Privacidad en los márgenes
por Morgan Potts
ilustra eme
Recobrar mi privacidad ha sido importante tanto como activista y como inmigrante, y a un nivel personal para recuperar control sobre mi vida.
La tecnología es socialmente inaccesible para mujeres, queers o cualquiera que no sea un hombre blanco heterosexual, pero de todas formas la estamos usando.
La privacidad es especialmente importante para cualquiera que transgrede límites sociales y políticos. Personas en los márgenes de la sociedad hacen eso solo con existir. La vigilancia estatal es el problema de todas; pero es un problema mayor para aquellas que sean vistas como amenazas para el estado.
Yo uso comunicaciones cifradas para: separar mi vida personal de mi trabajo sexual y para mantenerme a mí y a mis clientes seguras; comunicarme con mi prometida sobre nuestro matrimonio y el papeleo de migración; organizarme con activistas; organizarme con otras trabajadoras sexuales; y venderle hormonas a mis amigas trans que no pueden obtenerlas a través de los canales «oficiales». También utilizo mensajería cifrada para comunicarme con «bebés trans», personas que apenas están empezando a explorar sus géneros y están nerviosas de ser expuestas.
Mis amenazas como una inmigrante trans y queer, activista y trabajadora sexual son personales y provienen de los Estados Unidos y Reino Unido. Necesito asegurar que mis comunicaciones respecto a mi activismo y disidencia política no sean demasiado desagradables para el estado, o me pongo en riesgo de detención y deportación. Hay una constante y subyacente amenaza, y es muy estresante. Estoy a punto de casarme con una de mis parejas con el fin de legitimizar mi estado migratorio, lo que nos pondrá a ambas en vigilancia estatal extra.
Organizarse con activistas requiere canales seguros de comunicación. Eso quiere decir mantener la información secreta de todas excepto esas que requieren saberla, y hasta el momento que requieran saberla. Mi rol en acciones directas ha sido el de apoyo, no liderazgo, lo que quiere decir que oigo sobre la ubicación general del sitio unos pocos días antes, y la ubicación exacta menos de una hora antes. Algunos grupos activistas con los que he trabajado prefieren Telegram [41], pero yo prefiero Signal [42], honestamente solo me baso en la recomendación de algunas de mis amistades con mayor experiencia en seguridad de la información.
Como trabajadora sexual soy cuidadosa (ahora) en examinar a mis potenciales clientas para protegerme a mí misma (y, de menor forma, protegerlas a ellas). Pero la mayoría de violencia que las trabajadoras sexuales experimentan es a manos de la policía y el estado, no de sus clientes.
El trabajo que hago no es ilegal, pero provoca escrutinio. También hago un esfuerzo por mantener mi «identidad» del trabajo sexual muy separada de mi identidad personal/pública, teniendo dispositivos independientes y cuentas y fotografías para cada una. He cambiado mis hábitos de redes sociales y solo publico sobre lugares a los que ya he ido en lugar de sitios a los que voy a ir, y por lo menos un día después.
Pero esto no es a prueba de balas. Una vez un cliente me preguntó que cómo estaba y, sintiéndome particularmente orgullosa de mí misma le dije que genial porque acababa de ser publicada en The Guardian (bajo mi nombre verdadero). Él descaradamente dijo que lo sabía, y procedió a hablarme del tema sin darse cuenta de qué tan incómodo y peligroso era eso para mí. Él ahora está en lista negra en foros de trabajadoras por ser un rarazo irrespetuoso (Rob, si estás leyendo esto, piérdete).
Ser trans y queer y una trabajadora sexual también me hace vulnerable a ataques personales por parte de desconocidas y «feministas» radicales en internet. Soy cuidadosa de proteger mi información personal para que el abuso transfóbico, queerfóbico, zorrafóbico que recibo sea limitado a mis cuentas públicas en línea y no sangren a mi realidad física.
A las personas trans les es constantemente negado el acceso a atención médica en el Reino Unido. Hay muchos grupos de apoyo en línea que tienen variados niveles de privacidad y anonimato, y los temas más discutidos son cómo navegar en el sistema de salud para tener acceso a hormonas u otros tratamientos de afirmación de género.
Yo uso Signal, una aplicación de mensajería segura y cifrada de punta a punta, para discutir sobre hormonas con personas trans que tienen dificultades para obtenerlas del sistema nacional de salud. Si soy cuidadosa, soy capaz de obtener testosterona para mis amigos que la necesitan pero no pueden obtenerla debido a que el sistema nacional de salud es muy lento y desdeñoso, y los costos de servicios privados son demasiado elevados.
También usamos chats cifrados para discutir la falsificación de documentos extranjeros que ayuden a cambiar indicadores de género o convenciendo a médicos de cabecera de darles una prescripción «puente» mientras esperan las del sistema nacional de salud. Esto puede reducir el periodo de espera, para personas empezando el tratamiento de hormonas, de múltiples años a unas pocas semanas.
