Defender territorios (digitales) sin dejar huella: desafíos de la vigilancia en Centroamérica

safasf
Las dolorosas cifras de El Salvador
7 agosto, 2018
Marcela Turati, (izq.) descansa junto a mujeres que buscan a sus familiares desaparecidos en Iguala, estado de Guerrero, México, 2015. / Foto: Ginnette Riquelme
Buscando a los hijos de todas
28 noviembre, 2018

Defender territorios (digitales) sin dejar huella: desafíos de la vigilancia en Centroamérica

A las tradicionales formas de la represión que vive la región mesoamericana, se suma el ingrediente de la persecución en internet y la criminalización de quienes defienden los derechos digitales, así como aquellos derechos ligados a la protección de la privacidad en los espacios en red.

Florencia Goldsman

No quedan dudas que los debates políticos dominan el espacio digital. No obstante, el espacio público también es un campo de batallas. Les estudiantes con sus móviles saltan vallas y registran la represión y cuando no pueden esquivarla sencillamente son asesinades. Las mujeres, lideresas de sus comunidades, defienden los ríos, los territorios, los cuerpos de otres, y usan mensajería instantánea para comunicar sus necesidades. Las fuerzas policiales y militares, con armas cada día mas sofisticadas, actúan con luz verde para la requisa de dispositivos electrónicos. Los Gobiernos legislan para vigilar, censurar y castigar.

En el plano legislativo y en el ámbito global, los Ejecutivos desarrollan leyes que, antes que asegurar los derechos en espacios digitales escudadas en la lucha antiterrorista, amplían los marcos de la censura y la persecución de defensoras y defensores de derechos humanos. Por estas razones, en el presente reportaje consultamos a un grupo de personas facilitadoras de seguridad digital de la región centroamericana para que, a partir de sus contextos, urgencias y visiones, bajo la sombra de un sabio, necesario y estricto anonimato, nos compartan cuáles son las amenazas de la vigilancia y del control de quienes defienden cuerpos, territorios y derechos en la región.

América Central es un extenso territorio cuyas fronteras separan identidades multiculturales diferentes y desafíos comunes. Si bien cada país atraviesa procesos diferenciados, en la zona conocida como el “triángulo norte”, formada El Salvador, Guatemala y Honduras, se encuentran convergencias en las que la precarización de la vida, la militarización del territorio y el ataque o cercenamiento de los derechos de las mujeres y personas LGBTI+ demarcan el horizonte. La actuación que atraviesa Nicaragua invita a incluir al país en esa descripción.

El diferencial de las luchas que se libran estos últimos años lo aporta la perspectiva tecnopolítica, entendida por el estudio de las intersecciones de lo que sucede en las redes digitales con las manifestaciones y protestas en el espacio público. Los usos extendidos de plataformas y herramientas digitales no solo marcan la presencia de una internet comercial que ha conseguido insertarse en el día a día de las personas, también exige una discusión profunda sobre el acceso las tecnologías, la defensa de la libre expresión, el aumento del acceso al conocimiento y, sobre todas las cosas, el derecho a la privacidad como un ingrediente fundamental para que la disidencia política y el pensamiento crítico sean posibles.

Si en 2009 el golpe de Estado en Honduras fue el cimbronazo regional, hoy la represión en Nicaragua orquestada por el Gobierno pinta de tono sanguinolento el paisaje. Son más de 300 las personas asesinadas por el terrorismo de Estado nicaragüense y cientos de personas están desaparecidas. La crisis en Nicaragua, que estalló a raíz del descontento social que la población arrastra desde hace muchos años con el Gobierno de Daniel Ortega y Rosario Murillo, sobrepasó ampliamente las garantías de cumplimiento y respeto de los derechos humanos: la represión, las agresiones físicas y el miedo psicológico se convirtieron en vías para intentar restablecer el orden, la razón de Estado y extinguir la protesta social.

