Seguridad digital para comunidades trans*
por Norman Shamas y activistas trans* anónimas
ilustra Elena
Quiero enfocarme en la realidad. La realidad que las comunidades trans*1 en los Estados Unidos enfrentan cada día, relacionada con sus identidades.
Esto no es acerca de posibles amenazas de los estados nacionales o cómo protegerse en contra de un estado vigilancia que con más frecuencia tiene como blanco a comunidades marginalizadas. Es acerca de realidades vividas. Debido a limitaciones, no incluye todas las realidades o situaciones que las comunidades trans* enfrentan.2
Más importante, esto está destinado a ser un punto de partida. No hay respuestas fáciles y, algunas veces, las preguntas ni siquiera han sido preguntadas.
Para empezar, vamos de vuelta a enero de 2014 cuando Grantland publicó un artículo que expuso a mujeres trans)3. Este artículo era nominalmente acerca de un «putter» de golf y sus afirmaciones de superioridad científica. Sin embargo, el artículo se volvió una investigación acerca de la creadora del «putter». Investigaciones que llevaron a su contexto y al final «descubrieron» su transición.4. Todo esto fue parte de un artículo que estaba destinado a evaluar las afirmaciones de la ciencia del «putter», no de la científica.5
Una de las partes más espantosas de este artículo es que este tipo de investigación en el contexto de una persona es una práctica aceptable en el periodismo si alguien se convierte en una figura «pública». Este tipo de investigaciones también son una amenaza siempre presente para personas trans* a través de controles de contexto por empleadoras, instituciones financieras, aseguradoras de salud, y otras instituciones sociales.
Esta amenaza de investigaciones de contexto hace que el manejo de la identidad, privacidad y seguridad sea difícil para comunidades trans*. Esta es la realidad que queda excluida de los recursos de seguridad digital–incluso los que aseguran tratar directamente las necesidades de las comunidades trans*.6
Recorramos dos ejemplos que muestran cómo es el manejo de la identidad para una persona trans*. Estos ejemplos están basados en situaciones reales, pero son compuestas por múltiples ejemplos para proteger el anonimato.
Caso 1: Persona trans* metida en el closet
La internet brinda algunas grandes oportunidades para que trans* metidas en el closet exploren nuevas identidades (un adagio de 1993 dice, «en internet, nadie sabe que usted es un perro»7). Sin embargo, ha habido una tendencia en aumento en redes sociales y otras comunidades en línea de verificar las identidades y prevenir usuarias anónimas. Un ejemplo prominente es la política de «nombre real» de Facebook. Muchas veces estas políticas requieren el envío de una identificación emitida por un gobierno para habilitar una cuenta o verificar identidad.
Las personas trans* enfrentan una gran angustia emocional debido, en parte, a identidades fragmentadas y/o no representativas. Para una persona trans* metida en el closet, esta angustia emocional está presente, pero el consuelo que viene de salir públicamente como trans* podría no estar presente* sólo un sentimiento de que un tipo diferente de identidad brinda ayuda.8
En estas situaciones, una cosa que una persona trans* metida en el closet puede hacer es experimentar con identidades y presentaciones de identidades. Su identidad digital puede ser moldeada según como ellas quieren ser percibidas con poca o ninguna relación con su identidad de nacimiento. Ellas podrían incluso hacer la transición hacia esta identidad.
Ahora, imagine que usted es una persona trans* metida en el closet usando Airbnb, un servicio social de renta de habitaciones, mientras viaja. Esta decisión surgió por el costo y la capacidad de presentarse a sí misma como desee ante su anfitriona. Usted tiene cuidado en las anfitrionas que selecciona y lo usa cuando viaja con amistades confiables para rentar una «casa entera» para prevenir cualquier potencial encuentro incómodo con la anfitriona.
Luego, de la nada, Airbnb le pide que verifique su identidad poco antes de empezar un viaje.9. La única forma de verificar su identidad es enviar una identificación emitida por un gobierno10 a su proveedora externa del servicio, Jumio. Si usted no verifica su identidad, entonces las reservaciones actuales serán canceladas y su cuenta será desactivada.
¿Qué hace usted en esta situación? Usted sabe que su identificación no tiene la misma información que incluyó en su perfil de Airbnb. Si su cuenta es desactivada, entonces tendrá que reservar a través de otro servicio a un costo financiero mucho más alto.
