Para muchas de nosotras, la participación en redes sociales se ha convertido en una característica decisiva de internet. Encontramos información y nos ponemos al día con las últimas noticias a través de lo que nuestros contactos comparten en Twitter o Facebook. Construimos nuestra confianza en base a lo que otras personas expresan mediante sus comentarios, enlaces, reseñas y opiniones, en vez de lo que dicen oficialmente  instituciones como los medios, las empresas privadas o el gobierno. 

En esto reside también el potencial democratizador de internet, que nos permite crear espacios, comprometernos unas con otras, movilizarnos para la acción y representarnos con más fuerza. Pero ¿qué pasa cuando la confianza se rompe, se viola la privacidad o se produce un abuso?

Son muchas las formas en que ponemos en riesgo la privacidad. Puede comenzar por una conciencia limitada del derecho a la privacidad de cada usuaria y usuario, lo que esto significa en espacios en línea cada vez más complejos e interconectados y nuestra responsabilidad colectiva de proteger este derecho. 

Podemos compartir contraseñas sin tener en cuenta la cantidad de información personal que se concentra en estos espacios, no sólo nuestra sino también sobre otras personas con las que estamos conectadas. O compartir cosas sobre otras personas en nuestras redes sin darnos cuenta de que esto viola su derecho a la privacidad – por ejemplo, revelar la orientación sexual de una persona en un comentario cuando esa persona ha elegido mantenerla en privado por los riesgos personales que le acarrea. 

A esto se le agrega que no hay muchos países que posean leyes que protejan el derecho a la privacidad de toda la ciudadanía y que quienes representan a las empresas de redes sociales en línea desestiman las preocupaciones de sus usuarios y usuarias acerca de la privacidad.

Es importante tener conciencia de que los servicios “gratuitos” nunca son realmente gratis. Podemos usar las redes sociales estratégicamente para ejercer varios de nuestros derechos humanos fundamentales pero estas redes se rigen por el lucro. A cambio de nuestra información personal, los sitios proveen publicidad altamente personalizada en base a nuestros gustos, clics y búsquedas. Google ganó 23,9 mil millones de dólares sólo en 2010, en su mayoría por publicidad dirigida. Los sitios de redes sociales guardan un registro de todas nuestras interconexiones y, aunque dejemos de ver la información que borramos, nada se suprime. Nuestros datos son una mercadería muy valiosa.

En otro nivel, resulta también increíblemente fácil copiar y compartir contenidos en internet. El hecho de que hayas borrado una fotografía o video, no significa que otra persona no la haya copiado y publicado en línea en otro lugar.

¡Proteje la privacidad!

Nuestro derecho a la privacidad es especialmente importante en un entorno de redes sociales debido a la cantidad de información personal que ponemos todos los días en esos espacios. Las plataformas de las redes sociales son muy útiles y pueden convertirse en vehículos poderosos para la transformación social y política. Pero este valor se limita si no nos hacemos colectivamente responsables de la necesidad de proteger y defender el derecho a la privacidad.

¡Dominemos la tecnología! Ejerce tu derecho a la privacidad, exige responsabilidad y comienza una conversación. 

1. PRACTICA LA PRIVACIDAD

  • Ve a tus 3 cuentas principales en las redes sociales y revisa sus políticas de privacidad.
  • Averigua qué datos almacenan, para qué propósito, con quién los comparten, durante cuánto tiempo y cómo puedes pedir que borren tu información.
  • Revisa tu configuración de seguridad y dedica hoy 30 minutos de tu tiempo para proteger mejor tu información y la de tus contactos. 
  • Aquí encontrarás información útil sobre cómo configurar la privacidad en algunas de las redes sociales más importantes:
  • Aprende más sobre redes sociales, riesgos y buenas prácticas en el recurso “Cuidarse” de ¡Dominemos la tecnología! que está aquí.
  • Antes de publicar, tómate un momento para pensar:
  • ¿Esto viola el derecho a la privacidad de alguien? ¿Te sentirás bien con que esta información, foto o video sea público y esté en línea dentro de 1, 3, 5 o 10 años?

2. LLÉVALA AL MUNDO FUERA DE LÍNEA – CONÉCTATE Y JUEGA

  • Piensa y explora diferentes dimensiones de la privacidad en tus actividades en línea.
  • Comienza una discusión sobre privacidad jugando al “detector de privacidad” con tus redes sociales de la vida real. 
  • Fabrica un origami detector de privacidad de papel.
  • Dobla un cuadrado de papel según este diagrama:

Detector de privacidad

  • O mira cómo se hace en este video.
  • Colorea los cuatro pliegues cuadrados superiores con diferentes colores.
  • Dalo vuelta hacia un lado con cuatro pliegues triangulares. Cada triángulo debería tener un doblez que lo divide al medio, lo que hace un total de 8 triángulos. 
  • Coloca un símbolo en cada triángulo:
    • Un candado para las contraseñas
    • Una araña para las redes sociales
    • Una cara para las fotos y videos
    • Un globo terráqueo para la ubicación geográfica
    • Un sobre para el correo electrónico
    • Una boca para el chat
    • Un libro para la agenda de contactos
    • Una lupa para búsqueda y navegación
  • Abre los triángulos y escribe las siguientes 8 opciones en el reverso.
    • tu pareja
    • tu mejor amigo
    • la policía
    • tu jefe o maestro
    • tu hermano
    • una persona desconocida
    • el banco
    • el gobierno
    • autoridad religiosa
  • Encuentra una amiga (o varias).
  • Pídele que elija un color y lo deletree, mientras cuentas cada letra abriendo y cerrando el detector de privacidad.
  • Cuando te detengas, pídele que elija uno de los símbolos.
  • Según cuál sea el símbolo elegido, hazle una pregunta sobre privacidad. La respuesta debería ser deletreada o un número, para que puedas contarla con el “detector” (incluso si la respuesta es “sí” o “no”, tu detector puede deletrearla).
  • Por ejemplo, si elige el candado, puedes preguntarle algo relacionado con su contraseña: ¿cómo es de larga tu contraseña? ¿Cuántas contraseñas tienes? ¿Cuántas personas saben tu contraseña? 
  • Si elige la cara que simboliza fotos o videos ¿cuántas fotos tienes en línea? (si tiene cientos, deletréalo, no cuentes) ¿Etiquetas tus fotos con los nombres y perfiles de las personas? ¿Alguna vez viste o reenviaste una foto de un desnudo que se suponía privada?
  • Deletrea o cuenta la respuesta y pídele que elija otro símbolo. Observa el símbolo y abre el pliegue. 
  • Lee lo que está escrito y pregúntale a tu amiga: “¿Qué pasó entre X (la persona o institución que está escrita debajo del pliegue) e Y (el símbolo)?  Por ejemplo:
    • ¿Qué pasó con la policía y tu correo electrónico?
    • ¿Qué pasó con tu hermano y Twitter?
  • Tu amiga, entonces, puede crear una historia relacionada con la privacidad en base a la persona y al símbolo. 
  • Luego tu amiga (o amigas) te pregunta a ti “¿Y tú qué harías?”
  • Es tu turno de dar una respuesta a la situación que ayude a proteger tu derecho a la privacidad.
  • Pásale el detector a otra persona y ¡sigan jugando!
  • Lleva el detector a la escuela, al trabajo, al lugar donde practicas deportes o al sitio donde te encuentras con tus amistades y comienza una conversación sobre la privacidad. ¡Conéctate y juega!

Reflexiona, explora y comprométete con tu derecho a la privacidad. La privacidad es un derecho y es nuestra responsabilidad crear un entorno en línea (y fuera de ella) que sea seguro, respete y promueva la privacidad. ¡Dominemos la tecnología!