Tu móvil patas arriba o cómo romper el círculo de control, vigilancia y ‘dueñidad’

Tu móvil patas arriba o cómo romper el círculo de control, vigilancia y ‘dueñidad’

Abordamos las nuevas complejidades que supone la intensificación del uso de las tecnologías en lo laboral y en la organización política. Y nos centramos en el buen uso de los teléfonos celulares y les dejamos unos consejos concretos para iniciarse en los cuidados digitales.

16/09/2020

Internet aumentó en partes iguales su perfil comercial y sus costados violentos. Lo evidenciamos durante la pandemia con la constatación de los ataques multiplicados de trolls en muchos espacios virtuales feministas. Este fenómeno de agresión nos enfrenta con una opción necesaria, urgente y creativa: concebir nuestros propios cuidados digitales.

Usaremos el concepto de cuidados porque sabemos que la palabra seguridad y los discursos sobre la “inseguridad” en los medios suelen remitir a una serie de significantes asociados a discursos que piden aplicación de esquemas policiales de mano dura. Por eso, huelga decir que hablar de “seguridad” digital nos suena muy… ¡militarista! Entonces una vez más nos proponemos usar nuestras propias palabras, esas que nos caen bien cuando las pronunciamos y escuchamos.

La doctora en comunicación y coordinadora del Grupo Gig@, Graciela Natansohn, así lo define en un artículo en el que puntualiza la violencia machista en los usos de teléfonos celulares: “Los cuidados digitales, en sentido estricto, es el nombre de un conjunto de estrategias de seguridad digital desarrolladas y difundidas por activistas feministas en internet, como una forma de defensa y prevención de los daños producto de los ataques virtuales contra las mujeres y los grupos minoritarios. En un sentido amplio, es el término utilizado por estos colectivos para referirse a las estrategias colectivas de relación experimental en entornos tecnológicos”.

Por lo tanto, tomamos cuidados digitales cuando integramos recursos técnicos con la formación de redes de apoyo y/o comunidades de atención de nosotres mismos y de otres. Esta manera de abordar las violencias relacionadas con las tecnologías relaciona, en el entorno digital, una larga tradición feminista referida a los “cuidados” como un conjunto de prácticas intrincadas en el patrimonio político-discursivo de la ética feminista, en especial por las contribuciones producidas por los análisis interseccionales y la reivindicación de la hermandad como ética de resistencia.

Acerca de la profundización del uso de las tecnologías móviles durante la pandemia, que afecta a todos los rincones del mundo, Alex Argüelles, comunicadora e investigadora en la organización Derechos Digitales, señala que una de las principales marcas es que “se han borrado muchos de los límites sociales que permitían diferenciar los espacios laborales de los personales. Y esto también ha impactado en cómo los dispositivos, que tal vez antes únicamente usábamos para cosas personales, ahora también llevan esta `doble vida’ (laboral/personal) donde entra un manejo de datos que hace aún más importante tener mejores prácticas que nos permitan desarrollar habilidades tanto para manejar información como para resguardarla”.

En Argentina, por ejemplo, la obligatoriedad del trabajo remoto en situación de cuarentena obligatoria aceleró el demorado debate para regular el teletrabajo. Entre otras cuestiones la discusión se centró en exigir que empleadores contabilicen equipos y herramientas necesarios para laborar desde casa, así como también garantizar la conexión a la red. El aumento de gastos a tener en cuenta incluye artículos de higiene, limpieza, consumos de servicios públicos, amortización de bienes muebles, entre otros tópicos relevantes para sumarse a esta modalidad de trabajo. Sin olvidar que servicios de internet y electricidad deberían ser costeados por empleadores en un panorama en el que cada vez más es demandante establecer límites respecto a los horarios laborales. Para la activista Candy Rodríguez, colaboradora de Acoso.online y el Colectivo Mecha, los celulares se han vuelto también “una herramienta esclavizante, o sea porque al estar tan cercana de estar conectadas 24/7, ha hecho que estés todo el día disponible para trabajar”.