En esta situación, la mayor preocupación es acerca de ser expuesta. Quién sabe quién tiene acceso a la información de verificación en Jumio y Airbnb. Enviar sus datos a Jumio requeriría alguna explicación sobre las diferencias de nombre sin la garantía de que será aceptada. ¿Está esta información disponible para otras clientes de Jumio quienes la usan para verificar identidades? Incluso si su cuenta es reactivada, ¿protegerá Airbnb su privacidad y derechos como usuaria trans*11.
Los recursos disponibles que he revisado no brindan ninguna asistencia en la creación y mantenimiento de identidades en una forma que sea inclusiva a trans* (en algunos casos a pesar de sus afirmaciones12). El modelo de amenaza al que se dirigen estos recursos típicamente es la creación de una nueva o falsa identidad para aislar activistas atacadas por troles y movimientos misóginos en línea, tales como Gamergate. Aunque es un modelo de amenaza válido e importante, es muy diferente de las necesidades de las personas trans*.
En The Smart Girl's Guide to Privacy, Violet Blue brinda un poco de información acerca de la protección de datos al enviar un documento de identidad (ID). Sin embargo, asume que el servicio al que le está enviando su ID ya tiene su información. En particular, Blue escribe acerca de la necesidad de enviar una ID de gobierno para que remuevan información de sitios de búsqueda de personas.
Además, las guías disponibles están escritas principalmente para computadoras portátiles o uso de computadoras. Algunas de estas guías llegan hasta a recomendar instalar un nuevo sistema operativo que esté orientado a seguridad a través de aislamiento–una gran solicitud de una usuario promedio.
La realidad de ser trans* en los Estados Unidos incluye la pérdida de oportunidades económicas. Parte de esto está relacionado a la marginalización y el sesgo en el proceso de contratación. Pero, también está el hecho de que la terapia de hormonas y la cirugía de confirmación de género cuesta mucho dinero y no siempre están cubiertas por seguros.
Todo esto equivale a una perspectiva diferente. Una que estas guías ignoran en su enfoque (incluyendo amenazas propuestas, acceso a la tecnología, etc) y audiencia propuesta.
Caso 2: Persona trans* transicionada
Este segundo ejemplo podría parecer más familiar. Es la historia de una persona que ha transicionado y ya no está usando su nombre de nacimiento en público.13 Dependiendo de su situación, ellas podrían haber llevado terapia de hormonas y/o cirugía de confirmación de género. Ellas han eliminado todas las fotos y referencias de su identidad natal que pudieron. Todavía hay información conectándolas a su pasado–fragmentos, como dónde fueron a la escuela o conexiones compartidas–porque no quisieron crear una identidad falsa, sino transicionar a una nueva.
Algunos años después de transicionar, alguien escribe en una red social preguntando si esta persona trans* es alguien que conocieron de la escuela secundaria y usa su nombre de nacimiento. Esto es extremadamente preocupante, porque aunque han transicionado, ellas no quieren que la gente sepa su identidad de nacimiento para que no sea usado como una forma de acoso.14 ¿Qué podrían haber hecho para prevenir esto?
Por el momento, parece que hay una falta de recursos para solucionar esta necesidad. Para complicar los problemas, en los Estados Unidos no hay un estándar federal para algo como un cambio de nombre–los procedimientos varían según el estado. Muchos estados requieren la publicación de un cambio de nombre, poniendo a las personas trans* en alto riesgo.15 Por ejemplo, Washington, DC eliminó este requisito luego de que llevó a la muerte de personas trans*.16
Como mínimo, cualquier recurso de seguridad digital o de información para personas trans* debería reconocer estos requerimientos legales, el riesgo relacionado, y brindar información o recursos para obtener más información. Además, organizaciones que se enfocan en política en el espacio de seguridad digital y privacidad, deberían aliarse con organizaciones legales enfocadas en trans*, tales como el Transgender Law Center17, para abocar por la reforma de leyes o políticas legales y digitales que ponen en peligro a personas trans*.18
Sugerencias
En este momento, la comunidad de seguridad digital y privacidad ha ignorado en gran parte a las comunidades trans*.19. A pesar de tener miembros trans* en la comunidad, la comunidad misma está típicamente ausente de las iniciativas de diversidad o roles de liderazgo en la comunidad. También hay muy pocas entrenadoras en la comunidad que sean trans* o que trabajen con comunidades trans*.
