Este artículo se escribió en conjunto con Nani Jansen, directora legal de Media Legal Defence Initiative.
¿Deberías ser anónimo en línea? Si le dieras un consejo sobre este tema a un blogger, periodista independiente o activista en línea, ¿qué factores le harías considerar? Muchos de nosotros hemos pasado por este proceso, pero no hablamos al respecto, como sucede a menudo en espacios privados.
Ha habido muchísima polémica acerca del impacto del gobierno y la política corporativa — piensa en Facebook con su política de nombres reales y Nymwars. Hay mucha información de fácil acceso sobre cómo proteger el anonimato en línea. Si bien abundan los cursos y las guías de seguridad digital, solo están en ciertos idiomas.
Sin embargo, el proceso decisorio que viene antes de esto cae en el olvido. Hay cuestiones legales, técnicas, políticas y personales en juego, las cuales son difíciles de sobrellevar, donde no hay una respuesta “correcta” para nadie.
Hemos estado luchando con esto en el caso de Zone9bloggers, el grupo de activistas en línea que fueron arrestados en Etiopía en abril de 2014 cuyos falsos cargos eran de delitos de terrorismo. Aunque muchas veces los bloggers escribían con sus nombres reales, han aprendido a usar tecnologías de comunicación seguras con el objeto de mantener sus investigaciones y presentación de informes en privado. Paradójicamente, eso forma parte del caso que presentó el gobierno, el uso del instrumento “Security in a box” creado por Tactical Tech aparece dentro de los cargos.
Otro caso se dio con los bloggers de Cuba, donde la vigilancia física es tan fuerte que el anonimato en línea se considera como un enfoque poco realista. En una entrevista del 2009, la blogger cubana Miriam Celaya explicó:
…here it is more dangerous to remain “anonymous” by trying to hide. In this semi-clandestine state, one is more prone to blackmail. I was aware that the police knew my real face and could guess that I was scared…
…aquí es más peligroso permanecer “anónimo” que tratar de esconderse. En este estado semi-clandestino, uno es más propenso al chantaje. Estaba al tanto que la policía conocía mi verdadero rostro y puedes imaginar que estaba asustada…
Otra blogger cubana notó que en realidad se podían empeorar las cosas. “Bajo un seudónimo”, dijo, “Le indicamos a la policía estatal que [nosotros] pensamos que estamos haciendo algo mal”.
Hay innumerables casos y ejemplos que podemos citar con la intención de ayudar a sobrellevar este proceso a los escritores y activistas en línea. En el mes de mayo, Global Voices y Media Legal Defence Initiative presentaron una sesión de debate sobre el tema en Re:Publica en Berlín, con la esperanza de orientar a las personas que están lidiando con esta difícil situación.
Antes del evento, decidimos realizar una conversación en línea, para hablar con el equipo de GV Advox y nuestros lectores. Los de Advox se apresuraron a señalar que el tema iba más allá de la seguridad técnica. “[Uno debe] reflexionar sobre autocensura, ética, integridad y límites personales… una cosa es seguridad técnica y otra muy diferente la estabilidad mental y emocional”, dijo un autor.
«Hay algo de arte en el anonimato de un blog”, dijo un autor que ha administrado identidades múltiples en línea, compartido información en plataformas semiprivadas como Facebook y mantenido por separado su identidad como blogger de otras cuentas en medios sociales. Para muchos, esto puede crear un costo emocional, en especial, si cambian las circunstancias políticas y personales
Otra autora mencionó el aislamiento. “El anonimato te aísla”, escribió. “¿Puedes tener una red que te proteja y mantener el anonimato, al mismo tiempo? ¿Para ustedes, la visibilidad sería una mejor estrategia?”.
Un experto en seguridad digital en el grupo planteó la distinción fundamental entre “el anonimato de identidad” y “el anonimato de ubicación”, este último lo explicó por medio de un ejemplo de Bahrein:
We know that in Bahrain the authorities very commonly crack down on dissidents and journalists by luring them into clicking on links generally sent to them through social media (tweets or facebook messages for example)….they normally just see a news article (often from a legitimate website) being opened, [but] in the background, the link [obtains and records] the IP address of the victim and then redirects him/her to the legitimate news article.
The authorities [use] this method to obtain the [victim's] IP address…and through their control of state Internet and mobile providers verify the real identity of the user (in case he/she is using a fake name or an alias online) as well as his/her physical location. As you can imagine, this is then how raids and arrests follow.
In this situation for example, using an instrument like Tor would have prevented the authorities from obtaining the originating IP address. We all know the inherent risk of getting singled out by using Tor within an oppressing state. As it is now in Bahrain, I would consider not using Tor a worse choice, but I think this is a great example of the problem we're trying to address.
Sabemos que en Bahréin las autoridades toman medidas contra los disidentes y los periodistas, haciéndolos entrar en enlaces de los medios sociales (tuits o mensajes de Facebook, por ejemplo)…ellos ven un artículo normal (por lo general, de un sitio web legítimo) que se abre, [pero] en el fondo, el enlace [obtiene y registra] la dirección IP de la víctima y la redirecciona al artículo legítimo.
Las autoridades [usan] este método para obtener la dirección IP de la [víctima]… mediante el control del estado de internet y los proveedores móviles, verificar la identidad real del usuario (en caso de que esté usando un nombre falso o un alias en línea) como también su ubicación física. Como puedes imaginar, los siguientes pasos son el allanamiento y el arresto.
En esta situación, por ejemplo, usar un instrumento como Tor habría prevenido que las autoridades obtengan el origen de la dirección IP. Todos conocemos el riesgo inherente de usar Tor y ser descubierto, dentro de un estado opresor. Por la condición actual de Bahréin, consideraría el uso de Tor como una mala idea, pero es un claro ejemplo del problema que estamos tratando de abordar.
Queremos realizar la misma pregunta a nuestros lectores: Antes de tomar esta decisión, ¿qué cuestiones fundamentales le sugerirían a otras personas que consideren? ¿Qué historias nos podrían ayudar a desarrollar este debate? ¿Qué ejemplos hemos visto, públicamente conocidos, que pueden ayudar a bloggers y activistas en línea a sobrellevar este difícil proceso decisorio? Dígannos sus pensamientos aquí, en Twitter (tuit @Advox) o envíennos un mensaje en nuestro formulario de contacto.