Bajo el entendimiento de que los cuidados no son unipersonales sino que dependen de una red afectiva, informada y sensible, saltan las alarmas cuando se popularizan casos en los que las personas que dirigen equipos, empresas o negocios “terminan hostigando a quienes trabajan para ellas con tal de perpetuar esta sensación de ‘control’ sobre las personas que han tenido que migrar a prácticas de trabajo a distancia. Esto claramente atenta contra el derecho a la privacidad, pero también contra los derechos laborales”, señala Alex Argüelles.

Para entender mejor los cuidados digitales es imprescindible primero sacudirnos el miedo, y después observar que la mayoría de las prácticas básicas que debemos modificar no están relacionadas con una herramienta en sí. En realidad se trata de una serie de hábitos y conocimientos que debemos adquirir en el ámbito organizacional e individual para que, de a poco, podamos tomar decisiones informadas sobre las tecnologías que utilizamos en nuestra cotidianidad.

Encerradas y con un móvil en la mano

En una cuarentena obligada para muchas y optativa para tantas otras, muchas mujeres se encontraron solas, o con niños y niñas, encerradas con su agresor, así lo demuestra el detallado estudio ‘Violentadas en cuarentena’ con un reporte completo de la realidad de violencia aumentada en Latinoamérica. “Sabemos que los tiempos de reclusión forzada no son iguales para todes. Estar en nuestros hogares no siempre es estar seguras. Pero cumplir con la cuarentena no significa que debamos estar aisladas, podemos construir redes de apoyo y confianza, incluso desde la distancia”, así recoge el texto de inicio de un manual creado por la colectiva de tecnologías libres brasilera MaríaLab, traducido al castellano por Derechos Digitales.

Cuando se trata de relaciones abusivas, sabemos que ni siquiera nuestros teléfonos celulares están libres de control. Primero, es importante hacerse algunas preguntas: ¿el teléfono móvil lo compraste tú o te lo dio él?,¿ese teléfono fue configurado por esa persona?, ¿el agresor tuvo (o tiene) acceso a tu teléfono durante un tiempo considerable? En cualquiera de estos casos se recomienda que, de ser posible, utilices otro dispositivo o que revises la configuración del teléfono, ya que tu agresor puede tener acceso a lo que haces en tu celular a través de aplicaciones espías.

 

Tips concretos para que tu teléfono sea más seguro
  • Coloca una contraseña de bloqueo en tu teléfono, preferentemente las contraseñas que combinen palabras, caracteres especiales (*+#) y números (alfanuméricas). Aquí un paso a paso de cómo hacerlo en Android.
  • Verifica las aplicaciones instaladas en tu celular. Ve a Configuraciones > Aplicaciones y observa qué es lo que sabes acerca de lo que hace cada una de éstas. Si encuentras alguna aplicación que no usas o que no sabes qué es, busca más informaciones sobre ésta en internet. Si no es una aplicación del sistema del celular, desinstala la app. Aquí, cómo desinstalar aplicaciones en Android.
  • Instalar un antivirus en el teléfono (Avira y LookOut funcionan bien en teléfonos Android) es una muy buena idea. Un virus se activa cuando descargamos un archivo adjunto que alguien nos envía y esta infectado, así como cuando abrimos un enlace que nos lleva a un sitio falso o que descarga componentes no deseados en nuestros aparatos. Los virus se manifestarán replicándose (creando copias de sí mismo)y es posible que causen problemas de velocidad en el equipo infectado y saturen los recursos del dispositivo. Para dispositivos iOS el antivirus Avira tiene una versión gratuita que incluye la prueba limitada de una VPN*.
  • Vaciar el “carrete” (o álbum de fotos) del teléfono periódicamente. Así puedes aprovechar para respaldar las fotos que quieras conservar en un lugar seguro y evitar el riesgo de perderlas o que caigan en manos equivocadas.