Carla Verónica es una defensora nicaragüense que, apoyada por el colectivo Florecerás Nicaragua esta recorriendo Centroamérica con el rol político de denunciar el genocidio que se viene ejecutando en su país desde el mes de abril. “Nicaragua hizo un estallido que nadie se lo esperó, creíamos que iba a seguir la misma dinámica de la represión a la que estamos acostumbradas pero el 19 de abril ocurrieron las primeras muertes. Incluso hay gente que dice ‘es como que abril nunca terminara’ porque es revivir esta sensación tan dura de hablar de muertos. El país se paralizó”, describe.

A las tradicionales formas de la represión se suma el ingrediente de la persecución en internet y la criminalización del derecho a defender derechos digitales, así como aquellos derechos ligados a la protección de la privacidad en los espacios en red. “Con varias compañeras advertimos todas las amenazas nos han llegado por nuestras publicaciones, por conocer nuestra geolocalización, qué información subimos, qué tweet compartimos. Tenemos compañeras que han sufrido la exposición de sus historiales de redes sociales”, relata Carla. Muchas activistas en toda la región han sentido el “cambio de paradigma”, como ella lo llama, “ya no es solo tu protección física sino también tu protección cibernética”.

Debemos debatir cómo nos exponemos a través de diferentes tecnologías, para reducir esa entrega de información de manera automática”
Lo digital es un territorio más a defender”

Defender los territorios (digitales)

“En el caso de Honduras se suman los desafíos que los movimientos por los derechos al territorio enfrentaban, porque también el tema de lo digital es un territorio más a defender”, señala un facilitador de seguridad digital.

En Nicaragua, las organizaciones defensoras de derechos humanos en Nicaragua han dado un gran apoyo a las activistas. Señala una facilitadora nicaragüense que “les consiguen celulares y ha sido bonito saber que antes de entregar los equipos nos piden que los cifremos que creemos cuentas, pero las defensoras creen que todo es una solución mágica. A mí muchas veces me preguntan: ‘¿Y ya con esto no nos van a leer los mensajes?’. O por ejemplo, se acercan defensoras que tienen en grupos más de mil mensajes sin leer y sin borrar. En realidad lo que tienen que entender es que no hay soluciones mágicas. Que las medidas de seguridad digital si no las volvés una costumbre, como cepillarte los dientes o bañarte, no sirven. Tienen que ver que si les roban el celular, ya leyeron esos mil mensajes que son importantes, por que probablemente tengas ahí fotos, videos o audios de denuncias y estás vulnerando la privacidad de las personas a las que incluso están defendiendo”.

En el actual panorama, las empresas situadas en el Valle de Silicón, Estados Unidos, han conseguido expandir una cultura en la cual ya no es necesaria la coacción o la violencia física para que las personas abran las cortinas a los detalles más nimios y más importantes de sus vidas. Como señala otra de las capacitadoras en seguridad digital “ya no tienen que vapulearte para sacar información sino que tú la das y la das. Eso hay que discutirlo, es un debate que tiene que haber porque hay niveles de responsabilidad, ¡no se trata de echarle la culpa a la gente porque comparta algo en redes! Debemos debatir cómo nos exponemos a través de diferentes tecnologías, para reducir esa entrega de información de manera automática”.

Para quienes viven bajo golpes de Estado (o bajo regímenes de Gobiernos que dan golpes a las personas), la violencia se impone como escuela de brutal y rápido aprendizaje. Nuestras mascotas digitales, esas que cargamos en los bolsillos (conocidas como teléfonos inteligentes), son las primeras a ser domadas con el ritmo que marca la violencia. Describe Carla Verónica: “Lo aprendimos a la brava. Nunca nadie está preparado para esto, porque no es normal tener que prepararte para resistir a una dictadura. De repente el 19 de abril todo cambió e incluso tu seguridad digital. Justo ese mismo día cayeron los medios de comunicación independientes y entonces no tuvimos otra mas que informarnos a través de internet. Y el medio más usado es Facebook o WhatsApp, entonces no nos quedaba otra opción. Pero a la brava fuimos aprendiendo, porque con cada vez más fuerza nos dimos cuenta que nos estaban vigilando, que realmente los que usábamos no eran medios seguros, que era muy fácil que entraran en nuestras cuentas, que hay un sistema de inteligencia detrás y que tenemos que cuidarnos porque es nuestra vida y es la vida de nuestra familia la que corre peligros. El acoso y las amenazas comenzaron por redes sociales, porque la vigilancia es a través de tus cuentas en Facebook, Instagram y Twitter”.

