Este ejercicio es una adaptación de la actividad desarrollada por Indira Cornelio (SocialTIC) y Phi Requiem (#SeguridadDigital), en colaboración y con el apoyo de “Dominemos las Tecnologías” de APC.
Explica a las participantes qué significa “Doxxing”. En pocas palabras, es la práctica de obtener una gran cantidad de información personal sobre alguien y hacerla pública (generalmente en línea). Puntualiza que a veces el doxxing se utiliza contra personas como táctica de venganza y, generalmente, se emplea para poner en peligro, acosar o amenazar a activistas y defensoras.
Subraya lo siguiente:
El objetivo de este ejercicio no es recomendar el doxxing como una buena práctica (o recomendar métodos ilegales o cuestionables para hacerlo) ya que implica la revelación pública de información personal. Enfatiza que exponer la identidad o información sobre una persona no es necesario. Más bien, lo que se quiere lograr en la sesión es que las participantes aprendan a obtener este tipo de información online para ayudarlas a tomar decisiones fundamentales sobre cómo abordar el abuso y acoso.
Comparte algunos casos de mujeres activistas o periodistas y sus experiencias con el acoso en línea. Intenta encontrar casos que sean relevantes a los contextos de las participantes y que muestren perfiles diversos de acosadore/as y motivos.
Si alguna participante se siente cómoda compartiendo, puede comentar su propia experiencia al respecto. ¿Cuándo empezó? ¿Quién cree que es? ¿Es una persona conocida para ella? ¿Se les ocurre alguna motivación concreta que pueda tener?
Reflexiona sobre los posibles fines y razones que pueda tener la persona acosadora. ¿El acoso se debe a que eres mujer? ¿Porque defiendes derechos de las mujeres/humanos? ¿Has observado este tipo de acoso en tus compañeros varones? Si es así, ¿ocurre de la misma manera o tiene rasgos distintivos?
Si el grupo ya participó en la sesión “¡Empecemos a crear un diario de documentación!”, repasa las conclusiones clave y explica cómo la práctica de documentación es un componente importante en obtener información sobre personas acosadoras y tomar decisiones sobre la manera de proceder. Puedes saltar directamente a la Parte 5 - Preparativos
Si las participantes aún no han realizado esta sesión, arranca explicando los siguientes puntos que subrayan la relevancia de la documentación a la hora de abordar el acoso en línea:
¿Qué es la documentación?
La documentación, en este contexto, se refiere al abordaje sistemático y organizado de dar seguimiento a un incidente de abuso o acoso que ocurre en nuestro ámbito de trabajo. Básicamente, consiste en archivar pruebas.
Qué es un incidente?
Un incidente es cualquier cosa que ocurre, tanto online como offline, que pueda constituir un abuso o acoso. Que un evento se clasifique como un incidente o no depende, sobre todo, del contexto y circunstancias en que ocurre y la gravedad de su impacto. Por ejemplo, si recibes un correo que parece un intento de phishing - y estás acostumbrada a recibir este tipo de cosas a menudo- quizás, de manera aislada, no sea suficientemente relevante como para considerarlo un incidente; sin embargo, si tu organización está a punto de lanzar una gran campaña y empiezas a recibir una cantidad atípica de correos, ahí sí es probable que podamos considerarlo un incidente y debe ser documentado.
¿Qué es un diario de documentación?
Donde mantienes un registro de los incidentes que ocurren, de manera organizada para facilitar guardar información y evidencias importantes que después puedan servir de referencia. ¿Por qué la documentación es importante? La documentación puede ser útil para volver a ella para relacionar incidentes entre sí durante un periodo de tiempo determinado o entre personas de una misma organización. Puede revelar patrones de abuso u otros tipos de ataques en línea que de otra manera no te hubieras dado cuenta. Estos patrones pueden ayudarte a identificar a adversario/as o establecer conexiones entre diferentes tipos de incidentes y acciones que realizas tú o tu organización. Cuando reportas un abuso en una plataforma de red social, por ejemplo, pueden solicitar durante la investigación pruebas como capturas de pantalla y nombres de perfiles.
Ahora puede introducir el cuaderno de documentación a las participantes. Para este ejercicio, puedes utilizar solamente la versión online. Imprime versiones de la plantilla antes del taller y entrégalos al grupo. Véase plantilla a continuación:
Fecha | |
Hora | |
Resumen del incidente | |
Plataforma | |
URL | |
Captura de pantalla (nombre del archivo o copiar/pegar) | |
Descripción de la captura de pantalla/contenido | |
Nivel de riesgo | |
Pasos de seguimiento | |
Anotaciones |
Aclara que estas plantillas sólo brindan un ejemplo de los tipos de información que pueden ser importantes recopilar cuando estás documentando un incidente. Pueden libremente agregar o quitar columnas y campos de la plantilla según vayan creando formatos más específicos que se ajusten a su contexto de trabajo.