 

Cifra tu teléfono celular
El cifrado nos ayuda a poner la información en algo parecido a una caja fuerte. Cuando trabajamos con información sensible, asegurar nuestros datos y cuidar a nuestras compañeras es clave. Para Android, desde la versión 4.0 a la última versión, puedes encender encriptar (o cifrar) el dispositivo. Para ello ve a: → Configuración → Seguridad → Encriptación. Es importante mencionar que, para equipos IOS el cifrado es generado por defecto. Antes de que puedas utilizar la configuración para encriptar el dispositivo, tendrás que activar una contraseña de bloqueo de pantalla. Es recomendable utilizar una contraseña segura o PIN en lugar del desbloqueo por patrón.

Un buen consejo: antes de iniciar el proceso de cifrado, asegúrate que tu teléfono esté de preferencia conectado a la electricidad y tengas copia de seguridad de tus archivos.

Desactiva la geolocalización o GPS: revisa desde la configuración de tu celular cuáles son las aplicaciones tienen acceso a tu ubicación, ya que es posible activar y desactivar esta opción y usarla únicamente cuando la necesites. Hazte la pregunta: ¿realmente necesitas estar geolocalizada en todo momento? Es importante que estos servicios no estén activados de manera predeterminada pues si lo están aumentan el riesgo de rastreo de tu ubicación, consumen más rápido la batería y alimentan el flujo de datos no deseados que inician aplicaciones que se ejecutan de manera secundaria o que tu operador móvil ejecuta de manera remota.

 

Cómo denunciar la violencia doméstica desde el encierro y con tu móvil

En caso de que no puedas colocar una contraseña o tener privacidad en tu celular por presión del agresor, es posible instalar una aplicación de contraseñas para bloquear las demás aplicaciones y simular un error. Esa aplicación imita un problema en el celular en caso de que la persona intente entrar en las aplicaciones sin contraseña. Recomendamos AppLock.

En caso de que tu agresor vea tus mensajes en el celular, recomendamos borrar el historial de mensajes del chat y acordar códigos de comunicación con tu red de apoyo. Acuérdate también de que el historial de búsquedas de navegación en internet queda registrado en tu celular. Para mayor protección borra también esos registros. Para borrar fotos de WhatsApp, ve a la galería de fotos y vídeos de tu celular, selecciona y borra de la carpeta “WhatsApp images” y “WhatsApp videos”. Para borrar el historial de navegación en Chrome sigue los siguientes pasos. Por tanto, existen una serie de medidas para que nuestros móviles no sean aliados del enemigue que puedes checar con tiempo aquí.

Los cuidados digitales tendientes a “asegurar” nuestras vidas digitales se entretejen en lo colectivo. Como remarca desde México Candy Rodríguez, “es un proceso de cuidado colectivo en el que me cuido a mí, cuido a la gente que quiero, a la gente que me rodea. Es eso y siempre tenemos que hacer una invitación a la otra persona con la que nos comunicamos de intentar adoptar ciertas prácticas para cuidarnos de manera colectiva. Y para mí el cuidarnos de esa manera es un acto de amor al prójimo”. El autocuidado y el apoyo mutuo entre las mujeres (las mujeres en el sentido más amplio, no cisheteronormativo o etnocéntrico) es un acto político colectivo. Como señala Graciela Natansohn unos cuidados que contribuyan a debilitar “el pacto fratricida patriarcal blanco del que son cómplices y socios las plataformas corporativas de las redes sociales, estableciendo otra interlocución horizontal, quizás por qué no, desconectada de Internet. Al menos, esta Internet que se ha convertido en una herramienta del maestro, pura dueñidad”.

 


Notas de la autora

*Concepto de “dueñidad”: “Muestra de discreción, espectáculo de soberanía territorial, manifestación de “dueñidad” algo así como ser dueño y señor”. Ha sido propuesto por la doctora Graciela Natansohn (retomado de la antropóloga argentina feminista Rita Segato).
* VPN: una VPN (en inglés, Virtual Private Network) es una forma de conectar a internet a través de la creación de una conexión privada, cifrada, entre tu computadora y un servidor de VPN. Esto significa que toda tu actividad de internet se “oculta” por medio de esta red antes de salir del servidor de VPN al mundo.

 


Lee otros artículos de ‘Periférikas’

Download PDF

Artículos relacionados

Últimas publicaciones

Download PDF

Título

Ir a Arriba