103
PARTE 2. DESGRANANDO LAS VIOLENCIAS DE GÉNERO ON-LINE Y APUNTANDO A ACCIONES, INICIATIVAS Y RECOMENDACIONES PARA LA AUTODEFENSA
cometer mas fácilmente errores sea a nivel técnico así
como de procesos sociales. El anonimato también im-
plica pocas oportunidades de conectarte con otros,
y por tanto de ganar confianza y reputación. Si nadie
sabe quién eres, nadie puede darte apoyo si afrontas
una situación de emergencia o alto riesgo.
3.
Seudónimo.
Puedes elegir una opción intermedia-
ria creando identidades seudónimas. Existe el riesgo
de que estas puedan ser vinculadas a tu identidad en
el mundo físico pero usar un seudónimo permanente
permite que otros puedan identificarte permitiéndo-
te generar reputación y confianza. El mantenimiento
de ese tipo de identidad requiere algo de esfuerzo,
particularmente si estás utilizando también tu nom-
bre real en otros lugares.
4.
Identidades colectivas.
También puedes usar una
identidad colectiva como seria por ejemplo Guerrilla
Girls, Isaac Hacksimov, Donna Hackaway, Hacktivis-
tas o Luther Blisset. Este modelo te expone a posibles
riesgos derivados de las acciones de otras personas
usando también esa misma identidad. Al mismo
tiempo te permite beneficiarte de la reputación del
colectivo y contribuir al desarrollo de los imaginarios
y acciones relacionados con esa identidad colectiva.
Si desglosamos más en detalle vemos que la cons-
trucción y manejo de las identidades conectadas
puede realizarse en combinación con otras 4 posi-
bles estrategias para alterarlas. Todas ellas constan
de varios niveles posibles de aplicación incluyendo
desde la instalación de aplicaciones y programas, la
generación de contenidos y metadatos, hasta el uso
de dispositivos materiales.
5.
Fortificación.
Puedes optar por la estrategia de
la “fortificación”, creando barreras restringiendo el
acceso y visibilidad de tus perfiles, monitorizando
quién te sigue o pública sobre ti, detectando ataques
e invasiones de tu privacidad, poniendo barreras al
uso de tu nombre o identidades por otras personas.
La fortificación también conlleva poner dispositi-
vos o programas en cuarentena, tener un antivirus y
spyware siempre al día, encriptar tus dispositivos y
comunicaciones, guardar tu celular en una bolsa de
faraday, tapar tu webcam cuando no la usas o migrar
hacia sistemas operativos más seguros como Gnu/
Linux. Esta estrategia podría definirse como “Mis dis-
positivos, mis cuentas, mis reglas!”.
6.
Reducción.
Puedes también optar por la “reduc-
ción” de tu sombra digital. Bajo el lema de “menos
es más” puedes combinar una serie de tácticas para
generar una escasez de datos e información sobre ti.
Puedes por ejemplo limpiar o borrar perfiles o cuen-
tas que no usas, ignorar o bloquear nuevas aplicacio-
nes o servicios digitales innecesarios, resistir la tenta-
ción de publicar imágenes y contenidos acerca tuyo
y tus conocidos y ordenar y organizar las cuentas e
identidades asociadas que te resultan imprescindi-
bles para existir en línea. La estrategia de la reducción