La mayoría de los campos de las plantillas son fáciles de entender; sin embargo, repásalos de todas maneras, describiendo brevemente qué significa cada uno y qué pretende monitorear.
Asegúrate de subrayar el campo de “Nivel de riesgo” ya que este parámetro es muy subjetivo y no tan claro como los demás. Como cada participante u organización define nivel de riesgo es extremadamente específico a su contexto. Puede ser útil parar en este punto y preguntarles a las participantes ejemplos de incidentes que definirían como bajo, medio y alto riesgo. Destaca que deberían considerar el impacto potencial de un incidente (a un nivel personal u organizacional o ambos) cuando estén definiendo un riesgo en este contexto.
Las participantes tienen 10-15 minutos para rellenar sus plantillas de documentación individualmente. Pueden rellenar la plantilla con detalles de incidentes actuales o usar ejemplos hipotéticos.
Antes de seguir, es importante recalcar que no entren en los enlaces que pueden llegar a recibir o encontrar cuando están haciendo doxxing de su acosador/a. Estos enlaces pueden ser intentos de phishing (explica este concepto si no la conocen) que buscan engañarte en instalar software malicioso en tus dispositivos. Destaca la gran importancia de evitar entregar información adicional a tu(s) acosadore/a(s); en el mismo sentido, para las participantes que no están enfrentando acoso en la actualidad, es deseable que eviten llamar la atención innecesariamente que pueda desencadenar en acoso.
Repasa con las participantes los siguientes pasos para recopilar información sobre sus acosadores/as de manera segura.
Recomendamos que reúnan cualquier información que ya pueden tener sobre ello/as y documentar los incidentes en sus cuadernos de documentación.
Escojan el navegador web que van a utilizar para su investigación y procuren salir de sus sesiones de cuentas y borrar su historial y cookies. Lo mejor sería utilizar el navegador Tor para esta actividad, si ya han repasado esta herramienta.
Quizás quieran considerar crear nuevas identidades o perfiles online para realizar este ejercicio (una cuenta falsa en Facebook, Twitter o Gmail). Recuérdales que tengan cuidado de no usar información que pueda rastrearlas a sus “identidades reales”.
Haz énfasis en la importancia de documentar, de tomar anotaciones durante el proceso.
Pueden crear una carpeta expresamente para esto en sus computadoras con el fin de recopilar y almacenar cualquier información y pruebas de este ejercicio, como por ejemplo imágenes de avatares, capturas de pantalla, nombres de usuario, cuentas de correo y plataformas de redes sociales, comentarios en foros, comentarios sobre ubicaciones o contactos conocidos.
Ahora puedes empezar a compartir ejemplos de herramientas que puedan ser útiles para su investigación de doxeo. Cuando sea posible, ofrece una copia de tu presentación con toda esta información o un material entregable con una lista de herramientas y enlaces para que puedan volver a ella después para profundizar.
Explica cada herramienta y genera el tiempo para que puedan buscarlas en internet y probarlas. Aparte de las que aparecen en la lista a continuación, puedes agregar otras que conoces que consideres que puedan ser útiles o relevantes:
Considera cifrar tus discos.
Deja Google y usa StartPage o DuckDuckGo.
Recomienda usar Tails o cuando no sea posible, usar el navegador Tor.
Checa http://whois.net para buscar información vinculada a un sitio web como quién es propietario/a del dominio.
Búsqueda inversa de imágenes en Google para rastrear imágenes y fotos que hayas podido recibir.
Herramientas de metadatos en caso de que hayas recibido imágenes o fotos:
Explica que hay maneras de construir sistemas simples de monitoreo online que funcionan especialmente bien cuando queremos seguirle la pista a ciertos nombres de perfil, usuario o hashtag.
IFTTT – explica cómo permite a las usuarias conectar Twitter con Google Drive para monitorear tweets y menciones vinculadas a cierta cuenta de usuario/a o hashtag.
Dependiendo del tiempo que tengan, las participantes pueden realizar su investigación durante el taller o hacerlo para la siguiente sesión. Sea de una manera u otra, recuérdales que será útil - una vez que hayan recopilado información - dar un paso atrás y mirar todos los datos que han reunido: