detrás de las grandes empresas tecnológicas haya decidido averiguar sobre estos programas para denunciarlos, volverlos detectables por los antivirus, y fundamentalmente entender cómo funcionan y qué tipo de impacto tienen en las personas a quienes se lo han instalado, cómo se pueden desinstalar y sobre todo cómo hacer para erradicarlos a largo plazo.

No obstante, a una parte del sistema mediático le gusta mucho las historias de hombres abusando de mujeres o personas LGBTBIQ+ y dentro de esas historias encontramos al stalker o acosador modernizado instalando stalkerware en los dispositivos de sus víctimas.

Nuestra experiencia desde la línea de atención nos lleva a pensar que a día de hoy ese peligro está *sobredimensionado conllevando una serie de consecuencias negativas, ya que lleva a muchas personas que temen, o enfrentan VMD, a:

  • Sobredimensionar las capacidades de su agresor
  • Acrecentar su miedo y angustia y/o sentirse paralizadas
  • Perder la fe en sus posibilidades de retomar el control de sus TRIC y dispositivos
  • Orientar su diagnóstico y análisis de riesgo inicial hacia causas improbables
  • Perder tiempo y energía en verificar una causa improbable

La realidad es que hay muchas otras maneras bastante más sencillas de rastrear, vigilar e intervenir las cuentas y dispositivos de otra persona. No negamos que también se den situaciones en las cuales una pareja o expareja instale spyware o stalkerware en el dispositivo de la otra persona,pero, como mínimo, eso significa que:

  • Tuvo acceso a tu dispositivo con poderes de administrador para entrar a configuraciones más complejas y poder instalar el programa espía
  • O consiguió que clickaras en una URL que activó la instalación de un programa espía
  • Tiene algún tipo de conocimiento técnico que le ha permitido instalarlo
  • Ha pagado por este tipo de software

Los acompañamientos y consultas que hacemos desde la línea de atención nos muestran que hay muchas otras vías para que un ex siga metiendo sus narices en las vidas de su pareja, por ejemplo a través de conocidos comunes, vigilancias tradicionales o vigilancia de nuestro uso de las TRICs. En esta guía vamos a contarte cuáles son estas vías de las más comunes a las que lo son menos.