Arranca la sesión discutiendo en grupo sobre los riesgos específicos que las defensoras enfrentan, o potencialmente enfrentan. Repasa que el concepto “riesgo” significa la posibilidad de que ocurra un daño o evento nocivo. Anota algunos ejemplos específicos compartidos por las participantes. Repásalas después de haber recopilado lo que consideres una muestra relevante.
Facilita la discusión buscando abordar el carácter dinámico de los riesgos. La probabilidad de un riesgo fluctúa dependiendo del número de factores externos como:
El riesgo de que una persona adversaria intercepte un mensaje de texto aumenta cuando se usa una app regular de SMS vs. utilizar una app que cifra los datos como Signal.
Si alguien es una activista “fichada” en su país, es mucho más probable que sus comunicaciones sean interceptadas, especialmente si usa un app normal y corriente de SMS y las envía por un proveedor de telefonía celular de su país. Si usa una app como Signal y/o se conecta a un proveedor internacional, la probabilidad del riesgo disminuye considerablemente.
El ejemplo anterior retrata cómo factores técnicos externos influyen en la probabilidad de un riesgo. Y el género, ¿es un factor de riesgo? ¿Las defensoras enfrentan los riesgos de la misma manera que sus compañeros varones?
Dibuja una tabla como la que incluimos a continuación en un papel grande. Enumera una serie de riesgos digitales en la columna correspondiente. Puedes basarte en los ejemplos compartidos y discutidos en el paso 1. Asegúrate de dejar espacio a la derecha de esta columna por si se quieren agregar campos extra después.
Riesgo digital | Probabilidad |
---|---|
Ahora identifiquen, para cada riesgo, la probabilidad de que suceda, lo que quizás sea más fácil si los contextos de vida del grupo sean comunes y afines (viven en el mismo país, tipo de activismo, etc.). En caso de que las trayectorias sean muy diversas, quizás quieran trabajar partiendo del contexto de un “personaje hipotético”.
Para medir la probabilidad de cada riesgo, puedes basarte en el siguiente tabla. Por ejemplo, puede ser una escala de 1 a 5, donde 5 sea “probabilidad muy alta”.
Rellena la tabla conforme van discutiendo cada riesgo.
Riesgo digital | P |
---|---|
¡Hacer clic, sin querer, en un enlace que contiene malware! | 4 |
¡Nuestras oficinas son allanadas por fuerzas policiales y confiscan nuestros discos duros y otros dispositivos! | 2 |
Ahora determinarán los impactos reales de estos riesgos: cuáles son las consecuencias a nivel individual, organizacional, de red, etc. si un riesgo se hiciera efectivo.
Explica que, justamente por la propia naturaleza de los riesgos, los impactos pueden variar bastante. Cómo va a ser un impacto y qué tan grave se vuelve depende de factores externos. ¿Va a tener impacto a un nivel personal u organizacional? Quizás tenga implicaciones en ambas dimensiones y, si fuera así, ¿en qué se parecen y se diferencian estos impactos?
Para la siguiente parte de la sesión, crearán un baremo para medir impacto. Puede ser cuantitativo (numérico) parecido al que utilizamos para medir la probabilidad de cada riesgo o puede ser cualitativo (descriptivo) en el que den más detalle sobre la naturaleza del impacto. Ustedes escogen. Lo que importa es que se centren en determinados riesgos y consecuencias de tal manera que las participantes entiendan estas situaciones de manera más empírica (y no sólo como conceptos abstractos).
Explica al grupo que una parte importante de comprender y dimensionar un riesgo tiene que ver con anticipar cómo podríamos reaccionar ante su impacto. Pregúntale a las participantes cómo creen que se comportarían, a nivel personal, ante un determinado riesgo. Después, discutan, al igual que hicieron al analizar las probabilidades e impactos de los riesgos, cómo crearán un baremo para medir las reacciones. Esta escala, de nuevo, puede ser cualitativa o cuantitativa. En el ejemplo que exponemos, usaremos una escala cuantitativa.
Riesgo digital | P | I | R |
---|---|---|---|
¡Accidentalmente hacer clic en un enlace que contiene malware! | 4 | 3 | 3 |
¡Nuestras oficinas son allanadas por fuerzas policiales y confiscan nuestros discos duros y otros dispositivos! | 2 | 5 | 5 |
Como comentamos en “Recomendaciones”, esta sesión entraña una discusión en profundidad sobre riesgos personales desde el contexto de las defensoras de derechos humanos. Es probable que detone desconcierto y estrés entre las participantes. En la siguiente parte de la sesión, se enfocarán en identificar estrategias, herramientas, redes y aliadas que nos puedan ayudar a afrontar riesgos. No quieres infundir miedo sino todo lo contrario: hay muchas acciones que podemos emprender para combatir la violencia en línea.
Ahora que ya identificaron y dimensionaron las probabilidades, impactos y reacciones ante determinados riesgos, explica que ahora abordarán respuestas y soluciones. Para cada riesgo, pregúntale a las participantes: ¿qué puedes hacer para abordar un riesgo y/o prevenirlo? Las respuestas que brindarán dependerá de qué cosas cubrieron anteriormente en la capacitación. Si están hacia el comienzo, quizás no compartan respuestas muy en detalle. Si están llegando al final de las sesiones, van a plantear aportaciones más específicas y relacionadas con determinadas prácticas y herramientas.
Volviendo a la tabla que han estado trabajando en esta sesión, crea una columna nueva que diga “¿Qué podemos hacer?”. En ella, escribe las respuestas compartidas en el grupo. Cuelga esta tabla en un lugar visible de la sala para que puedan volver a ella más en adelante para re-leer y analizar respuestas. Así las participantes podrán determinar después si hace falta agregar algo más a la tabla, referencia que después pueda ser un punto de partida para diseñar protocolos de seguridad digital.
La tabla podría parecerse a algo como lo siguiente:
Riesgo digital | P | I | R | ¿Qué puedo hacer? |
---|---|---|---|---|
[…] | 4 | 3 | 3 | Descargar e instalar un software de antivirus; avisar a las demás personas de mi red/organización en caso de que se encuentren con el mismo enlace. |
[…] | 2 | 5 | 5 | Realizar respaldos frecuentes de nuestros datos, almacenarlos en un lugar seguro fuera de la oficina, avisar a las demás personas de nuestras redes si se compromete información que les concierne. |