Así como la demanda de conocer más y desarrollar un espíritu crítico hacia las tecnologías crece como ramas extendidas, también se verifica un paulatino y firme fenómeno de creación de espacios hacker auto-gestionados que están surgiendo en la región.

Una formadora de Honduras relata: “Las compañeras llegan al espacio con su propia agenda pero luego se dan cuenta de que también hacemos un debate en el que nos preguntamos cuáles serían los proveedores que son aliados para la protección de derechos humanos. Ahí entramos en discusiones y preguntamos, ¿es Facebook un aliado de las activistas feministas y de las organizaciones? También nos permitimos hablar de la tecnología como una herramienta más de las comunicaciones. O conocemos alternativas al Yahoo o al Gmail, y ahí está esa labor del boca en boca. Que una se da cuenta de las diferencias y su relevancia para la seguridad y le cuenta a las demás, y luego entran 50 juntas a Signal. Esto también lo hacemos en el caso de derechos sexuales y reproductivos, cuando es necesario saber qué herramienta podés usar como una una Pastilla Anticonceptiva de Emergencia (PAE), que tanto como nuestras plataformas, también pueden ser penalizadas. Empezar a ampliar el abanico de las herramientas que consideramos de protección”.

Retos de los cuidados digitales

No hay recetas para comenzar a aprender y aplicar medidas seguridad digital. La forma de abordar este tema debe ser holístico: desde una mirada que considera también a la seguridad en una tríada física, psico-emocional y de la gestión de los datos y comunicaciones.

A primera vista, la reacción es fobia: parece complicado, espinoso y ajeno. La buena noticia es que cuando la idea de comunicaciones más seguras nos paraliza el mejor camino es hacerse preguntas. Mirar entre nuestras manos esa mascota digital multicolor, ruidosa y vibrante (siempre ansiosa de datos) y preguntarnos: ¿Es esta la herramienta que más me ayuda en mis comunicaciones?, ¿desde que tengo un celular trabajo más o trabajo menos?, ¿estar más tiempo conectada me trae más estrés o mayor relax?, ¿cuánta información personal guardo en este dispositivo? Y, ¿cuánta información privada tienen las empresas telefónicas cada vez que usamos el servicio?

Un ejercicio de autocrítica feminista reciclado en el plano tecnológico trata de desnaturalizar las herramientas digitales que usamos de forma intensa. Mirarlas de manera extrañada y crítica. “Nos falta una educación de ciberseguridad, de la responsabilidad y de lo que implica exponerte, hacerlo a conciencia, saber que si colgás algo en la web ahí se quedó. Se quedó en algún servidor en alguna parte del mundo, aunque lo eliminaste ahí quedó. El tema de internet es tan nuevo en nuestras regiones y especialmente en las regiones como las que yo vengo… Porque hablábamos de seguridad y de usar otras plataformas, pero económicamente eso no resulta, porque a la gente en el campo le dan Facebook y Whatsapp gratis”, describe la defensora Carla.

Muchas facilitadoras y capacitadores llegan a las comunidades en situaciones de alto riesgo, debido a que muchas lideresas solicitan ayuda y tienen miedo de dejar sus casas por temor a que se las quemen o dañen a sus familiares. “Nos pasó con otra capacitadora, de ir cuando estaban los tranques y usar chalecos antibalas porque nos fuimos a meter a las universidades”, recuerda una formadora centroamericana. En muchos casos las defensoras de los territorios se han encargado de defender a los estudiantes, a las abogadas, a los médicos, usando las herramientas comerciales y “gratuitas”. “Ellas entendieron que ese riesgo se podía aminorar usando Signal o usando una VPN*. Dejando de llamar por línea abierto, sí lo han entendido (algunas)”, suma otra capacitadora.

