Imagina que en un acto de celebración de tu sexualidad y orgullosa de tu cuerpo decides capturar con una cámara de rollo (sí, de esos que hay que llevar a revelar) el lugar más recóndito y sexy de tu cuerpo con la misma cantidad de ropa con la que llegaste al mundo.
La pregunta una vez terminada tu sesión de autorretrato quizá sería: ¿Quién me lo va a revelar? Pues no pensarías en tenerlas enlatadas por siempre ¿Verdad? Sabes que quien revele e imprima tus fotos forzosamente las verá, y aunque esto quizá no te importe, seguro te importaría si esa persona, guarda una copia de tus fotos y las usa para algo en lo que tú no estás de acuerdo (inserta aquí todo lo que se te ocurra cuando oyes “uso indebido”).
“Me gustaría poder revelarlo yo misma, o en todo caso, se los llevaría a una amiga fotógrafa o ya mínimo, a una persona que sea de mi absoluta, absoluta, pero de verdad, absoluta CONFIANZA”, son las respuestas que tal vez vengan a tu mente.
Ahora, traslada esa misma situación a tu smart phone, ¿A quién le confiarías una copia de todas las fotos que tomas con él? (Hay quienes hacen un back-up – a veces automático- de sus fotos y videos en servicios como iCloud, depositando esas imágenes en sus servidores). ¿A quién le dejas ver todos tus datos personales? ¿Con quién compartes tus mensajes de Whatsapp, tus mensajes de texto, el mail que le escribiste a tu pareja, la pelea por chat con tu mejor amiga, tus conversaciones, gustos, intereses, ciclos menstruales, miedos, etcétera?
Quizá dirías: “con nadie” o “a una empresa de confianza” o tal vez, te estás preguntando: “¿A poco otras personas pueden leer mis mensajes y ver mis fotos sin que yo sepa?” La respuesta, por desgracia, es: SÍ.
La mayoría de las personas, ciudadanas digitales, le confiamos un sin fin de datos personales a empresas como Microsoft, Apple, Google y por supuesto, al omnipresente Facebook a veces sin cuestionar la seguridad con la que resguardan nuestra información o sus políticas de privacidad. Para nadie es un secreto que estas y otras empresas usan los datos que les proporcionamos para identificar tendencias sobre sus usuarios, es decir, identificar nuestros gustos y preferencias y con ello ofrecernos artículos que correspondan a nuestro perfil; pero no sólo eso, a últimas fechas y con escándalos como el de Cambridge Analytica, sabemos que también pueden ser usados para ingeniería social.
Claro que eso de diseñar perfiles de “compradores” se ha hecho desde siempre en la publicidad, el estudio de mercado es uno los 10 mandamientos de la posmodernidad, pero… ¿Y si esto no fuera lo peor?
Desde el 2013, las controversiales filtraciones de Edwar Snowden nos revelan que ¡nuestras sospechas eran ciertas! Sí hay una recopilación de datos de los usuarios por parte de empresas gracias al wiretapping, o como dirían las abuelas: hay pájaros en el alambre.
El wiretapping es una de las tantas prácticas del programa de la NSA, PRISM, el cual permite «enchufarse» a cualquiera de tus servicios digitales y saber todo de ti sin tener que pedirlo a la empresa que te da el servicio; algo así como si tu casero no tuviera que tocar a tu puerta para pedir la renta, sino que ya viviera contigo ESCONDIDO y la tomarla él mismo cuando llegara el día de pago.
Imagina que todos esos datos personales cayeran en manos de algunas de nuestras «incorruptibles» autoridades mexicanas y fuesen sometidos a escrutinio sin ninguna orden judicial; situación completamente posible desde abril del 2014 gracias a la Ley Telecom en México… espera, ¿y si estuvieran en el mercado negro?
Lo peor de esto es que ¡nosotras decimos que sí a estas prácticas! cuando aceptamos, casi siempre sin leer, las políticas de privacidad de muchos servicios que incluso no advierten de estas acciones a las personas usuarias. Sin olvidar por supuesto, que las estructuras de dominación que existen en el mundo físico, se replican en el mundo virtual, y esto hace que la violación de la privacidad nos afecte a las mujeres, nuevamente de manera desproporcionada.
Si has llegado a este punto del texto y comienzas a sentir indignación (y aunque no), te invito a reflexionar sobre qué tanto creemos que estas prácticas son “normales”, “habituales” y por qué tienen que ser así. ¿Qué tanto hemos ASUMIDO la tecnología como un servicio, como un producto, como una marca y no como algo que construyamos nosotras mismas, que funcione a nuestro favor? ¿Qué tanto hemos reflexionado desde la lucha feminista, que todas nuestras conversaciones, grupos virtuales, formularios para recopilar información y formas de ponernos de acuerdo para nuestras reuniones y marchas, pasan por servicios que son pensados, construidos y mantenidos (en su mayoría) por hombres, blancos, heternormados del norte global? y en general: ¿Qué tanto nos hemos apropiado de la tecnología o qué tanto la tecnología se ha apropiado de nosotras y de una de las cosas más valiosas que tenemos: nuestra privacidad.
¿Recuerdas aquellas fotos íntimas de las que hablábamos al principio de este post?, pues podrías revelarlas tu misma y con ello, tener completo control de los resultados y un conocimiento total de lo que pasa con ellas una vez impresas; claro, si contaras con las herramientas, los materiales, la infraestructura y el conocimiento para ello (tanque de revelado, químicos, un cuarto oscuro y unas clases de revelado fotográfico).
Del mismo modo, es posible tener un control total de la tecnología que usamos conociendo el código fuente con el que está escrito (algo así como una receta de cocina del programa) sabiendo hacia dónde van mis datos y sobre todo, DECIDIENDO qué tecnología uso, con base a un círculo confianza que esté sustentado por nuestra propia comunidad y no necesariamente por el uso generalizado y masivo que se le da a una aplicación.
Esto de conocer las entrañas de nuestras herramientas tecnológicas, quizá sea posible gracias al uso del Software Libre, el cual, me ha llevado a explorar, como vil mortal que no programa ni el reloj, la posibilidad de entender la tecnología y mirarla desde una perspectiva crítica. Pero de esto y de algunos consejos y opciones de software para proteger nuestra privacidad, hablaremos en la siguiente parte de este texto.