Octubre 2019. Estallan manifestaciones estudiantiles en Chile, inicialmente como reacción al aumento del precio del transporte en la capital. El movimiento se amplifica rápidamente. Se convierte en una revuelta contra las desigualdades, cada vez más extremas, la privatización y el neoliberalismo. La represión gubernamental no se hace esperar : estado de emergencia, toque de queda, bloqueos de internet, censura en las redes sociales, represión policial. En Dominemos la tecnología! habíamos organizado, justo para ese momento, un Círculo de aprendizaje feminista sobre la evaluación de riesgos en la seguridad digital. Dada la situación y puesto que nuestra formadora, Paola Mosso de Engine Room, es chilena, tuvimos que suspender el webinar.
Volvimos a programar el Círculo de aprendizaje para un mes más tarde. Llovieron inscripciones. La situación de Chile estaba lejos de ser un caso aislado. En un contexto de sublevaciones en todo el mundo, de aumento de la vigilancia sobre aparatos y movimientos, nuestro webinar se convirtió en el objetivo de las militantes de todos los rincones del planeta. ¿Cómo hacer que nuestras campañas sean más seguras? ¿Cómo protegerse adecuadamente? ¿Y nuestros datos? ¿Por dónde empezamos?
Así, el 21 de noviembre de 2019, Paola Mosso y Barbara Paes, de Engine Room, compartieron sus conocimientos sobre la evaluación de riesgos. Si no conoces Engine Room, te contamos que se trata de una organización internacional que apoya a militantes y organizaciones en el área de la tecnología y los datos, desde una óptica de cambio social.
Por qué hacer una evaluación de riesgos?
Los riesgos que encontramos como activistas varían según el contexto y el tipo de trabajo que realizamos. La lista de riesgos posibles incluye desde la vigilancia hasta el ataque físico, pasando por la prisión y la estigmatización. Es por eso que no existe UNA estrategia para reducir el peligro, o UNA estrategia que sirva para proteger a todo el mundo de la misma forma. Las personas se ven afectadas de diversas maneras según su contexto y según donde se encuentran en la intersección de las formas de opresión. Los riesgos que corre una militante blanca estadounidense son diferentes de los que afectan a una activista queer en Uganda, o una activista feminista en Chile, por ejemplo.
Como nos dijerno Paola y Barbara, evaluamos los riesgos para « ayudarnos a reducir las amenazas y así, atenuar las consecuencias de un potencial ataque ». Hacer una evaluación de riesgos, o pensar en ataques potenciales puede resultar atemorizante o incluso, angustiante. Pero, en realidad, el simple hecho de pensar en ello e iniciar el proceso es, en sí mismo, una manera de reducir el peligro. Nos permite orientar mejor nuestras fuerzas (capacidades actuales) y necesidades en materia de seguridad : nos da fuerza. Para ello, Paola y Barbara compartieron con nosotras algunas herramientas de análisis personal y organizacional. En esta entrega, trataré de poner en práctica la primera herramienta con ejemplos ficticios.
La fórmula de riesgo
Extraído del Manual de seguridad: Medidas prácticas para los/as defensores/as de los derechos humanos en peligro
Trad. Del cuadro:
La Fórmula Riesgo
RIESGO = AMENAZAS x VULNERABILIDADES
---------------------------------------------------
CAPACIDADES
La fórmula anterior es una herramienta que nos lleva a definir mejor nuestras necesidades en términos de seguridad.
En general, podemos aprender a reducir los riesgos al identificar :
- las amenazas que nos afectan : « declaración o indicación de que exista la intención de infligir un daño, un castigo o una herida – en el futuro, o inmediatamente - »
- nuestros puntos vulnerables : « todo factor por el cual es más probable o más importante que se produzca un perjuicio »
y también al conocer y reforzar :
- nuestras capacidades : « todos los recursos – incluso las aptitudes y los contactos – que refuerzan la seguridad ». Se podría decir también que son las acciones que podemos iniciar. Voy a presentar entonces un ejemplo ficticio : un grupo de activistas está por lanzar una campaña nacional en línea contra el acoso sexual en el sistema de transporte público. Entre las organizadoras, varias son muy conocidas a nivel público (vulnerabilidad) y ya fueron blanco de amenazas en línea en el pasado, por lo que podría volver a suceder (riesgo). Por suerte, las activistas tienen una red de apoyo muy fuerte en línea y fuera de línea (capacidad actual). Para reducir más aún el riesgo de ser blanco de un ataque sexista en línea, las activistas pueden hacer búsquedas sobre sí mismas en línea, verificar la información disponible y modificar sus parámetros en las redes sociales, a fin de tener mayor confidencialidad, o incluso anonimato (capacidades necesarias).
Extraído de la presentación de Paola y Barbara
Actividad : Mi evaluación de riesgos, vulnerabilidades y capacidades
Riesgos
Vulnerabilidades
Capacidades existentes
Capacidades requeridas
Con este ejemplo, podemos preguntarnos de qué manera se verían afectados estos 4 elementos por diferentes contextos. Si una de las activistas es trans y aún no salió del ropero, qué otros riesgos corre? Si se lanza esta campaña en Delhi, o en Londres, cuáles son las diferencias para las activistas? Si las activistas se organizan de manera autónoma, sin el apoyo de las grandes ONG, cómo incide eso en relación a los riesgos y las capacidades? Todas estas preguntas nos recuerdan que una evaluación de riesgos siempre depende del contexto. Somos las primeras en conocer nuestro contexto y, por ende, las que mejor sabemos cómo actuar y protegernos.
En Dominemos la tecnología! desarrollamos un juego de cartas, un ejercicio interactivo y lúdico, que puede servir como introducción a la evaluación de riesgos. El juego Dominemos la tecnología! es un juego de roles que presenta diversos escenarios posibles de violencia de género en línea y el objetivo es desarrollar estrategias para responder y protegerse.
En suma, la evaluación de riesgos puede parecer una etapa muy demandante, pero en el fondo, es la mejor manera de recuperar el poder sobre nuestros propios miedos e inseguridades.
Puedes ver la présentación de Paola y Barbara, y también solicitar el Manual de seguridad de Frontline Defenders, además de inscribirse en el webinar.
Consulta nuestros Círculos de aprendizaje feminista.
- Log in to post comments