"Nos falta una educación de ciberseguridad, de la responsabilidad y de lo que implica exponerte"
"Informáticas e informáticos hay por todos lados, lo que no hay es personas con el perfil de acompañamiento"

Escasez de capacitadores para saciar demanda

En contextos de represión en aumento, las organizaciones que trabajan en virtud de comunicaciones digitales más seguras se cuentan con los dedos. “Somos muy pocas personas tratando de hacer un montón y la demanda se vuelve mucho más grave en estos contextos represivos. ¿En Honduras y Nicaragua cuántas personas que hacen acompañamiento de seguridad digital existen?, ¿cuántas personas están asumiendo que esto es un derecho? Son contadas. En la crisis de Nicaragua ya no pueden con todo, la movilidad es peligrosa, no hay personas en las localidades fuera de las ciudades y eso también es un reto grande”, destaca una facilitadora costarricense.

El gran gran desafío es construir comunidades de acompañamiento a defensoras y defensores fuera de las ciudades capitales. “Informáticas e informáticos hay por todos lados, lo que no hay es personas con el perfil de acompañamiento”, adhieren. Las y los facilitadores de seguridad digital ya están corriendo riesgos por dar un taller y enseñar el simple hecho de usar un navegador para utilizar la red de manera segura, una red VPN. “En algunas noticias se ha presentando como un delito aunque no haya una ley que lo haya tipificado, es lo que estamos enfrentando”, explica una de las entrevistadas por Pikara Magazine.

Para las capacitadoras que trabajan la seguridad digital desde una perspectiva feminista hay una oportunidad de integrar conocimientos que tienen que ver con el cuerpo al abordar los debates sobre herramientas digitales. “Hablamos del cuerpo como tecnología, pero hay partes que ni siquiera están exploradas. Ha sido interesante a través de la vivencias, de las experiencias, de tener casos. Por ejemplo, cuando hablamos con las compas sobre pornografía no consentida y las herramientas que usan luego hacemos la tropicalización del asunto. Por tropicalización entendemos casos que podemos volver más cercanos a las mujeres. Por ejemplo: si alguien publica fotos tuyas o de tu intimidad, no solo sucede en lo digital. Notamos que también hay casos de que en el pueblo pegan imágenes íntimas en todos los postes, fotos de las compañeras desnudas. Trasciende lo digital y se problematiza con perspectiva de género, incluso con compañeras indígenas y campesinas que sus hijos les ayudan con el teléfono. Esa forma de decir no soy una experta técnica y puedo hablar del tema y verlo de manera integral, no meramente digital”.

Les entrevistades, con voces de todos los países de la región, acuerdan que enfocarse en estos temas hace años dejó de ser una cuestión meramente administrativa. Cada día más, las organizaciones se dan el espacio para la discusión política informada relativa a la gestión segura de la información. En Centroamérica así como en todo el continente, la clase política abre el paso para que iniciativa militar-privada tenga el control de los recursos. Cuerpos, territorios e internet entran en el paquete del despojo. Para los Estados totalitarios que gobiernan esta parte de América hoy no existe contradicción en extrapolar la criminalización de los espacio físicos a los digitales.

*VPN: Virtual Private Network es una red privada virtual (RPV). Esta tecnología de red de computadoras permite una extensión segura de la red de área local (LAN) sobre una red pública o no controlada como internet. Permite que la computadora en la red envíe y reciba datos sobre redes compartidas o públicas como si fuera una red privada con toda la funcionalidad, seguridad y políticas de gestión de una red privada. Esto se realiza estableciendo una conexión virtual punto a punto mediante el uso de conexiones dedicadas, cifrado o la combinación de ambos métodos. (Wikipedia).