Han habido muchas personas trans, todavía en el clóset, escribiéndome de forma semi privada (a través de canales inseguros como el chat de Facebook o por mensajes directos de Twitter) sobre sus géneros y su naturaleza trans. Como a mí, en el pasado, su principal amenaza no es el estado sino el rechazo por parte de su grupo social inmediato; no les importa si el estado lee sus mensajes respecto a sus sentimientos de género mientras sus padres y parejas no se enteren.
Usan la internet como un espacio seguro para explorar sus identidades de género y obtener validación de sus pares. Cada persona trans que conozco ha sufrido por la idea de la transición médica, porque tememos que transtornará nuestras personalidades y nos hará eternamente no atractivas; es extremadamente reconfortante hablar con alguien que ya experimentó el tratamiento para oír que ese no es el caso. También hay igual cantidad de personas que necesitan oír que no tienen que pasar ningún procedimiento médico de transición para ser trans, y que ellas no necesitan aspirar a una expresión binaria o tradicional de género. Así que tenemos foros sobre transición, grupos de auto apreciación, e hilos sobre cómo coger y amar nuestros cuerpos trans.
Por mucho tiempo la amenaza para mí no era solamente el estado, o ladrones de identidad; más que nadie era mi pareja. Por tres años estuve en una relación abusiva en la que mi novio de entonces me ciberacechó. Él usaba nuestra red compartida para obtener acceso a mi historial de búsquedas. Él usaría esa información para pretender que me conocía mejor que yo misma y para aprovechar mis miedos. También usó un programa de registro de teclas para obtener la contraseña de mi correo electrónico y por consiguiente la de todas mis redes sociales, y hacer que mi cuenta de correo le reenviara pasivamente cada email que yo enviaba o recibía.
También revisaba mi teléfono regularmente. Ninguna de mis comunicaciones escritas eran privadas; si yo quería una conversación privada debía llamar a personas o hablar con ellas en persona, pero por supuesto mi novio refrenó mi vida social menoscabando mi autoestima y explícitamente prohibiéndome hablar con algunas de mis amistades.
Bloqueó a las amistades de mi ex de mi cuenta de Facebook durante un ataque de celos y se sintió menos vergonzoso dejarles pensar que yo impulsivamente les eliminé que decirles la verdad sobre mi novio controlador.
Ahora uso verificación de dos pasos siempre que puedo, un administrador de contraseñas con frases de contraseñas únicas y de alta entropía, y tengo una fuerte frase de contraseña para mi disco duro. Recuperar mi privacidad ha sido importante tanto como activista y como inmigrante, y a un nivel personal para recobrar el control sobre mi vida. Es empoderador darme cuenta de que herramientas y métodos empleados por mi ex en mi contra pueden ser frustrados y bloqueados mediante herramientas propias. Ahora mi ex novio necesitaría acceso a mi teléfono celular (que está cifrado con su propia frase de contraseña) para obtener acceso a mi correo electrónico o cuentas de redes sociales. Mi confianza en mi privacidad frente a ojos entrometidos del estado va de media a baja, pero por lo menos estoy bastante confiada de que mi ex abusivo ya no puede rastrear todos mis movimientos a través de la ciudad – y si lo hiciera, mis amistades tienen bates listos.
Convencer a mis amistades y clientas de usar canales seguros de comunicación ha sido un reto: no porque sean perezosas o no tengan nada en riesgo, sino porque todo lo tecnológico es todavía demasiado inaccesible para personas que no están todavía inmersas en ello. La curva de aprendizaje es elevada, y la cultura alrededor de las computadoras, la ciencia, la programación y la seguridad de la información sigue siendo misógina y queerfóbica. Mujeres y femmes deben probarse de una forma que los hombres nunca tienen que. Personas mayores (la mayoría de mis clientas) están justificadamente intimidadas por ella. Aún escribiendo este artículo ahora, me siento como un fraude porque no tengo una completa experticia en auto defensa de vigilancia. Todavía estoy aprendiendo sobre amenazas a mi seguridad y sobre cómo manejar las amenazas que ya conozco.
Estoy intetando cambiar esto en las pequeñas formas en que puedo, al emplear buenas prácticas y motivando a mis amistades y familia a hacer lo mismo.
Antes durante este mes[43] dí un taller sobre diceware en mi sala. Establecimos fuertes frases de contraseña en nuestras cuentas y discos duros e instalamos el navegador Tor[44] y Signal. Mi madre blanca y de suburbios usa Signal ahora, en solidaridad conmigo y otras personas que necesitan desaparecer dentro de la muchedumbre Signal para que no se vuelva una forma de identificar a las «indeseables». Mis amistades y yo tenemos encuentros de «cifrado de correo electrónico y té». La sensación de camaradería entre activistas de la privacidad es muy alentadora y conmovedora. Recomiendo altamente buscar cripto-fiestas, donde usuarias experimentadas expliquen infosec y usuarias menos experimentadas instalen herramientas como PGP, y existen en todo el mundo. Ah, y no olviden cubrir su cámara web.
43 Este artículo fue enviado a Mascherati Press en diciembre del 2016.
44 https://www.torproject.org/
(acceso al libro completo)