A pesar de esta falta de representación, la comunidad afirma estar abordando las necesidades de personas trans*. En mi experiencia, ese no es el caso. Abajo hay algunas sugerencias para reducir la marginalización trans* en seguridad digital y privacidad.
No afirme estar hablando por la comunidad trans* (o cualquier grupo) si no ha interactuado o trabajado con ellas. Aunque yo pensaría que esto es un punto obvio, hay numerosos ejemplos de la comunidad de seguridad digital y privacidad haciendo justo esto para personas trans*.
Deje de usar LGBTQIA+: refiérase a una comunidad o comunidades específicas que estén representadas. Aunque esto está conectado al punto anterior, merece una mención explícita que usar LGBTQIA+ (o cualquier variación) es inherentemente reductivo y marginalizante. Yo entiendo que este lenguaje se usa en política y por donantes–entonces seguirá en uso. Pero la realidad, en Estados Unidos y afuera, es que LGBTI20 típicamente se refiere sólo a hombres gay. En lugar de crear una falsa impresión de objetivos y necesidades comunes, exprese explícitamente cuáles comunidades están representadas o discutidas.
Construya comunidades que sean inclusivas a trans*. La inclusión y cuáles grupos están representados son escogencias hechas por una comunidad. Cuando las iniciativas de «diversidad» y eventos de la comunidad no incluyen o consideran personas trans*, no son inclusivas a trans*. Como mínimo, asegúrese de tener un código de conducta que aborde las formas típicas de acoso y ansiedad que las personas trans* enfrentan (e.g., uso intencionado del género incorrecto, ansiedad acerca de cuál baño usar).
Financie trabajo con comunidades trans* alrededor del globo (incluyendo en los Estados Unidos). En este momento, poco o ningún financiamiento va a proyectos, herramientas u organizaciones trabajando principalemente con comunidades trans*. Algunas razones de esto son las restricciones a financiar trabajo para lugares particulares y descripciones de financiamiento que más prontamente aceptan otra herramienta de mensajería segura que una organización enfocada en política trans*. Si la comunidad de seguridad digital y privacidad quiere apoyar comunidades trans*, como afirma hacer, bríndeles apoyo financiero.
Tomar las sugerencias de arriba no es suficiente. La comunidad de seguridad digital y privacidad necesita empezar a reconocer y abordar modelos de amenaza que son relevantes para comunidades trans*.
Las comunidades trans* con las que he trabajado no siempre comparten preocupaciones o incluso riesgos legales y sociales. Debido a la falta de herramientas y recursos dirigidos a comunidades trans*, he encontrado que la seguridad digital y privacidad requieren en gran parte un acercamiento humano al manejo de riesgo. En otras palabras, algo que varía de persona a persona.
Un buen inicio para construir herramientas y recursos que sean inclusivos a trans* es reconocer la complejidad del modelo de amenaza para comunidades trans*.
Al tomar un enfoque inclusivo a trans* de la política de nombre real de Facebook, una forma de verificación de identidad, es claro que el problema no es sólo con lo que se considera como nombre «real», sino con la noción de que una ID de gobierno es la única forma de verificar una identidad.21 22
Seguridad digital y privacidad inclusivas a trans* inherentemente significa una expansión de cómo la identidad digital es discutida. En este momento, el enfoque está en cajas de arena rígidas a través de herramientas como Qubes OS 23. Aunque Qubes tiene un lugar en la seguridad digital y privacidad para comunidades trans*, también son necesarias herramientas que permitan un límite de identidad más flexible y permeable, y recursos que ayuden a administrar datos de identidades que ya existen y estén potencialmente fuera del control de la usuaria.
Estas sugerencias no son las únicas formas de seguridad digital y privacidad para empezar a abordar las necesidades de las comunidades trans* y construir nuevas herramientas y recursos.
Insto a otras de comunidades trans* y a quienes trabajan con comunidades trans* a alzar su voz y unirse a la conversación para aumentar las herramientas inclusivas a trans* disponibles.
1. Nota de la editora: Trans* es un término general usado por algunas para referirse a todas las identidades dentro del espectro de género,e.g. transgénero, transfemenino, transmasculino, bigénero, andrógeno, etc.
2. Por la naturaleza de mis experiencias, estoy hablando principalmente de comunidades trans* en los Estados Unidos. El termino «trans*» por y en sí mismo es complicado y problemático, especialmente al hablar sobre comunidades globales que tuvieron identidades únicas antes de la categorización de personas especificas como «trans*».
3. http://grantland.com/features/a-mysterious-physicist-golf-club-dr-v/
4. No voy a entrar aquí en una crítica al artículo de Grantland y a su fallo institucional. A pesar de la respuesta del editor y una crítica de una reportera de ESPN, la empresa matriz de Grantland no brinda confianza de que Grantland, como una organización medial, entienda preocupaciones sobre la identidad trans* de las personas.
5. Esta oración a propósito toma el lenguaje usado antes en el artículo cuando Caleb Hannon introduce la primera comunicación con Dr. V. En esa comunicación ella claramente manifiesta estar dispuesta a ser entrevistada sólo si el enfoque es en la ciencia, no en la científica. Sus razones fueron explícitamente anotadas como preocupaciones por seguridad.
6. Este artículo no debería ser visto como una paliza a ninguno de los recursos nombrados abajo. Estos son buenos recursos para brindar mucha información útil. Sin embargo, estos no están dirigidos a personas trans* y no tratan directamente sus necesidades de seguridad digital.
7. Este adagio viene de una historieta del 5 de julio de 1993 por Peter Steiner publicada en el New Yorker.
8. También es importante notar que una persona trans* podría escoger no identificarse públicamente como trans*. Aunque este ejemplo se enfoca en personas trans* que probablemente harán la transición, la situación también es aplicable a personas trans* que escogen no ser públicas acerca de su identidad.
9. De acuerdo con Airbnb, han estado pidiendo a usuarias aleatorias que verifiquen su identidad desde el 30 de abril de 2013
10. Para más información acerca del proceso de verificación de Airbnb, vea su página de centro de ayuda sobre esto.
11. A pesar de anuncios y material de mercadeo dirigido a la comunidad trans* de Estados Unidos (e.g. el anuncio de Airbnb de 2015 para los ESPYs en apoyo a Caitlin Jenner, que ahora fue eliminado de YouTube), sus prácticas parecen indicar una falta de entendimiento y entrenamiento contra la discriminación trans*. Vea, por ejemplo, su manejo de una anfitriona que rechazó a Shadi Petosky.
12. Tal vez el ejemplo más escandaloso de esto es la guía «Zen y el arte de hacer que la tecnología trabaje para usted» del Tactical Technology C ollective (TTC), que afirma ser explícitamente para activistas trans*. Sin embargo, no aplica para identidades trans* en general, a pesar de las afirmaciones de sus creadoras de hacerlo. Incluso después de sacar el tema de problemas de lenguaje, TTC y las creadoras de la guía mantienen sus afirmaciones de que es aplicable para identidades trans* en línea en general.
13. En estos casos, la persona trans* podría aún estar en el closet con ciertos grupos, como la familia.
14. Un ejemplo reciente de esto es cuando el charlista de odio Milo Yiannopoulos acosó públicamente a mujeres trans en un evento al que fue invitado a hablar en la Universidad de Wisconsin.
15. Mientras aprendía de esto de mi trabajo con activistas y organizaciones, Nico Lang publicó una buena pieza sobre los procesos de cambio de nombre.
16. Esto fue aprendido de mi experiencia y conversaciones con activistas y organizaciones trans* en Washington, DC.
17. https://transgenderlawcenter.org/
18. Por ejemplo, Electronic Frontier Foundation (EFF) se asoció con el Transgender Law Center para reformar la política de «nombre real» de Facebook, además de su pieza sobre las preocupaciones por la política de Facebook.
19. Quisiera reconocer a Aspiration por su consideración a asistentes trans* y sus preocupaciones en su Nonprofit Software Development Summit. Es el único evento al que he asistido en la comunidad de seguridad y privacidad digital (o relacionados) que ha requerido pronombres en las etiquetas de nombres. Incluso pequeños pasos de inclusión, como normalizar el intercambio de pronombres, hacen falta en la mayoría de eventos.
20. Uso el acrónimo LGBTI aquí porque este tiende a ser la versión más «inclusiva» del acrónimo usada por donantes, responsables de políticas, y organizaciones de derechos humanos.
21. Al incluir este ejemplo de la política de nombre real de Facebook no estoy insinuando que las personas no tomaron un acercamiento inclusivo a trans* para hacer la campaña contra la política de Facebook.
22. Vea el Caso 1, arriba, para una anécdota representativa relacionada a este aspecto de manejo de identidad.
(acceso al libro completo)